Как сделать собственный VPN VLESS REALTY из любого VPS

Rehub

Moderator
Joined
15.01.22
Messages
97
Deposit USD
0
Как сделать собственный VPN VLESS REALTY из любого VPS

Всем давно известно, что VPN давным давно можно сделать самостоятельно, и про то какие протоколы VPN существуют уже писали не раз, в этой статье расскажу про то как поднять собственный VPN на базе протокола VLESS + Reality

Итак, что же такое VLESS + Reality?

VLESS + Reality— это не просто «ещё один протокол».Это самая современная, самая скрытная и самая устойчивая технология обхода DPI, которая сейчас существует в XRay‑ядре.


DPI — это Deep Packet Inspection, по‑русски «глубокий анализ пакетов».Если сказать по‑человечески, это технология провайдеров и государств для чтения и анализа твоего интернет‑трафика, чтобы решать:
  • что тебе разрешить
  • что заблокировать
  • что замедлить
  • что перенаправить
  • что считать VPN/прокси

чем хорош VLESS Reality

Главное: он выглядит как обычный HTTPS‑трафик и не палится DPI.
  • Не нужен домен
  • Не нужен сертификат
  • Не нужен Nginx
  • Не нужен сайт
  • Не нужен TLS‑сертификат от Let's Encrypt
  • Не палится как VPN
  • Не режется провайдерами
  • Не определяется как прокси
  • Работает на порту 443 как обычный браузер
Это делает его почти идеальным.

Почему Reality невозможно заблокировать «в лоб»​

Reality использует реальный TLS‑рукопожатие, но подменяет ключи так, что:

  • DPI видит обычный HTTPS‑трафик
  • но внутри — зашифрованный VLESS
То есть:

Провайдер думает, что мы просто открываем yahoo.com или cloudflare.com(например).


Почему Reality лучше, чем Shadowsocks / VMess / Trojan​

1. Не требует домена

Shadowsocks — домен не нужен, но его легко палят по сигнатуре.
Trojan — нужен домен и сертификат.
VMess — давно палится DPI.

Reality — вообще ничего не нужно, кроме IP.


2. Невозможно отличить от обычного HTTPS

Shadowsocks → палится по паттернам.
VMess → палится по handshake.
Trojan → палится по нестандартному TLS.

Reality → выглядит как Chrome, Firefox или Safari.


3. Работает даже при жёстком DPI

В странах, где:
  • режут TLS
  • блокируют SNI
  • фильтруют по JA3
  • анализируют трафик по глубине
Reality всё равно проходит.


4. Очень высокая скорость

VLESS Reality — это:
  • прямой TCP
  • без лишних обёрток
  • без TLS‑сертификатов
  • без Nginx
  • без WebSocket
Скорость обычно:
  • 300–600 Мбит/с на нормальном VPS
  • 100–200 Мбит/с на слабом роутере

5. Минимальная задержка

Потому что:
  • нет TLS‑сертификатов
  • нет WebSocket
  • нет HTTP‑обёрток
  • нет лишних слоёв
Это почти прямой туннель.

Почему Reality безопаснее​

  • Использует X25519 — современная криптография
  • Ключи уникальны
  • ShortID делает соединение невидимым
  • Никаких «магических строк» как в Shadowsocks
  • Никаких «VMess alterId» (которые давно сломаны)

Итак, приступим

Что нужно:
1. VPS
2. программа v2rayN
3. прямые руки

Входим в заранее купленный VPS (например через putty)

Становимся root:

Code:
sudo -i

Устанавливаем Xray на VPS

В PuTTY (на VPS):

Code:
bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install

Проверяем, что установился в PuTTY (на VPS):

Code:
xray -version

Генерируем UUID и Reality‑ключи в PuTTY (на VPS):

Code:
xray uuid

Копируем результат — это будет UUID клиента.

Водим в PuTTY (на VPS):

Code:
xray x25519

Там будет два значения:

Private key → это на сервер

Public key → это для клиента (v2rayN)

Копируем оба.

Теперь сгенерируем shortId в PuTTY (на VPS):

Code:
openssl rand -hex 4

Пишем конфиг Xray (VLESS + Reality)

Открываем конфиг в PuTTY (на VPS):

Code:
nano /usr/local/etc/xray/config.json

вставляем это, заменяя данные -

· UUID_СЮДА → на UUID из xray uuid

· PRIVATE_KEY_СЮДА → на Private key из xray x25519

· SHORT_ID_СЮДА → на hex из openssl rand -hex 4

на свои:
Code:
{

"log": {

"loglevel": "warning"

},

"inbounds": [

{

"tag": "vless-reality",

"listen": "0.0.0.0",

"port": 443,

"protocol": "vless",

"settings": {

"clients": [

{

"id": "UUID_СЮДА",

"flow": "xtls-rprx-vision"

}

],

"decryption": "none"

},

"streamSettings": {

"network": "tcp",

"security": "reality",

"realitySettings": {

"show": false,

"dest": "www.yahoo.com:443",

"xver": 0,

"serverNames": [

"www.yahoo.com",

"yahoo.com"

],

"privateKey": "PRIVATE_KEY_СЮДА",

"shortIds": [

"SHORT_ID_СЮДА"

]

}

},

"sniffing": {

"enabled": true,

"destOverride": [

"http",

"tls",

"quic"

]

}

}

],

"outbounds": [

{

"tag": "direct",

"protocol": "freedom"

},

{

"tag": "block",

"protocol": "blackhole"

}

],

"routing": {

"rules": [

{

"type": "field",

"outboundTag": "block",

"port": "25,465,587"

},

{

"type": "field",

"outboundTag": "block",

"protocol": [

"bittorrent"

]

}

]

}

}

Сохраняем:

Code:
Ctrl+O → Enter

Ctrl+X

Проверяем конфиг:

Code:
xray run -test -c /usr/local/etc/xray/config.json

Если пишет

Code:
 Configuration OK

— отлично.

Перезапускаем Xray:

Code:
systemctl restart xray

systemctl enable xray

Открываем порт 443:

Code:
 ufw allow 443/tcp

Настраиваем v2rayN на ПК

В v2rayN:

Правый клик по окну → Добавить [VLESS] сервер

1.png

Заполняем своими данными

2.png

  • Address / IP: IP VPS
  • Port: 443
  • User ID (UUID): тот же, что в конфиге
  • Flow: xtls-rprx-vision
  • Encryption: none
Transport:
  • Network: tcp
  • TLS: reality
Появятся настройки Reality:
  • SNI / ServerName: www.yahoo.com
  • Public key: сюда вставляем Public key из xray x25519
  • Short ID: тот же shortId, что в конфиге
  • Spider X: оставляем пустым

Далее нажимаем Confirm

правой кнопкой мыши на нашем прокси – “set as active”

3.png

Внизу – system proxy – set system proxy

4.png

На этом этапе значок программы превратится из синего в красный

5.png

значит все заработало

Провеяем айпи – все работает

6.png

Напоминаю, что не олин способ анонимизации не является идеальным, и не советую использовать исключительно один способ - для достижения полной анонимности рекомендую делать цепочку из меняющихся ip и не работать с личных девайсов/адресов.