3X-UI Панель: Исчерпывающее Руководство по Установке, Настройке Xray с VLESS, Reality, Shadowsocks и Управлению Пользователями 🚀
В современном цифровом мире вопросы конфиденциальности, безопасности и свободного доступа к информации стоят как никогда остро. 🌐 Государственная цензура, корпоративный трекинг и киберугрозы заставляют пользователей искать надежные инструменты для защиты своего интернет-соединения. Одними из самых мощных и гибких решений в этой области являются прокси-серверы на базе Xray-core, а для удобного управления ими была создана панель 3X-UI. Эта статья – ваше подробное руководство по миру 3X-UI, от основ и установки до тонкой настройки передовых протоколов, таких как VLESS с XTLS Reality и Shadowsocks 2022. Мы погрузимся в детали конфигурации, рассмотрим установку в Docker, управление пользователями, настройку безопасности и многое другое, чтобы вы могли максимально эффективно использовать возможности этой замечательной панели.
Представьте себе ситуацию: вы хотите безопасно пользоваться интернетом, обходить географические ограничения или просто защитить свои данные от посторонних глаз. Ручная настройка прокси-сервера, особенно такого многофункционального, как Xray, может показаться сложной задачей, требующей глубоких знаний конфигурационных файлов в формате JSON. Именно здесь на сцену выходит 3X-UI – интуитивно понятная веб-панель, которая превращает сложный процесс управления Xray в несколько кликов мышью. Она позволяет легко создавать и настраивать различные прокси-протоколы, управлять пользователями, отслеживать трафик и применять продвинутые технологии маскировки, такие как Reality. Эта панель стала настоящим подарком для тех, кто ценит свое время и предпочитает графический интерфейс командной строке.
В этом исчерпывающем материале мы не только разберем, что такое 3X-UI, но и сравним ее с предшественницей X-UI, подробно остановимся на процессе установки (как стандартной, так и с использованием Docker), изучим каждый уголок интерфейса 3x ui панель, научимся настраивать самые востребованные протоколы, включая VLESS с прорывной технологией XTLS Reality (с упоминанием xtls-rprx-vision
и udp443
) и безопасный Shadowsocks 2022. Мы также затронем темы управления пользователями через subscription ссылки, настройки HTTPS для самой панели, интеграции с Telegram для автоматизации, особенности работы с IPv6 и даже базовые принципы настройки iptables для Xray. Приготовьтесь к глубокому погружению!
👉 Что такое 3X-UI? Глубокое Погружение в Панель Управления Xray 🧐
👉 Сравнение: 3X-UI vs X-UI (или 3x ui или x ui?) 🤔
👉 Зачем Использовать 3X-UI с Xray? Преимущества и Целевая Аудитория 🤔
👉 Руководство по Установке 3X-UI: Стандартный Метод и Docker 🛠️
👉 Базовая Конфигурация и Обзор Панели 3X-UI ⚙️
👉 Создание Входящих Соединений (Inbounds) в 3X-UI: VLESS+Reality, Shadowsocks и Другие 🔌
👉 Управление Пользователями и Ссылки Подписки (Subscriptions) 🧑🤝🧑
👉 Продвинутая Конфигурация 3X-UI 🚀
👉 Настройка Клиентов для Подключения к 3X-UI 📱💻
👉 Устранение Неполадок (Troubleshooting) 🩹
👉 Рекомендации по Безопасности для 3X-UI и Xray 🔒
👉 Выводы 🏁
👉 Часто Задаваемые Вопросы (FAQ) ❓
Что такое 3X-UI? Глубокое Погружение в Панель Управления Xray 🧐
3X-UI – это не просто программа, это мощный и активно развивающийся инструмент с открытым исходным кодом, представляющий собой веб-интерфейс для управления Xray-core. Xray, в свою очередь, является высокопроизводительным и многофункциональным ядром (форком V2Ray), которое поддерживает множество прокси-протоколов и транспортных механизмов, предоставляя пользователям гибкость и безопасность при создании собственных прокси-серверов. Если Xray – это двигатель, то 3X-UI – это удобная приборная панель и система управления этим двигателем. Она была создана как развитие (форк) другой популярной панели, X-UI, с целью добавить новые функции, исправить ошибки и идти в ногу с быстрым развитием самого Xray, в частности, с добавлением таких технологий, как XTLS Reality.
Основная задача 3X-UI – максимально упростить процесс развертывания и администрирования прокси-серверов на базе Xray. Вместо того чтобы вручную редактировать сложные JSON-файлы конфигурации Xray, пользователь получает наглядный веб-интерфейс, где все настройки сгруппированы по разделам и представлены в понятном виде. С помощью 3x ui панель вы можете легко:
- Создавать и управлять «входящими» соединениями (Inbounds): Это точки входа для ваших прокси-клиентов. Вы можете определить протокол (VLESS, VMess, Trojan, Shadowsocks, SOCKS, HTTP), порт прослушивания, транспорт (TCP, WebSocket, gRPC, QUIC и др.) и настройки безопасности (TLS, Reality). Панель позволяет создавать множество таких конфигураций одновременно, например, для разных групп пользователей или для тестирования различных протоколов.
- Управлять пользователями: Добавлять новых пользователей для каждого входящего соединения, устанавливать для них уникальные идентификаторы (UUID для VLESS/VMess, пароли для Trojan/Shadowsocks), задавать лимиты трафика (ежедневные, ежемесячные, общие) и сроки действия учетных записей. Это делает 3X-UI идеальным решением для совместного использования прокси-сервера с друзьями, семьей или коллегами.
- Мониторить трафик и состояние сервера: Панель отображает общую статистику использования сервера, а также детализированную статистику по каждому пользователю и входящему соединению. Вы можете видеть объем потребленного трафика (upload/download), текущую нагрузку на сервер (CPU, RAM, сеть), что помогает контролировать ресурсы и выявлять проблемы.
- Генерировать конфигурации для клиентов: 3X-UI автоматически создает ссылки и QR-коды для каждой пользовательской конфигурации. Клиентам (на Android, iOS, Windows, macOS, Linux) достаточно отсканировать QR-код или импортировать ссылку, чтобы мгновенно настроить свое прокси-приложение. Это значительно упрощает процесс подключения.
- Поддерживать ссылки подписки (Subscription Links): Одна из ключевых функций – генерация subscription ссылок. Это специальные URL, которые содержат в себе информацию о нескольких доступных конфигурациях сервера (или даже нескольких серверах). Клиентские приложения могут периодически обновлять конфигурации по этой ссылке, что позволяет администратору легко добавлять, удалять или изменять серверные настройки без необходимости вручную перенастраивать каждый клиент.
- Настраивать безопасность: Панель упрощает настройку TLS-шифрования для защиты трафика, включая автоматическое получение сертификатов Let's Encrypt (через встроенные механизмы или внешние инструменты вроде acme.sh). Особенно важна поддержка передовой технологии XTLS Reality, которая обеспечивает превосходную маскировку трафика под обычный HTTPS-трафик к реальным веб-сайтам, делая его практически невидимым для систем глубокого анализа пакетов (DPI).
- Управлять настройками Xray: Предоставляет доступ к основным настройкам Xray-core, таким как уровни логирования, базовые шаблоны конфигурации и другие параметры, влияющие на работу ядра.
Архитектурно 3X-UI представляет собой веб-приложение (часто написанное на Go или использующее фреймворки вроде Gin), которое взаимодействует с процессом Xray-core. Панель генерирует конфигурационные файлы для Xray на основе настроек, заданных пользователем в веб-интерфейсе, и управляет запуском/перезапуском Xray для применения изменений. Данные о пользователях, настройках входящих соединений и статистика обычно хранятся в локальной базе данных SQLite, что упрощает установку и резервное копирование. Открытый исходный код (https://github.com/MHSanaei/3x-ui - Примечание: Ссылки на репозитории могут меняться, всегда проверяйте актуальность) позволяет сообществу вносить свой вклад в развитие, исправлять ошибки и адаптировать панель под свои нужды.
Сравнение: 3X-UI vs X-UI (или 3x ui или x ui?) 🤔
Часто возникает вопрос: чем 3X-UI отличается от своей предшественницы, панели X-UI, и какую из них выбрать? Обе панели служат одной цели – управлению Xray, но между ними есть существенные различия, делающие 3X-UI более предпочтительным выбором на сегодняшний день:
- Активность разработки: Это, пожалуй, главное отличие. Разработка оригинальной X-UI (репозиторий vaxilu) практически остановилась. В то время как 3X-UI (изначально форк от MHSanaei, но есть и другие активные форки) продолжает активно развиваться. Это означает регулярные обновления, исправление ошибок, добавление поддержки новых функций Xray и улучшение интерфейса. Использование активно поддерживаемого ПО критически важно для безопасности и функциональности.
- Поддержка Reality: Технология XTLS Reality – одно из ключевых нововведений Xray для маскировки трафика. 3X-UI была одной из первых панелей, внедривших удобную настройку Reality через веб-интерфейс. В оригинальной X-UI поддержка Reality либо отсутствует, либо реализована не так полно и удобно. Учитывая эффективность Reality против современных систем блокировок, это весомый аргумент в пользу 3X-UI.
- Новые функции и улучшения: Благодаря активной разработке, 3X-UI часто получает новые возможности, которых нет в X-UI. Это могут быть улучшенные механизмы управления пользователями, более детальная статистика, поддержка новых опций Xray (например, специфических настроек потоков вроде
xtls-rprx-vision
), улучшенная работа с IPv6, интеграции с ботами (Telegram) и другие полезные доработки. - Исправление ошибок и безопасность: Активное сообщество и разработчики 3X-UI быстрее реагируют на обнаруженные уязвимости и ошибки, выпуская патчи и обновления. Использование устаревшей панели X-UI может нести риски безопасности.
- Пользовательский интерфейс: Хотя интерфейсы обеих панелей схожи, в 3X-UI могут быть внесены улучшения для большего удобства и информативности.
Таким образом, ответ на вопрос «3x ui или x ui?» сегодня однозначен: если вы начинаете с нуля или хотите использовать самые современные и безопасные возможности Xray, такие как Reality, 3X-UI является гораздо лучшим выбором благодаря активной разработке, поддержке новейших функций и исправлениям безопасности. Переход с X-UI на 3X-UI также относительно прост, так как они используют схожую структуру базы данных (хотя всегда рекомендуется делать резервные копии перед миграцией).
Зачем Использовать 3X-UI с Xray? Преимущества и Целевая Аудитория 🤔
Комбинация Xray-core и панели управления 3X-UI представляет собой мощный и гибкий стек для создания и управления персональными или групповыми прокси-серверами. Давайте разберемся, почему именно это сочетание так популярно и кому оно приносит наибольшую пользу.
- Высокая производительность: Xray известен своей эффективностью и низким потреблением ресурсов по сравнению с некоторыми другими прокси-решениями, особенно при использовании современных протоколов и функций вроде XTLS.
- Гибкость и многопротокольность: Xray поддерживает широкий спектр протоколов (VLESS, VMess, Trojan, Shadowsocks, SOCKS, HTTP) и транспортов (TCP, mKCP, WebSocket, HTTP/2, QUIC, gRPC), позволяя выбрать оптимальную конфигурацию для различных сетевых условий и задач обхода блокировок.
- Продвинутые функции безопасности и маскировки: Ключевые технологии, такие как XTLS (особенно Reality), обеспечивают шифрование и маскировку трафика под обычный веб-трафик (HTTPS), что значительно затрудняет его обнаружение и блокировку системами DPI. Поддержка различных версий TLS и механизмов вроде
flow
(xtls-rprx-vision
) дополнительно повышает производительность и стойкость. - Маршрутизация: Xray обладает мощной системой маршрутизации, позволяющей гибко управлять трафиком на основе доменов, IP-адресов, портов и других критериев (например, блокировать рекламу, направлять трафик определенных сайтов через прокси, а остальной – напрямую).
- Активное развитие: Xray-core постоянно обновляется, добавляются новые функции, улучшается производительность и безопасность.
Преимущества 3X-UI (в связке с Xray):
- Упрощение сложности Xray: Как упоминалось ранее, главное достоинство 3X-UI – это сокрытие сложности конфигурации Xray за дружелюбным веб-интерфейсом. Вместо ручного редактирования JSON, пользователи могут настраивать сервер через понятные формы и меню. Это делает мощь Xray доступной даже для тех, кто не является экспертом в системном администрировании.
- Визуальное управление: Графический интерфейс позволяет легко создавать, изменять и удалять входящие соединения, управлять пользователями, видеть их статус и потребление трафика. Все наглядно и под рукой.
- Быстрое развертывание: С помощью 3X-UI поднять прокси-сервер с нужным протоколом (будь то VLESS+Reality или Shadowsocks 2022) можно буквально за несколько минут.
- Удобное управление пользователями: Возможность легко добавлять пользователей, устанавливать им лимиты трафика и сроки действия, а также генерировать для них QR-коды или ссылки – неоценимое преимущество при совместном использовании сервера. Функция subscription ссылок еще больше упрощает жизнь как администратору, так и пользователям.
- Мониторинг и статистика: Встроенные средства мониторинга позволяют отслеживать состояние сервера и использование ресурсов, вовремя выявлять проблемы или пользователей, превышающих лимиты.
- Централизованное управление: Если у вас несколько конфигураций или протоколов на одном сервере, 3X-UI предоставляет единую точку для управления ими всеми.
Кто же выигрывает от использования 3X-UI и Xray?
- Индивидуальные пользователи: Люди, которым нужен надежный и быстрый персональный VPN/прокси для обхода цензуры, доступа к геоблокированному контенту (стриминговые сервисы, новостные сайты), повышения анонимности и защиты трафика в публичных Wi-Fi сетях. 3X-UI позволяет им легко настроить собственный сервер на недорогом VPS, не углубляясь в технические дебри.
- Семьи и небольшие группы: Те, кто хочет поделиться безопасным доступом в интернет с членами семьи, друзьями или коллегами. 3X-UI упрощает создание отдельных учетных записей с индивидуальными лимитами.
- Экспаты и путешественники: Люди, живущие или часто бывающие за границей, которым нужен доступ к ресурсам своей родной страны или наоборот, к глобальным сервисам из стран с ограничениями.
- Технически подкованные пользователи и администраторы: Даже опытные пользователи, способные настроить Xray вручную, ценят 3X-UI за экономию времени, удобство управления множеством пользователей и конфигураций, а также за наглядный мониторинг.
- Разработчики и тестировщики: Могут использовать 3X-UI для быстрого развертывания тестовых прокси-серверов с различными конфигурациями.
В сущности, связка 3X-UI + Xray демократизирует доступ к передовым технологиям проксирования, делая их доступными широкому кругу пользователей, которые ценят свою цифровую свободу и безопасность.
Руководство по Установке 3X-UI: Стандартный Метод и Docker 🛠️
Теперь перейдем к практической части – установке панели 3X-UI на ваш сервер. Мы рассмотрим два основных способа: использование официального установочного скрипта и развертывание с помощью Docker.
- VPS (Virtual Private Server): Вам понадобится виртуальный или выделенный сервер под управлением Linux. Рекомендуемые дистрибутивы: Ubuntu 20.04/22.04 LTS или Debian 10/11.
- Ресурсы: Минимально достаточно 1 CPU, 512 МБ RAM и 5-10 ГБ дискового пространства. Однако для комфортной работы, особенно с несколькими пользователями или ресурсоемкими задачами, рекомендуется 1 ГБ RAM или больше.
- Доступ: Полный root-доступ или пользователь с правами
sudo
. - Сеть: Статический IP-адрес (IPv4 обязателен, IPv6 желателен). Убедитесь, что ваш провайдер VPS не блокирует нужные порты.
- Доменное имя (Настоятельно рекомендуется): Для настройки TLS (HTTPS) и особенно для использования XTLS Reality вам потребуется доменное имя, DNS A-запись (и AAAA-запись для IPv6) которого указывает на IP-адрес вашего VPS. Это необходимо для получения SSL-сертификатов и маскировки трафика. Можно использовать бесплатные субдомены от различных сервисов или зарегистрировать собственный домен.
- Базовые навыки командной строки Linux: Умение подключаться к серверу по SSH и выполнять команды.
- SSH-клиент: PuTTY для Windows, Terminal для macOS/Linux.
Метод 1: Стандартная Установка с Помощью Скрипта
Это наиболее распространенный и простой способ установки 3X-UI. Разработчики предоставляют удобный скрипт, который автоматизирует весь процесс.
- Подключитесь к вашему VPS по SSH.
- Обновите систему:
sudo apt update && sudo apt upgrade -y
- Установите необходимые пакеты (скрипт обычно делает это сам, но предварительная установка не повредит):
sudo apt install curl wget socat -y
- Запустите установочный скрипт 3X-UI: Найдите актуальную команду установки в официальном репозитории 3X-UI (например, на GitHub MHSanaei или другого активного форка). Обычно она выглядит примерно так ( ВНИМАНИЕ: Всегда проверяйте актуальность команды в официальном источнике перед выполнением!):
bash <(curl -Ls https://raw.githubusercontent.com/MHSanaei/3x-ui/master/install.sh)
- Скрипт выполнит следующие действия:
- Проверит систему и зависимости.
- Скачает последнюю версию 3X-UI и Xray-core.
- Настроит необходимые файлы и каталоги.
- Создаст службу systemd для автоматического запуска и управления панелью (
x-ui.service
). - Настроит базовые правила брандмауэра (если
ufw
активен, может предложить открыть порт панели). - Выведет информацию для доступа к панели (URL, логин, пароль по умолчанию).
- Настройка брандмауэра: Скрипт может попытаться настроить
ufw
, но лучше проверить и сделать это вручную. Вам нужно открыть как минимум: - Порт SSH (обычно 22, если вы его не меняли).
- Порт панели 3X-UI (по умолчанию 2053, но скрипт может предложить другой или вы сможете изменить его позже).
- Порты для ваших прокси-сервисов (например, 443 для VLESS+Reality/TLS, другие порты для Shadowsocks и т.д.).
- Если используете
ufw
:sudo ufw allow 22/tcp # Или ваш порт SSH sudo ufw allow 2053/tcp # Или ваш порт панели sudo ufw allow 443/tcp # Для VLESS/Trojan с TLS/Reality sudo ufw allow 443/udp # Для VLESS/Trojan с UDP (udp443) sudo ufw allow 8443/tcp # Пример порта для Shadowsocks # Добавьте другие нужные порты sudo ufw enable # Включить брандмауэр, если еще не включен sudo ufw status # Проверить статус
- Если используете
iptables
, команды будут сложнее. Пример открытия порта 443:sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT sudo iptables -A INPUT -p udp --dport 443 -j ACCEPT # Потребуется сохранение правил (зависит от дистрибутива, например, с iptables-persistent)
Настройка iptables xray xtls reality обычно не требует специфических правил для самого протокола Reality, кроме открытия нужного порта (обычно 443 TCP и UDP). Сложности сiptables
могут возникнуть в более комплексных сценариях маршрутизации или при использовании Docker. - Доступ к панели: Откройте веб-браузер и перейдите по адресу
http://<ваш_IP_адрес>:<порт_панели>
. Используйте логин и пароль, указанные скриптом установки (обычноadmin
/admin
). Обязательно смените их сразу после первого входа!
Метод 2: Установка с Помощью Docker (3x ui docker) 🐳
Использование Docker предоставляет преимущества изоляции, переносимости и упрощенного управления зависимостями. Это отличный вариант, если вы уже знакомы с Docker или хотите отделить 3X-UI от основной системы.
- Подключитесь к вашему VPS по SSH.
- Установите Docker и Docker Compose (если еще не установлены):
# Установка Docker sudo apt update sudo apt install apt-transport-https ca-certificates curl software-properties-common -y curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null sudo apt update sudo apt install docker-ce docker-ce-cli containerd.io -y # Установка Docker Compose (v2) sudo apt install docker-compose-plugin -y # Проверка docker --version docker compose version
Примечание: Команды установки Docker могут незначительно отличаться для разных дистрибутивов. - Создайте каталог для данных 3X-UI и файл
docker-compose.yml
:mkdir ~/3x-ui cd ~/3x-ui nano docker-compose.yml
- Вставьте следующее содержимое в
docker-compose.yml
(адаптируйте под себя):version: '3.8' services: xui: image: ghcr.io/mhsanaei/3x-ui:latest # Используйте актуальный образ! Проверьте репозиторий. container_name: 3x-ui restart: unless-stopped volumes: # Важно: сохраняем базу данных и сертификаты вне контейнера - ./db:/etc/x-ui/ - ./certs:/root/cert/ network_mode: host # Используем сеть хоста для простоты проброса портов Xray # Или можно использовать bridge и пробрасывать порты: # ports: # - "2053:2053" # Порт панели (Пример! Может отличаться в образе) # - "443:443/tcp" # Пример проброса порта Xray TCP # - "443:443/udp" # Пример проброса порта Xray UDP # - "8443:8443/tcp" # Пример проброса порта Shadowsocks # - "8443:8443/udp" # Пример проброса порта Shadowsocks environment: # Переменные окружения, если поддерживаются образом (например, для изменения портов по умолчанию) # XRAY_VMESS_AEAD_FORCED: "false" # Пример переменной cap_add: - NET_ADMIN # Может потребоваться для некоторых функций Xray # logging: # Опционально: настроить логирование контейнера # driver: "json-file" # options: # max-size: "10m" # max-file: "3"
Пояснения: image
: Указывайте актуальный образ 3X-UI. Проверяйте Docker Hub или GitHub Container Registry (ghcr.io
).container_name
: Имя контейнера.restart: unless-stopped
: Автоматический перезапуск контейнера.volumes
: Критически важно! Пробрасываем каталоги./db
(для базы данныхx-ui.db
) и./certs
(для SSL-сертификатов) из текущего каталога хоста (~/3x-ui
) внутрь контейнера. Это гарантирует сохранность данных при обновлении или пересоздании контейнера.network_mode: host
: Самый простой способ. Контейнер использует сетевой стек хоста напрямую. Все порты, открытые Xray внутри контейнера, будут доступны на хосте. Недостаток: Меньшая изоляция.ports
(альтернативаnetwork_mode: host
): Если используете стандартную сетьbridge
, вам нужно явно пробросить каждый порт, который будет использоваться панелью и вашими прокси-сервисами (входящими соединениями Xray). Это безопаснее, но требует больше настроек. Убедитесь, что порты в форматеХОСТ:КОНТЕЙНЕР
. Вам нужно знать, какой порт панель использует внутри контейнера (см. документацию образа, часто 54321 или 2053) и какие порты вы будете использовать для VLESS, Shadowsocks и т.д.environment
: Некоторые образы позволяют настраивать параметры через переменные окружения.cap_add: [NET_ADMIN]
: Может понадобиться для некоторых функций Xray, связанных с маршрутизацией или специфическими сетевыми операциями.- Запустите контейнер:
cd ~/3x-ui # Убедитесь, что вы в каталоге с docker-compose.yml docker compose up -d # Запустить в фоновом режиме (-d)
- Настройка брандмауэра (Docker):
- Если вы используете
network_mode: host
, настраивайте брандмауэр хоста (ufw
илиiptables
), как в стандартной установке, открывая нужные порты (панели и прокси). - Если вы используете
network_mode: bridge
с пробросом портов (ports:
), Docker обычно сам управляет правиламиiptables
для обеспечения проброса. Однако вам все равно нужно убедиться, что брандмауэр хоста (ufw
) разрешает доступ к этим портам хоста, которые вы указали в секцииports
. Например, если вы пробросили443:443
, вам нужно открыть порт 443 на хосте с помощьюufw allow 443
. - Доступ к панели (Docker):
- Если
network_mode: host
, URL будетhttp://<ваш_IP_адрес>:<порт_панели_внутри_контейнера>
. Узнайте порт панели из документации образа или логов контейнера (docker compose logs xui
). - Если
network_mode: bridge
, URL будетhttp://<ваш_IP_адрес>:<порт_хоста_указанный_в_ports>
. - Логин/пароль по умолчанию также ищите в документации образа или логах (
admin
/admin
часто). Не забудьте сменить!
Настройка IPv6 для 3X-UI в Docker (настройка ipv6 для 3x ui в docker
):
- Если
network_mode: host
: Дополнительная настройка Docker обычно не требуется. Просто убедитесь, что ваш хост-сервер имеет корректно настроенный IPv6-адрес и брандмауэр разрешает входящие соединения по IPv6 на нужные порты. Xray внутри контейнера будет использовать IPv6 хоста. - Если
network_mode: bridge
: Это сложнее. Вам нужно: В большинстве случаев использованиеnetwork_mode: host
проще для поддержки IPv6 с 3X-UI. - Включить поддержку IPv6 в самом Docker daemon. Отредактируйте
/etc/docker/daemon.json
(создайте, если нет):{ "ipv6": true, "fixed-cidr-v6": "fd00:dead:beef:c0::/80" // Пример уникального локального адреса (ULA) } ``` Перезапустите Docker: `sudo systemctl restart docker`.
- Настроить вашу
docker-compose.yml
для использования IPv6: - Создать сеть с поддержкой IPv6:
networks: xui_net: enable_ipv6: true driver: bridge ipam: driver: default config: - subnet: 172.16.238.0/24 # Пример IPv4 подсети - subnet: "fd00:dead:beef:c1::/80" # Пример IPv6 подсети
- Подключить сервис к этой сети:
services: xui: # ... другие настройки ... networks: - xui_net # ports: Пробрасывайте IPv6 порты так же, как IPv4 # - "443:443/tcp" # - "[::]:443:443/tcp" # Явно указать IPv6
- Убедиться, что брандмауэр хоста разрешает форвардинг IPv6 и входящие соединения на проброшенные IPv6 порты. Правила
ip6tables
могут потребовать настройки.
Первый вход и смена учетных данных:
Независимо от способа установки, первым делом после доступа к панели 3X-UI необходимо сменить логин и пароль администратора по умолчанию. Обычно это делается в разделе настроек панели («Panel Settings» или подобном). Используйте надежный, уникальный пароль!
Базовая Конфигурация и Обзор Панели 3X-UI ⚙️
После успешной установки и первого входа в 3X-UI вы увидите главный дашборд. Давайте познакомимся с основными элементами интерфейса и выполним первоначальную настройку. Интерфейс может немного отличаться в разных версиях и форках 3X-UI, но основные разделы обычно схожи.
- Статус (Status/Dashboard): Это главная страница, которая обычно отображает:
- Состояние Xray: Работает ли ядро Xray.
- Нагрузка на сервер: Использование CPU, RAM, диска, сетевую активность (Upload/Download). Данные обновляются периодически.
- Общая статистика трафика: Суммарный объем переданных и полученных данных через все прокси-соединения.
- Версии: Версия 3X-UI и версия Xray-core.
- Иногда здесь же могут быть быстрые ссылки на добавление входящих соединений или пользователей.
- Входящие (Inbounds): Один из самых важных разделов. Здесь вы создаете, просматриваете, редактируете и удаляете конфигурации прокси-сервисов, которые будут слушать входящие подключения от клиентов. Каждая запись в этом списке представляет собой отдельную конфигурацию прокси (например, VLESS на порту 443, Shadowsocks на порту 8443). Мы подробно рассмотрим создание Inbounds в следующем разделе.
- Настройки Панели (Panel Settings): Здесь настраивается сама веб-панель 3X-UI:
- Прослушиваемый порт панели (Listen Port): Порт, на котором доступен веб-интерфейс 3X-UI. Вы можете изменить его со значения по умолчанию (например, 2053 или 54321) на любое другое свободное. Не забудьте обновить правила брандмауэра после изменения порта!
- Путь URL панели (Panel URL Root Path): Позволяет изменить базовый URL для доступа к панели (например, с
/
на/my-secret-panel
). Это добавляет небольшой уровень маскировки. Если вы измените путь, URL для доступа будетhttp://<ваш_IP>:<порт_панели>/<новый_путь>
. - Учетные данные администратора (Username/Password): Здесь вы обязательно должны изменить логин и пароль администратора со стандартных
admin
/admin
на надежные и уникальные. - Настройки TLS для панели: Позволяет включить HTTPS для доступа к самой панели 3X-UI, сделав соединение между вашим браузером и панелью зашифрованным. Обычно требует указания путей к файлам SSL-сертификата (
fullchain.pem
) и приватного ключа (privkey.pem
). Получить сертификаты можно с помощью Let's Encrypt (например, черезcertbot
илиacme.sh
). Мы рассмотрим это подробнее в разделе "Продвинутая Конфигурация". - Заголовок панели (Panel Title): Можно изменить заголовок, отображаемый во вкладке браузера.
- Другие настройки интерфейса (тема, язык и т.д., если поддерживается).
- Настройки Xray (Xray Settings): Этот раздел позволяет управлять некоторыми параметрами самого ядра Xray:
- Конфигурационный шаблон Xray (Xray Config Template): 3X-UI использует шаблон для генерации финального
config.json
для Xray. Здесь можно вносить низкоуровневые изменения в конфигурацию, если это необходимо, но делать это следует с осторожностью, так как неправильные настройки могут нарушить работу Xray. Обычно изменять шаблон не требуется. - Уровень логирования Xray (Xray Log Level): Определяет, насколько подробную информацию Xray будет записывать в свои логи (
debug
,info
,warning
,error
,none
). Уровеньwarning
илиerror
подходит для обычной работы,info
илиdebug
– для отладки проблем. Логи Xray обычно можно найти в/var/log/xray/access.log
и/var/log/xray/error.log
(при стандартной установке) или внутри Docker-контейнера. - Дополнительные настройки: Могут быть опции для включения/отключения специфических функций Xray, настроек DNS и т.д.
- Пользователи (Clients / Accounts): Хотя пользователи привязываются к конкретным Inbounds, некоторые версии 3X-UI могут иметь отдельный раздел для обзора или управления всеми пользователями на сервере. Чаще управление пользователями происходит непосредственно при редактировании Inbound.
- Перезапуск Панели/Xray (Restart Panel/Xray): Кнопки для перезапуска веб-панели или ядра Xray для применения некоторых изменений (хотя многие настройки применяются автоматически).
- Смена учетных данных: Сразу после первого входа перейдите в "Настройки Панели" и установите надежный логин и пароль администратора. Сохраните изменения. Вам придется заново войти в панель с новыми данными.
- (Опционально) Смена порта панели: Если вы хотите использовать нестандартный порт для доступа к 3X-UI, измените его в "Настройках Панели". Не забудьте разрешить новый порт в брандмауэре (
ufw
илиiptables
) и закрыть старый, если он больше не нужен. - (Опционально) Смена пути URL: Если хотите скрыть панель за нестандартным путем, укажите его в "Настройках Панели".
- Проверка статуса Xray: Убедитесь на главной странице ("Статус"), что Xray запущен и работает ('Running'). Если нет, проверьте логи Xray на наличие ошибок.
Настройка Брандмауэра (Firewall):
Правильная настройка брандмауэра – критически важный шаг для безопасности и работоспособности вашего сервера 3X-UI. Вы должны разрешить входящие соединения только на те порты, которые действительно необходимы.
- Обязательные порты:
- SSH: Порт для удаленного управления сервером (обычно 22/TCP). Никогда не блокируйте его, иначе потеряете доступ к VPS!
- Порт панели 3X-UI: Порт, который вы настроили в "Настройках Панели" (например, 2053/TCP). Доступ к этому порту желательно ограничить только вашим IP-адресом, если это возможно, для повышения безопасности.
- Порты для Inbounds (прокси):
- VLESS/VMess/Trojan с TLS или Reality: Обычно используют стандартный порт HTTPS – 443/TCP. Если вы планируете использовать приложения, требующие UDP (VoIP, игры, QUIC), вам также нужно открыть 443/UDP (
udp443
). - Shadowsocks: Вы можете выбрать любой свободный порт, например, 8443/TCP и 8443/UDP (если нужна поддержка UDP).
- Другие протоколы/конфигурации: Открывайте соответствующие порты, которые вы укажете при создании Inbounds.
Пример настройки ufw
(рекомендуется для Ubuntu/Debian):
# 0. Установить, если не установлен: sudo apt install ufw # 1. Сбросить правила (осторожно!) # sudo ufw reset # 2. Установить политику по умолчанию: запретить все входящие, разрешить все исходящие sudo ufw default deny incoming sudo ufw default allow outgoing # 3. Разрешить SSH (замените 22, если используете другой порт) sudo ufw allow 22/tcp # 4. Разрешить порт панели 3X-UI (замените 2053 на ваш порт) # Опционально: разрешить только с вашего IP # sudo ufw allow from ВАШ_ДОМАШНИЙ_IP to any port 2053 proto tcp # Или разрешить для всех (менее безопасно для панели) sudo ufw allow 2053/tcp # 5. Разрешить порты для прокси (пример для VLESS+Reality и Shadowsocks) sudo ufw allow 443/tcp # VLESS/Trojan TCP sudo ufw allow 443/udp # VLESS/Trojan UDP (для Vision/Hysteria2/QUIC) sudo ufw allow 8443/tcp # Shadowsocks TCP sudo ufw allow 8443/udp # Shadowsocks UDP # 6. Включить ufw sudo ufw enable # 7. Проверить статус sudo ufw status verbose
Пример настройки iptables
(более сложный):
# 1. Разрешить установленные соединения и связанные sudo iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT # 2. Разрешить loopback sudo iptables -A INPUT -i lo -j ACCEPT # 3. Разрешить SSH sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 4. Разрешить порт панели (пример 2053) sudo iptables -A INPUT -p tcp --dport 2053 -j ACCEPT # 5. Разрешить порты прокси (пример 443 TCP/UDP, 8443 TCP/UDP) sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT sudo iptables -A INPUT -p udp --dport 443 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 8443 -j ACCEPT sudo iptables -A INPUT -p udp --dport 8443 -j ACCEPT # 6. Установить политику по умолчанию для INPUT на DROP (осторожно!) # Делайте это только после того, как разрешили все необходимое, включая SSH! # sudo iptables -P INPUT DROP # 7. Сохранить правила (зависит от системы) # Для Debian/Ubuntu: sudo apt install iptables-persistent; sudo netfilter-persistent save # Для CentOS/RHEL: sudo service iptables save
После выполнения базовой настройки и конфигурации брандмауэра ваша панель 3X-UI готова к созданию прокси-сервисов.
Создание Входящих Соединений (Inbounds) в 3X-UI: VLESS+Reality, Shadowsocks и Другие 🔌
Раздел "Inbounds" (Входящие) – это сердце вашей конфигурации в 3X-UI. Именно здесь вы определяете, какие прокси-протоколы будет использовать ваш сервер, на каких портах он будет слушать подключения клиентов и какие механизмы безопасности и маскировки применять. Давайте подробно рассмотрим настройку самых популярных и эффективных конфигураций.
Чтобы добавить новое входящее соединение, перейдите в раздел "Inbounds" и нажмите кнопку "Add Inbound" (или "+"). Вам будет предложена форма с множеством параметров.
Общие параметры для всех Inbounds:
- Remark (Примечание): Удобное имя для этой конфигурации (например,
VLESS-Reality-Main
,Shadowsocks-Friends
). Оно отображается только в панели. - Protocol (Протокол): Выбор основного прокси-протокола. Самые популярные:
- VLESS: Современный, легковесный и производительный протокол от создателей Xray. Часто используется в связке с XTLS Reality или TLS.
- VMess: Оригинальный протокол V2Ray, все еще широко используется, но VLESS часто предпочтительнее по производительности.
- Trojan: Протокол, маскирующийся под HTTPS. Хорошая производительность.
- Shadowsocks: Классический и надежный прокси-протокол. Версия Shadowsocks 2022 предлагает значительные улучшения безопасности.
- SOCKS, HTTP: Стандартные прокси-протоколы, обычно используются для специфических задач или как часть более сложной цепочки.
- Listen IP (Прослушиваемый IP): Обычно оставляют пустым, чтобы сервер слушал на всех доступных IP-адресах (0.0.0.0 для IPv4,
::
для IPv6). Можно указать конкретный IP, если сервер имеет несколько адресов. - Port (Порт): Порт, на котором Xray будет ожидать входящие подключения для этой конфигурации. Критически важно, чтобы этот порт был:
- Свободен (не используется другими службами).
- Разрешен в брандмауэре вашего сервера (
ufw
,iptables
). - Для протоколов, использующих TLS или Reality, настоятельно рекомендуется использовать стандартный порт 443.
- Users / Accounts (Пользователи): Здесь вы добавляете клиентов, которые смогут подключаться через это входящее соединение. Для каждого пользователя обычно генерируется уникальный идентификатор (UUID для VLESS/VMess, пароль для Trojan/Shadowsocks) и настраиваются индивидуальные параметры:
- Email / Identifier: Имя пользователя (для идентификации в панели).
- UUID / Password: Уникальный идентификатор или пароль пользователя. Генерируется автоматически, но можно задать вручную.
- Flow (Поток): Для VLESS с XTLS. Выбор алгоритма управления потоком данных.
xtls-rprx-vision
является рекомендуемым выбором для VLESS+Reality или VLESS+XTLS, так как он обеспечивает лучшую производительность и поддержку UDP (пробросudp443
). - Total Traffic (GB): Общий лимит трафика для пользователя (Upload + Download). 0 или пусто – безлимитно.
- Expiry Time (Срок действия): Дата, после которой учетная запись перестанет работать. 0 или пусто – бессрочно.
- (Опционально) Telegram ID, Subscription ID: Для интеграции с ботами или специфических систем подписок.
- Transport Settings (Настройки транспорта): Определяет, как данные будут передаваться между клиентом и сервером поверх основного протокола.
- Network (Сеть):
tcp
: Стандартная передача по TCP. Используется по умолчанию для многих протоколов.ws
(WebSocket): Оборачивает трафик в WebSocket, часто используется для маскировки под веб-трафик или для работы через CDN. Требует настройкиpath
.mkcp
: Протокол на базе UDP, устойчивый к потере пакетов (может помочь в плохих сетях).quic
: Современный транспорт на базе UDP, используемый в HTTP/3.grpc
: Транспорт на базе HTTP/2, эффективен для мультиплексирования.- Security (Безопасность):
none
: Без дополнительного шифрования на транспортном уровне (шифрование обеспечивается самим протоколом, например, VLESS).tls
: Использование стандартного TLS-шифрования. Требует доменного имени и SSL-сертификата.reality
: Использование XTLS Reality. Революционная технология маскировки. Требует доменного имени (для SNI) и указания реального HTTPS-сервера для "отражения" TLS Handshake. Рекомендуется для VLESS.
Настройка 1: VLESS + XTLS Reality (xtls rprx vision udp443
) 🔥
Это одна из самых современных, производительных и устойчивых к блокировкам конфигураций. Reality маскирует ваш прокси-трафик под обычное TLS-соединение к популярному веб-сайту.
- Protocol:
vless
- Port:
443
(Стандартный HTTPS порт, настоятельно рекомендуется) - Users:
- Нажмите "Add User".
- Задайте Email (имя пользователя).
- Flow: Выберите
xtls-rprx-vision
. Это важно для производительности и поддержки UDP (udp443
). - Установите лимиты трафика и срок действия по необходимости.
- Transport Settings:
- Reality Settings (Появятся после выбора
reality
): - uTLS Fingerprint: Выберите имитацию TLS-хендшейка браузера (
chrome
,firefox
,safari
,randomized
).randomized
илиchrome
- хороший выбор. Это помогает клиенту маскировать свой TLS handshake. - Dest (Destination): Критически важный параметр! Укажите адрес реального, популярного веб-сайта с поддержкой TLS 1.3 и H2/HTTP2, к которому ваш сервер может подключиться по порту 443. Например:
www.google.com:443
,www.microsoft.com:443
,cloudflare.com:443
. Важно: Выбирайте сайт, который не заблокирован в вашем регионе и на который не идет ваш основной трафик, чтобы не вызывать подозрений. Сервер будет использовать этот сайт для "отражения" начального TLS-рукопожатия от реального клиента. - Server Names (SNI): Список доменных имен, которые клиент будет использовать в поле SNI (Server Name Indication) при подключении. Должен совпадать с реальными именами сервера, указанного в
Dest
. Например, еслиDest
=www.google.com:443
, тоServer Names
должен бытьwww.google.com
. Можно указать несколько через запятую, напримерwww.google.com,google.com
. Панель часто может автоматически подставить значение изDest
. - Private Key / Public Key: Панель 3X-UI сама сгенерирует для вас пару ключей X25519. Нажмите кнопку "Generate Keys". Приватный ключ останется на сервере, публичный будет включен в конфигурацию клиента. Эти ключи используются для аутентификации и шифрования в Reality.
- Short ID(s): Короткие идентификаторы (hex-строки), которые клиент будет отправлять для идентификации. Панель сгенерирует их автоматически. Можно оставить пустыми или сгенерировать несколько.
- SpiderX: URL (начинающийся с
/
), который будет использоваться для "прощупывания" реального сайта изDest
. Оставьте пустым для автоматического выбора (/
). - Нажмите "Add" или "Update". Не забудьте открыть порт
443/tcp
и443/udp
в брандмауэре! Поддержка UDP (udp443
) включается автоматически при выборе flowxtls-rprx-vision
.
Настройка 2: Shadowsocks 2022 (3x ui настройка shadowsocks 2022 xray
) 🛡️
Shadowsocks – проверенный временем протокол, а его последняя итерация (SS-2022) использует современные шифры AEAD, что значительно повышает безопасность по сравнению со старыми версиями. Xray отлично поддерживает Shadowsocks 2022.
- Protocol:
shadowsocks
- Port: Выберите любой свободный порт, например
8443
. - Users:
- Нажмите "Add User".
- Задайте Email (имя пользователя).
- Password: Задайте надежный пароль для этого пользователя.
- Cipher / Method (Метод шифрования): Обязательно выберите один из методов 2022 года!
2022-blake3-aes-128-gcm
(Рекомендуется как хороший баланс скорости и безопасности)2022-blake3-aes-256-gcm
(Максимальная безопасность, чуть медленнее)- Избегайте устаревших методов типа
aes-256-cfb
,chacha20-ietf-poly1305
и т.д., если не требуется совместимость со старыми клиентами. - Установите лимиты трафика и срок действия по необходимости.
- Transport Settings:
- Обычно для Shadowsocks используется простая передача по
tcp
. Оставьте Network:tcp
и Security:none
. - Если вы хотите добавить обфускацию (хотя SS-2022 сам по себе достаточно устойчив), можно использовать WebSocket (
ws
) с TLS, но это усложняет настройку и снижает производительность. Чистый SS-2022 часто является лучшим выбором. - UDP Support: Убедитесь, что опция включения UDP для Shadowsocks активирована (часто это делается автоматически или через галочку "UDP Forwarding" где-то в настройках Inbound или пользователя), если вам нужна поддержка UDP-трафика (игры, VoIP).
- Нажмите "Add" или "Update". Не забудьте открыть выбранный порт (например,
8443/tcp
и8443/udp
) в брандмауэре.
Настройка 3: Другие Протоколы (VMess, Trojan)
- VMess: Настройка похожа на VLESS, но вместо Reality или XTLS часто используется TLS (
security: tls
) или WebSocket (network: ws
) + TLS для маскировки. Требует доменного имени и SSL-сертификата. При использованииws
нужно задатьpath
(например,/my-websocket-path
). Пользователи идентифицируются по UUID иalterId
(хотяalterId
сейчас менее актуален). - Trojan: Протокол, имитирующий HTTPS.
- Protocol:
trojan
- Port:
443
(Обязательно!) - Users: Пользователи идентифицируются паролем.
- Transport Settings: Требуется Security:
tls
. - TLS Settings: Необходимо указать Server Name (SNI) (ваш домен, на который выдан сертификат) и пути к файлам сертификата (
Certificate File
) и ключа (Key File
). 3X-UI может интегрироваться с acme.sh для автоматического получения сертификатов Let's Encrypt, или вы можете указать пути к сертификатам, полученным вручную.
Мультихост / Мультипорт (мультихост 3x ui
)
3X-UI позволяет легко запускать несколько конфигураций одновременно:
- Разные протоколы на разных портах: Просто создайте несколько Inbounds, указав разные протоколы и разные порты (например, VLESS+Reality на 443, Shadowsocks 2022 на 8443).
- Один протокол на разных портах: Можно создать несколько Inbounds с одинаковым протоколом, но разными портами.
- Несколько доменов/SNI на одном порту (для TLS/Reality): В настройках TLS или Reality можно указать несколько
Server Names
через запятую, если у вас есть сертификаты для нескольких доменов или вы хотите использовать несколько SNI для Reality. - Несколько пользователей в одном Inbound: В рамках одного Inbound (одной конфигурации протокола и порта) можно создать множество пользователей с разными UUID/паролями и лимитами.
Эта гибкость позволяет адаптировать сервер под различные нужды и клиентские устройства.
Управление Пользователями и Ссылки Подписки (Subscriptions) 🧑🤝🧑
Эффективное управление пользователями – одна из сильных сторон 3X-UI, особенно если вы делитесь доступом к своему прокси-серверу. Панель предоставляет удобные инструменты для добавления пользователей, установки ограничений и, что самое главное, упрощения процесса настройки для конечных пользователей с помощью конфигурационных ссылок и subscription ссылок.
Добавление и Настройка Пользователей:
Как мы видели в предыдущем разделе, пользователи (Clients/Accounts) добавляются и настраиваются в контексте конкретного Inbound (входящего соединения). При редактировании или создании Inbound вы увидите секцию для управления пользователями.
- Нажмите "Add User" (или "+") внутри нужного Inbound.
- Заполните поля:
- Email / Identifier: Уникальное имя пользователя (например,
user1@mydomain.com
,john_doe
,friend_1
). Это имя используется для идентификации пользователя в панели 3X-UI и часто включается в имя конфигурации на клиенте. - ID (UUID) / Password: В зависимости от протокола Inbound (VLESS/VMess или Trojan/Shadowsocks), здесь будет либо автоматически сгенерированный UUID, либо поле для ввода пароля. Настоятельно рекомендуется использовать автоматически сгенерированные UUID или задавать очень надежные пароли для Shadowsocks/Trojan.
- AlterID (только для VMess): Для старых конфигураций VMess. Обычно можно оставить значение по умолчанию (0).
- Flow (только для VLESS с XTLS): Как обсуждалось, выберите
xtls-rprx-vision
для VLESS+Reality/XTLS для лучшей производительности и поддержки UDP. - Total Traffic (GB): Установите общий лимит трафика (Upload + Download) в гигабайтах. Например,
100
для 100 ГБ. Оставьте0
или пустым для неограниченного трафика. Панель будет отслеживать потребление и блокировать пользователя при достижении лимита. Сброс обычно происходит ежемесячно (зависит от реализации панели) или не происходит, если лимит общий. - Expiry Time (Срок действия): Укажите дату, когда доступ для этого пользователя будет автоматически отключен. Нажмите на поле, чтобы выбрать дату в календаре. Оставьте пустым или
0
для бессрочного доступа. - Telegram ID / Sub ID (Опционально): Эти поля могут использоваться для интеграции с Telegram ботами или специфическими системами управления подписками. Например, сюда можно вписать ID пользователя в Telegram, чтобы бот мог связать его с конфигурацией.
- Повторите для всех пользователей, которых хотите добавить к этому Inbound.
- Сохраните изменения в Inbound.
Статистика и Мониторинг Пользователей:
После добавления пользователей 3X-UI начнет отслеживать их активность:
- В списке Inbounds: Часто рядом с каждым Inbound отображается общее количество пользователей и суммарный трафик.
- При редактировании Inbound: В списке пользователей для каждого будет видно:
- Потребленный трафик (Upload/Download) за текущий период (или всего, если лимит общий).
- Оставшийся трафик (если установлен лимит).
- Статус (активен/неактивен/истек срок).
- Кнопки для сброса статистики трафика пользователя или временного включения/отключения.
- Общий статус сервера: На главной странице панели можно видеть общую нагрузку и трафик, что косвенно отражает активность всех пользователей.
Генерация Конфигураций для Клиентов:
Чтобы пользователи могли легко подключиться, 3X-UI генерирует для них готовые конфигурации в разных форматах:
- Найдите нужный Inbound в списке.
- Нажмите на иконку действий рядом с Inbound (часто это иконка QR-кода, ссылки или "Details").
- Откроется окно или раздел со списком пользователей этого Inbound.
- Рядом с каждым пользователем вы увидите:
- QR-код: Картинка, которую можно отсканировать большинством мобильных прокси-клиентов (Android, iOS) для автоматического импорта конфигурации.
- Конфигурационная ссылка (Share Link): URL-ссылка (обычно начинается с
vless://
,vmess://
,ss://
,trojan://
), которую можно скопировать и отправить пользователю. Он может импортировать ее в свое клиентское приложение. - (Иногда) Полная конфигурация (JSON): Текстовая конфигурация в формате JSON для ручного импорта в некоторые клиенты.
Преимущества: Пользователю не нужно вручную вводить адрес сервера, порт, UUID/пароль, настройки TLS/Reality и т.д. Все параметры уже встроены в QR-код или ссылку.
Ссылки Подписки (3x ui subscription
) 📜
Это одна из самых мощных функций 3X-UI для управления множеством пользователей или конфигураций. Ссылка подписки (Subscription Link) – это специальный URL, который генерируется панелью и указывает на список конфигураций прокси.
- Генерация: Администратор в настройках 3X-UI (иногда это отдельный раздел "Subscriptions" или опция в настройках панели/inbound) генерирует уникальную ссылку подписки. Эта ссылка обычно включает в себя уникальный идентификатор.
- Настройка клиента: Пользователь добавляет эту одну ссылку подписки в свое клиентское приложение (например, v2rayNG, Nekobox, Clash for Windows/Android).
- Получение конфигураций: Клиентское приложение обращается по ссылке подписки к серверу 3X-UI. Панель отдает клиенту список доступных ему прокси-конфигураций (это могут быть разные пользователи на одном Inbound, разные Inbounds на одном сервере или даже конфигурации с нескольких серверов, если панель это поддерживает).
- Автоматическое обновление: Клиентское приложение может периодически (например, раз в день или при запуске) автоматически обращаться к ссылке подписки и обновлять список конфигураций.
Преимущества использования Subscription Links:
- Для администратора:
- Централизованное управление: Вы можете добавлять, удалять, изменять конфигурации (например, добавить новый сервер/протокол, изменить параметры существующего, заблокировать пользователя) в панели 3X-UI, и эти изменения автоматически отразятся у всех пользователей, использующих ссылку подписки, при следующем обновлении.
- Упрощение: Не нужно генерировать и отправлять отдельные QR-коды/ссылки для каждой мелкой правки или для каждого нового пользователя (если они используют общую подписку).
- Гибкость: Можно создать несколько разных ссылок подписки для разных групп пользователей с разными наборами конфигураций.
- Для пользователя:
Как настроить Subscription Link в 3X-UI:
- Найдите раздел или опцию, связанную с подписками (может называться "Subscription", "Client Settings" или быть в "Panel Settings").
- Обычно там есть возможность включить/выключить функцию подписки и посмотреть/скопировать базовый URL подписки.
- Часто ссылка подписки формируется как
http(s)://<ваш_домен_или_IP>:<порт_панели>/<путь_панели>/sub/<уникальный_идентификатор_подписки>
. - Важно: Чтобы ссылка подписки работала извне, порт панели 3X-UI должен быть доступен через интернет (открыт в брандмауэре). Если вы используете HTTPS для панели, ссылка подписки также будет использовать HTTPS.
- Некоторые версии 3X-UI позволяют более тонко настраивать, какие Inbounds и пользователи включаются в конкретную ссылку подписки.
Ссылки подписки значительно повышают удобство использования и администрирования прокси-серверов на базе 3X-UI, особенно в сценариях с несколькими пользователями или серверами.
Продвинутая Конфигурация 3X-UI 🚀
Освоив базовую установку и настройку входящих соединений, можно перейти к более продвинутым возможностям 3X-UI и Xray, которые повысят безопасность, удобство и функциональность вашего сервера.
1. HTTPS/TLS для Панели Управления (3x ui https настройка
) 🔐
По умолчанию доступ к веб-интерфейсу 3X-UI осуществляется по протоколу HTTP, что означает передачу вашего логина и пароля администратора в незашифрованном виде. Это небезопасно, особенно если вы управляете панелью через публичные сети. Настройка HTTPS для самой панели 3X-UI шифрует соединение между вашим браузером и сервером.
- Встроенная функция 3X-UI (если поддерживается):
- Получите SSL-сертификат: Самый простой способ – использовать Let's Encrypt. Вам понадобится доменное имя, указывающее на IP вашего сервера. Установите инструмент
certbot
илиacme.sh
:# Пример установки certbot на Ubuntu/Debian sudo apt update sudo apt install certbot -y # Получение сертификата (standalone режим, требует временно остановить веб-сервер на порту 80, если он есть) # Или используйте режим webroot, если у вас уже есть веб-сервер (Nginx/Apache) sudo certbot certonly --standalone -d ваш-домен.com --agree-tos -m ваша-почта@example.com # Или с acme.sh (часто предпочтительнее, не требует root) curl https://get.acme.sh | sh -s email=ваша-почта@example.com source ~/.bashrc # или перезайти в сессию acme.sh --issue -d ваш-домен.com --standalone # или --webroot /путь/к/корню/вебсайта
Сертификаты обычно сохраняются в/etc/letsencrypt/live/ваш-домен.com/
(certbot) или~/.acme.sh/ваш-домен.com/
(acme.sh). Вам понадобятся файлыfullchain.pem
(полная цепочка сертификатов) иprivkey.pem
(приватный ключ). - Настройте 3X-UI: Перейдите в "Настройки Панели" (Panel Settings).
- Найдите раздел TLS Settings или HTTPS Settings.
- Укажите абсолютные пути к файлам сертификата (
fullchain.pem
) и приватного ключа (privkey.pem
). Например: Certificate File Path:
/etc/letsencrypt/live/ваш-домен.com/fullchain.pem
Key File Path:
/etc/letsencrypt/live/ваш-домен.com/privkey.pem
- Внимание: Если 3X-UI работает в Docker, убедитесь, что каталог с сертификатами проброшен внутрь контейнера с помощью
volumes
(как мы делали для./certs
), и указывайте путь внутри контейнера (например,/root/cert/fullchain.pem
). Также убедитесь, что у процесса 3X-UI есть права на чтение этих файлов. - Сохраните настройки. Панель должна перезапуститься и стать доступной по
https://ваш-домен.com:<порт_панели>
. HTTP-версия может перестать работать. - Использование Обратного Прокси (Reverse Proxy) - Nginx/Apache/Caddy: Это более гибкий и часто рекомендуемый подход, особенно если на сервере уже работает веб-сервер или вы хотите использовать дополнительные функции (кэширование, ограничение доступа и т.д.).
- Настройте 3X-UI так, чтобы она слушала только на локальном адресе (например,
127.0.0.1:<порт_панели>
) в "Настройках Панели" -> "Listen IP". Это сделает панель недоступной извне напрямую. - Установите и настройте веб-сервер (например, Nginx).
- Получите SSL-сертификат для вашего домена (например, с помощью
certbot --nginx
). - Создайте конфигурационный файл Nginx для вашего домена, который будет проксировать запросы к 3X-UI:
server { listen 80; server_name ваш-домен.com; # Редирект на HTTPS location / { return 301 https://$host$request_uri; } } server { listen 443 ssl http2; server_name ваш-домен.com; # Настройки SSL (certbot обычно добавляет их автоматически) ssl_certificate /etc/letsencrypt/live/ваш-домен.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/ваш-домен.com/privkey.pem; include /etc/letsencrypt/options-ssl-nginx.conf; ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # Базовая аутентификация (опционально, дополнительный слой защиты) # auth_basic "Restricted Access"; # auth_basic_user_file /etc/nginx/.htpasswd; # Создайте файл .htpasswd location / { # Или /ваш-секретный-путь/, если вы меняли Panel URL Root Path proxy_pass http://127.0.0.1:2053; # Укажите порт, на котором слушает 3X-UI локально proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; } }
- Перезапустите Nginx:
sudo systemctl restart nginx
. - Теперь панель будет доступна по
https://ваш-домен.com
(или по указанному пути).
2. Настройка IPv6 (3x ui ipv6
) 🌐
Если ваш VPS имеет IPv6-адрес и вы хотите, чтобы ваши прокси-сервисы были доступны по IPv6, необходимо убедиться, что все компоненты настроены правильно.
- Сервер: Убедитесь, что IPv6 включен и настроен на уровне операционной системы VPS, и что брандмауэр (
ip6tables
илиufw
с поддержкой IPv6) разрешает входящие соединения на нужные порты по IPv6. - 3X-UI (Стандартная установка): Обычно 3X-UI и Xray автоматически слушают на всех доступных адресах (
::
), включая IPv6, если в поле "Listen IP" для Inbound оставлено пусто. Дополнительная настройка в панели обычно не требуется. - 3X-UI (Docker):
network_mode: host
: Как правило, проблем нет. Xray будет использовать IPv6 хоста. Убедитесь, что брандмауэр хоста настроен для IPv6.network_mode: bridge
: Требует явной настройки поддержки IPv6 в Docker и в конфигурации сетиdocker-compose.yml
, как было описано в разделе установки Docker. Необходимо включитьipv6: true
вdaemon.json
, создать сеть сenable_ipv6: true
и пробросить порты для IPv6 (например,"[::]:443:443/tcp"
). Это более сложный путь.- Клиенты: Клиентские приложения также должны поддерживать IPv6. При подключении через доменное имя, если для него есть AAAA-запись, клиент попытается использовать IPv6.
3. Интеграция с Telegram Ботом (3x ui telegram
, настройка бота на выдачу конфигурации 3x ui
, 3x ui shop telegram
) 🤖
Автоматизация управления пользователями и конфигурациями через Telegram – популярная функция. Это позволяет пользователям самостоятельно получать конфигурации или обновлять подписки, а администраторам – управлять сервером удаленно.
- Готовые решения: Существуют сторонние проекты и скрипты, которые интегрируют 3X-UI с Telegram ботами. Часто они представляют собой отдельный скрипт (например, на Python с использованием
python-telegram-bot
), который взаимодействует с API 3X-UI (если панель его предоставляет) или напрямую с базой данныхx-ui.db
(требует осторожности). Поищите на GitHub или в профильных сообществах по запросам вроде "3x-ui telegram bot", "x-ui panel bot". - Функционал: Типичные возможности таких ботов:
- Выдача конфигураций: Пользователь пишет боту, бот запрашивает у 3X-UI (или из базы) конфигурацию (QR/ссылку/файл) и отправляет пользователю. Может быть реализована привязка по Telegram ID.
- Генерация тестовых ключей: Бот может выдавать временные ключи с лимитом трафика.
- Проверка статуса/трафика: Пользователь может запросить у бота информацию о своей учетной записи (остаток трафика, срок действия).
- Управление пользователями (для админа): Администратор через команды боту может добавлять/удалять пользователей, менять лимиты.
- Магазин (
3x ui shop telegram
): Некоторые боты реализуют функционал платного доступа, интегрируясь с платежными системами. Пользователь оплачивает, бот автоматически создает или продлевает ему аккаунт в 3X-UI. - Настройка:
- Создайте бота в Telegram: Используйте
@BotFather
, чтобы создать нового бота и получить его токен API. - Найдите или напишите скрипт бота: Используйте готовый проект или напишите свой.
- Настройте скрипт: Укажите токен бота, данные для доступа к 3X-UI (адрес панели, логин/пароль администратора, если используется API) или путь к базе данных
x-ui.db
(если бот работает напрямую с БД). Будьте предельно осторожны с безопасностью при прямом доступе к БД или передаче админских учетных данных! - Запустите скрипт бота на вашем VPS (можно в
screen
,tmux
или как systemd сервис). - Безопасность: Это самый важный аспект. Убедитесь, что скрипт бота надежен, доступ к управлению ботом защищен, и данные пользователей не компрометируются. Прямой доступ к базе данных 3X-UI из бота несет риски. Использование официального или хорошо документированного API (если оно есть в вашей версии 3X-UI) предпочтительнее.
4. Настройка Маршрутизации (Routing) 🧭
Xray обладает очень мощной системой маршрутизации, которая позволяет гибко управлять тем, какой трафик идет через прокси, а какой – напрямую или блокируется. Хотя 3X-UI обычно не предоставляет полного графического интерфейса для всех возможностей маршрутизации Xray, базовые правила можно настроить, редактируя шаблон конфигурации Xray (Xray Config Template
в настройках панели) или используя специализированные клиенты, которые поддерживают пользовательские правила.
- Примеры использования:
- Блокировка рекламы и трекеров (направляя их домены на
blackhole
). - Обход блокировок только для определенных сайтов (направляя только их через прокси, а остальной трафик –
direct
). - Использование разных исходящих прокси для разных сайтов.
- Направление трафика из определенных стран или приложений через прокси.
- Настройка: Требует редактирования секции
routing
в конфигурации Xray JSON. Это выходит за рамки базового использования 3X-UI и требует изучения документации Xray по маршрутизации.
5. Параметр hostkey
(hostkey 3x ui
) 🔑
Параметр hostkey
(или fingerprint
) в конфигурации Xray (обычно в настройках TLS клиента или сервера) связан с проверкой подлинности TLS-сертификата сервера без участия центров сертификации (CA). Это может использоваться в специфических сценариях самоподписанных сертификатов или для повышения безопасности путем "закрепления" конкретного публичного ключа сервера.
В контексте 3X-UI, этот параметр обычно не требует ручной настройки при использовании стандартного TLS с Let's Encrypt или XTLS Reality. Технология Reality использует свою пару ключей (Public/Private Key) для аутентификации, что решает схожую задачу другим способом. Если вы столкнулись с необходимостью настройки hostkey
или fingerprint
, это, скорее всего, связано с нестандартной конфигурацией TLS, и вам следует обратиться к документации Xray или конкретного клиента/протокола, который этого требует. В стандартных конфигурациях VLESS+Reality или Shadowsocks 2022, создаваемых через 3X-UI, этот параметр обычно не фигурирует.
Освоение этих продвинутых настроек позволит вам создать еще более безопасное, гибкое и удобное решение для ваших нужд проксирования.
Настройка Клиентов для Подключения к 3X-UI 📱💻
После того как вы настроили сервер с помощью 3X-UI и создали входящие соединения (Inbounds) с пользователями, следующим шагом будет настройка клиентских приложений на устройствах пользователей (Android, iOS, Windows, macOS, Linux), чтобы они могли подключиться к вашему прокси. К счастью, благодаря QR-кодам и конфигурационным ссылкам, генерируемым 3X-UI, этот процесс обычно очень прост.
Популярные Клиентские Приложения (Совместимые с Xray/V2Ray):
- Android:
- v2rayNG: Очень популярный, поддерживает множество протоколов Xray/V2Ray (VLESS, VMess, Shadowsocks, Trojan, SOCKS), включая XTLS Reality и Shadowsocks 2022. Умеет импортировать по QR, ссылке, из буфера обмена, файла и через Subscription Link. Прост в использовании. Скачать с Google Play или GitHub.
- NekoBox for Android: Еще один мощный клиент на базе sing-box (который также поддерживает Xray протоколы). Отличается поддержкой множества протоколов, гибкой маршрутизацией и современным интерфейсом. Поддерживает Reality, Subscription Links. Скачать с GitHub.
- Sagernet: Универсальный клиент с поддержкой Xray, Hysteria, WireGuard и др. Требует установки плагинов для некоторых протоколов. Более сложный, но гибкий. Скачать с Google Play или GitHub.
- Clash for Android (CFA): Клиент на основе ядра Clash, который поддерживает правила маршрутизации. Может импортировать конфигурации Xray через Subscription Link (если ссылка отдает конфиг в формате Clash). Скачать с GitHub. Разработка остановлена, но форки могут существовать.
- iOS:
- FoXray: Популярный клиент для iOS, поддерживающий VLESS, VMess, Trojan, Shadowsocks, включая Reality. Импорт по QR, ссылке, подписке. Скачать из App Store.
- Shadowrocket: Платный, но очень функциональный клиент. Поддерживает множество протоколов (включая VLESS Reality, SS-2022) и гибкие правила маршрутизации. Импорт по QR, ссылке, подписке. Скачать из App Store.
- Stash: Клиент на основе Clash с поддержкой Xray протоколов через конвертацию или подписку. Мощные возможности маршрутизации. Скачать из App Store.
- Quantumult X: Еще один продвинутый платный клиент с широкой поддержкой протоколов и скриптинга. Скачать из App Store.
- Windows:
- v2rayN: Популярный и функциональный клиент для Windows. Требует загрузки ядра Xray (или V2Fly) отдельно. Поддерживает VLESS (Reality), VMess, Shadowsocks, Trojan и др. Импорт по ссылке, из буфера, файла, Subscription Link. Скачать с GitHub.
- NekoRay: Кроссплатформенный клиент (Windows/Linux) на базе Qt, использующий sing-box или Xray. Современный интерфейс, хорошая поддержка протоколов, включая Reality. Импорт по QR, ссылке, подписке. Скачать с GitHub.
- Clash for Windows (CFW): Клиент на основе Clash с графическим интерфейсом. Отлично подходит для управления сложными правилами маршрутизации. Импортирует конфигурации через Subscription Link (в формате Clash). Скачать с GitHub. Разработка остановлена, но форки могут существовать.
- macOS:
- V2RayX: Нативный клиент для macOS (может быть немного устаревшим). Скачать с GitHub.
- FoXray, Stash, Quantumult X: Доступны и для macOS (через App Store).
- NekoRay: Также работает на macOS.
- ClashX / ClashX Pro: Клиенты на базе Clash для macOS. Скачать с GitHub.
- Linux:
- NekoRay: Отличный выбор для Linux (AppImage/deb/rpm).
- Qv2ray: Ранее популярный кроссплатформенный клиент (уже не активно развивается, но работает). Требует установки ядра Xray. Скачать с GitHub.
- v2rayA: Веб-интерфейс для управления Xray на Linux. Устанавливается как сервис. Скачать с GitHub.
- Командная строка: Можно использовать сам Xray напрямую, настроив его как клиент в
config.json
.
Процесс Настройки (на примере v2rayNG для Android):
- Получите конфигурацию из 3X-UI:
- QR-код: Администратор открывает детали нужного пользователя в 3X-UI и показывает QR-код.
- Ссылка: Администратор копирует конфигурационную ссылку (например,
vless://...
) и отправляет ее вам. - Subscription Link: Администратор отправляет вам ссылку подписки (
http(s)://.../sub/...
). - Установите и откройте v2rayNG.
- Импортируйте конфигурацию:
- Через QR-код: Нажмите на иконку "+" -> "Scan QR code". Наведите камеру на QR-код. Конфигурация добавится автоматически.
- Через ссылку: Скопируйте ссылку в буфер обмена. Нажмите на иконку "+" -> "Import Config from Clipboard".
- Через Subscription Link: Нажмите на три точки вверху справа -> "Subscription group setting" -> Иконка "+". Введите имя группы (любое) и вставьте URL подписки в поле "Address (URL)". Нажмите ✓. Затем вернитесь на главный экран, нажмите три точки -> "Update subscription". Конфигурации из подписки появятся в списке.
- Выберите конфигурацию: На главном экране v2rayNG тапните на импортированную конфигурацию, чтобы выбрать ее (она подсветится).
- Подключитесь: Нажмите на серую иконку V (или самолетик) внизу экрана. Она станет зеленой, если подключение успешно.
- Проверьте соединение: Попробуйте открыть сайт, который был недоступен, или проверьте свой IP-адрес (он должен измениться на IP вашего VPS).
- (Опционально) Тест соединения: В v2rayNG можно тапнуть на конфигурацию и выбрать "Test connection (TCP ping)" или "Real delay test" для проверки доступности и задержки.
Настройка других клиентов: Процесс импорта аналогичен: ищите опции "Add profile", "Import", "Scan QR", "Import from Clipboard", "Subscriptions".
- Reality: Убедитесь, что ваш клиент поддерживает XTLS Reality (v2rayNG, NekoBox, FoXray, Shadowrocket, NekoRay и др. поддерживают). Параметры
publicKey
,shortId
,sni
,spiderX
должны быть корректно импортированы из конфигурации 3X-UI. - Shadowsocks 2022: Клиент должен явно поддерживать методы шифрования
2022-blake3-aes-128-gcm
или2022-blake3-aes-256-gcm
. - UDP Forwarding: Если вам нужен UDP (игры, VoIP), убедитесь, что в настройках клиента включена пересылка UDP (часто включена по умолчанию или есть опция). На стороне сервера (в 3X-UI) также должна быть включена поддержка UDP для соответствующего Inbound (например, через flow
xtls-rprx-vision
для VLESS или явную опцию для Shadowsocks). - Режим работы клиента: Большинство клиентов работают в режиме VPN (весь трафик устройства идет через прокси) или в режиме прокси (нужно настраивать системные прокси или прокси в конкретных приложениях). Режим VPN обычно проще для большинства пользователей.
- Правила маршрутизации (Routing): Продвинутые клиенты (NekoBox, Sagernet, Clash-based, Shadowrocket, v2rayN, NekoRay) позволяют настраивать правила, какой трафик направлять через прокси, а какой – напрямую. Это полезно для обхода только определенных сайтов или блокировки рекламы. Правила можно импортировать через Subscription Link, если сервер предоставляет их в совместимом формате (например, Clash config).
Выбрав подходящий клиент и импортировав конфигурацию из 3X-UI, пользователи смогут легко и быстро начать пользоваться вашим безопасным прокси-сервером.
Устранение Неполадок (Troubleshooting) 🩹
Даже при правильной настройке иногда могут возникать проблемы с подключением или работой 3X-UI и Xray. Вот список распространенных проблем и шагов для их диагностики и решения.
1. Не удается подключиться к прокси с клиента:
- Симптомы: Клиентское приложение показывает ошибку подключения, тайм-аут, "connection refused", или просто нет доступа в интернет при активном прокси.
- Возможные причины и решения:
- Ошибка в конфигурации клиента:
- Проверьте: Еще раз внимательно импортируйте конфигурацию (QR/ссылку) из 3X-UI. Убедитесь, что адрес сервера, порт, UUID/пароль, протокол, настройки безопасности (Reality SNI, public key, flow; Shadowsocks cipher) точно соответствуют настройкам на сервере.
- Попробуйте: Сгенерировать конфигурацию заново в 3X-UI. Попробовать другой клиент или другое устройство.
- Брандмауэр сервера блокирует порт:
- Проверьте: На сервере выполните
sudo ufw status verbose
(для ufw) илиsudo iptables -L -n -v
(для iptables). Убедитесь, что порт, используемый вашим Inbound (например, 443/tcp и 443/udp для VLESS+Reality; 8443/tcp и 8443/udp для Shadowsocks) имеет статусALLOW
илиACCEPT
для входящих соединений. Также проверьте правилаip6tables
, если используется IPv6. - Решение: Добавьте разрешающие правила, если их нет (см. раздел "Базовая Конфигурация").
- Служба Xray не запущена или работает с ошибками:
- Проверьте: На сервере выполните
sudo systemctl status xray
(илиx-ui
, если используется старый сервис). Статус должен бытьactive (running)
. - Проверьте логи Xray: Ищите ошибки в
/var/log/xray/error.log
(стандартная установка) или черезdocker compose logs xui
(Docker). Ошибки могут указывать на неверныйconfig.json
, проблемы с сертификатами, нехватку ресурсов. - Решение: Перезапустите Xray:
sudo systemctl restart xray
(илиx-ui
) /docker compose restart xui
. Если есть ошибки в логах, исправьте конфигурацию в 3X-UI или в шаблоне Xray. - Проблемы с DNS на сервере или клиенте: Xray (особенно с Reality) должен иметь возможность разрешать доменное имя, указанное в
dest
. Клиент должен разрешать доменное имя вашего сервера (если используется домен). - Проверьте: На сервере попробуйте
ping
илиcurl
к домену изdest
(например,curl https://www.google.com
). На клиенте проверьтеping
к вашему домену/IP. - Решение: Проверьте настройки DNS сервера (
/etc/resolv.conf
) и клиента. Попробуйте использовать публичные DNS (1.1.1.1, 8.8.8.8). - Неверные настройки Reality:
- Проверьте: Убедитесь, что
dest
указывает на реально существующий, доступный с вашего сервера сайт с поддержкой TLS 1.3/H2 и порт 443. Убедитесь, чтоserverNames
(SNI) точно соответствует доменному имени изdest
. Попробуйте другойdest
(например,www.microsoft.com:443
,www.apple.com:443
). Убедитесь, что клиент использует правильныйpublicKey
иshortId
. - Решение: Исправьте параметры Reality в 3X-UI для Inbound и пересоздайте/обновите конфигурацию клиента.
- Неверное время на сервере или клиенте: TLS и некоторые протоколы чувствительны к расхождению времени.
- Проверьте: Убедитесь, что время на сервере и клиенте синхронизировано (например, с помощью NTP).
timedatectl
на сервере. - Решение: Настройте синхронизацию времени:
sudo apt install ntp
иsudo systemctl enable --now ntp
(или аналоги для вашего дистрибутива). - Лимит трафика или срок действия истек:
- Проверьте: В 3X-UI в настройках пользователя для соответствующего Inbound посмотрите остаток трафика и дату истечения срока действия.
- Решение: Сбросьте статистику трафика, увеличьте лимит или продлите срок действия в панели.
- Блокировка провайдером или DPI: Возможно, ваш провайдер или система цензуры активно блокирует протокол или IP-адрес сервера.
- Диагностика: Попробуйте подключиться из другой сети (мобильный интернет). Попробуйте другой протокол (если VLESS+Reality блокируют, попробуйте Shadowsocks 2022 или наоборот). Попробуйте изменить порт (хотя для Reality/TLS лучше 443).
- Решение: Использовать более устойчивые к блокировкам конфигурации (Reality обычно хорош, но не панацея), сменить IP-адрес VPS, использовать транспорт WebSocket+TLS через CDN.
2. Панель 3X-UI недоступна (веб-интерфейс не открывается):
- Симптомы: Браузер выдает ошибку "Не удается получить доступ к сайту", "Connection refused", "Connection timed out".
- Возможные причины и решения:
- Служба 3X-UI не запущена:
- Проверьте (стандартная установка):
sudo systemctl status x-ui
(или как называется сервис). - Проверьте (Docker):
docker compose ps
(статус контейнера должен бытьUp
).docker compose logs xui
(ищите ошибки). - Решение: Запустите сервис/контейнер:
sudo systemctl start x-ui
/docker compose up -d
. - Брандмауэр сервера блокирует порт панели:
- Проверьте: Убедитесь, что порт, на котором слушает 3X-UI (например, 2053), разрешен в
ufw
илиiptables
для TCP. - Решение: Добавьте разрешающее правило.
- Неправильный URL или порт:
- Проверьте: Убедитесь, что вы используете правильный IP-адрес или домен, правильный порт и правильный путь (если вы его меняли, например,
/my-secret-panel
). Проверьте, используете ли вы HTTP или HTTPS (если настраивали TLS для панели). - Решение: Исправьте URL в браузере.
- Проблемы с SSL/TLS сертификатом (если настроен HTTPS для панели):
- Проверьте: Срок действия сертификата истек? Правильно ли указаны пути к файлам сертификата и ключа в настройках 3X-UI? Есть ли у процесса 3X-UI права на чтение этих файлов?
- Решение: Обновите сертификат (
sudo certbot renew
). Проверьте и исправьте пути в настройках панели. Проверьте права доступа к файлам сертификатов. - Нехватка ресурсов сервера (RAM/CPU): Если сервер перегружен, веб-панель может не отвечать.
3. Низкая скорость или высокая задержка:
- Симптомы: Интернет через прокси работает медленно, сайты загружаются долго, пинг высокий.
- Возможные причины и решения:
- Плохое качество связи между клиентом и сервером:
- Диагностика: Сделайте
ping
иtraceroute
(илиmtr
) от клиента до IP-адреса сервера. Высокая задержка или потери пакетов на маршруте указывают на проблемы с сетью. - Решение: Попробовать подключиться в другое время суток, сменить сеть (Wi-Fi/мобильный), выбрать VPS у провайдера с лучшим пингом до вашего местоположения.
- Перегрузка сервера VPS:
- Ограничения канала VPS: Убедитесь, что пропускная способность вашего VPS соответствует вашим потребностям. Дешевые VPS могут иметь низкую скорость порта (например, 100 Мбит/с) или ограничения по трафику.
- Неоптимальный протокол/транспорт: Некоторые транспорты (например, WebSocket) могут добавлять накладные расходы.
- Решение: Попробуйте VLESS+Reality с TCP (
xtls-rprx-vision
), он обычно очень быстр. Чистый Shadowsocks 2022 также эффективен. - Проблемы с пирингом у провайдера VPS: Иногда у хостера могут быть плохие сетевые маршруты до определенных ресурсов.
4. Некоторые сайты или сервисы не работают через прокси:
- Симптомы: Большинство сайтов открывается, но конкретный сайт, приложение или игра не работает.
- Возможные причины и решения:
- Требуется UDP, а он не работает: Некоторые игры, VoIP, QUIC требуют UDP.
- Проверьте: Убедитесь, что поддержка UDP включена на сервере (3X-UI -> Inbound -> Flow
xtls-rprx-vision
для VLESS / опция UDP для Shadowsocks) и порт UDP открыт в брандмауэре. Убедитесь, что клиент также настроен на пересылку UDP. - Решение: Настройте UDP правильно.
- Сайт блокирует IP-адреса хостинг-провайдеров: Некоторые сервисы (особенно стриминговые) активно блокируют IP-адреса, принадлежащие дата-центрам.
- Решение: Попробовать VPS у другого провайдера (иногда "резидентные" прокси работают лучше, но они дороже). Использовать сложные цепочки или CDN.
- Проблемы с MTU: Иногда неправильный Maximum Transmission Unit (MTU) может вызывать проблемы с некоторыми сайтами.
- Необходима маршрутизация: Возможно, клиент настроен так, что трафик к этому сайту идет напрямую, а не через прокси (если используются правила маршрутизации).
- Проверяйте логи: Логи 3X-UI (через
docker compose logs xui
или файлы логов панели), логи Xray (/var/log/xray/error.log
,access.log
илиdocker compose logs xui
), системные логи (journalctl
,/var/log/syslog
), логи брандмауэра (/var/log/ufw.log
). Они часто содержат ключ к проблеме. Установите уровень логирования Xray вinfo
илиdebug
для получения более подробной информации при отладке. - Изолируйте проблему: Попробуйте подключиться с другого устройства, из другой сети, с помощью другого клиента, используя другой протокол/порт. Это поможет понять, где находится проблема (клиент, сеть, сервер, конкретная конфигурация).
- Используйте
curl
на сервере: Для проверки доступности внешних ресурсов (curl https://www.google.com
) или для тестирования работы самого Xray локально (требует настройки исходящего прокси вcurl
). - Перезагрузка: Иногда простая перезагрузка службы Xray (
sudo systemctl restart xray
) или контейнера (docker compose restart xui
), или даже всего VPS может решить временные сбои.
Систематический подход к диагностике и проверка каждого звена цепи (Клиент -> Сеть -> Брандмауэр -> 3X-UI -> Xray -> Сеть -> Целевой ресурс) помогут вам найти и устранить большинство неполадок.
Рекомендации по Безопасности для 3X-UI и Xray 🔒
Использование собственного прокси-сервера дает вам контроль, но также налагает ответственность за его безопасность. Неправильно настроенный сервер может стать точкой входа для злоумышленников или быть использован для нелегальной деятельности. Вот ключевые рекомендации по защите вашего сервера 3X-UI и Xray:
- Регулярные обновления:
- Операционная система: Поддерживайте ОС вашего VPS в актуальном состоянии. Регулярно выполняйте
sudo apt update && sudo apt upgrade -y
(Debian/Ubuntu) или аналогичные команды для вашего дистрибутива. - 3X-UI: Следите за обновлениями панели 3X-UI в официальном репозитории. Обновления часто содержат исправления безопасности и новые функции. Процесс обновления зависит от способа установки (перезапуск установочного скрипта с параметром обновления,
docker compose pull
иdocker compose up -d
для Docker). Всегда делайте резервную копию (/etc/x-ui/x-ui.db
или Docker volume) перед обновлением! - Xray-core: 3X-UI обычно поставляется с определенной версией Xray. Убедитесь, что ваша версия панели использует актуальную версию Xray, или обновите Xray вручную, если это необходимо и возможно.
- Надежные Пароли и Учетные Данные:
- Панель 3X-UI: Никогда не оставляйте стандартный логин/пароль (
admin
/admin
). Установите очень сложный и уникальный пароль администратора. - Пользователи прокси: Используйте автоматически сгенерированные UUID для VLESS/VMess. Для Shadowsocks/Trojan задавайте пользователям длинные, случайные и уникальные пароли.
- Защита Доступа к Панели 3X-UI:
- Используйте HTTPS: Обязательно настройте HTTPS для доступа к веб-интерфейсу 3X-UI, как описано ранее (встроенная функция или через обратный прокси). Это защитит ваши учетные данные администратора от перехвата.
- Ограничение доступа по IP: Если у вас статический IP-адрес, настройте брандмауэр (
ufw
,iptables
) или конфигурацию обратного прокси (Nginx/Apache) так, чтобы доступ к порту панели 3X-UI был разрешен только с вашего IP-адреса. Это значительно повышает безопасность.# Пример для ufw (замените ВАШ_IP и ПОРТ_ПАНЕЛИ) sudo ufw allow from ВАШ_IP to any port ПОРТ_ПАНЕЛИ proto tcp
- Изменение порта и пути: Использование нестандартного порта и секретного пути URL для панели (
Panel URL Root Path
) может немного затруднить автоматическое сканирование ботами, но не является основной мерой защиты. - Обратный прокси с аутентификацией: Добавление базовой HTTP-аутентификации (
auth_basic
) в Nginx перед проксированием на 3X-UI создает дополнительный слой защиты. - Правильная Настройка Брандмауэра:
- Принцип наименьших привилегий: Открывайте только те порты, которые действительно необходимы: SSH, порт панели (желательно с ограничением по IP) и порты, используемые вашими Inbounds (прокси-сервисами).
- Блокируйте все остальное: Используйте политику
default deny incoming
вufw
илиDROP
вiptables
. - Защита от сканирования портов: Инструменты вроде
fail2ban
могут помочь автоматически блокировать IP-адреса, которые пытаются сканировать порты или подбирать пароли к SSH и другим службам. - Используйте Надежные Протоколы и Настройки:
- VLESS + XTLS Reality: На данный момент это одна из самых рекомендуемых конфигураций для маскировки трафика и устойчивости к блокировкам. Правильно настройте
dest
иserverNames
. - Shadowsocks 2022: Если используете Shadowsocks, выбирайте только современные методы шифрования (
2022-blake3-aes-128-gcm
или2022-blake3-aes-256-gcm
). Избегайте устаревших и небезопасных методов. - TLS: При использовании TLS (для VMess, Trojan или WebSocket) всегда используйте актуальные версии (TLS 1.2, TLS 1.3) и надежные сертификаты (Let's Encrypt).
- Мониторинг Логов:
- Регулярно просматривайте логи Xray (
error.log
,access.log
), логи 3X-UI и системные логи (auth.log
,syslog
) на предмет подозрительной активности, ошибок или попыток несанкционированного доступа. - Настройте ротацию логов, чтобы они не занимали все дисковое пространство.
- Ограничение Ресурсов для Пользователей:
- Устанавливайте разумные лимиты трафика (
Total Traffic
) и сроки действия (Expiry Time
) для пользователей в 3X-UI. Это предотвратит злоупотребления и поможет контролировать расходы, если ваш VPS имеет лимиты по трафику. - Безопасность Сервера (VPS):
- Защита SSH: Используйте ключи SSH вместо паролей для входа на сервер, отключите вход по паролю для root (
PermitRootLogin no
в/etc/ssh/sshd_config
), используйте нестандартный порт SSH (если возможно), настройтеfail2ban
для защиты от брутфорса SSH. - Минимизация ПО: Устанавливайте на сервер только необходимое программное обеспечение. Чем меньше служб работает, тем меньше потенциальных векторов атаки.
- Резервное копирование: Регулярно создавайте резервные копии конфигурации 3X-UI (файл
x-ui.db
и, возможно, каталог с сертификатами) и важных системных файлов. - Не Используйте для Нелегальной Деятельности: Помните, что вы несете ответственность за трафик, проходящий через ваш сервер. Использование прокси для спама, DDoS-атак, скачивания пиратского контента и другой незаконной деятельности может привести к блокировке вашего VPS и другим юридическим последствиям.
Соблюдение этих рекомендаций поможет вам создать не только функциональный, но и безопасный прокси-сервер с помощью 3X-UI и Xray, защищая как ваши данные, так и сам сервер от угроз.
Выводы 🏁
Панель управления 3X-UI в связке с мощным ядром Xray-core представляет собой выдающееся решение для создания и управления персональными или групповыми прокси-серверами. Ее интуитивно понятный веб-интерфейс кардинально упрощает сложный процесс настройки таких передовых протоколов, как VLESS с XTLS Reality и Shadowsocks 2022, делая их доступными широкому кругу пользователей, стремящихся к приватности, безопасности и свободе в интернете.
Мы подробно рассмотрели ключевые аспекты работы с 3X-UI: от понимания ее роли и преимуществ перед X-UI до детальных инструкций по установке (стандартной и через Docker), навигации по панели, базовой конфигурации и настройке брандмауэра. Особое внимание было уделено созданию входящих соединений (Inbounds) с фокусом на самых эффективных и устойчивых к блокировкам конфигурациях – VLESS+Reality (xtls-rprx-vision
, udp443
) и Shadowsocks 2022.
Мы также изучили возможности 3X-UI по управлению пользователями, включая установку лимитов трафика, сроков действия и генерацию удобных QR-кодов и ссылок, а также мощную функцию Subscription Links для централизованного обновления клиентских конфигураций. Были затронуты и продвинутые темы: обеспечение безопасности самой панели с помощью HTTPS, настройка IPv6, потенциальная интеграция с Telegram ботами для автоматизации, основы устранения неполадок и, что немаловажно, ключевые рекомендации по безопасности всего решения.
3X-UI – это активно развивающийся инструмент, который благодаря открытому исходному коду и усилиям сообщества постоянно совершенствуется, предлагая поддержку новейших функций Xray и повышая удобство использования. Использование 3X-UI позволяет:
- Быстро развернуть собственный прокси-сервер.
- Легко управлять множеством пользователей и конфигураций.
- Использовать самые современные протоколы маскировки (например, Reality).
- Контролировать использование трафика.
- Обеспечить безопасный и конфиденциальный доступ к сети Интернет.
В эпоху растущей цифровой слежки и цензуры, 3X-UI и Xray предоставляют надежный щит для защиты вашей онлайн-активности и доступа к информации.
Советы и Рекомендации ✨
- Выбор VPS: Не экономьте на качестве VPS. Выбирайте провайдера с хорошей репутацией, стабильной сетью, достаточными ресурсами (хотя бы 1GB RAM для комфортной работы) и подходящим географическим расположением (для минимизации задержек).
- Начните с простого: Если вы новичок, начните с одной конфигурации, например, VLESS+Reality на порту 443. Освоившись, можно добавлять другие протоколы или более сложные настройки.
- Используйте Домен: Для TLS и Reality наличие домена практически обязательно. Зарегистрируйте недорогой домен или воспользуйтесь бесплатными субдоменами (хотя свой домен надежнее).
- Reality
dest
: Тщательно выбирайтеdest
для Reality. Это должен быть популярный сайт с TLS 1.3/H2, доступный с вашего сервера и желательно не связанный с вашей основной деятельностью. Периодически проверяйте его доступность. - Subscription Links: Активно используйте ссылки подписки, если у вас несколько пользователей или вы часто меняете конфигурации. Это сэкономит массу времени.
- Резервное копирование: Регулярно делайте бэкап файла базы данных 3X-UI (
/etc/x-ui/x-ui.db
или Docker volume) и папки с сертификатами. Это позволит быстро восстановить панель в случае сбоя или при миграции на другой сервер. - Безопасность прежде всего: Следуйте рекомендациям по безопасности, описанным выше. Защита панели, надежные пароли, актуальное ПО и правильно настроенный брандмауэр – залог стабильной и безопасной работы.
- Тестируйте: Прежде чем давать доступ пользователям, тщательно протестируйте созданные конфигурации с разных устройств и клиентов. Проверьте скорость, стабильность, работу UDP (если нужно).
- Сообщество: Не стесняйтесь искать информацию и задавать вопросы в профильных сообществах, форумах или чатах (Telegram, GitHub Issues). Часто там можно найти готовые решения или получить помощь от опытных пользователей.
- Экспериментируйте: Xray и 3X-UI предлагают большую гибкость. Изучайте документацию, пробуйте разные протоколы, транспорты и настройки, чтобы найти оптимальное решение для ваших конкретных задач и сетевых условий.
Часто Задаваемые Вопросы (FAQ) ❓
3X-UI – это бесплатная веб-панель с открытым исходным кодом, предназначенная для упрощения установки, настройки и управления прокси-серверами на базе Xray-core. Она предоставляет графический интерфейс для создания конфигураций (VLESS, VMess, Shadowsocks, Trojan и др.), управления пользователями, мониторинга трафика и применения функций безопасности, таких как TLS и XTLS Reality.
2. В чем разница между 3X-UI и X-UI? (3x ui vs x ui
)
3X-UI является активно развивающимся форком (продолжением) панели X-UI, разработка которой практически остановилась. 3X-UI предлагает поддержку новейших функций Xray (например, XTLS Reality), регулярные обновления, исправления ошибок и безопасности, а также потенциально новые функции и улучшения интерфейса, что делает ее предпочтительным выбором на сегодняшний день.
Основные способы установки: Скрипт: Использование официального установочного скрипта (bash <(curl -Ls ...)
), который автоматизирует процесс на Linux-сервере. Docker: Развертывание с помощью Docker иdocker-compose.yml
, что обеспечивает изоляцию и простоту управления. Оба способа требуют наличия VPS под управлением Linux.
XTLS Reality – это передовая технология в Xray, которая позволяет маскировать прокси-трафик под обычное TLS (HTTPS) соединение к реальному, существующему веб-сайту (указанному в параметре dest
). Это делает трафик крайне сложным для обнаружения и блокировки системами DPI, так как он выглядит как легитимное посещение популярного ресурса. Используется чаще всего с протоколом VLESS.
5. Как настроить VLESS + XTLS Reality в 3X-UI?
В разделе "Inbounds" создайте новое соединение: Protocolvless
, Port443
, Networktcp
, Securityreality
. В настройках Reality укажитеdest
(например,www.google.com:443
),serverNames
(например,www.google.com
), сгенерируйте ключи (Public/Private Key), выберите uTLS Fingerprint (chrome
илиrandomized
) и Flow (xtls-rprx-vision
). Добавьте пользователей и сохраните. Не забудьте открыть порт 443/tcp и 443/udp в брандмауэре.
6. Как настроить Shadowsocks 2022 в 3X-UI? (3x ui настройка shadowsocks 2022 xray
)
Создайте Inbound: Protocolshadowsocks
, выберите свободный Port (например, 8443). В настройках пользователя задайте надежный Password и обязательно выберите Cipher (метод шифрования)2022-blake3-aes-128-gcm
или2022-blake3-aes-256-gcm
. Убедитесь, что UDP включен, если необходимо. Откройте выбранный порт (TCP и UDP) в брандмауэре.
7. Могу ли я использовать 3X-UI на Android? (3x ui android
)
Нет, 3X-UI – это серверная панель управления, которая устанавливается на VPS (Linux). На Android вы используете клиентские приложения (например, v2rayNG, NekoBox), которые подключаются к серверу, настроенному с помощью 3X-UI. Вы можете импортировать конфигурацию с сервера в клиентское приложение на Android с помощью QR-кода или ссылки, сгенерированной в 3X-UI.
8. Как защитить панель 3X-UI с помощью HTTPS? (3x ui https настройка
)
Два основных способа: Использовать встроенную в 3X-UI функцию TLS, указав пути к SSL-сертификату (fullchain.pem) и ключу (privkey.pem), полученным, например, через Let's Encrypt. Настроить обратный прокси (Nginx, Apache, Caddy), который будет обрабатывать HTTPS и проксировать запросы на 3X-UI, слушающую на локальном адресе (127.0.0.1). Этот метод более гибкий.
Стандартная установка: Обычно повторный запуск установочного скрипта обновляет панель. Docker: Выполнитеdocker compose pull
(чтобы скачать новый образ) иdocker compose up -d
(чтобы пересоздать контейнер с новым образом). Важно: Всегда делайте резервную копию базы данных (x-ui.db
) перед обновлением!
10. Какие порты нужно открыть для 3X-UI?
Необходимо открыть: Порт SSH (обычно 22/tcp) для управления сервером. Порт веб-панели 3X-UI (по умолчанию 2053 или другой, который вы настроили) для доступа к интерфейсу (желательно ограничить доступ по IP). Порты, используемые вашими прокси-сервисами (Inbounds): например, 443/tcp и 443/udp для VLESS+Reality/TLS, или другие порты для Shadowsocks и т.д.
11. Как использовать ссылки подписки (Subscription Links)? (3x ui subscription
)
В настройках 3X-UI найдите и скопируйте URL подписки. Отправьте эту ссылку пользователям. Пользователи добавляют эту ссылку в свои клиентские приложения (v2rayNG, NekoBox, Shadowrocket и др.). Клиент будет автоматически загружать и обновлять список доступных прокси-конфигураций с вашего сервера по этой ссылке.
12. Что делать, если клиент не подключается?
Проверьте: Правильность конфигурации клиента (переимпортируйте). Доступность порта на сервере (проверьте брандмауэрufw
/iptables
). Статус службы Xray (systemctl status xray
/docker compose ps
). Логи Xray на наличие ошибок. Настройки Reality (dest
,serverNames
, ключи) или Shadowsocks (пароль, шифр). Лимиты трафика / срок действия пользователя. Синхронизацию времени. Возможную блокировку провайдером.
13. Является ли 3X-UI бесплатной?
Да, 3X-UI – это программное обеспечение с открытым исходным кодом (open-source), распространяемое под лицензиями, разрешающими бесплатное использование (например, MIT, GPL). Вы платите только за аренду VPS, на котором она будет установлена.
14. Могу ли я управлять несколькими пользователями в 3X-UI?
Да, 3X-UI отлично подходит для управления множеством пользователей. Вы можете создавать пользователей в рамках каждого Inbound, устанавливать им индивидуальные лимиты трафика, сроки действия и генерировать уникальные конфигурации или использовать общие ссылки подписки.
15. Что лучше: Docker или стандартная установка 3X-UI? (3x ui docker
)
Стандартная установка (скрипт): Проще для новичков, меньше зависимостей, прямая интеграция с системой. Docker: Обеспечивает изоляцию от основной системы, упрощает управление зависимостями, переносимость и обновление, но требует базового понимания Docker и может усложнить настройку сети (особенно bridge mode и IPv6). Выбор зависит от вашего опыта и предпочтений. Для большинства пользователей стандартная установка проще, но Docker предлагает свои преимущества в плане чистоты системы и управления.