ScriptStealer
Member
Сначала подключитесь по SSH: ssh user@0.0.0.0 (user замените на root или своего пользователя, 0.0.0.0 — реальный IP сервера). Для Caddy выполните установку командами:
, затем
, потом
далее
Теперь отредактируйте /etc/caddy/Caddyfile командой
и вставьте туда такой конфиг, заменив example.com на свой домен:
Сохраните и перезапустите Caddy:
В конфиге Xray (или панели вроде Marzban, 3X-UI) пропишите dest = 127.0.0.1:8443, serverNames = example.com, xver = 1.
Для NGINX установка иная. Сначала выполните
Удалите стандартный конфиг:
Создайте папку сайта:
Теперь создайте временный конфиг для получения сертификата:
и вставьте:
Включите сайт:
Запросите сертификат:
Теперь снова откройте sni.conf и замените его содержимое на финальный вариант:
Перезагрузите NGINX:
В конфиге Xray укажите те же параметры, что и для Caddy: dest 127.0.0.1:8443, serverNames example.com, xver 1. Если ручная настройка кажется сложной, можно использовать полуавтоматический скрипт:
Готово, трафик замаскирован под HTTPS вашего собственного домена.
Код:
sudo apt install -y debian-keyring debian-archive-keyring apt-transport-https curl
Код:
curl -1sLf 'https://dl.cloudsmith.io/public/caddy/stable/gpg.key' | sudo gpg --dearmor -o /usr/share/keyrings/caddy-stable-archive-keyring.gpg
Код:
curl -1sLf 'https://dl.cloudsmith.io/public/caddy/stable/debian.deb.txt' | sudo tee /etc/apt/sources.list.d/caddy-stable.list
далее
Код:
sudo apt update и sudo apt install -y caddy
Теперь отредактируйте /etc/caddy/Caddyfile командой
Код:
nano /etc/caddy/Caddyfile
и вставьте туда такой конфиг, заменив example.com на свой домен:
Код:
{
https_port 8443
default_bind 127.0.0.1
servers {
protocols h1 h2
listener_wrappers {
proxy_protocol {
allow 127.0.0.1/32
}
tls
}
}
auto_https disable_redirects
}
https://example.com {
root * /srv
file_server browse
log {
output file /var/lib/caddy/access.log {
roll_size 10mb
roll_keep 5
}
}
}
http://example.com {
bind 0.0.0.0
redir https://{host}{uri} permanent
}
Сохраните и перезапустите Caddy:
Код:
systemctl restart caddy
В конфиге Xray (или панели вроде Marzban, 3X-UI) пропишите dest = 127.0.0.1:8443, serverNames = example.com, xver = 1.
Для NGINX установка иная. Сначала выполните
Код:
sudo apt install nginx certbot python3-certbot-nginx
Удалите стандартный конфиг:
Код:
rm /etc/nginx/sites-enabled/default
Создайте папку сайта:
Код:
mkdir -p /var/www/html/site
Теперь создайте временный конфиг для получения сертификата:
Код:
nano /etc/nginx/sites-available/sni.conf
Код:
server {
listen 80;
server_name example.com;
if ($host = example.com) {
return 301 https://$host$request_uri;
}
return 404;
}
Включите сайт:
Код:
ln -s /etc/nginx/sites-available/sni.conf /etc/nginx/sites-enabled/
Запросите сертификат:
Код:
certbot --nginx -d example.com
Теперь снова откройте sni.conf и замените его содержимое на финальный вариант:
Код:
server {
listen 127.0.0.1:8443 ssl http2 proxy_protocol;
server_name example.com;
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305';
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 1d;
ssl_session_tickets off;
real_ip_header proxy_protocol;
set_real_ip_from 127.0.0.1;
set_real_ip_from ::1;
root /var/www/html/site;
index index.html;
location / {
try_files $uri $uri/ =404;
}
}
Перезагрузите NGINX:
Код:
systemctl restart nginx
В конфиге Xray укажите те же параметры, что и для Caddy: dest 127.0.0.1:8443, serverNames example.com, xver 1. Если ручная настройка кажется сложной, можно использовать полуавтоматический скрипт:
Код:
bash <(curl -Ls https://github.com/DigneZzZ/remnawave-scripts/raw/main/selfsteal.sh) @ install
Готово, трафик замаскирован под HTTPS вашего собственного домена.