Привет. Я хочу арендовать в другой стране сервер и...

Создано: 15 августа 2025 г.

Отвечено с использованием GPT-5 Thinking от Chat01

Вопрос

Привет. Я хочу арендовать в другой стране сервер и развернуть на нем VLESS VPN.
Найди всю информацию и дай подробную инструкцию с момента аренды сервера до подключения к этому серверу как клиент VPNа и с телефона и с компьютера. Распиши максимально подробную инструкцию, что бы справилась даже моя бабушка.

Мысль

Thought for 2m 2s

Ответ

Классная цель. Я помогу «с нуля»: от аренды сервера до подключения с телефона и компьютера — всё простыми шагами. Скажи только в конце: у тебя есть свой домен или нет? (Если нет — берём более простой вариант без домена.)


План на ладони (коротко)

  • Возьмём VPS в нужной стране (Ubuntu 22.04 LTS).
  • Безопасно настроим сервер (пользователь, ключи SSH, фаервол).
  • Установим Xray-core и поднимем VLESS.
  • Вариант A (проще, без домена): VLESS + TCP + REALITY (Vision) на порту 443.
  • Вариант B (если есть домен): VLESS поверх HTTPS (TLS). (Замечу: в официальных примерах в 2025 году упор смещается от «WS+TLS» к новым схемам вроде XHTTP + REALITY; поэтому для новичка я рекомендую Вариант A.)
  • Подключим клиентов: Android (v2rayNG), Windows/macOS (v2rayN/V2RayU), iOS (FoXray/V2Box).

Шаг 0. Арендуем сервер

Любой крупный провайдер подойдёт. Выбирай страну, где нужен IP. Конфигурации достаточно: 1 vCPU, 1 ГБ RAM, 20 ГБ SSD, Ubuntu 22.04 LTS. В панели включи доступ по SSH (порт 22).

Дальше я буду писать команды для Ubuntu 22.04. Если где-то «споткнёшься» — скажи, поправим.


Шаг 1. Подключаемся по SSH

Windows 10/11: открой «Терминал» и впиши:

bash
ssh root@IP_СЕРВЕРА

macOS / Linux: аналогично в «Терминале».

Если провайдер выдал пароль — введи его, затем сразу перейдём на ключи.


Шаг 2. Базовая безопасность (1 раз)

  1. Создай нового пользователя (не root) и дай ему sudo:
bash
adduser alice usermod -aG sudo alice

(замени alice на своё имя)

  1. Сгенерируй ключи SSH на своём компьютере (если нет):
bash
ssh-keygen

Скопируй публичный ключ на сервер:

bash
ssh-copy-id alice@IP_СЕРВЕРА

Подключись уже под новым пользователем:

bash
ssh alice@IP_СЕРВЕРА

(Подробная справка по ключам SSH для Ubuntu 22.04 — у DigitalOcean. )

  1. Запрети пароли в SSH и вход под root:
bash
sudo nano /etc/ssh/sshd_config

Проверь, что стоят такие строки (раскомментируй и выставь no):

text
PermitRootLogin no PasswordAuthentication no ChallengeResponseAuthentication no

Перезапусти SSH:

bash
sudo systemctl restart ssh

(Почему/зачем — см. обсуждения/гайды. )

  1. Включи фаервол (UFW), оставим только нужное:
bash
sudo ufw allow OpenSSH sudo ufw enable sudo ufw status verbose

(Детальная шпаргалка по UFW. )


Шаг 3. Устанавливаем Xray-core

Официальный скрипт установки:

bash
bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)"

Проверка версии:

bash
xray -version

(Xray-core и официальный установщик от XTLS. )


Шаг 4A. Проще всего: VLESS + TCP + REALITY (Vision) — без домена

Почему так: VLESS сам по себе не шифрует, его рекомендуют использовать только поверх надёжного канала — таким является REALITY (имитация TLS без покупки домена).

  1. Сгенерируй ключи для REALITY и UUID:
bash
xray x25519 # Сохрани publicKey и privateKey из вывода xray uuid # Сохрани UUID
  1. Выбери «маскируемый» сайт (куда REALITY будет «прикидываться»), например www.cloudflare.com:443 и это же имя укажем как serverNames. (Это ровно то, что показывают официальные примеры конфигов REALITY.)

  2. Создай конфиг Xray:

bash
sudo nano /usr/local/etc/xray/config.json

Вставь (замени ВСЕ ЗАГЛАВНЫЕ плейсхолдеры):

json
{ "log": { "loglevel": "warning" }, "inbounds": [ { "tag": "vless-reality", "listen": "0.0.0.0", "port": 443, "protocol": "vless", "settings": { "clients": [ { "id": "UUID_ОТСЮДА", "flow": "xtls-rprx-vision" } ], "decryption": "none" }, "streamSettings": { "network": "tcp", "security": "reality", "realitySettings": { "show": false, "dest": "www.cloudflare.com:443", "serverNames": [ "www.cloudflare.com" ], "privateKey": "PRIVATE_KEY_ОТСЮДА", "shortIds": [ "abcd" ] } }, "sniffing": { "enabled": true, "destOverride": ["http","tls","quic"] } } ], "outbounds": [ { "protocol": "freedom", "tag": "direct" }, { "protocol": "blackhole", "tag": "block" } ] }

(Структура и поля соответствуют официальным примерам VLESS TCP REALITY + Vision. )

  1. Открой порт 443 в UFW и перезапусти Xray:
bash
sudo ufw allow 443/tcp sudo systemctl restart xray sudo systemctl status xray --no-pager
  1. Собери готовую ссылку vless:// (её удобно скопировать в клиенты):
    Шаблон:
text
vless://UUID_ОТСЮДА@IP_СЕРВЕРА:443 ?type=tcp &security=reality &encryption=none &flow=xtls-rprx-vision &sni=www.cloudflare.com &fp=chrome &pbk=PUBLIC_KEY_ОТСЮДА &sid=abcd #MyVLESS

Параметры pbk/sid/sni/fp/flow — стандартны для импорта REALITY в популярных клиентах. (Синтаксис и параметры подтверждаются примерами и инструментами сообщества.)

Примечание: В официальном репозитории примеров Xray летом 2025 активно продвигают новые профили (например, XHTTP + REALITY). Наша схема TCP + REALITY совместима и проста — отличная отправная точка.


Шаг 4B. Вариант с доменом (если он есть)

Если у тебя есть домен и он указывает на сервер (A-запись), можно сделать VLESS по HTTPS: получим сертификат Let’s Encrypt через Certbot и завернём трафик через Nginx.

  1. Установи Nginx и Certbot, выпусти сертификат:
bash
sudo apt update && sudo apt install nginx -y sudo snap install core; sudo snap refresh core sudo snap install --classic certbot sudo ln -s /snap/bin/certbot /usr/bin/certbot # Убедись, что домен example.com указывает на IP сервера sudo certbot --nginx -d example.com -d www.example.com

(Гайд от DigitalOcean по Certbot+Nginx на Ubuntu 22.04. )

  1. Дальше можно использовать один из примеров Xray «всё-в-одном» с Nginx/гранулярными путями, если захочешь WS/gRPC-варианты. Но учти: в новых примерах акцент смещается на альтернативы WS.

Для первого запуска я всё же рекомендую Вариант A (REALITY) — меньше шагов, не нужен домен.


Шаг 5. Подключаемся как клиент

Android — v2rayNG

  1. Установи v2rayNG из GitHub/Play (официальный проект). Открой.
  2. Нажми 「+」→ Import from clipboard и вставь свою vless://-ссылку, или Scan QR.
  3. Нажми «Старт».

Windows / Linux / macOS — v2rayN

  1. Скачай v2rayN (поддерживает Xray/sing-box).
  2. Запусти, ПКМ по иконке в трее → Import VLESS link (или «Servers → Add VLESS» и заполни поля из ссылки).
  3. Выбери узел → «Set system proxy». Готово.

macOS (альтернатива) — V2RayU

  • Поставь V2RayU, добавь профиль (вставь vless:// или введи руками).

iOS/iPadOS — FoXray (бесплатно) или V2Box (есть Reality)

  1. Установи приложение из App Store.
  2. Внутри приложения выбери «Добавить» → вставь vless:// (или отсканируй QR).
  3. В профиле проверь, что включён Reality/xtls-rprx-vision и стоит sni/public key.

Частые проверки и «куда смотреть, если не работает»

  • Статус сервиса:
bash
sudo systemctl status xray sudo journalctl -u xray -e
  • Порт открыт?
bash
sudo ufw status numbered
  • В ссылке точно твой IP, правильный pbk, sni и port 443.
  • На Android при импорте в v2rayNG можно вставлять из буфера: «+ → Import from clipboard».

Небольшая памятка (чтобы «и бабушка смогла»)

  1. Войти по SSH → создать пользователя → включить UFW.
  2. Поставить Xray официальным скриптом.
  3. Сгенерировать uuid, ключи x25519, вставить в конфиг (REALITY), открыть 443, перезапустить Xray.
  4. Скопировать готовую vless://-ссылку в телефон/компьютер и нажать «Подключить».

Важные юридические и технические примечания

  • Используй VPN в соответствии с законами страны, где находишься/куда подключаешься.
  • VLESS без шифрования — всегда используй его поверх TLS/REALITY (как в инструкциях выше).
  • Не ставь сомнительные «веб-панели» без HTTPS — в официальном репозитории Xray прямо предупреждают об их рисках.

Хочешь — я могу сгенерировать тебе готовый конфиг config.json и ссылку vless:// по твоим данным (IP/UUID), чтобы осталось только вставить в приложение.

Один вопрос, чтобы выбрать путь: у тебя есть домен (и хочешь вариант через HTTPS), или идём простым путём без домена (REALITY)?

Поделиться этим Q&A