396 lines
22 KiB
Markdown
Raw Normal View History

# Обзор функции Fallback
При использовании Xray вы наверняка много раз слышали о функции **"fallback"**. В этой статье мы кратко рассмотрим логику этой функции и способы ее применения.
## 1. Что такое Fallback в простых словах
Если вы использовали [конфигурацию Xray](../level-0/ch07-xray-server.md#_7-4-配置xray) из нашего руководства и настроили [автоматическое перенаправление HTTP на HTTPS](../level-0/ch07-xray-server.md#_7-8-服务器优化之二-开启http自动跳转https), то у вас уже есть простой fallback на основе протокола `VLESS`:
```json
{
"inbounds": [
{
"port": 443,
"protocol": "vless",
"settings": {
"clients": [
// ... ...
],
"decryption": "none",
"fallbacks": [
{
"dest": 8080 // По умолчанию перенаправлять на прокси-сервер, защищенный от сканирования
}
]
},
"streamSettings": {
// ... ...
}
}
]
}
```
Как объяснить этот фрагмент конфигурации простыми словами?
1. **`Xray` прослушивает порт `[inbound port]` `443`**
Это означает, что `Xray` отвечает за прослушивание трафика `HTTPS` на порту `443`.
2. **`Xray` использует протокол `[inbound protocol]` `vless`**
Только трафик протокола `vless` будет обрабатываться `Xray` и перенаправляться на исходящие модули.
::: warning
**Примечание:** Легковесный протокол `VLESS` был разработан с целью добавления функции fallback в `xray`, `v2fly` и другие ядра, а также для уменьшения избыточных проверок/шифрования. (Конечно, на данный момент протокол `trojan` в `xray` также полностью поддерживает функцию fallback.)
:::
3. **Целевой порт fallback `[fallback dest]` - `8080`**
После того, как `Xray` получает входящий трафик на порт `443`, трафик протокола `vless` обрабатывается внутренне и перенаправляется на исходящий модуль. Другой трафик, не относящийся к протоколу `vless`, перенаправляется на порт `8080`.
::: warning
**Вопрос:** Использовать единственное или множественное число?
Ответ: Внимательные читатели, должно быть, заметили, что в файле конфигурации используются множественные числа `inbounds`, `fallbacks`, но почему я использую единственное число: `inbound`, `fallback`?
Потому что множественное число в файле конфигурации означает, что `xray` поддерживает N элементов одного уровня (т.е. N входящих, M резервных и т.д.), а в приведенном выше примере анализа используется только один, поэтому я использовал единственное число.
:::
4. **Трафик, перенаправляемый на порт `8080`, обрабатывается последующей программой**
В нашем примере порт `8080` обрабатывается `Nginx`, который находит и отображает страницу с маленькой пандой в соответствии с конфигурацией.
5. **В итоге, полный маршрут данных в нашем примере выглядит следующим образом:**
```mermaid
graph LR;
W(Внешний HTTP:80 запрос) --> N80(HTTP:80)
subgraph Nginx Внешнее прослушивание
N80 -.- N301(301 перенаправление) -.- N443(HTTPS:443)
end
N443 --> X(Xray прослушивает 443) .- X1{Проверка входящего трафика}
X1 --> |Трафик VLESS| X2(Внутренние правила Xray)
X2 --> O(Xray Outbounds Исходящий)
X1 ==> |Fallback не VLESS трафика| N8080(Nginx:8080)
N8080:::nginxclass ==> H(index.html)
H:::nginxclass
classDef nginxclass fill:#FFFFDE
```
## 2. Что такое Fallback (ЧТО, КАК `v1`)
Основываясь на приведенном выше примере, вы должны понять, что такое fallback (Что) и как он работает (Как), проще говоря, вот эти несколько элементов:
1. Fallback происходит после того, как трафик поступает на **порт прослушивания `Xray`**.
2. Fallback основывается на таких характеристиках трафика, как **тип протокола**.
3. Целью fallback является определенный **порт**.
4. Трафик, для которого выполнен fallback, обрабатывается программой, прослушивающей **порт fallback**.
## 3. Зачем нужен Fallback (ЗАЧЕМ `v1`)
Изначально он был предназначен для защиты от **активного зондирования** (Active Probing).
**Активное зондирование:** Проще говоря, это означает, что внешние злоумышленники отправляют определенные сетевые запросы и интерпретируют ответы сервера, чтобы определить, запущены ли на сервере такие прокси-инструменты, как `xray`, `v2fly`, `shadowsocks` и т.д. Если это удается точно определить, сервер может подвергнуться атаке или блокировке.
Интерпретировать ответы сервера можно потому, что полный запрос данных на самом деле состоит из множества этапов обмена данными, и на каждом этапе генерируются определенные характеристики программного обеспечения. Проще говоря:
- Ответ обычного сайта **обязательно будет** содержать характеристики таких инструментов веб-сервиса и базы данных, как `Nginx`, `Apache`, `MySQL` и т.д.
- Ответ обычного сайта **не будет** содержать характеристики таких прокси-инструментов, как `xray`, `v2fly`, `shadowsocks` и т.д.
Таким образом, когда мы предоставляем `Xray` функцию **"fallback"** (как в приведенном выше примере, fallback на `Nginx`), любой запрос, используемый для зондирования, приводит к следующему:
- Зондирующий трафик не может получить доступ к вашим параметрам `VLESS` и поэтому будет перенаправлен на `Nginx`.
- Весь зондирующий трафик перенаправляется на `Nginx`, поэтому ответ VPS-сервера **обязательно будет** содержать характеристики `Nginx`.
- Поскольку сам `Xray` не отвечает на зондирующий трафик, ответ VPS **не будет** содержать характеристики `Xray`.
Таким образом, функция **"fallback"** решает проблему безопасности **активного зондирования** сервера с точки зрения логики взаимодействия данных.
## 4. Полное понимание Fallback (ЧТО, ЗАЧЕМ, КАК `v2`)
Почему нужно снова говорить о fallback? Потому что выше мы рассмотрели только первую версию fallback, основанную на "протоколе" и защите от **активного зондирования**.
В процессе постоянного развития и обновления протокола `VLESS` и функции `fallback` командой [RPRX](https://github.com/rprx) постепенно выяснилось, что fallback может быть более гибким и мощным. При условии обеспечения защиты от **активного зондирования** можно в полной мере использовать информацию, содержащуюся в первом пакете данных, для реализации многоэлементного и многоуровневого fallback (например, `path`, `alpn` и т.д.).
Основываясь на этой концепции разработки, функция **"fallback"** постепенно превратилась в то, чем она является сейчас, - в механизм, реализующий **полную маскировку --> ws-разделение --> многопротокольное и многопараметрическое разделение**. Финальная версия даже полностью заменила функцию разделения, которую раньше выполняли веб-серверы и другие инструменты. А поскольку описанная выше обработка **"fallback/разделения"** выполняется на этапе определения первого пакета за миллисекунды и не связана с какими-либо операциями с данными, она практически не приводит к потерям производительности.
**Таким образом, сейчас **полноценная функция "fallback" в `Xray`** обладает следующими свойствами:**
- **Безопасность:** полная защита от атак активного зондирования.
- **Эффективность:** практически полное отсутствие потерь производительности.
- **Гибкость:** гибкое разделение данных, повторное использование часто используемых портов (например, 443).
::: tip
Хотя такой подробный подход может показаться несколько утомительным, только он позволяет в полной мере раскрыть уникальные преимущества **полноценного "fallback"**.
:::
## 5. Пример и описание многоуровневого fallback
Теперь, когда мы понимаем, что такое **"полноценный fallback"**, мы можем приступить к настройке многоуровневого fallback.
### 5.1 Сначала скопируем фрагмент конфигурации прослушивания порта 443 на стороне сервера:
```json
{
"port": 443,
"protocol": "vless",
"settings": {
"clients": [
{
"id": "", // Укажите свой UUID
"flow": "xtls-rprx-vision",
"level": 0,
"email": "love@example.com"
}
],
"decryption": "none",
"fallbacks": [
{
"dest": 1310, // По умолчанию перенаправлять на протокол Trojan Xray
"xver": 1
},
{
"path": "/websocket", // Обязательно укажите свой путь
"dest": 1234,
"xver": 1
},
{
"path": "/vmesstcp", // Обязательно укажите свой путь
"dest": 2345,
"xver": 1
},
{
"path": "/vmessws", // Обязательно укажите свой путь
"dest": 3456,
"xver": 1
}
]
},
"streamSettings": {
"network": "tcp",
"security": "tls",
"tlsSettings": {
"alpn": ["http/1.1"],
"certificates": [
{
"certificateFile": "/path/to/fullchain.crt", // Укажите путь к вашему сертификату, абсолютный путь
"keyFile": "/path/to/private.key" // Укажите путь к вашему закрытому ключу, абсолютный путь
}
]
}
}
}
```
Как объяснить этот фрагмент конфигурации простыми словами?
1. **`Xray` прослушивает порт (`inbound port`) `443`**
Это означает, что `Xray` отвечает за прослушивание трафика `HTTPS` на порту `443` и использует сертификат `TLS`, указанный в `certificates`, для аутентификации.
2. **`Xray` использует протокол (`inbound protocol`) `vless`**
Трафик протокола `vless` напрямую передается в `Xray` для дальнейшей обработки.
3. **Трафик, не относящийся к протоколу `VLESS`, перенаправляется на 4 различных порта fallback:**
1. Трафик с `path`, равным `websocket`, перенаправляется на порт `1234` для дальнейшей обработки.
2. Трафик с `path`, равным `vmesstcp`, перенаправляется на порт `2345` для дальнейшей обработки.
3. Трафик с `path`, равным `vmessws`, перенаправляется на порт `3456` для дальнейшей обработки.
4. Весь остальной трафик перенаправляется на порт `1310` для дальнейшей обработки.
4. **`xver`, равный `1`, означает, что функция `proxy protocol` включена, и реальный IP-адрес источника будет передан дальше.**
5. **Структура fallback показана на рисунке ниже:**
```mermaid
graph LR;
W443(Внешний HTTP:443 запрос) --> X443(Xray-inbound: 443) .- X1{Проверка входящего трафика}
X1 --> |Протокол = VLESS| X2(Внутренние правила Xray)
X2 --> O(Xray Outbounds Исходящий)
X1 --> |path = /websocket| X1234(Xray-inbound:1234)
X1 --> |path = /vmesstcp| X2345(Xray-inbound:2345)
X1 --> |path = /vmessws| X3456(Xray-inbound:3456)
X1 --> |Весь остальной трафик| X1310(Xray-inbound:1310)
```
6. **Куда делся fallback на веб-страницу?**
Верно, внимательные читатели должны были заметить, что `fallback на nginx`, защищающий от **активного зондирования**, исчез!!! Почему? Не опасно ли это? Не волнуйтесь, давайте разбираться дальше:
### 5.2 Фрагмент конфигурации, отвечающий за обработку fallback:
1. Трафик, перенаправляемый на порт `1310`, обрабатывается в соответствии со следующей конфигурацией:
```json
{
"port": 1310,
"listen": "127.0.0.1",
"protocol": "trojan",
"settings": {
"clients": [
{
"password": "", // Укажите свой пароль
"level": 0,
"email": "love@example.com"
}
],
"fallbacks": [
{
"dest": 80 // Или перенаправлять на другой прокси-сервер, защищенный от сканирования
}
]
},
"streamSettings": {
"network": "tcp",
"security": "none",
"tcpSettings": {
"acceptProxyProtocol": true
}
}
}
```
Смотрите, произошло чудо, в протоколе `trojan` появился новый `fallbacks`. Как уже говорилось ранее, протокол `trojan` в `xray` также обладает полной функциональностью fallback, поэтому на этом этапе протокол `trojan` может снова выполнять проверку и fallback (это и есть легендарный "fallback в fallback"):
- Весь трафик протокола `trojan` передается в `Xray` для дальнейшей обработки.
- Весь остальной трафик перенаправляется на порт `80`. **Защита от активного зондирования** реализована!
2. Трафик, перенаправляемый на порт `1234`, на самом деле является `vless+ws`:
```json
{
"port": 1234,
"listen": "127.0.0.1",
"protocol": "vless",
"settings": {
"clients": [
{
"id": "", // Укажите свой UUID
"level": 0,
"email": "love@example.com"
}
],
"decryption": "none"
},
"streamSettings": {
"network": "ws",
"security": "none",
"wsSettings": {
"acceptProxyProtocol": true, // Напоминание: если вы используете Nginx/Caddy и т.д. для обратного проксирования WS, удалите эту строку
"path": "/websocket" // Обязательно укажите свой путь, он должен совпадать с путем разделения
}
}
}
```
3. Трафик, перенаправляемый на порт `2345`, на самом деле является прямым подключением `vmess`:
```json
{
"port": 2345,
"listen": "127.0.0.1",
"protocol": "vmess",
"settings": {
"clients": [
{
"id": "", // Укажите свой UUID
"level": 0,
"email": "love@example.com"
}
]
},
"streamSettings": {
"network": "tcp",
"security": "none",
"tcpSettings": {
"acceptProxyProtocol": true,
"header": {
"type": "http",
"request": {
"path": [
"/vmesstcp" // Обязательно укажите свой путь, он должен совпадать с путем разделения
]
}
}
}
}
}
```
4. Трафик, перенаправляемый на порт `3456`, на самом деле является `vmess+ws(+cdn)`.
::: warning
Да, вы не ослышались, это одна из комбинаций, рекомендованных v2fly, и она полностью поддерживает `CDN`. Теперь она добавлена в наш идеальный набор fallback!
:::
```json
{
"port": 3456,
"listen": "127.0.0.1",
"protocol": "vmess",
"settings": {
"clients": [
{
"id": "", // Укажите свой UUID
"level": 0,
"email": "love@example.com"
}
]
},
"streamSettings": {
"network": "ws",
"security": "none",
"wsSettings": {
"acceptProxyProtocol": true, // Напоминание: если вы используете Nginx/Caddy и т.д. для обратного проксирования WS, удалите эту строку
"path": "/vmessws" // Обязательно укажите свой путь, он должен совпадать с путем разделения
}
}
}
```
5. Теперь мы можем нарисовать полную схему fallback:
```mermaid
graph LR;
W443(Внешний HTTP:443 запрос) --> X443(Xray-inbound: 443) .- X1{Проверка входящего трафика}
X1 --> |Протокол = VLESS| X2(Внутренние правила Xray)
X2 --> XO(Xray Outbounds Исходящий)
X1 --> |path = /websocket| X1234(Xray-inbound:1234)
X1 --> |path = /vmesstcp| X2345(Xray-inbound:2345)
X1 --> |path = /vmessws| X3456(Xray-inbound:3456)
X1 --> |Весь остальной трафик| X1310(Xray-inbound:1310)
X1234 --> X2
X2345 --> X2
X3456 --> X2
X1310 --> |Протокол = trojan| X2
X1310 --> |Весь остальной трафик| N80(Nginx:80)
N80:::nginxclass --> H(index.html)
H:::nginxclass
classDef nginxclass fill:#FFFFDE
```
## 6. Заключение
На этом обзор функции **"fallback"** в `Xray` завершен. Надеемся, что эта статья поможет вам лучше понять возможности `Xray`.
## 7. Дополнительное задание
Позвольте мне нагло оставить вам дополнительное задание: есть ли что-то, что можно оптимизировать в шаблоне [VLESS-TCP-XTLS-WHATEVER](https://github.com/XTLS/Xray-examples/blob/main/VLESS-TCP-XTLS-WHATEVER/), описанном в этой статье?
Подсказка: автоматическое перенаправление HTTP на HTTPS.