mirror of
https://github.com/XTLS/Xray-docs-next.git
synced 2025-01-20 17:51:40 +03:00
3b23ce3ea2
* add Russian lang support --------- Co-authored-by: 风扇滑翔翼 <Fangliding.fshxy@outlook.com>
396 lines
22 KiB
Markdown
396 lines
22 KiB
Markdown
# Обзор функции Fallback
|
||
|
||
При использовании Xray вы наверняка много раз слышали о функции **"fallback"**. В этой статье мы кратко рассмотрим логику этой функции и способы ее применения.
|
||
|
||
## 1. Что такое Fallback в простых словах
|
||
|
||
Если вы использовали [конфигурацию Xray](../level-0/ch07-xray-server.md#_7-4-配置xray) из нашего руководства и настроили [автоматическое перенаправление HTTP на HTTPS](../level-0/ch07-xray-server.md#_7-8-服务器优化之二-开启http自动跳转https), то у вас уже есть простой fallback на основе протокола `VLESS`:
|
||
|
||
```json
|
||
{
|
||
"inbounds": [
|
||
{
|
||
"port": 443,
|
||
"protocol": "vless",
|
||
"settings": {
|
||
"clients": [
|
||
// ... ...
|
||
],
|
||
"decryption": "none",
|
||
"fallbacks": [
|
||
{
|
||
"dest": 8080 // По умолчанию перенаправлять на прокси-сервер, защищенный от сканирования
|
||
}
|
||
]
|
||
},
|
||
"streamSettings": {
|
||
// ... ...
|
||
}
|
||
}
|
||
]
|
||
}
|
||
```
|
||
|
||
Как объяснить этот фрагмент конфигурации простыми словами?
|
||
|
||
1. **`Xray` прослушивает порт `[inbound port]` `443`**
|
||
|
||
Это означает, что `Xray` отвечает за прослушивание трафика `HTTPS` на порту `443`.
|
||
|
||
2. **`Xray` использует протокол `[inbound protocol]` `vless`**
|
||
|
||
Только трафик протокола `vless` будет обрабатываться `Xray` и перенаправляться на исходящие модули.
|
||
|
||
::: warning
|
||
**Примечание:** Легковесный протокол `VLESS` был разработан с целью добавления функции fallback в `xray`, `v2fly` и другие ядра, а также для уменьшения избыточных проверок/шифрования. (Конечно, на данный момент протокол `trojan` в `xray` также полностью поддерживает функцию fallback.)
|
||
:::
|
||
|
||
3. **Целевой порт fallback `[fallback dest]` - `8080`**
|
||
|
||
После того, как `Xray` получает входящий трафик на порт `443`, трафик протокола `vless` обрабатывается внутренне и перенаправляется на исходящий модуль. Другой трафик, не относящийся к протоколу `vless`, перенаправляется на порт `8080`.
|
||
|
||
::: warning
|
||
**Вопрос:** Использовать единственное или множественное число?
|
||
|
||
Ответ: Внимательные читатели, должно быть, заметили, что в файле конфигурации используются множественные числа `inbounds`, `fallbacks`, но почему я использую единственное число: `inbound`, `fallback`?
|
||
|
||
Потому что множественное число в файле конфигурации означает, что `xray` поддерживает N элементов одного уровня (т.е. N входящих, M резервных и т.д.), а в приведенном выше примере анализа используется только один, поэтому я использовал единственное число.
|
||
:::
|
||
|
||
4. **Трафик, перенаправляемый на порт `8080`, обрабатывается последующей программой**
|
||
|
||
В нашем примере порт `8080` обрабатывается `Nginx`, который находит и отображает страницу с маленькой пандой в соответствии с конфигурацией.
|
||
|
||
5. **В итоге, полный маршрут данных в нашем примере выглядит следующим образом:**
|
||
|
||
```mermaid
|
||
graph LR;
|
||
|
||
W(Внешний HTTP:80 запрос) --> N80(HTTP:80)
|
||
|
||
subgraph Nginx Внешнее прослушивание
|
||
N80 -.- N301(301 перенаправление) -.- N443(HTTPS:443)
|
||
end
|
||
|
||
N443 --> X(Xray прослушивает 443) .- X1{Проверка входящего трафика}
|
||
X1 --> |Трафик VLESS| X2(Внутренние правила Xray)
|
||
X2 --> O(Xray Outbounds Исходящий)
|
||
X1 ==> |Fallback не VLESS трафика| N8080(Nginx:8080)
|
||
N8080:::nginxclass ==> H(index.html)
|
||
|
||
H:::nginxclass
|
||
classDef nginxclass fill:#FFFFDE
|
||
|
||
```
|
||
|
||
## 2. Что такое Fallback (ЧТО, КАК `v1`)
|
||
|
||
Основываясь на приведенном выше примере, вы должны понять, что такое fallback (Что) и как он работает (Как), проще говоря, вот эти несколько элементов:
|
||
|
||
1. Fallback происходит после того, как трафик поступает на **порт прослушивания `Xray`**.
|
||
2. Fallback основывается на таких характеристиках трафика, как **тип протокола**.
|
||
3. Целью fallback является определенный **порт**.
|
||
4. Трафик, для которого выполнен fallback, обрабатывается программой, прослушивающей **порт fallback**.
|
||
|
||
## 3. Зачем нужен Fallback (ЗАЧЕМ `v1`)
|
||
|
||
Изначально он был предназначен для защиты от **активного зондирования** (Active Probing).
|
||
|
||
**Активное зондирование:** Проще говоря, это означает, что внешние злоумышленники отправляют определенные сетевые запросы и интерпретируют ответы сервера, чтобы определить, запущены ли на сервере такие прокси-инструменты, как `xray`, `v2fly`, `shadowsocks` и т.д. Если это удается точно определить, сервер может подвергнуться атаке или блокировке.
|
||
|
||
Интерпретировать ответы сервера можно потому, что полный запрос данных на самом деле состоит из множества этапов обмена данными, и на каждом этапе генерируются определенные характеристики программного обеспечения. Проще говоря:
|
||
|
||
- Ответ обычного сайта **обязательно будет** содержать характеристики таких инструментов веб-сервиса и базы данных, как `Nginx`, `Apache`, `MySQL` и т.д.
|
||
- Ответ обычного сайта **не будет** содержать характеристики таких прокси-инструментов, как `xray`, `v2fly`, `shadowsocks` и т.д.
|
||
|
||
Таким образом, когда мы предоставляем `Xray` функцию **"fallback"** (как в приведенном выше примере, fallback на `Nginx`), любой запрос, используемый для зондирования, приводит к следующему:
|
||
|
||
- Зондирующий трафик не может получить доступ к вашим параметрам `VLESS` и поэтому будет перенаправлен на `Nginx`.
|
||
- Весь зондирующий трафик перенаправляется на `Nginx`, поэтому ответ VPS-сервера **обязательно будет** содержать характеристики `Nginx`.
|
||
- Поскольку сам `Xray` не отвечает на зондирующий трафик, ответ VPS **не будет** содержать характеристики `Xray`.
|
||
|
||
Таким образом, функция **"fallback"** решает проблему безопасности **активного зондирования** сервера с точки зрения логики взаимодействия данных.
|
||
|
||
## 4. Полное понимание Fallback (ЧТО, ЗАЧЕМ, КАК `v2`)
|
||
|
||
Почему нужно снова говорить о fallback? Потому что выше мы рассмотрели только первую версию fallback, основанную на "протоколе" и защите от **активного зондирования**.
|
||
|
||
В процессе постоянного развития и обновления протокола `VLESS` и функции `fallback` командой [RPRX](https://github.com/rprx) постепенно выяснилось, что fallback может быть более гибким и мощным. При условии обеспечения защиты от **активного зондирования** можно в полной мере использовать информацию, содержащуюся в первом пакете данных, для реализации многоэлементного и многоуровневого fallback (например, `path`, `alpn` и т.д.).
|
||
|
||
Основываясь на этой концепции разработки, функция **"fallback"** постепенно превратилась в то, чем она является сейчас, - в механизм, реализующий **полную маскировку --> ws-разделение --> многопротокольное и многопараметрическое разделение**. Финальная версия даже полностью заменила функцию разделения, которую раньше выполняли веб-серверы и другие инструменты. А поскольку описанная выше обработка **"fallback/разделения"** выполняется на этапе определения первого пакета за миллисекунды и не связана с какими-либо операциями с данными, она практически не приводит к потерям производительности.
|
||
|
||
**Таким образом, сейчас **полноценная функция "fallback" в `Xray`** обладает следующими свойствами:**
|
||
|
||
- **Безопасность:** полная защита от атак активного зондирования.
|
||
- **Эффективность:** практически полное отсутствие потерь производительности.
|
||
- **Гибкость:** гибкое разделение данных, повторное использование часто используемых портов (например, 443).
|
||
|
||
::: tip
|
||
Хотя такой подробный подход может показаться несколько утомительным, только он позволяет в полной мере раскрыть уникальные преимущества **полноценного "fallback"**.
|
||
:::
|
||
|
||
## 5. Пример и описание многоуровневого fallback
|
||
|
||
Теперь, когда мы понимаем, что такое **"полноценный fallback"**, мы можем приступить к настройке многоуровневого fallback.
|
||
|
||
### 5.1 Сначала скопируем фрагмент конфигурации прослушивания порта 443 на стороне сервера:
|
||
|
||
```json
|
||
{
|
||
"port": 443,
|
||
"protocol": "vless",
|
||
"settings": {
|
||
"clients": [
|
||
{
|
||
"id": "", // Укажите свой UUID
|
||
"flow": "xtls-rprx-vision",
|
||
"level": 0,
|
||
"email": "love@example.com"
|
||
}
|
||
],
|
||
"decryption": "none",
|
||
"fallbacks": [
|
||
{
|
||
"dest": 1310, // По умолчанию перенаправлять на протокол Trojan Xray
|
||
"xver": 1
|
||
},
|
||
{
|
||
"path": "/websocket", // Обязательно укажите свой путь
|
||
"dest": 1234,
|
||
"xver": 1
|
||
},
|
||
{
|
||
"path": "/vmesstcp", // Обязательно укажите свой путь
|
||
"dest": 2345,
|
||
"xver": 1
|
||
},
|
||
{
|
||
"path": "/vmessws", // Обязательно укажите свой путь
|
||
"dest": 3456,
|
||
"xver": 1
|
||
}
|
||
]
|
||
},
|
||
"streamSettings": {
|
||
"network": "tcp",
|
||
"security": "tls",
|
||
"tlsSettings": {
|
||
"alpn": ["http/1.1"],
|
||
"certificates": [
|
||
{
|
||
"certificateFile": "/path/to/fullchain.crt", // Укажите путь к вашему сертификату, абсолютный путь
|
||
"keyFile": "/path/to/private.key" // Укажите путь к вашему закрытому ключу, абсолютный путь
|
||
}
|
||
]
|
||
}
|
||
}
|
||
}
|
||
```
|
||
|
||
Как объяснить этот фрагмент конфигурации простыми словами?
|
||
|
||
1. **`Xray` прослушивает порт (`inbound port`) `443`**
|
||
|
||
Это означает, что `Xray` отвечает за прослушивание трафика `HTTPS` на порту `443` и использует сертификат `TLS`, указанный в `certificates`, для аутентификации.
|
||
|
||
2. **`Xray` использует протокол (`inbound protocol`) `vless`**
|
||
|
||
Трафик протокола `vless` напрямую передается в `Xray` для дальнейшей обработки.
|
||
|
||
3. **Трафик, не относящийся к протоколу `VLESS`, перенаправляется на 4 различных порта fallback:**
|
||
|
||
1. Трафик с `path`, равным `websocket`, перенаправляется на порт `1234` для дальнейшей обработки.
|
||
2. Трафик с `path`, равным `vmesstcp`, перенаправляется на порт `2345` для дальнейшей обработки.
|
||
3. Трафик с `path`, равным `vmessws`, перенаправляется на порт `3456` для дальнейшей обработки.
|
||
4. Весь остальной трафик перенаправляется на порт `1310` для дальнейшей обработки.
|
||
|
||
4. **`xver`, равный `1`, означает, что функция `proxy protocol` включена, и реальный IP-адрес источника будет передан дальше.**
|
||
|
||
5. **Структура fallback показана на рисунке ниже:**
|
||
|
||
```mermaid
|
||
graph LR;
|
||
|
||
W443(Внешний HTTP:443 запрос) --> X443(Xray-inbound: 443) .- X1{Проверка входящего трафика}
|
||
X1 --> |Протокол = VLESS| X2(Внутренние правила Xray)
|
||
X2 --> O(Xray Outbounds Исходящий)
|
||
|
||
X1 --> |path = /websocket| X1234(Xray-inbound:1234)
|
||
X1 --> |path = /vmesstcp| X2345(Xray-inbound:2345)
|
||
X1 --> |path = /vmessws| X3456(Xray-inbound:3456)
|
||
X1 --> |Весь остальной трафик| X1310(Xray-inbound:1310)
|
||
|
||
```
|
||
|
||
6. **Куда делся fallback на веб-страницу?**
|
||
|
||
Верно, внимательные читатели должны были заметить, что `fallback на nginx`, защищающий от **активного зондирования**, исчез!!! Почему? Не опасно ли это? Не волнуйтесь, давайте разбираться дальше:
|
||
|
||
### 5.2 Фрагмент конфигурации, отвечающий за обработку fallback:
|
||
|
||
1. Трафик, перенаправляемый на порт `1310`, обрабатывается в соответствии со следующей конфигурацией:
|
||
|
||
```json
|
||
{
|
||
"port": 1310,
|
||
"listen": "127.0.0.1",
|
||
"protocol": "trojan",
|
||
"settings": {
|
||
"clients": [
|
||
{
|
||
"password": "", // Укажите свой пароль
|
||
"level": 0,
|
||
"email": "love@example.com"
|
||
}
|
||
],
|
||
"fallbacks": [
|
||
{
|
||
"dest": 80 // Или перенаправлять на другой прокси-сервер, защищенный от сканирования
|
||
}
|
||
]
|
||
},
|
||
"streamSettings": {
|
||
"network": "tcp",
|
||
"security": "none",
|
||
"tcpSettings": {
|
||
"acceptProxyProtocol": true
|
||
}
|
||
}
|
||
}
|
||
```
|
||
|
||
Смотрите, произошло чудо, в протоколе `trojan` появился новый `fallbacks`. Как уже говорилось ранее, протокол `trojan` в `xray` также обладает полной функциональностью fallback, поэтому на этом этапе протокол `trojan` может снова выполнять проверку и fallback (это и есть легендарный "fallback в fallback"):
|
||
|
||
- Весь трафик протокола `trojan` передается в `Xray` для дальнейшей обработки.
|
||
- Весь остальной трафик перенаправляется на порт `80`. **Защита от активного зондирования** реализована!
|
||
|
||
2. Трафик, перенаправляемый на порт `1234`, на самом деле является `vless+ws`:
|
||
|
||
```json
|
||
{
|
||
"port": 1234,
|
||
"listen": "127.0.0.1",
|
||
"protocol": "vless",
|
||
"settings": {
|
||
"clients": [
|
||
{
|
||
"id": "", // Укажите свой UUID
|
||
"level": 0,
|
||
"email": "love@example.com"
|
||
}
|
||
],
|
||
"decryption": "none"
|
||
},
|
||
"streamSettings": {
|
||
"network": "ws",
|
||
"security": "none",
|
||
"wsSettings": {
|
||
"acceptProxyProtocol": true, // Напоминание: если вы используете Nginx/Caddy и т.д. для обратного проксирования WS, удалите эту строку
|
||
"path": "/websocket" // Обязательно укажите свой путь, он должен совпадать с путем разделения
|
||
}
|
||
}
|
||
}
|
||
```
|
||
|
||
3. Трафик, перенаправляемый на порт `2345`, на самом деле является прямым подключением `vmess`:
|
||
|
||
```json
|
||
{
|
||
"port": 2345,
|
||
"listen": "127.0.0.1",
|
||
"protocol": "vmess",
|
||
"settings": {
|
||
"clients": [
|
||
{
|
||
"id": "", // Укажите свой UUID
|
||
"level": 0,
|
||
"email": "love@example.com"
|
||
}
|
||
]
|
||
},
|
||
"streamSettings": {
|
||
"network": "tcp",
|
||
"security": "none",
|
||
"tcpSettings": {
|
||
"acceptProxyProtocol": true,
|
||
"header": {
|
||
"type": "http",
|
||
"request": {
|
||
"path": [
|
||
"/vmesstcp" // Обязательно укажите свой путь, он должен совпадать с путем разделения
|
||
]
|
||
}
|
||
}
|
||
}
|
||
}
|
||
}
|
||
```
|
||
|
||
4. Трафик, перенаправляемый на порт `3456`, на самом деле является `vmess+ws(+cdn)`.
|
||
|
||
::: warning
|
||
Да, вы не ослышались, это одна из комбинаций, рекомендованных v2fly, и она полностью поддерживает `CDN`. Теперь она добавлена в наш идеальный набор fallback!
|
||
:::
|
||
|
||
```json
|
||
{
|
||
"port": 3456,
|
||
"listen": "127.0.0.1",
|
||
"protocol": "vmess",
|
||
"settings": {
|
||
"clients": [
|
||
{
|
||
"id": "", // Укажите свой UUID
|
||
"level": 0,
|
||
"email": "love@example.com"
|
||
}
|
||
]
|
||
},
|
||
"streamSettings": {
|
||
"network": "ws",
|
||
"security": "none",
|
||
"wsSettings": {
|
||
"acceptProxyProtocol": true, // Напоминание: если вы используете Nginx/Caddy и т.д. для обратного проксирования WS, удалите эту строку
|
||
"path": "/vmessws" // Обязательно укажите свой путь, он должен совпадать с путем разделения
|
||
}
|
||
}
|
||
}
|
||
```
|
||
|
||
5. Теперь мы можем нарисовать полную схему fallback:
|
||
|
||
```mermaid
|
||
graph LR;
|
||
|
||
W443(Внешний HTTP:443 запрос) --> X443(Xray-inbound: 443) .- X1{Проверка входящего трафика}
|
||
X1 --> |Протокол = VLESS| X2(Внутренние правила Xray)
|
||
X2 --> XO(Xray Outbounds Исходящий)
|
||
|
||
X1 --> |path = /websocket| X1234(Xray-inbound:1234)
|
||
X1 --> |path = /vmesstcp| X2345(Xray-inbound:2345)
|
||
X1 --> |path = /vmessws| X3456(Xray-inbound:3456)
|
||
X1 --> |Весь остальной трафик| X1310(Xray-inbound:1310)
|
||
|
||
X1234 --> X2
|
||
X2345 --> X2
|
||
X3456 --> X2
|
||
|
||
X1310 --> |Протокол = trojan| X2
|
||
X1310 --> |Весь остальной трафик| N80(Nginx:80)
|
||
|
||
N80:::nginxclass --> H(index.html)
|
||
|
||
H:::nginxclass
|
||
classDef nginxclass fill:#FFFFDE
|
||
```
|
||
|
||
## 6. Заключение
|
||
|
||
На этом обзор функции **"fallback"** в `Xray` завершен. Надеемся, что эта статья поможет вам лучше понять возможности `Xray`.
|
||
|
||
## 7. Дополнительное задание
|
||
|
||
Позвольте мне нагло оставить вам дополнительное задание: есть ли что-то, что можно оптимизировать в шаблоне [VLESS-TCP-XTLS-WHATEVER](https://github.com/XTLS/Xray-examples/blob/main/VLESS-TCP-XTLS-WHATEVER/), описанном в этой статье?
|
||
|
||
Подсказка: автоматическое перенаправление HTTP на HTTPS.
|