پروتکل V2ray یا vmess یک نسخه پیچیده از Shadowsocks معروف است. جالب است بدانید که نویسنده این برنامه جهت انتشار سورس آن در چین توسط پلیس چین نیز دستگیر شده بود و در نهایت موفق به انتشار آن شد. در هسته v2ray نیز بر اساس پروکسی SOCKS5 است. به طور معمول، پروکسی ها فاقد رمزگذاری هستند و این چیزی است که VPN و پروکسی را متمایز می کند. Shadowsocks پروکسی SOCKS5 با رمزگذاری است و vmess نسل بعدی Shadowsocks است.
V2Ray شامل دو پروتکل vmess، پروتکل خود v2ray و Shadowsocks است.
علاوه بر این، شما می توانید چندین گزینه تونل سازی و مبهم سازی را با vmess انتخاب کنید.
- TCP – این اتصال پیش فرض است. TCP (پروتکل کنترل انتقال) نوعی پروتکل یا استاندارد برای انتقال اطلاعات از طریق اینترنت مانند SSH، FTP، HTTP و غیره است.
- Websocket – با Websocket میتوانید آدرس ایپی سرور خود را در پشت نام دامنه پنهان کنید و این کار را برای فایروال مسدودکننده VPN سختتر میکند تا آدرس IP را در لیست سیاه قرار دهد و سرور شما فیلتر شود.
- mKCP – جایگزینی برای TCP، می تواند سریعتر از TCP باشد. اگر به پروتکلی مانند UDP نیاز دارید، می تواند مفید باشد.
- QUIC – جایگزین گوگل برای TCP و UDP. بر اساس UDP می تواند سریعتر از TCP باشد.
علاوه بر این، شما میتوانید برخی از پروتکلهای بالا را بپوشانید و آنها را شبیه ترافیک Wireguard، WeChat، تورنت، VOIP یا DTLS کنید.
۱- نصب اسکریپت V2ray
این آموزش برای نصب اسکریپت روی سرور اوبونتو ۱۹ (ubunto 19) که منابع کمتری از سیستم را درگیر خود می کند انجام شده است شما می توانید روی سیستم عامل های دیگر مثل centos نیز این کار را انجام دهید.
۱. ابتدا به روز رسانی و ارتقاء دهید دستورات (update و upgrade) و curl را نصب کنید.
۱ ۲ ۳ |
sudo apt-get update -y sudo apt-get upgrade -y sudo apt install curl -y |
۲. اسکریپت x-ui را اجرا کنید.
۱ |
bash <(curl -Ls https://raw.githubusercontent.com/vaxilu/x-ui/master/install.sh) |
۲- تانل زدن به کلاد فلر و ابرآروان
بهتر است به جای اتصال با آی پی از دامنه برای این کار استفاده کنید.
اول یک دامنه ارزان مثل ir یا sbs ثبت کنید.
در سایت کلاد فلر و ابرآروان عضو شوید و دامنه خود را اضافه کنید. سپس یک A record به دامنه خود ایجاد کنید.
توصیه می شود از سابدامنه برای این کار استفاده کنید.
توجه: ابر کلاد را باید غیرفعال کنید.
۳- دریافت و نصب گواهینامه SSL
با استفاده از Putty به VPS خود متصل شوید.
۱. certbot را نصب کنید.
۱ ۲ ۳ |
sudo apt install software-properties-common sudo add-apt-repository ppa:certbot/certbot sudo apt-get install certbot |
۲. از certbot برای دریافت گواهی SSL استفاده کنید. از آدرس ایمیل و نام دامنه خود استفاده کنید.
۱ |
sudo certbot certonly --standalone --preferred-challenges http --agree-tos --email your-email-address -d test.example.com |
۳. اگر درست نصب کرده باشید «Congratulations!..» دریافت کردید، به این معنی است که اکنون گواهی SSL برای دامنه/زیر دامنه خود دارید.
دو مسیر نصب شامل گواهینامه و کلید به شما داده می شود آنها را کپی کنید، زیرا در پنل وب باید آنها را مسیردهی کنید چیزی شبیه این خواهد بود:
۱ |
/etc/letsencrypt/live/test.example.com/fullchain.pem |
۱ |
/etc/letsencrypt/live/test.example.com/privkey.pem |
۴. در آخر، گواهی SSL در ۹۰ روز منقضی می شود، دستور تمدید دستی را به موقع اجرا کنید:
۱ |
certbot renew --force-renewal |
۴- اضافه کردن چندین کاربر در اسکریپت v2ray
با تایپ آدرس IP و پورت (۵۴۳۲۱) در یک مرورگر، به پنل وب x-ui بروید. به طور پیش فرض، هر دو ورود و رمز عبور admin هستند. می توانید آنها را در تنظیمات پنل تغییر دهید.
۱ |
http://"your-ip-address":54321 |
در صفحه اصلی می توانید میزان مصرف پردازشگر، رم و پهنای باند سرور خود را بررسی کنید.
با کلیک روی گزینه دوم می توانید یک کاربر جدید تعریف کنید.
بهتر است که تنظیمات را مشابه تصویر زیر اعمال کنید، بهترین پورت برای این کار ۴۴۳ است و در بخش tls نیز دو مسیر فایل cert را که ایجاد کرده بودید وارد کنید.
در صورتی که همه چیز را درست انجام داده باشید تمام است و شما باید به سرور متصل شوید.
نکته: روی اندرویدهای قدیمی و برنامه قدیمی v2ray اندروید ممکن است اتصال انجام نشود، از بروز بودن برنامه v2ray از گوگل پلی اطمینان حاصل کنید.
۵- برنامه های اجرا کننده Vless و Vmess
- برنامه های اجرا کننده Vless و vless برای اندروید
v2RayNG
AnXray - برنامه های اجرا کننده Vless و Vmess برای iOS
ShadowRocket
LanceX - کلاینت های اجرا کننده Vless و Vmess برای ویندوز
Netch
Qv2ray - کلاینت های اجرا کننده Vless و Vmess برای macOS
Qv2ray
این آموزش صرفا جهت آشنایی شما به پروتکل ها انجام شده است و مسئولیت استفاده نادرست برعهده کاربران است.