Skip to content

Commit 71dda44

Browse files
committed
Prettified Code!
1 parent 7999f7e commit 71dda44

1 file changed

Lines changed: 23 additions & 23 deletions

File tree

docs/ru/config/inbound.md

Lines changed: 23 additions & 23 deletions
Original file line numberDiff line numberDiff line change
@@ -27,34 +27,34 @@
2727

2828
> `listen`: address
2929
30-
Адрес прослушивания, IP-адрес или Unix domain socket.
30+
Адрес прослушивания, IP-адрес или Unix domain socket.
3131
Значение по умолчанию - `"0.0.0.0"`, что означает прием подключений на всех сетевых интерфейсах.
3232

3333
Можно указать любой доступный в системе IP-адрес.
3434

3535
`"::"` эквивалентно `"0.0.0.0"` — обе записи позволяют одновременно прослушивать IPv6 и IPv4. Однако, если вы хотите прослушивать только IPv6, установите параметр `v6only` в `sockopt` равным `true`. Если нужно прослушивать только IPv4, выполните команду `ip a`, чтобы узнать конкретный IP-адрес сетевого интерфейса (это может быть внешний IP-адрес машины или внутренний адрес, например 10.x.x.x), и настройте прослушивание на этот адрес. Аналогичный подход применяется и для IPv6.
3636

37-
Поддерживается указание Unix domain socket в формате абсолютного пути, например `"/dev/shm/domain.socket"`.
37+
Поддерживается указание Unix domain socket в формате абсолютного пути, например `"/dev/shm/domain.socket"`.
3838
Можно добавить `@` в начало пути, чтобы использовать [абстрактный сокет](https://www.man7.org/linux/man-pages/man7/unix.7.html), или `@@`, чтобы использовать абстрактный сокет с заполнением.
3939

40-
При указании Unix domain socket параметры `port` и `allocate` игнорируются.
40+
При указании Unix domain socket параметры `port` и `allocate` игнорируются.
4141
В настоящее время поддерживаются протоколы VLESS, VMess, Trojan и типы транспорта TCP, WebSocket, HTTP/2, gRPC.
4242

43-
При указании Unix domain socket можно указать права доступа к сокету, добавив запятую и индикатор прав доступа, например `"/dev/shm/domain.socket,0666"`.
43+
При указании Unix domain socket можно указать права доступа к сокету, добавив запятую и индикатор прав доступа, например `"/dev/shm/domain.socket,0666"`.
4444
Это может помочь решить проблемы с правами доступа к сокету, которые возникают по умолчанию.
4545

4646
> `port`: number | "env:variable" | string
4747
48-
Порт.
48+
Порт.
4949
Допустимые форматы:
5050

5151
- Целое число: фактический номер порта.
52-
- Переменная окружения: начинается с `"env:"`, за которым следует имя переменной окружения, например `"env:PORT"`.
53-
Xray будет анализировать эту переменную окружения как строку.
54-
- Строка: может быть числом в виде строки, например `"1234"`, или диапазоном портов, например `"5-10"`, что означает порты с 5 по 10 (6 портов).
55-
Можно использовать запятые для разделения диапазонов, например `11,13,15-17`, что означает порты 11, 13, 15, 16 и 17 (5 портов).
52+
- Переменная окружения: начинается с `"env:"`, за которым следует имя переменной окружения, например `"env:PORT"`.
53+
Xray будет анализировать эту переменную окружения как строку.
54+
- Строка: может быть числом в виде строки, например `"1234"`, или диапазоном портов, например `"5-10"`, что означает порты с 5 по 10 (6 портов).
55+
Можно использовать запятые для разделения диапазонов, например `11,13,15-17`, что означает порты 11, 13, 15, 16 и 17 (5 портов).
5656

57-
Если указан только один порт, Xray будет прослушивать входящие подключения на этом порту.
57+
Если указан только один порт, Xray будет прослушивать входящие подключения на этом порту.
5858
Если указан указан диапазон портов, Xray будет прослушивать все порты в этом диапазоне.
5959

6060
Обратите внимание, что прослушивание порта — это довольно ресурсоемкая операция. Прослушивание слишком большого диапазона портов может привести к значительному увеличению потребляемых ресурсов и даже нарушить нормальную работу Xray. Как правило, проблемы могут начаться, когда количество прослушиваемых портов приближается к четырехзначным числам. Если вам нужен большой диапазон, рассмотрите возможность использования iptables для перенаправления вместо того, чтобы настраивать его здесь.
@@ -65,7 +65,7 @@
6565

6666
> `settings`: InboundConfigurationObject
6767
68-
Конкретные настройки зависят от протокола.
68+
Конкретные настройки зависят от протокола.
6969
См. описание `InboundConfigurationObject` для каждого протокола.
7070

7171
> `streamSettings`: [StreamSettingsObject](./transport.md#streamsettingsobject)
@@ -82,15 +82,15 @@
8282

8383
> `sniffing`: [SniffingObject](#sniffingobject)
8484
85-
Обнаружение трафика в основном используется для прозрачного проксирования и других целей.
85+
Обнаружение трафика в основном используется для прозрачного проксирования и других целей.
8686
Например, типичный сценарий выглядит следующим образом:
8787

88-
1. Устройство пытается получить доступ к abc.com.
89-
Сначала устройство выполняет DNS-запрос и получает IP-адрес 1.2.3.4 для abc.com.
88+
1. Устройство пытается получить доступ к abc.com.
89+
Сначала устройство выполняет DNS-запрос и получает IP-адрес 1.2.3.4 для abc.com.
9090
Затем устройство пытается установить соединение с 1.2.3.4.
9191
2. Если обнаружение трафика не настроено, Xray получает запрос на подключение к 1.2.3.4 и не может использовать доменные правила для маршрутизации и разделения трафика.
9292
3. Если в sniffing включен параметр `enabled`, Xray при обработке трафика этого соединения попытается извлечь доменное имя из данных трафика, т.е. abc.com.
93-
4. Xray заменит 1.2.3.4 на abc.com.
93+
4. Xray заменит 1.2.3.4 на abc.com.
9494
Маршрутизация сможет использовать доменные правила для разделения трафика.
9595

9696
Так как запрос теперь направляется на abc.com, можно выполнять больше действий, например, повторное разрешение DNS, помимо разделения трафика по доменным правилам.
@@ -120,17 +120,17 @@
120120
Заменить целевой адрес текущего подключения на указанные типы, если трафик соответствует им.
121121

122122
::: tip
123-
Xray будет использовать доменные имена, обнаруженные с помощью sniffing, только для маршрутизации.
123+
Xray будет использовать доменные имена, обнаруженные с помощью sniffing, только для маршрутизации.
124124
Если вы хотите только обнаруживать доменные имена для маршрутизации, но не хотите изменять целевой адрес (например, при использовании Tor Browser изменение целевого адреса может привести к невозможности подключения), добавьте соответствующие протоколы в этот список и включите `routeOnly`.
125125
:::
126126

127127
> `metadataOnly`: true | false
128128
129-
Если этот параметр включен, для обнаружения целевого адреса будут использоваться только метаданные подключения.
129+
Если этот параметр включен, для обнаружения целевого адреса будут использоваться только метаданные подключения.
130130
В этом случае все снифферы, кроме `fakedns`, будут отключены.
131131

132-
Если этот параметр отключен, для определения целевого адреса будут использоваться не только метаданные, но и данные.
133-
В этом случае клиенту необходимо сначала отправить данные, чтобы прокси-сервер установил соединение.
132+
Если этот параметр отключен, для определения целевого адреса будут использоваться не только метаданные, но и данные.
133+
В этом случае клиенту необходимо сначала отправить данные, чтобы прокси-сервер установил соединение.
134134
Это поведение несовместимо с протоколами, которые требуют, чтобы сервер первым отправил сообщение, например, SMTP.
135135

136136
> `domainsExcluded`: [string] <Badge text="WIP" type="warning"/>
@@ -155,20 +155,20 @@ Xray будет использовать доменные имена, обнар
155155
```
156156

157157
::: warning
158-
В настоящее время `domainsExcluded` не поддерживает способы сопоставления доменов, аналогичные тем, что используются в маршрутизации.
158+
В настоящее время `domainsExcluded` не поддерживает способы сопоставления доменов, аналогичные тем, что используются в маршрутизации.
159159
Этот параметр может быть изменен в будущем, совместимость между версиями не гарантируется.
160160
:::
161161

162162
> `routeOnly`: true | false
163163
164-
Использовать обнаруженные доменные имена только для маршрутизации.
165-
Целевой адрес прокси-сервера остается IP-адресом.
164+
Использовать обнаруженные доменные имена только для маршрутизации.
165+
Целевой адрес прокси-сервера остается IP-адресом.
166166
Значение по умолчанию - `false`.
167167

168168
Этот параметр требует, чтобы `destOverride` был включен.
169169

170170
::: tip
171-
Если вы уверены, что **проксируемое соединение будет правильно разрешено DNS**, то при использовании `routeOnly` и включенном `destOverride` можно установить стратегию сопоставления маршрутов `domainStrategy` в `AsIs`, чтобы реализовать разделение трафика по доменам и IP-адресам без DNS-разрешения.
171+
Если вы уверены, что **проксируемое соединение будет правильно разрешено DNS**, то при использовании `routeOnly` и включенном `destOverride` можно установить стратегию сопоставления маршрутов `domainStrategy` в `AsIs`, чтобы реализовать разделение трафика по доменам и IP-адресам без DNS-разрешения.
172172
В этом случае при сопоставлении правил на основе IP-адресов будет использоваться исходный IP-адрес домена.
173173
:::
174174
ы

0 commit comments

Comments
 (0)