You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: docs/ru/config/inbound.md
+23-23Lines changed: 23 additions & 23 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -27,34 +27,34 @@
27
27
28
28
> `listen`: address
29
29
30
-
Адрес прослушивания, IP-адрес или Unix domain socket.
30
+
Адрес прослушивания, IP-адрес или Unix domain socket.
31
31
Значение по умолчанию - `"0.0.0.0"`, что означает прием подключений на всех сетевых интерфейсах.
32
32
33
33
Можно указать любой доступный в системе IP-адрес.
34
34
35
35
`"::"` эквивалентно `"0.0.0.0"` — обе записи позволяют одновременно прослушивать IPv6 и IPv4. Однако, если вы хотите прослушивать только IPv6, установите параметр `v6only` в `sockopt` равным `true`. Если нужно прослушивать только IPv4, выполните команду `ip a`, чтобы узнать конкретный IP-адрес сетевого интерфейса (это может быть внешний IP-адрес машины или внутренний адрес, например 10.x.x.x), и настройте прослушивание на этот адрес. Аналогичный подход применяется и для IPv6.
36
36
37
-
Поддерживается указание Unix domain socket в формате абсолютного пути, например `"/dev/shm/domain.socket"`.
37
+
Поддерживается указание Unix domain socket в формате абсолютного пути, например `"/dev/shm/domain.socket"`.
38
38
Можно добавить `@` в начало пути, чтобы использовать [абстрактный сокет](https://www.man7.org/linux/man-pages/man7/unix.7.html), или `@@`, чтобы использовать абстрактный сокет с заполнением.
39
39
40
-
При указании Unix domain socket параметры `port` и `allocate` игнорируются.
40
+
При указании Unix domain socket параметры `port` и `allocate` игнорируются.
41
41
В настоящее время поддерживаются протоколы VLESS, VMess, Trojan и типы транспорта TCP, WebSocket, HTTP/2, gRPC.
42
42
43
-
При указании Unix domain socket можно указать права доступа к сокету, добавив запятую и индикатор прав доступа, например `"/dev/shm/domain.socket,0666"`.
43
+
При указании Unix domain socket можно указать права доступа к сокету, добавив запятую и индикатор прав доступа, например `"/dev/shm/domain.socket,0666"`.
44
44
Это может помочь решить проблемы с правами доступа к сокету, которые возникают по умолчанию.
45
45
46
46
> `port`: number | "env:variable" | string
47
47
48
-
Порт.
48
+
Порт.
49
49
Допустимые форматы:
50
50
51
51
- Целое число: фактический номер порта.
52
-
- Переменная окружения: начинается с `"env:"`, за которым следует имя переменной окружения, например `"env:PORT"`.
53
-
Xray будет анализировать эту переменную окружения как строку.
54
-
- Строка: может быть числом в виде строки, например `"1234"`, или диапазоном портов, например `"5-10"`, что означает порты с 5 по 10 (6 портов).
55
-
Можно использовать запятые для разделения диапазонов, например `11,13,15-17`, что означает порты 11, 13, 15, 16 и 17 (5 портов).
52
+
- Переменная окружения: начинается с `"env:"`, за которым следует имя переменной окружения, например `"env:PORT"`.
53
+
Xray будет анализировать эту переменную окружения как строку.
54
+
- Строка: может быть числом в виде строки, например `"1234"`, или диапазоном портов, например `"5-10"`, что означает порты с 5 по 10 (6 портов).
55
+
Можно использовать запятые для разделения диапазонов, например `11,13,15-17`, что означает порты 11, 13, 15, 16 и 17 (5 портов).
56
56
57
-
Если указан только один порт, Xray будет прослушивать входящие подключения на этом порту.
57
+
Если указан только один порт, Xray будет прослушивать входящие подключения на этом порту.
58
58
Если указан указан диапазон портов, Xray будет прослушивать все порты в этом диапазоне.
59
59
60
60
Обратите внимание, что прослушивание порта — это довольно ресурсоемкая операция. Прослушивание слишком большого диапазона портов может привести к значительному увеличению потребляемых ресурсов и даже нарушить нормальную работу Xray. Как правило, проблемы могут начаться, когда количество прослушиваемых портов приближается к четырехзначным числам. Если вам нужен большой диапазон, рассмотрите возможность использования iptables для перенаправления вместо того, чтобы настраивать его здесь.
@@ -65,7 +65,7 @@
65
65
66
66
> `settings`: InboundConfigurationObject
67
67
68
-
Конкретные настройки зависят от протокола.
68
+
Конкретные настройки зависят от протокола.
69
69
См. описание `InboundConfigurationObject` для каждого протокола.
Обнаружение трафика в основном используется для прозрачного проксирования и других целей.
85
+
Обнаружение трафика в основном используется для прозрачного проксирования и других целей.
86
86
Например, типичный сценарий выглядит следующим образом:
87
87
88
-
1. Устройство пытается получить доступ к abc.com.
89
-
Сначала устройство выполняет DNS-запрос и получает IP-адрес 1.2.3.4 для abc.com.
88
+
1. Устройство пытается получить доступ к abc.com.
89
+
Сначала устройство выполняет DNS-запрос и получает IP-адрес 1.2.3.4 для abc.com.
90
90
Затем устройство пытается установить соединение с 1.2.3.4.
91
91
2. Если обнаружение трафика не настроено, Xray получает запрос на подключение к 1.2.3.4 и не может использовать доменные правила для маршрутизации и разделения трафика.
92
92
3. Если в sniffing включен параметр `enabled`, Xray при обработке трафика этого соединения попытается извлечь доменное имя из данных трафика, т.е. abc.com.
93
-
4. Xray заменит 1.2.3.4 на abc.com.
93
+
4. Xray заменит 1.2.3.4 на abc.com.
94
94
Маршрутизация сможет использовать доменные правила для разделения трафика.
95
95
96
96
Так как запрос теперь направляется на abc.com, можно выполнять больше действий, например, повторное разрешение DNS, помимо разделения трафика по доменным правилам.
@@ -120,17 +120,17 @@
120
120
Заменить целевой адрес текущего подключения на указанные типы, если трафик соответствует им.
121
121
122
122
::: tip
123
-
Xray будет использовать доменные имена, обнаруженные с помощью sniffing, только для маршрутизации.
123
+
Xray будет использовать доменные имена, обнаруженные с помощью sniffing, только для маршрутизации.
124
124
Если вы хотите только обнаруживать доменные имена для маршрутизации, но не хотите изменять целевой адрес (например, при использовании Tor Browser изменение целевого адреса может привести к невозможности подключения), добавьте соответствующие протоколы в этот список и включите `routeOnly`.
125
125
:::
126
126
127
127
> `metadataOnly`: true | false
128
128
129
-
Если этот параметр включен, для обнаружения целевого адреса будут использоваться только метаданные подключения.
129
+
Если этот параметр включен, для обнаружения целевого адреса будут использоваться только метаданные подключения.
130
130
В этом случае все снифферы, кроме `fakedns`, будут отключены.
131
131
132
-
Если этот параметр отключен, для определения целевого адреса будут использоваться не только метаданные, но и данные.
133
-
В этом случае клиенту необходимо сначала отправить данные, чтобы прокси-сервер установил соединение.
132
+
Если этот параметр отключен, для определения целевого адреса будут использоваться не только метаданные, но и данные.
133
+
В этом случае клиенту необходимо сначала отправить данные, чтобы прокси-сервер установил соединение.
134
134
Это поведение несовместимо с протоколами, которые требуют, чтобы сервер первым отправил сообщение, например, SMTP.
@@ -155,20 +155,20 @@ Xray будет использовать доменные имена, обнар
155
155
```
156
156
157
157
::: warning
158
-
В настоящее время `domainsExcluded` не поддерживает способы сопоставления доменов, аналогичные тем, что используются в маршрутизации.
158
+
В настоящее время `domainsExcluded` не поддерживает способы сопоставления доменов, аналогичные тем, что используются в маршрутизации.
159
159
Этот параметр может быть изменен в будущем, совместимость между версиями не гарантируется.
160
160
:::
161
161
162
162
> `routeOnly`: true | false
163
163
164
-
Использовать обнаруженные доменные имена только для маршрутизации.
165
-
Целевой адрес прокси-сервера остается IP-адресом.
164
+
Использовать обнаруженные доменные имена только для маршрутизации.
165
+
Целевой адрес прокси-сервера остается IP-адресом.
166
166
Значение по умолчанию - `false`.
167
167
168
168
Этот параметр требует, чтобы `destOverride` был включен.
169
169
170
170
::: tip
171
-
Если вы уверены, что **проксируемое соединение будет правильно разрешено DNS**, то при использовании `routeOnly` и включенном `destOverride` можно установить стратегию сопоставления маршрутов `domainStrategy` в `AsIs`, чтобы реализовать разделение трафика по доменам и IP-адресам без DNS-разрешения.
171
+
Если вы уверены, что **проксируемое соединение будет правильно разрешено DNS**, то при использовании `routeOnly` и включенном `destOverride` можно установить стратегию сопоставления маршрутов `domainStrategy` в `AsIs`, чтобы реализовать разделение трафика по доменам и IP-адресам без DNS-разрешения.
172
172
В этом случае при сопоставлении правил на основе IP-адресов будет использоваться исходный IP-адрес домена.
0 commit comments