Готовый серверный конфиг Xray для создания туннеля, который выглядит как обычный HTTPS‑трафик браузера к sempre.moscow.
Разработан для скрытой передачи трафика там, где DPI блокирует VPN/прокси, но пропускает безобидный веб‑сёрфинг.
- 🎯 Порт 47222 — нестандартный высокий порт, вне фокуса большинства DPI.
- 🧠 REALITY — заимствует TLS‑сертификат у реального сайта
sempre.moscow; при активном зондировании сервер отвечает как настоящий веб‑сайт. - 🌐 xHTTP — упаковывает трафик в HTTP/2‑запросы с браузерными заголовками (User‑Agent, Accept и др.), имитируя обычный веб‑сёрфинг.
- 🕵️ FakeDNS — все реальные DNS‑запросы скрыты внутри зашифрованного туннеля; снаружи ни одной утечки имён.
- 📡 UDP Noise — фоновый UDP‑шум имитирует активность других приложений, размывая статистический профиль туннеля.
- 🚫 Блокировка торрентов — встроенное правило, чтобы не «светить» P2P‑трафик.
- ⏱️ Тонкая настройка таймаутов —
policyограничивает время рукопожатия и размеры буфера, приближая поведение к обычному браузеру.
- SYN → SYN‑ACK → ACK — обычное TCP‑рукопожатие на порт 47222.
- Клиент отправляет TLS Client Hello — с SNI
sempre.moscowи браузерным fingerprintchrome. - Сервер отвечает Server Hello — с настоящим сертификатом
sempre.moscow, взятым через REALITY. - Дальнейший обмен — HTTP/2‑фреймы xHTTP с браузерными заголовками, внутри которых зашифрованные VLESS‑данные.
Для DPI это выглядит как обычный HTTPS‑сеанс пользователя, зашедшего на сайт sempre.moscow. Никаких признаков VPN или прокси.