Домен
IP сервера
Всего пользователей
0
Архитектура

NaiveProxy

TCP/443 • Caddy

NaiveProxy ещё не установлен

Hysteria2

UDP/443 • QUIC

Hysteria2 ещё не установлен

Параметры NaiveProxy

Шаг 1 из 1
ℹ NaiveProxy — TCP на 443 порту. Маскируется под обычный HTTPS-сайт.

Прогресс установки

0%
Инициализация
Обновление системы
BBR + UDP тюнинг
Файрволл
Загрузка бинарников
Сборка / настройка
Конфигурация
Systemd сервис
Запуск
Готово!
Лог установки

Что это и зачем?

Linux по умолчанию настроен под обычный веб-трафик, а не под VPN. Для прокси это означает: медленный TCP на больших задержках (NaiveProxy) и потери UDP-пакетов при высоком трафике (Hysteria2). На этой странице один раз применяется набор sysctl-параметров, который снимает эти ограничения. Руками менять значения не нужно — они подобраны производителями Hysteria2/Caddy и проверены на практике.

  • BBR (net.ipv4.tcp_congestion_control=bbr) — современный алгоритм контроля перегрузок от Google. Даёт в 2–10 раз больше пропускной способности на TCP-соединениях с потерями (особенно если клиент далеко от сервера). Заменяет старый cubic. Требует ядро ≥ 4.9 (Ubuntu 20.04+ — OK).
  • fq (net.core.default_qdisc=fq) — справедливая очередь пакетов, нужна для корректной работы BBR. Без неё BBR работает, но хуже.
  • UDP buffers 16 МБ (net.core.rmem_max/wmem_max=16777216) — Hysteria2 на высоких скоростях (>100 Mbps) пишет в сокет большими порциями. Дефолтные 212 КБ буфера приводят к потерям и падению скорости в разы. Hysteria сама предупреждает об этом при старте, если буфер маленький.
  • TCP Fast Open (net.ipv4.tcp_fastopen=3) — ускоряет повторные подключения NaiveProxy к тому же серверу (на ~1 RTT быстрее).
  • conntrack 1M — повышает лимит одновременных соединений (для 100+ пользователей).

Параметры сохраняются в /etc/sysctl.d/99-rixxx-tune.conf и применяются мгновенно, а также автоматически после перезагрузки. Откатить: rm /etc/sysctl.d/99-rixxx-tune.conf && sysctl --system.

TCP / BBR

для NaiveProxy
Congestion control
Queue discipline

UDP буферы

для Hysteria2
rmem_max
wmem_max

Применить оптимизации

Установщик уже применил этот тюнинг автоматически. Кнопка нужна, если после установки вы откатывали sysctl, обновляли ядро, или панель показывает что BBR/буферы ниже нормы (серые/красные бейджи сверху).

Зачем это нужно

Некоторые сайты (российские банки, госуслуги, маркетплейсы) блокируют иностранные IP. Если весь трафик идёт через VPN за рубежом — эти сайты не откроются. Решение — пускать трафик к таким сайтам напрямую, минуя VPN. Это называется split tunneling / bypass.

  • Hysteria2 (UDP) поддерживает bypass на сервере через ACL — работает автоматически для всех клиентов, настраивать на клиенте ничего не нужно.
  • NaiveProxy (TCP через Caddy forward_proxy) не поддерживает серверный ACL. Для Naive bypass настраивается только на клиенте (Happ/Karing/v2rayN — все поддерживают). В инструкции ниже даны готовые списки.

После включения bypass применяется мгновенно — Hysteria2 перезапускается с новым ACL.

Статус ACL для Hy2

Сетей в списке
Последнее обновление
Файл ACL/etc/hysteria/bypass-ru.acl

Загрузить / обновить список

Вставьте JSON-файл в формате {"service.ru": ["1.2.3.0/24", ...], ...} или просто массив ["1.2.3.0/24", ...]. Поддерживаются IPv4 и IPv6 в CIDR-нотации.

Источник (для заметок)

Предпросмотр (первые 50 сетей)

Порты, сервисы и TLS

Проверка кто слушает :443 по TCP и UDP + статус TLS-сертификата Hy2. Если на UDP/443 висит Caddy — Hy2 не сможет запуститься.

Загружаю...

Активный конфиг /etc/hysteria/config.yaml

Пароли замаскированы как ***masked***. Полезно когда Hy2 ведёт себя странно — сразу видно какой masquerade, какой TLS и все ли секции на месте.

— нажмите «Показать» —

🔧 Починить Hy2 TLS (авто)

Если Hy2 падает с ошибкой rateLimited / HTTP 429 / could not get certificate — значит он пытается получить свой ACME-сертификат, хотя Caddy уже выдал общий. Эта кнопка найдёт фактический cert Caddy (от любого CA: Let's Encrypt / ZeroSSL) и пропишет его в Hy2 конфиг. Потом перезапустит hysteria-server.

— нажмите «Починить» —

Логи Caddy (Naive)

— нажмите «Обновить» —

Логи Hysteria2

— нажмите «Обновить» —

Если Hy2 запущен но клиент не может подключиться:

  • В логах suppressing panic for copyResponse / H3_GENERAL_PROTOCOL_ERROR / timeout: no recent network activity — это ответы masquerade на запросы клиентов, которые НЕ прошли Hy2-авторизацию. Значит клиент подключается с неверным паролем или неверной ссылкой.
  • Проверьте ссылку: формат hysteria2://PASSWORD@DOMAIN:443?sni=DOMAIN#name. Для userpass-auth пароль = username:password.
  • Cert невалиден — клиент не принимает cert Caddy. В диагностике выше проверьте что cert-файл существует и доступен (perms 644).
  • Файрволл провайдера блокирует UDP/443 на стороне клиента — попробуйте мобильный интернет или VPN через другой регион.

Если Hy2 вообще не запускается:

  • UDP/443 занят Caddy (HTTP/3). Решение: в /etc/caddy/Caddyfile в глобальном блоке {} должно быть servers { protocols h1 h2 }, потом systemctl reload caddy && systemctl restart hysteria-server.
  • Нет TLS-сертификата. Caddy выдаёт его при первом обращении — убедитесь что A-запись домена указывает на этот сервер и порт 80 доступен снаружи.
  • Бинарник для другой архитектуры — посмотрите в Дашборде.
  • UFW блокирует UDP/443 — выполните: ufw allow 443/udp && ufw reload.

Смена пароля панели

Информация о панели

Версия1.0.0
АвторRIXXX
СтекNode.js + Caddy + Hysteria2

Клиентские приложения

iOS
Karing Naive + Hy2
App Store ↗
Android
NekoBox Naive + Hy2
GitHub ↗
Android
Karing Naive + Hy2
GitHub ↗
Windows
Karing Naive + Hy2
GitHub ↗
Windows
NekoRay Naive + Hy2
GitHub ↗
Windows
Hiddify Hy2
GitHub ↗
Windows
v2rayN Naive + Hy2
GitHub ↗
Linux
hysteria CLI Hy2
GitHub ↗
Naive: naive+https://LOGIN:PASS@domain.com:443
Hy2: hysteria2://PASS@domain.com:443?sni=domain.com