<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
	<channel>
		<title>Mikrotik.moscow [тема: VLess прокси-туннель на Mikrotik через контейнеры]</title>
		<link>http://mikrotik.moscow</link>
		<description>Новое в теме VLess прокси-туннель на Mikrotik через контейнеры форума RouterOS на сайте Mikrotik.moscow [mikrotik.moscow]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sat, 04 Apr 2026 14:35:59 +0300</pubDate>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387590">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Добрый день! Сейчас, благодаря переработанным контейнерам Xray-core и hev-socks5-tunnel (огромное спасибо Snegowiki! <noindex><a href="https://hub.docker.com/r/snegowiki/vless-mikrotik" target="_blank" rel="nofollow" >https://hub.docker.com/r/snegowiki/vless-mikrotik</a></noindex> и <noindex><a href="https://hub.docker.com/r/snegowiki/hev-socks5-tunnel-mikrotik)" target="_blank" rel="nofollow" >https://hub.docker.com/r/snegowiki/hev-socks5-tunnel-mikrotik)</a></noindex>, запуск контейнеров стал гораздо проще. Помимо подготовки роутера к установке контейнеров, необходимо ещё прописать маршрутизацию для помеченного трафика. Короче, вот какие настройки нужны:<br /><br />Создайте по 2 виртуальных интерфейса для каждого контейнера, выберите для них IP из диапазона приватных адресов:<br /><br />/interface veth add address=172.17.0.2/24 gateway=172.17.0.1 gateway6="" name=veth1-xray &nbsp;<br />/interface veth add address=172.17.0.3/24 gateway=172.17.0.1 gateway6="" name=veth2-tun<br /><br />Создайте мост для veth и контейнеров, задайте ему IP и сеть:<br /><br />/interface bridge add name=containers &nbsp;<br />/ip address add address=172.17.0.1/24 network=172.17.0.0 interface=containers<br /><br />Добавьте интерфейсы veth в мост:<br /><br />/interface bridge port add bridge=containers interface=veth1-xray &nbsp;<br />/interface bridge port add bridge=containers interface=veth2-tun<br /><br />Добавьте мост в список LAN:<br /><br />/interface list member add interface=containers list=LAN<br /><br />Создайте таблицу маршрутизации для трафика с меткой:<br /><br />/routing table add disabled=no fib name=proxy_mark<br /><br />Настройте NAT для исходящего трафика:<br /><br />/ip firewall nat add action=masquerade chain=srcnat comment="Containers through NAT" out-interface-list=WAN src-address=172.17.0.0/24<br /><br />Настройте firewall для маршрутизации трафика с меткой:<br /><br />/ip firewall mangle add action=mark-routing chain=prerouting dst-address-list=route_proxy new-routing-mark=proxy_mark passthrough=yes<br /><br />#Опционально &nbsp;<br />/ip firewall mangle add action=change-mss chain=forward new-mss=clamp-to-pmtu out-interface=containers passthrough=yes protocol=tcp tcp-flags=syn<br /><br />Добавьте ресурсы в address-list:<br /><br />/ip firewall address-list add address=microsoft.com list=route_proxy &nbsp;<br />/ip firewall address-list add address=www.microsoft.com list=route_proxy<br /><br />Добавьте маршрутизацию для помеченного трафика:<br /><br />/ip route add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=172.17.0.3 routing-table=proxy_mark<br /><br />Настройка окружения для контейнера Xray vless:<br /><br />/container envs add key=SOCKS_PORT name=vless value=@port@ &nbsp;<br />/container envs add key=REMOTE_ADDRESS name=vless value=@your_adress/ip_vps@ &nbsp;<br />/container envs add key=REMOTE_PORT name=vless value=443 &nbsp;<br />/container envs add key=ID name=vless value=@ID from panel 3x-ui@ &nbsp;<br />/container envs add key=ENCRYPTION name=vless value=none &nbsp;<br />/container envs add key=FLOW name=vless value=xtls-rprx-vision &nbsp;<br />/container envs add key=FINGER_PRINT name=vless value=chrome &nbsp;<br />/container envs add key=SERVER_NAME name=vless value=@the domain you're masquerading as@ &nbsp;<br />/container envs add key=PUBLIC_KEY name=vless value=@PUBLIC_KEY@ &nbsp;<br />/container envs add key=SHORT_ID name=vless value=@SHORT_ID@<br /><br />Настройка окружения для контейнера Tun:<br /><br />/container envs add key=SOCKS5_ADDR name=tun value=172.17.0.2 &nbsp;<br />/container envs add key=SOCKS5_PORT name=tun value=@port@ &nbsp;<br />/container envs add key=SOCKS5_UDP_MODE name=tun value=udp &nbsp;<br />/container envs add key=LOCAL_ROUTE name=tun value="ip r a @your network@ via 172.17.0.1"<br /><br />Добавление контейнера (в данном случае настройки не полные, не указано, откуда именно ставить — сразу с hub или из файла на роутере):<br /><br />/container add dns=@your network@ envlist=vless interface=veth1-xray root-dir=@your directory sample - usb1/Containers/vless-mikrotik@ start-on-boot=yes workdir=/root &nbsp;<br />/container add envlist=tun interface=veth2-tun root-dir=@your directory sample - usb1/Containers/Hev-Tun@ start-on-boot=yes <br />
			<i>05.09.2024 12:54:00, DeHb86.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387590</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387590</guid>
			<pubDate>Thu, 05 Sep 2024 12:54:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387589">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет, ребята! Я почитал эту тему, но так и не понял конкретный алгоритм запуска клиентской части Vless на моём VPS-сервере. Может, кто-то систематизирует рекомендации и составит FAQ по этому вопросу? Пока что я понял одно: нужен Mikrotik на архитектуре ARM с RouterOS 7.0, с возможностью установки пакетов, затем установить Xray-core и пакет Tun2Socks (AdGuard мне не нужен), а дальше шаги остаются непонятными… <br />
			<i>05.09.2024 09:37:00, floks.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387589</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387589</guid>
			<pubDate>Thu, 05 Sep 2024 09:37:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387588">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			вместо #### вставьте свои данные, их можно найти в панели 3x-ui или расшифровав URL vless://<br /><br />/etc/xray/config.json<br /><br />VLESS-TCP-XTLS-Vision-REALITY {<br /> &nbsp; &nbsp;"log": {<br /> &nbsp; &nbsp; &nbsp; &nbsp;"loglevel": "warning"<br /> &nbsp; &nbsp;},<br /> &nbsp; &nbsp;"inbounds": [<br /> &nbsp; &nbsp; &nbsp; &nbsp;{<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"listen": "11.0.0.3",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"port": "1080",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"protocol": "socks",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"settings": {<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"auth": "noauth",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"udp": true,<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"ip": "11.0.0.3"<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;}<br /> &nbsp; &nbsp; &nbsp; &nbsp;},<br /> &nbsp; &nbsp; &nbsp; &nbsp;{<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"listen": "11.0.0.3",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"port": "1081",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"protocol": "http"<br /> &nbsp; &nbsp; &nbsp; &nbsp;}<br /> &nbsp; &nbsp;],<br /> &nbsp; &nbsp;"outbounds": [<br /> &nbsp; &nbsp; &nbsp; &nbsp;{<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"protocol": "vless",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"settings": {<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"vnext": [<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;{<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"address": "####",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"port": 443,<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"users": [<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;{<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"id": "####", // Должен совпадать с серверной частью<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"encryption": "none",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"flow": "xtls-rprx-vision"<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;}<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;]<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;}<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;]<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;},<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"streamSettings": {<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"network": "tcp",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"security": "reality",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"realitySettings": {<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"fingerprint": "firefox",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"serverName": "####", // Сайт с поддержкой TLS1.3 и h2. Если наш адрес назначения `1.1.1.1:443`, оставьте пустым<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"publicKey": "####", // Запустите `xray x25519` для генерации. Публичный и приватный ключи должны соответствовать.<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"spiderX": "", // Если адрес назначения `1.1.1.1:443`, можно заполнить `/dns-query/` или оставить пустым<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"shortId": "####" // Обязательное поле<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;}<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;},<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"tag": "proxy"<br /> &nbsp; &nbsp; &nbsp; &nbsp;}<br /> &nbsp; &nbsp;],<br /> &nbsp; &nbsp;"routing": {<br /> &nbsp; &nbsp; &nbsp; &nbsp;"domainStrategy": "AsIs",<br /> &nbsp; &nbsp; &nbsp; &nbsp;"rules": [<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;{<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"type": "field",<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"ip": [<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"geoip:private"<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;],<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;"outboundTag": "direct"<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;}<br /> &nbsp; &nbsp; &nbsp; &nbsp;]<br /> &nbsp; &nbsp;}<br />} <br />
			<i>05.09.2024 07:43:00, rozhkovets.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387588</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387588</guid>
			<pubDate>Thu, 05 Sep 2024 07:43:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387587">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			@user7780 Пожалуйста, используйте английский язык, так как большинство просто не поймёт, что вы пишете. Да и искать что-то, когда используются другие языки, — настоящее мучение. <br />
			<i>04.09.2024 18:29:00, holvoetn.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387587</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387587</guid>
			<pubDate>Wed, 04 Sep 2024 18:29:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387586">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Здравствуйте! Не могли бы вы поделиться своим конфигом для xray (конечно, удалив свои адреса)? Контейнер tun2 запускается, но внутри что-то не поднимает туннель к xray. Думаю, проблема в конфиге xray. <br />
			<i>04.09.2024 16:44:00, user7780.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387586</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387586</guid>
			<pubDate>Wed, 04 Sep 2024 16:44:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387585">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Подтверждаю, работает отлично на hap ac3. Скорость немного низковата — около 20 мегабит при 100-мегабитном канале. Но, думаю, это не из-за Mikrotik, загрузка CPU не превышает 30% в пиковые моменты. Мой способ установки. Не забудьте заменить IP-адреса и подсети на свои значения, а также путь к USB-диску.<br /><br />Установите дополнительный пакет container.npk, необходим USB-диск, отформатированный в ext4:<br />/system/device-mode/update container=yes<br />/system reboot<br /><br />/container config set ram-high=250.0MiB registry-url=https://registry-1.docker.io tmpdir=usb1/pull<br /><br />/interface bridge add name=Dockers port-cost-mode=short<br /><br />/interface veth add address=11.0.0.2/24 gateway=11.0.0.1 gateway6="" name=veth1-tun2sock<br />/interface veth add address=11.0.0.3/24 gateway=11.0.0.1 gateway6="" name=veth2-xray-core<br /><br />/interface bridge port add bridge=Dockers interface=veth1-tun2sock<br />/interface bridge port add bridge=Dockers interface=veth2-xray-core<br /><br />/ip address add address=11.0.0.1/24 interface=Dockers network=11.0.0.0<br /><br />/ip firewall nat add action=masquerade chain=srcnat comment="Containers through NAT" out-interface=WAN src-address=11.0.0.0/24<br /><br />/container add remote-image=xjasonlyu/tun2socks:latest interface=veth1-tun2sock root-dir=usb1/containers/tun2sock logging=yes<br />/container add remote-image=teddysun/xray:latest interface=veth2-xray-core root-dir=usb1/containers/xray-core logging=yes<br /><br />/routing table add disabled=no fib name=proxy<br />/ip firewall mangle add action=mark-routing chain=prerouting dst-address-list=proxy_list new-routing-mark=proxy passthrough=yes src-address=&lt;ip адреса клиентов(подсеть)&gt;<br /><br />/ip route add comment="Access through Proxy" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=11.0.0.2 pref-src="" routing-table=proxy scope=30 suppress-hw-offload=yes target-scope=10<br /><br />С помощью встроенного SMB можно получить доступ к файлам контейнеров. Нужно отредактировать файл ../containers/tun2sock/entrypoint.sh. Содержимое файла заменить на следующее:<br /><br />#!/bin/sh &nbsp;<br />sleep 2 &nbsp;<br />ifconfig eth0 down &nbsp;<br />sleep 2 &nbsp;<br />ifconfig eth0 up &nbsp;<br />ip tuntap add mode tun dev tun0 &nbsp;<br />ip addr add 198.18.0.1/15 dev tun0 &nbsp;<br />ip link set dev tun0 up &nbsp;<br />sleep 2 &nbsp;<br />ifconfig tun0 down &nbsp;<br />sleep 2 &nbsp;<br />ifconfig tun0 up &nbsp;<br />ip route del default &nbsp;<br />ip route add default via 198.18.0.1 dev tun0 metric 1 &nbsp;<br />ip route add default via 11.0.0.1 dev eth0 metric 10 &nbsp;<br />tun2socks -device tun0 -proxy socks5://11.0.0.3:1080 -interface eth0<br /><br />Для настройки подключения xray-core к VPS с установленным 3x-ui необходимо отредактировать файл \containers\xray-core\etc\xray\config.json. Примеры конфигураций ищите здесь: <noindex><a href="https://github.com/XTLS/Xray-examples" target="_blank" rel="nofollow" >https://github.com/XTLS/Xray-examples</a></noindex> <br />
			<i>31.08.2024 09:12:00, rozhkovets.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387585</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387585</guid>
			<pubDate>Sat, 31 Aug 2024 09:12:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387584">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет! С первой попытки не получилось запустить контейнер, точнее, контейнер установился и работает, но не выполняет роль туннеля. При запуске контейнер выдает ошибку: «Error: invalid prefix for the specified prefix length». Моя локальная сеть 10.10.12.0/24, сеть контейнера 10.6.0.0/24, DNS-сервер 10.6.0.2 (Adguardhome) (роутер — aX3). &nbsp;<br /><br />/container &nbsp;<br />add dns=10.6.0.2 envlist=HEV-tun interface=VETH4-tun2 logging=yes root-dir=usb1/Containers/Tun2 start-on-boot=yes &nbsp;<br /><br />/container envs &nbsp;<br />add key=SOCKS5_ADDR name=HEV-tun value=10.6.0.3 &nbsp;<br />add key=SOCKS5_PORT name=HEV-tun value=30804 &nbsp;<br />add key=SOCKS5_UDP_MODE name=HEV-tun value=udp &nbsp;<br />add key=LOCAL_ROUTE name=HEV-tun value="ip r a 10.10.12.1/24 via 10.6.0.1" &nbsp;<br /><br />По настройкам вроде всё правильно, что же могло пойти не так? Моё глупое упущение… указал сеть «…12.1/24», а не «…12.0/24», как должно быть. После исправления всё запустилось и работает. &nbsp;<br /><br />snegowiki, огромное спасибо! <br />
			<i>30.08.2024 17:15:00, DeHb86.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387584</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387584</guid>
			<pubDate>Fri, 30 Aug 2024 17:15:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387583">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Вот аналог Docker-образа tun2socks для arm64 (например, AX2, AX3) — hev-socks5-tunnel-mikrotik и shadowsocks-client, если нужно. Также у меня есть контейнер с клиентом vless reality. P.S. Для arm можно попробовать snegowiki/hev-socks5-tunnel-mikrotik:test, но я его не тестировал. <br />
			<i>28.08.2024 12:14:00, snegowiki.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387583</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387583</guid>
			<pubDate>Wed, 28 Aug 2024 12:14:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387582">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Я успешно развернул tun2socks и hev-socks5-tunnels на hAP ac^3 (arm). Но такая же конфигурация не работает на RB5009UG+S+ (arm64). На RB5009 пересылка внутри контейнера просто не срабатывает. С помощью torch я не могу поймать исходящие пакеты с tun на socks, хотя маршрутизация с локального работает. Подключение внутри tun-контейнера с устройства tun можно проверить так: wget -S -O - <noindex><a href="http://one.one.one.one" target="_blank" rel="nofollow" >http://one.one.one.one</a></noindex> &gt; /dev/null. У меня на RB5009 более сложный файрвол, попробую проверить с простым файрволом на выходных. @DeHb86 Похоже, у тебя тоже arm64-платформа. Пока что единственная разница в моих тестах — платформа. Маршрутизацию внутри контейнера можно немного упростить:<br /><br />ip route del default &nbsp;<br />ip route add 10.0.0.0/8 via 172.21.0.17 dev eth0 &nbsp;<br />ip route add 172.16.0.0/12 via 172.21.0.17 dev eth0 &nbsp;<br />ip route add 192.168.0.0/16 via 172.21.0.17 dev eth0 &nbsp;<br /><br />ip route add default via 198.18.0.1 dev tun0 &nbsp;<br /><br />Все приватные сети идут через роутер, а внешний трафик — через socks. <br />
			<i>06.08.2024 05:35:00, mike7.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387582</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387582</guid>
			<pubDate>Tue, 06 Aug 2024 05:35:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387581">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Просто хочу поделиться точками входа для обеих реализаций, чтобы вы могли собрать свои собственные образы для mikrotik. Dockerfile примерно такой:<br /><br /># syntax=docker/dockerfile:1<br /><br />FROM ghcr.io/&lt;image&gt;:latest<br /><br />COPY --chown=0:0 --chmod=755 entrypoint.sh /entrypoint.sh<br /><br />Для <noindex><a href="https://github.com/xjasonlyu/tun2socks" target="_blank" rel="nofollow" >https://github.com/xjasonlyu/tun2socks</a></noindex><br /><br />#!/bin/sh<br /><br />TUN="${TUN:-tun0}" &nbsp;<br />ADDR="${ADDR:-198.18.0.1/15}" &nbsp;<br />LOGLEVEL="${LOGLEVEL:-info}"<br /><br />create_tun() { &nbsp;<br /> &nbsp;# создаём tun-устройство &nbsp;<br /> &nbsp;ip tuntap add mode tun dev "$TUN" &nbsp;<br /> &nbsp;ip addr add "$ADDR" dev "$TUN" &nbsp;<br /> &nbsp;ip link set dev "$TUN" up &nbsp;<br />}<br /><br />config_route() { &nbsp;<br /> &nbsp;# <noindex><a href="http://forum.mikrotik.com/t/run-flag-in-container/163100/8" target="_blank" rel="nofollow" >http://forum.mikrotik.com/t/run-flag-in-container/163100/8</a></noindex> &nbsp;<br /> &nbsp;ip route del default &nbsp;<br /> &nbsp;ip route add default via ${IPV4} dev ${TUN} metric 1 &nbsp;<br /> &nbsp;ip route add default via $(ip -o -f inet address show eth0 | awk '/scope global/ {print $4}' | cut -d/ -f1) dev eth0 metric 10 &nbsp;<br />}<br /><br />run() { &nbsp;<br /> &nbsp;create_tun &nbsp;<br /> &nbsp;create_table &nbsp;<br /> &nbsp;config_route &nbsp;<br /><br /> &nbsp;# выполнить дополнительные команды &nbsp;<br /> &nbsp;if [ -n "$EXTRA_COMMANDS" ]; then  <br /> &nbsp; &nbsp;sh -c "$EXTRA_COMMANDS" &nbsp;<br /> &nbsp;fi &nbsp;<br /><br /> &nbsp;if [ -n "$MTU" ]; then  <br /> &nbsp; &nbsp;ARGS="--mtu $MTU" &nbsp;<br /> &nbsp;fi &nbsp;<br /><br /> &nbsp;if [ -n "$RESTAPI" ]; then  <br /> &nbsp; &nbsp;ARGS="$ARGS --restapi $RESTAPI" &nbsp;<br /> &nbsp;fi &nbsp;<br /><br /> &nbsp;if [ -n "$UDP_TIMEOUT" ]; then  <br /> &nbsp; &nbsp;ARGS="$ARGS --udp-timeout $UDP_TIMEOUT" &nbsp;<br /> &nbsp;fi &nbsp;<br /><br /> &nbsp;if [ -n "$TCP_SNDBUF" ]; then  <br /> &nbsp; &nbsp;ARGS="$ARGS --tcp-sndbuf $TCP_SNDBUF" &nbsp;<br /> &nbsp;fi &nbsp;<br /><br /> &nbsp;if [ -n "$TCP_RCVBUF" ]; then  <br /> &nbsp; &nbsp;ARGS="$ARGS --tcp-rcvbuf $TCP_RCVBUF" &nbsp;<br /> &nbsp;fi &nbsp;<br /><br /> &nbsp;if [ "$TCP_AUTO_TUNING" = 1 ]; then  <br /> &nbsp; &nbsp;ARGS="$ARGS --tcp-auto-tuning" &nbsp;<br /> &nbsp;fi &nbsp;<br /><br /> &nbsp;if [ -n "$MULTICAST_GROUPS" ]; then  <br /> &nbsp; &nbsp;ARGS="$ARGS --multicast-groups $MULTICAST_GROUPS" &nbsp;<br /> &nbsp;fi &nbsp;<br /><br /> &nbsp;exec tun2socks \ &nbsp;<br /> &nbsp; &nbsp;--loglevel "$LOGLEVEL" \ &nbsp;<br /> &nbsp; &nbsp;--interface eth0 \ &nbsp;<br /> &nbsp; &nbsp;--device "$TUN" \ &nbsp;<br /> &nbsp; &nbsp;--proxy "$PROXY" \ &nbsp;<br /> &nbsp; &nbsp;$ARGS &nbsp;<br />}<br /><br />run || exit 1<br /><br />Для <noindex><a href="https://github.com/heiher/hev-socks5-tunnel" target="_blank" rel="nofollow" >https://github.com/heiher/hev-socks5-tunnel</a></noindex><br /><br />#!/bin/sh<br /><br />TUN="${TUN:-tun0}" &nbsp;<br />MTU="${MTU:-9000}" &nbsp;<br />IPV4="${IPV4:-198.18.0.1}" &nbsp;<br />IPV6="${IPV6:-}" &nbsp;<br /><br />MARK="${MARK:-438}" &nbsp;<br /><br />SOCKS5_ADDR="${SOCKS5_ADDR:-172.17.0.1}" &nbsp;<br />SOCKS5_PORT="${SOCKS5_PORT:-1080}" &nbsp;<br />SOCKS5_USERNAME="${SOCKS5_USERNAME:-}" &nbsp;<br />SOCKS5_PASSWORD="${SOCKS5_PASSWORD:-}" &nbsp;<br />SOCKS5_UDP_MODE="${SOCKS5_UDP_MODE:-udp}" &nbsp;<br /><br />LOG_LEVEL="${LOG_LEVEL:-warn}"<br /><br />config_file() { &nbsp;<br /> &nbsp;cat &gt; /hs5t.yml &lt;&lt; EOF &nbsp;<br />misc: &nbsp;<br /> &nbsp;log-level: '${LOG_LEVEL}' &nbsp;<br />tunnel: &nbsp;<br /> &nbsp;name: '${TUN}' &nbsp;<br /> &nbsp;mtu: ${MTU} &nbsp;<br /> &nbsp;ipv4: '${IPV4}' &nbsp;<br /> &nbsp;ipv6: '${IPV6}' &nbsp;<br /> &nbsp;post-up-script: '/route.sh' &nbsp;<br />socks5: &nbsp;<br /> &nbsp;address: '${SOCKS5_ADDR}' &nbsp;<br /> &nbsp;port: ${SOCKS5_PORT} &nbsp;<br /> &nbsp;udp: '${SOCKS5_UDP_MODE}' &nbsp;<br /> &nbsp;mark: ${MARK} &nbsp;<br />EOF &nbsp;<br /><br /> &nbsp;if [ -n "${SOCKS5_USERNAME}" ]; then  <br /> &nbsp; &nbsp; &nbsp;echo " &nbsp;username: '${SOCKS5_USERNAME}'" &gt;&gt; /hs5t.yml &nbsp;<br /> &nbsp;fi &nbsp;<br /><br /> &nbsp;if [ -n "${SOCKS5_PASSWORD}" ]; then  <br /> &nbsp; &nbsp; &nbsp;echo " &nbsp;password: '${SOCKS5_PASSWORD}'" &gt;&gt; /hs5t.yml &nbsp;<br /> &nbsp;fi &nbsp;<br />}<br /><br />config_route() { &nbsp;<br /> &nbsp;echo "#!/bin/sh" &gt; /route.sh &nbsp;<br /> &nbsp;chmod +x /route.sh &nbsp;<br /><br /> &nbsp;echo "ip route del default" &gt;&gt; /route.sh &nbsp;<br /> &nbsp;echo "ip route add default via ${IPV4} dev ${TUN} metric 1" &gt;&gt; /route.sh &nbsp;<br /> &nbsp;echo "ip route add default via $(ip -o -f inet address show eth0 | awk '/scope global/ {print $4}' | cut -d/ -f1) dev eth0 metric 10" &gt;&gt; /route.sh &nbsp;<br />}<br /><br />run() { &nbsp;<br /> &nbsp;config_file &nbsp;<br /> &nbsp;config_route &nbsp;<br /> &nbsp;echo "echo 1 &gt; /success" &gt;&gt; /route.sh &nbsp;<br /> &nbsp;hev-socks5-tunnel /hs5t.yml &nbsp;<br />}<br /><br />run || exit 1<br /><br />Не забудьте задать переменные окружения для контейнеров. <br />
			<i>27.07.2024 15:14:00, mike7.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387581</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387581</guid>
			<pubDate>Sat, 27 Jul 2024 15:14:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387580">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Ко всему вышесказанному небольшое дополнение. Не знаю почему, но недавно контейнер tun2socks перестал работать — он не мог пропинговать ни локальные машины, ни удалённые хосты. Коллеги, которые не равнодушны к нашей общей проблеме, разобрались, в чём была загвоздка с контейнером, и посоветовали внести изменения. Решением стало исправление Entrypoint.sh с добавлением команд на выключение и включение интерфейсов. Сейчас у меня всё снова работает на всех устройствах, так что делюсь обновлённым вариантом:<br /><br />#!/bin/sh &nbsp;<br />sleep 2 &nbsp;<br />ifconfig eth0 down &nbsp;<br />sleep 2 &nbsp;<br />ifconfig eth0 up &nbsp;<br />ip tuntap add mode tun dev tun0 &nbsp;<br />ip addr add 198.18.0.1/15 dev tun0 &nbsp;<br />ip link set dev tun0 up &nbsp;<br />sleep 2 &nbsp;<br />ifconfig tun0 down &nbsp;<br />sleep 2 &nbsp;<br />ifconfig tun0 up &nbsp;<br />ip route del default &nbsp;<br />ip route add default via 198.18.0.1 dev tun0 metric 1 &nbsp;<br />ip route add default via 10.6.2.1 dev eth0 metric 10 &nbsp;<br />tun2socks -device tun0 -proxy socks5://10.6.2.3:30804 -interface eth0 <br />
			<i>22.07.2024 08:37:00, DeHb86.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387580</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387580</guid>
			<pubDate>Mon, 22 Jul 2024 08:37:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387579">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			А какой именно шаг нужно объяснить подробнее? Сам процесс установки контейнера? Я не пересобирал контейнеры под свои нужды, просто установил их из репозитория и заменил файл config.json в xray-core (указал IP/ключ и прочее для подключения к серверу через протокол Vless), а во втором контейнере тоже заменил файл entrypoint.sh. Если нужно что-то подробнее — напиши на почту dehb@list.ru. <br />
			<i>16.06.2024 07:22:00, DeHb86.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387579</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387579</guid>
			<pubDate>Sun, 16 Jun 2024 07:22:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387578">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			@DeHb86 Привет! Ты не мог бы написать более подробную статью о том, как самостоятельно делать контейнеры? Кстати, можно ли запустить XRAY-core client в режиме TUN? <br />
			<i>16.06.2024 05:57:00, universe5ht.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387578</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387578</guid>
			<pubDate>Sun, 16 Jun 2024 05:57:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387577">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Добрый день! Прошло довольно много времени, и я продолжал изучать эту тему. Отвечая на последний вопрос — да! Мне удалось заставить эту схему работать с тремя контейнерами. Но со временем что-то изменилось внутри контейнеров, и сейчас я уже не могу гарантировать, что всё сработает с первого раза без экспериментов.<br /><br />На более дешёвом aX2 мне даже удалось запустить установку контейнеров через скрипт, но после того, как я 1,5 месяца не имел доступа к этому устройству, выяснилось, что схема перестала работать. Пока не удалось понять причину. Возможно, сами сборки контейнеров обновились, и эти настройки больше не подходят.<br /><br />На домашнем aX3 с установленными контейнерами на USB-флешке схема сейчас работает. Настройки такие:<br /><br />/interface bridge add name=Dockers port-cost-mode=short &nbsp;<br />/ip address add address=10.6.0.1/24 interface=Dockers network=10.6.0.0 &nbsp;<br />/interface veth add address=10.6.0.2/24 gateway=10.6.0.1 gateway6="" name=VETH1-adguard &nbsp;<br />/interface veth add address=10.6.0.3/24 gateway=10.6.0.1 gateway6="" name=VETH2-xray &nbsp;<br />/interface veth add address=10.6.0.4/24 gateway=10.6.0.1 gateway6="" name=VETH3-tun &nbsp;<br />/interface bridge port add bridge=Dockers interface=VETH1-adguard &nbsp;<br />/interface bridge port add bridge=Dockers interface=VETH2-xray &nbsp;<br />/interface bridge port add bridge=Dockers interface=VETH3-tun &nbsp;<br /><br />/container mounts add dst=/opt/adguardhome/work name=adguard_workdir src=/usb1-part1/Conf/adguardwork &nbsp;<br />/container mounts add dst=/opt/adguardhome/conf name=adguard_confdir src=/usb1-part1/Conf/adguardconf &nbsp;<br />/container envs add key=TZ name=adguard_envs value=Europe/Moscow &nbsp;<br />/container add envlist=adguard_envs interface=VETH1-adguard mounts=adguard_workdir,adguard_confdir root-dir=usb1-part1/Containers/adguard start-on-boot=yes workdir=/opt/adguardhome/work &nbsp;<br />/container add dns=10.6.0.2 interface=VETH2-xray root-dir=usb1-part1/Containers/xray-core start-on-boot=yes workdir=/root &nbsp;<br />/container add dns=10.6.0.2 interface=VETH3-tun root-dir=usb1-part1/Containers/tun2socks start-on-boot=yes &nbsp;<br /><br />/ip dhcp-server network add address=10.10.12.0/24 dns-server=10.6.0.2 gateway=10.10.12.1 netmask=24 &nbsp;<br />/routing table add disabled=no fib name=proxy_mark &nbsp;<br />/ip route add comment="Acceess to WWW through Proxy" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=10.6.0.4 pref-src="" routing-table=proxy_mark scope=30 suppress-hw-offload=yes target-scope=10 &nbsp;<br /><br />/ip firewall mangle add action=mark-routing chain=prerouting dst-address-list=route_proxy log-prefix=markrou_ new-routing-mark=proxy_mark passthrough=yes &nbsp;<br />/ip firewall mangle add action=change-mss chain=forward new-mss=clamp-to-pmtu out-interface=Dockers passthrough=yes protocol=tcp tcp-flags=syn &nbsp;<br /><br />/ip firewall nat add action=dst-nat chain=dstnat comment="TCP 53 Redirect DNS requests to AdguardHome" dst-port=53 in-interface=Bridge protocol=tcp to-addresses=10.6.0.2 &nbsp;<br />/ip firewall nat add action=dst-nat chain=dstnat comment="UDP 53 Redirect DNS requests to AdguardHome" dst-port=53 in-interface=Bridge protocol=udp to-addresses=10.6.0.2 &nbsp;<br />/ip firewall nat add action=masquerade chain=srcnat comment="WWW through VPN Proxy" dst-address-list=route_proxy out-interface=Dockers &nbsp;<br />/ip firewall nat add action=masquerade chain=srcnat comment="Containers through NAT" out-interface-list=WANs src-address=10.6.0.0/24 &nbsp;<br /><br />В самих контейнерах, как я писал раньше, нужно внести изменения в файлы: &nbsp;<br />Xray-core (выступает клиентом к VPS-серверу с установленным 3X-UI) — после запуска контейнера редактируется файл config.json (задаются настройки подключения). &nbsp;<br />Tun2Socks — после установки и запуска контейнер останавливается, и заменяется Entryppoint.sh: &nbsp;<br /><br />#!/bin/sh &nbsp;<br />ip tuntap add mode tun dev tun0 &nbsp;<br />ip addr add 198.18.0.1/15 dev tun0 &nbsp;<br />ip link set dev tun0 up &nbsp;<br />ip route del default &nbsp;<br />ip route add default via 198.18.0.1 dev tun0 metric 1 &nbsp;<br />ip route add default via 10.6.0.1 dev eth0 metric 10 &nbsp;<br />tun2socks -device tun0 -proxy socks5://10.6.0.3:30804 -interface eth0 &nbsp;<br /><br />После запуска контейнера все адреса, включённые в список proxy_mark, направляются через VLess прокси-туннель. <br />
			<i>15.06.2024 14:19:00, DeHb86.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387577</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387577</guid>
			<pubDate>Sat, 15 Jun 2024 14:19:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387576">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет. Ты смог настроить эту конфигурацию? <br />
			<i>01.03.2024 10:01:00, Madeus.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387576</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387576</guid>
			<pubDate>Fri, 01 Mar 2024 10:01:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387575">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Привет. Ты смог направить трафик с локальных устройств в контейнер? Мне удалось развернуть контейнер proxy combine harvester sing-box. Соединение с прокси-сервером установлено, для теста я выбрал shadowsocks 2022. В контейнере есть стандартный tun2socks, изнутри контейнера запрос через curl ifconfig.me возвращает IP-адрес прокси-сервера. Возникла проблема с маршрутизацией: внутри контейнера трафик идет, как видно по выводу iftop, но пакеты с хоста не возвращаются, из-за чего отсутствует доступ в интернет. <br />
			<i>15.02.2024 23:52:00, Oleg554555.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387575</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387575</guid>
			<pubDate>Thu, 15 Feb 2024 23:52:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>VLess прокси-туннель на Mikrotik через контейнеры</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387574">VLess прокси-туннель на Mikrotik через контейнеры</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Всем привет! Помогите, пожалуйста, с контейнерами и маршрутизацией трафика на роутере. У меня Mikrotik hAP ax3 с USB-флешкой для хранения, на роутере установлены контейнеры AdguardHome, Xray-core и Tun2Socks. Конфигурация: &nbsp;<br />/interface bridge &nbsp;<br />add name=Dockers port-cost-mode=short &nbsp;<br />/interface veth &nbsp;<br />add address=10.6.0.2/24 gateway=10.6.0.1 gateway6="" name=VETH1-adguard &nbsp;<br />add address=10.6.0.3/24 gateway=10.6.0.1 gateway6="" name=VETH2-xray &nbsp;<br />add address=10.6.0.4/24 gateway=10.6.0.1 gateway6="" name=VETH3-tun &nbsp;<br /><br />/interface list &nbsp;<br />add name=LANs &nbsp;<br />add name=WANs &nbsp;<br /><br />/container &nbsp;<br />add interface=VETH1-adguard root-dir=usb1-part1/Containers/adguard start-on-boot=yes workdir=/opt/adguardhome/work &nbsp;<br />add dns=10.6.0.2 interface=VETH2-xray root-dir=usb1-part1/Containers/xray-core start-on-boot=yes workdir=/root &nbsp;<br />add dns=10.6.0.2 interface=VETH3-tun root-dir=usb1-part1/Containers/tun2socks start-on-boot=yes &nbsp;<br /><br />/container config &nbsp;<br />set ram-high=250.0MiB registry-url=https://ghcr.io tmpdir=usb1-part1/TMP &nbsp;<br /><br />/interface bridge port &nbsp;<br />add bridge=Dockers interface=VETH1-adguard &nbsp;<br />add bridge=Dockers interface=VETH2-xray &nbsp;<br />add bridge=Dockers interface=VETH3-tun &nbsp;<br /><br />/interface list member &nbsp;<br />add interface=Bridge list=LANs &nbsp;<br />add interface=WAN list=WANs &nbsp;<br /><br />/ip address &nbsp;<br />add address=10.10.12.1/24 interface=Bridge network=10.10.12.0 &nbsp;<br />add address=10.6.0.1/24 interface=Dockers network=10.6.0.0 &nbsp;<br /><br />/ip dhcp-server network &nbsp;<br />add address=10.10.12.0/24 dns-server=10.6.0.2 gateway=10.10.12.1 netmask=24 &nbsp;<br /><br />/ip dns &nbsp;<br />set allow-remote-requests=yes cache-max-ttl=1w3d doh-timeout=6s query-server-timeout=2s500ms query-total-timeout=12s servers=1.1.1.1 use-doh-server=https://cloudflare-dns.com/dns-query verify-doh-cert=yes &nbsp;<br /><br />/ip firewall filter &nbsp;<br />add action=fasttrack-connection chain=forward comment="Rule 1.0 Fasttrack" connection-state=established,related hw-offload=yes in-interface=Bridge out-interface=WAN &nbsp;<br />add action=fasttrack-connection chain=forward connection-state=established,related hw-offload=yes in-interface=WAN out-interface=Bridge &nbsp;<br />add action=accept chain=forward comment="Rule 1.0.1 Forward input established/related acept" connection-state=established,related,untracked log-prefix="Forward accept" &nbsp;<br />add action=accept chain=input connection-state=established,related,untracked log-prefix="Input accept" &nbsp;<br />add action=drop chain=forward comment="Rule 1.0.2 Forward input invalid drop" connection-state=invalid in-interface=WAN log-prefix="Forward drop invalid" &nbsp;<br />add action=drop chain=input connection-state=invalid in-interface=WAN log-prefix="Input drop invalid" &nbsp;<br />add action=drop chain=input comment="Rule 1.2.1 Input drop from WAN" in-interface-list=WANs log-prefix="Input all drop from WAN" &nbsp;<br /><br />/ip firewall mangle &nbsp;<br />add action=mark-routing chain=prerouting dst-address=10.6.0.2 new-routing-mark=proxy_mark passthrough=yes src-address=10.10.12.52 &nbsp;<br /><br />/ip firewall nat &nbsp;<br />add action=dst-nat chain=dstnat comment="NAT 1.01 - TCP 53 Redirect DNS requests to AdguardHome" dst-port=53 in-interface=Bridge protocol=tcp to-addresses=10.6.0.2 &nbsp;<br />add action=dst-nat chain=dstnat comment="NAT 1.02 - UDP 53 Redirect DNS requests to AdguardHome" dst-port=53 in-interface=Bridge protocol=udp to-addresses=10.6.0.2 &nbsp;<br />add action=masquerade chain=srcnat comment="Containers through NAT" out-interface=WAN src-address=10.6.0.0/24 &nbsp;<br />add action=masquerade chain=srcnat comment="WWW through VPN" dst-address-list=rkn_wg out-interface=WG1-VPS &nbsp;<br />add action=masquerade chain=srcnat comment="LAN through NAT" out-interface=WAN src-address=10.10.12.2-10.10.12.254 &nbsp;<br /><br />/routing table &nbsp;<br />add disabled=no fib name=wg_mark &nbsp;<br />add disabled=no fib name=proxy_mark &nbsp;<br /><br />/ip route &nbsp;<br />add comment="Access to WWW through Proxy" disabled=no distance=1 dst-address=0.0.0.0/0 gateway=10.6.0.4 pref-src="" routing-table=proxy_mark scope=30 suppress-hw-offload=yes target-scope=10 &nbsp;<br />add comment="Access to WWW through WG1-VPS" disabled=no distance=2 dst-address=0.0.0.0/0 gateway=WG1-VPS pref-src="" routing-table=wg_mark scope=30 suppress-hw-offload=yes target-scope=10 &nbsp;<br /><br />Контейнер AdguardHome работает без вопросов, все устройства в сети получают его как DNS-сервер через DHCP. Контейнер Xray-core (клиент к VPS-серверу с установленным 3X-UI) — после запуска контейнер останавливается, я редактирую файл config.json (там указаны настройки подключения). Всё работает нормально, он соединяется с VPS через XLTS+Reality, с локального ПК (Windows) и виртуальной машины (Ubuntu) при указании <noindex><a href="http://socks=IP:порт" target="_blank" rel="nofollow" >http://socks=IP:порт</a></noindex> я спокойно выхожу в Интернет через Socks. &nbsp;<br /><br />Вся загвоздка в контейнере Tun2Socks. Для запуска я скачал образ с github, потом запустил контейнер, остановил его и отредактировал entrypoint.sh: &nbsp;<br />#!/bin/sh &nbsp;<br />ip tuntap add mode tun dev tun0 &nbsp;<br />ip addr add 198.18.0.1/15 dev tun0 &nbsp;<br />ip link set dev tun0 up &nbsp;<br />ip route del default &nbsp;<br />ip route add default via 198.18.0.1 dev tun0 metric 1 &nbsp;<br />ip route add default via 10.6.0.1 dev eth0 metric 10 &nbsp;<br />tun2socks -device tun0 -proxy socks5://10.6.0.3:30804 -interface eth0 &nbsp;<br />run || exit 1 &nbsp;<br /><br />Интернет из контейнеров работает (проверял и Xray-core, и Tun2Socks). Но когда пытаюсь отправить весь трафик с локального устройства из локальной сети в туннель (через правило mangle с отметкой proxy_mark), интернет совсем не работает — пинг и трассировка не проходят через туннель ни на какой сайт. При этом при такой же настройке для WireGuard всё работает и интернет доступен на всех устройствах. &nbsp;<br /><br />Я сам вообще не спец по Unix-системам, с микротиком тоже долго разбирался. Не могу понять, в чём проблема — в туннеле или в настройках маршрутизации на роутере? Или, может, кто-то знает более простой способ? <br />
			<i>15.01.2024 10:29:00, DeHb86.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387574</link>
			<guid>http://mikrotik.moscow/forum/forum57/84536-vless-proksi_tunnel-na-mikrotik-cherez-konteynery/message387574</guid>
			<pubDate>Mon, 15 Jan 2024 10:29:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
	</channel>
</rss>
