<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
	<channel>
		<title>Mikrotik.moscow [тема: Shadowsocks]</title>
		<link>http://mikrotik.moscow</link>
		<description>Новое в теме Shadowsocks форума RouterOS на сайте Mikrotik.moscow [mikrotik.moscow]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sat, 04 Apr 2026 01:41:38 +0300</pubDate>
		<item>
			<title>Shadowsocks</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400710">Shadowsocks</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			optio, я не могу выразить тебе свою благодарность! Очень ценно в эпоху public-DPI. <br />
			<i>21.08.2024 13:33:00, Sidewalker.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400710</link>
			<guid>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400710</guid>
			<pubDate>Wed, 21 Aug 2024 13:33:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Shadowsocks</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400709">Shadowsocks</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Xray может работать как сервер или клиент из своего исполняемого файла в контейнере, разница в том, как он настроен, подход к конфигурации пиров, похожий на WG, но гораздо более гибкий. Вот пример конфигурации сервера и клиента для Xray с туннелем WG. В данном случае Xray на стороне клиента не запущен в контейнере, но мог бы быть, конфигурация должна находиться по такому же пути, как и для сервера, описанного в этом посте. Не знаю, может, временно не работает, там ничего технического не было, просто краткое сравнение и эволюция инструментов и протоколов обхода цензуры. Если нужен прозрачный доступ и маршрутизация на стороне клиента (без необходимости вручную задавать прокси Xray в браузере или ОС), то самый простой способ — создать VPN (например, WG) туннель внутри Xray, но в этом случае нужен сервер под контролем (туннель «сайт-сайт»). Если сервер не под контролем, например, это какой-то публичный или коммерческий Xray-узел выхода, то можно настраивать маршрутизацию внутри клиентского контейнера, но это сложнее. <br />
			<i>18.08.2024 17:06:00, optio.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400709</link>
			<guid>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400709</guid>
			<pubDate>Sun, 18 Aug 2024 17:06:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Shadowsocks</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400708">Shadowsocks</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			optio, спасибо, что поделился всем этим знанием и опытом! Правильно ли я понял, что в ROS-контейнере у тебя запущен сервер? Можно спросить, есть ли у тебя какие-то советы или руководства по запуску клиента [в ROS-контейнере]? Или шаги сильно похожи? (Извини, у меня пока нет опыта с контейнерами). P.S.: кажется, блог Hostry недоступен, а Wayback Machine с трудом загружает единственный снимок... Может, ты знаешь другое место, где можно найти эту статью? Кто-нибудь, случайно, не подскажете, почему им нужен не просто Shadowsocks или VLESS/VMESS, а туннелирование WireGuard через них? Насколько я знаю, клиенты этих протоколов есть почти для всех ОС, включая мобильные платформы. Простите, если что-то упускаю. <br />
			<i>18.08.2024 15:24:00, Sidewalker.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400708</link>
			<guid>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400708</guid>
			<pubDate>Sun, 18 Aug 2024 15:24:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Shadowsocks</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400707">Shadowsocks</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Сейчас это можно запускать в ROS-контейнерах, раньше у меня была настроена Shadowsocks (реализация shadowsocks-libev) в контейнере, прежде чем я перешёл на Xray. Краткое описание программ и протоколов для обхода цензуры: <noindex><a href="https://hostry.com/blog/evolution-of-internet-censorship-circumvention-tools-shadowsocks-v2ray-xray-and-their-protocols-vmess-vless-xtls/?d=1" target="_blank" rel="nofollow" >https://hostry.com/blog/evolution-of-internet-censorship-circumvention-tools-shadowsocks-v2ray-xray-and-their-protocols-vmess-vless-xtls/?d=1</a></noindex> <br />
			<i>15.08.2024 10:00:00, optio.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400707</link>
			<guid>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400707</guid>
			<pubDate>Thu, 15 Aug 2024 10:00:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Shadowsocks</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400706">Shadowsocks</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Есть какие-то новости по этому поводу? Цензура в интернете становится всё более распространённой по всему миру, поэтому нам срочно нужна надёжная возможность её обходить. Я начал использовать OpenWRT вместо RouterOS, но это не подходит для всех моих роутеров Mikrotik. Было бы здорово, если бы такая функция появилась в RouterOS, иначе мне придётся менять оборудование полностью. Кстати, Google тоже понимает, что такие решения нужны, поэтому я использую Outline для настройки серверов Shadowsocks — это очень просто! <br />
			<i>15.08.2024 07:29:00, pva.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400706</link>
			<guid>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400706</guid>
			<pubDate>Thu, 15 Aug 2024 07:29:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Shadowsocks</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400705">Shadowsocks</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Также есть способ туннелировать Wireguard (или другой VPN) с помощью Xray-core из Project X. Он поддерживает разные обфускационные протоколы, включая Shadowsocks, но сейчас более популярны другие, такие как VLESS+REALITY (XTLS), которые более продвинуты и безопасны. Xray-core можно запускать в контейнере и перенаправлять порты с помощью inbound-протокола Dokodemo-Door. Я настроил Xray-core для PoC в контейнере ROS (с этим образом напрямую из хаба), чтобы обфусцировать ROS Wireguard для моего кастомного BTH VPN, который нужен для подключения к домашнему LAN и для выхода в интернет через домашний WAN из удалённого места. Xray-core в контейнере передает порт на &lt;router_ip&gt;:&lt;wireguard_port&gt;. Настройка Wireguard и правила в ROS стандартные, как для любого другого кастомного BTH VPN. Настройка похожа на пример отсюда. Такой тип туннелирования BTH VPN не работает на мобильных ОС (Android, iOS), потому что там нельзя одновременно использовать несколько VPN: приложение Xray поднимает VPN на устройстве, а когда приложение Wireguard пытается подключиться, оно отключает уже активный VPN, что закрывает и туннелированный порт на localhost, созданный приложением Xray. Но, например, у меня на MacOS это работает без проблем, используя Xray из MacPorts и официальное приложение WireGuard из App Store. Для связи сайт-сайт между роутерами это тоже возможно настроить: на каждом ROS-сайте можно запускать Xray-core в контейнере и перенаправлять порт на локальный порт Wireguard. Wireguard при этом настраивается как обычно для VPN сайт-сайт, в зависимости от потребностей, только с немного меньшим MTU из-за туннеля. <br />
			<i>14.08.2024 18:07:00, optio.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400705</link>
			<guid>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400705</guid>
			<pubDate>Wed, 14 Aug 2024 18:07:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Shadowsocks</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400704">Shadowsocks</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Могу ошибаться, так что прошу не судить строго, но, как я понимаю, тема, которую ты привёл (от @soheilsh), касается только передачи трафика, пришедшего от локальных клиентов, через SOCKS-прокси на MikroTik в туннель WireGuard (между этим MikroTik и удалённым пирами WireGuard на другом конце) — раньше там был PPTP-туннель. А в обсуждаемой теме ребята спрашивают про обёртывание VPN-трафика для его маскировки (видимо, у них ситуация другая, и VPN-протоколы вроде как не проходят, в отличие от ситуации у @soheilsh). Или вообще про туннелирование трафика на MikroTik через SOCKS к удалённому SOCKS-прокси-серверу (то, что делает протокол Shadowsocks с шифрованием). <br />
			<i>14.08.2024 14:27:00, Sidewalker.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400704</link>
			<guid>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400704</guid>
			<pubDate>Wed, 14 Aug 2024 14:27:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Shadowsocks</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400703">Shadowsocks</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Контейнеры могут помочь, когда их запустят. Я не эксперт, но видел, как другие используют WireGuard в качестве VPN поверх поддержки SOCKS5 в RouterOS для этого. Для работы SOCKS5 нужна версия v7.2rcX. Смотрите: <noindex><a href="http://forum.mikrotik.com/t/socks5-not-working-in-routeros7/153414/1" target="_blank" rel="nofollow" >http://forum.mikrotik.com/t/socks5-not-working-in-routeros7/153414/1</a></noindex> <br />
			<i>28.02.2022 17:52:00, Amm0.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400703</link>
			<guid>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400703</guid>
			<pubDate>Mon, 28 Feb 2022 17:52:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Shadowsocks</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400702">Shadowsocks</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Я был бы очень признателен за такую функцию. <br />
			<i>28.02.2022 17:34:00, Colm.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400702</link>
			<guid>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400702</guid>
			<pubDate>Mon, 28 Feb 2022 17:34:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
		<item>
			<title>Shadowsocks</title>
			<description><![CDATA[<b><a href="http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400701">Shadowsocks</a></b> <i>RouterOS</i> в форуме <a href="http://mikrotik.moscow/forum/forum57/">RouterOS</a>. <br />
			Было бы здорово, если бы в ROS добавили поддержку Shadowsocks, потому что он умеет маскировать VPN-трафик под HTTPS. Кто-нибудь ещё так думает? Кажется, это относительно просто реализовать и отличный плюс для продвижения. А то придётся мутиться с правилами dst-nat, чтобы пересылать трафик на какой-то сервер в сети. <br />
			<i>06.08.2021 15:10:00, Cablenut9.</i>]]></description>
			<link>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400701</link>
			<guid>http://mikrotik.moscow/forum/forum57/85866-shadowsocks/message400701</guid>
			<pubDate>Fri, 06 Aug 2021 15:10:00 +0300</pubDate>
			<category>RouterOS</category>
		</item>
	</channel>
</rss>
