ПРОМПТ ДЛЯ РАЗВЁРТЫВАНИЯ MTPROXY

ПРОМПТ ДЛЯ РАЗВЁРТЫВАНИЯ MTPROXY

t.me/molostof

Задача: развернуть на моём Linux-сервере прокси для Telegram по протоколу MTProto (MTProxy), чтобы обходить блокировки в РФ через собственный сервер.

Требования:

1. Образ: использовать официальный telegrammessenger/proxy:latest (MTProxy)

2. Порт: по умолчанию 443 (стандартный HTTPS для лучшей маскировки). Если 443 занят - использовать 8443

3. Секрет: генерировать с префиксом dd для имитации TLS-трафика (защита от DPI): SECRET=dd$(head -c 16 /dev/urandom | xxd -ps)

4. Restart policy: unless-stopped

5. Регистрация: после запуска зарегистрировать прокси в @MTProxybot для получения TAG и статистики

Пошаговая инструкция:

1. Создание структуры проекта

В директории /opt/telegram-proxy (или ~/telegram-proxy) создай:

docker-compose.yml:

version: '3.8'

services:

 mtproxy:

  image: telegrammessenger/proxy:latest

  container_name: mtproxy

  restart: unless-stopped

  ports:

   - "${PROXY_PORT:-443}:443"

  volumes:

   - ./data:/data

  environment:

   - SECRET=${SECRET}

   - TAG=${TAG:-}

   - WORKERS=${WORKERS:-4}

  logging:

   driver: "json-file"

   options:

    max-size: "10m"

    max-file: "3"

.env.example:

# Порт прокси на хосте (443 для лучшей маскировки под HTTPS, 8443 если 443 занят)

PROXY_PORT=443

# Секрет для подключения (32 hex символа с префиксом dd для fake-TLS)

# Сгенерировать: SECRET=dd$(head -c 16 /dev/urandom | xxd -ps)

SECRET=

# TAG от @MTProxybot (опционально, получить после регистрации прокси)

TAG=

# Количество worker-процессов (2-8, зависит от мощности сервера)

# 2 = слабый VPS (1 CPU, 512MB), 4 = средний, 8 = мощный

WORKERS=4

2. Генерация секрета и создание .env

Выполни команды:

cd /opt/telegram-proxy

mkdir -p data

# Генерация секрета с dd-префиксом (fake-TLS)

SECRET_VALUE="dd$(head -c 16 /dev/urandom | xxd -ps)"

# Создание .env файла

cat > .env << EOF

PROXY_PORT=443

SECRET=${SECRET_VALUE}

TAG=

WORKERS=4

EOF

echo "Секрет сгенерирован: ${SECRET_VALUE}"

3. Настройка firewall

ufw allow 443/tcp

ufw enable

# Опционально: ограничить доступ только с твоих IP

# ufw allow from <твой_IP> to any port 443

4. Запуск прокси

docker compose up -d

Проверка статуса

docker compose logs -f mtproxy

docker compose ps

5. Получение внешнего IP

SERVER_IP=$(curl -s ifconfig.me)

echo "IP сервера: ${SERVER_IP}"

6. Регистрация в @MTProxybot

1. Открой Telegram, найди @MTProxybot

2. Отправь команду /newproxy

3. Введи данные:

  - IP: <SERVER_IP>

  - Порт: 443 (или твой PROXY_PORT)

  - Секрет: значение из .env (без префикса dd)

4. Получи TAG (например: e1a2b3c4d5f6...)

5. Добавь TAG в .env:

  nano .env

  # Добавь строку: TAG=полученный_тег

6. Перезапусти прокси:

  docker compose restart

7. Генерация данных для подключения

Создай файл ДАННЫЕ_ДЛЯ_ТЕЛЕГРАМ.txt:

cat > ДАННЫЕ_ДЛЯ_ТЕЛЕГРАМ.txt << EOF

=== ДАННЫЕ ДЛЯ ПОДКЛЮЧЕНИЯ К ПРОКСИ ===

Тип прокси: MTProto

Сервер: ${SERVER_IP}

Порт: $(grep PROXY_PORT .env | cut -d'=' -f2)

Секрет: $(grep SECRET .env | cut -d'=' -f2)


Ссылка для автоподключения:

tg://proxy?server=${SERVER_IP}&port=$(grep PROXY_PORT .env | cut -d'=' -f2)&secret=$(grep SECRET .env | cut -d'=' -f2)


ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ


Способ 1 (автоматический):

- Открой ссылку выше на устройстве с Telegram

- Подтверди добавление прокси

Способ 2 (ручной):

1. Telegram - Настройки - Данные и память

2. Прокси - Добавить прокси - MTProto

3. Введи сервер, порт и секрет из полей выше

4. Нажми "Сохранить" и включи прокси

=== ПРОВЕРКА РАБОТЫ ===

После подключения зайди в:

Настройки - Данные и память - Использование прокси

Статус должен быть "Подключено" с указанием ping.

=== РЕЗЕРВНАЯ КОПИЯ ===

Сохрани этот файл в безопасное место!

Для шифрования: gpg -c ДАННЫЕ_ДЛЯ_ТЕЛЕГРАМ.txt

EOF

cat ДАННЫЕ_ДЛЯ_ТЕЛЕГРАМ.txt

8. Тестирование работоспособности

# Проверка открытия порта

curl -I http://${SERVER_IP}:$(grep PROXY_PORT .env | cut -d'=' -f2)

# Просмотр логов

docker compose logs --tail=50 mtproxy

# Статистика в @MTProxybot (после регистрации)

# Отправь боту /stats для просмотра использования

9. Автообновление конфигурации Telegram (опционально)

Для стабильной работы настрой автообновление конфига:

# Создать cron-задачу (обновление каждый день в 4:00)

(crontab -l 2>/dev/null; echo "0 4 * * * docker exec mtproxy wget -q -O /data/proxy-multi.conf https://core.telegram.org/getProxyConfig") | crontab -

Результат:

Рабочий MTProxy с fake-TLS (dd-секрет)

Порт 443 для лучшей маскировки под HTTPS

Регистрация в @MTProxybot для статистики

Файл ДАННЫЕ_ДЛЯ_ТЕЛЕГРАМ.txt с готовой ссылкой

Автоматическое обновление конфига Telegram

Логирование и мониторинг

Полезные команды:

# Остановка прокси

docker compose down

# Перезапуск

docker compose restart

# Просмотр логов

docker compose logs -f

# Обновление образа

docker compose pull && docker compose up -d

# Удаление всего

docker compose down -v && rm -rf /opt/telegram-proxy

Важные замечания:

Не используй dd-префикс при регистрации в @MTProxybot - отправляй секрет БЕЗ первых двух символов dd

Порт 443 требует root/sudo для запуска Docker

Храни .env в безопасности - там полный доступ к твоему прокси

Не делись секретом публично - любой сможет использовать твой сервер


Report Page