ПРОМПТ ДЛЯ РАЗВЁРТЫВАНИЯ MTPROXY
t.me/molostofЗадача: развернуть на моём Linux-сервере прокси для Telegram по протоколу MTProto (MTProxy), чтобы обходить блокировки в РФ через собственный сервер.
Требования:
1. Образ: использовать официальный telegrammessenger/proxy:latest (MTProxy)
2. Порт: по умолчанию 443 (стандартный HTTPS для лучшей маскировки). Если 443 занят - использовать 8443
3. Секрет: генерировать с префиксом dd для имитации TLS-трафика (защита от DPI): SECRET=dd$(head -c 16 /dev/urandom | xxd -ps)
4. Restart policy: unless-stopped
5. Регистрация: после запуска зарегистрировать прокси в @MTProxybot для получения TAG и статистики
Пошаговая инструкция:
1. Создание структуры проекта
В директории /opt/telegram-proxy (или ~/telegram-proxy) создай:
docker-compose.yml:
version: '3.8'
services:
mtproxy:
image: telegrammessenger/proxy:latest
container_name: mtproxy
restart: unless-stopped
ports:
- "${PROXY_PORT:-443}:443"
volumes:
- ./data:/data
environment:
- SECRET=${SECRET}
- TAG=${TAG:-}
- WORKERS=${WORKERS:-4}
logging:
driver: "json-file"
options:
max-size: "10m"
max-file: "3"
.env.example:
# Порт прокси на хосте (443 для лучшей маскировки под HTTPS, 8443 если 443 занят)
PROXY_PORT=443
# Секрет для подключения (32 hex символа с префиксом dd для fake-TLS)
# Сгенерировать: SECRET=dd$(head -c 16 /dev/urandom | xxd -ps)
SECRET=
# TAG от @MTProxybot (опционально, получить после регистрации прокси)
TAG=
# Количество worker-процессов (2-8, зависит от мощности сервера)
# 2 = слабый VPS (1 CPU, 512MB), 4 = средний, 8 = мощный
WORKERS=4
2. Генерация секрета и создание .env
Выполни команды:
cd /opt/telegram-proxy
mkdir -p data
# Генерация секрета с dd-префиксом (fake-TLS)
SECRET_VALUE="dd$(head -c 16 /dev/urandom | xxd -ps)"
# Создание .env файла
cat > .env << EOF
PROXY_PORT=443
SECRET=${SECRET_VALUE}
TAG=
WORKERS=4
EOF
echo "Секрет сгенерирован: ${SECRET_VALUE}"
3. Настройка firewall
ufw allow 443/tcp
ufw enable
# Опционально: ограничить доступ только с твоих IP
# ufw allow from <твой_IP> to any port 443
4. Запуск прокси
docker compose up -d
Проверка статуса
docker compose logs -f mtproxy
docker compose ps
5. Получение внешнего IP
SERVER_IP=$(curl -s ifconfig.me)
echo "IP сервера: ${SERVER_IP}"
6. Регистрация в @MTProxybot
1. Открой Telegram, найди @MTProxybot
2. Отправь команду /newproxy
3. Введи данные:
- IP: <SERVER_IP>
- Порт: 443 (или твой PROXY_PORT)
- Секрет: значение из .env (без префикса dd)
4. Получи TAG (например: e1a2b3c4d5f6...)
5. Добавь TAG в .env:
nano .env
# Добавь строку: TAG=полученный_тег
6. Перезапусти прокси:
docker compose restart
7. Генерация данных для подключения
Создай файл ДАННЫЕ_ДЛЯ_ТЕЛЕГРАМ.txt:
cat > ДАННЫЕ_ДЛЯ_ТЕЛЕГРАМ.txt << EOF
=== ДАННЫЕ ДЛЯ ПОДКЛЮЧЕНИЯ К ПРОКСИ ===
Тип прокси: MTProto
Сервер: ${SERVER_IP}
Порт: $(grep PROXY_PORT .env | cut -d'=' -f2)
Секрет: $(grep SECRET .env | cut -d'=' -f2)
Ссылка для автоподключения:
tg://proxy?server=${SERVER_IP}&port=$(grep PROXY_PORT .env | cut -d'=' -f2)&secret=$(grep SECRET .env | cut -d'=' -f2)
ИНСТРУКЦИЯ ПО ПОДКЛЮЧЕНИЮ
Способ 1 (автоматический):
- Открой ссылку выше на устройстве с Telegram
- Подтверди добавление прокси
Способ 2 (ручной):
1. Telegram - Настройки - Данные и память
2. Прокси - Добавить прокси - MTProto
3. Введи сервер, порт и секрет из полей выше
4. Нажми "Сохранить" и включи прокси
=== ПРОВЕРКА РАБОТЫ ===
После подключения зайди в:
Настройки - Данные и память - Использование прокси
Статус должен быть "Подключено" с указанием ping.
=== РЕЗЕРВНАЯ КОПИЯ ===
Сохрани этот файл в безопасное место!
Для шифрования: gpg -c ДАННЫЕ_ДЛЯ_ТЕЛЕГРАМ.txt
EOF
cat ДАННЫЕ_ДЛЯ_ТЕЛЕГРАМ.txt
8. Тестирование работоспособности
# Проверка открытия порта
curl -I http://${SERVER_IP}:$(grep PROXY_PORT .env | cut -d'=' -f2)
# Просмотр логов
docker compose logs --tail=50 mtproxy
# Статистика в @MTProxybot (после регистрации)
# Отправь боту /stats для просмотра использования
9. Автообновление конфигурации Telegram (опционально)
Для стабильной работы настрой автообновление конфига:
# Создать cron-задачу (обновление каждый день в 4:00)
(crontab -l 2>/dev/null; echo "0 4 * * * docker exec mtproxy wget -q -O /data/proxy-multi.conf https://core.telegram.org/getProxyConfig") | crontab -
Результат:
Рабочий MTProxy с fake-TLS (dd-секрет)
Порт 443 для лучшей маскировки под HTTPS
Регистрация в @MTProxybot для статистики
Файл ДАННЫЕ_ДЛЯ_ТЕЛЕГРАМ.txt с готовой ссылкой
Автоматическое обновление конфига Telegram
Логирование и мониторинг
Полезные команды:
# Остановка прокси
docker compose down
# Перезапуск
docker compose restart
# Просмотр логов
docker compose logs -f
# Обновление образа
docker compose pull && docker compose up -d
# Удаление всего
docker compose down -v && rm -rf /opt/telegram-proxy
Важные замечания:
Не используй dd-префикс при регистрации в @MTProxybot - отправляй секрет БЕЗ первых двух символов dd
Порт 443 требует root/sudo для запуска Docker
Храни .env в безопасности - там полный доступ к твоему прокси
Не делись секретом публично - любой сможет использовать твой сервер