Админ
Администратор
- Регистрация
- 24.02.18
- Сообщения
- 1.546
- Реакции
- 443
NaiveProxy — Полное руководство по установке и настройке
> **Версия:** 1.0
> **Дата:** 2026-04-21
> **Стек:** Ubuntu/Debian → Caddy + forwardproxy (naive) → WARP (опционально) → Клиенты на всех платформах
---
## Содержание
1. [Введение](#введение)
2. [Установка на сервере (Ubuntu/Debian)](#установка-на-сервере-ubuntudebian)
- [Способ 1: Ручная установка](#способ-1-ручная-установка)
- [Способ 2: Установка через панель RIXXX](#способ-2-установка-через-панель-rixxx)
3. [Интеграция с Cloudflare WARP](#интеграция-с-cloudflare-warp)
4. [Настройка клиентов](#настройка-клиентов)
- [Windows](#windows)
- [macOS](#macos)
- [Linux](#linux)
- [Android](#android)
- [iOS](#ios)
5. [Настройка TUN режима](#настройка-tun-режима)
6. [Troubleshooting](#troubleshooting)
7. [Полезные команды](#полезные-команды)
---
## Введение
**NaiveProxy** — это прокси-протокол, который маскирует трафик под обычный браузер Chrome. Использует Caddy с плагином forwardproxy для создания HTTPS прокси с TLS сертификатами.
**Преимущества:**
- Высокая скорость и стабильность
- Маскировка под обычный HTTPS трафик
- Поддержка множества клиентов
- Автоматическое управление SSL через Caddy
**Требования к серверу:**
- VPS с Ubuntu 22.04/24.04 или Debian 11/12
- Минимум 512MB RAM, 1 CPU
- Домен с A-записью на IP сервера
- Открытые порты 80 и 443
---
## Установка на сервере (Ubuntu/Debian)
### Способ 1: Ручная установка
Этот способ дает полный контроль над конфигурацией.
#### Шаг 1 — Обновление системы
```bash
apt update && apt upgrade -y
apt install -y curl wget git openssl ufw
```
#### Шаг 2 — Включение BBR
BBR — алгоритм управления перегрузкой сети от Google.
```bash
echo "net.core.default_qdisc=fq" >> /etc/sysctl.conf
echo "net.ipv4.tcp_congestion_control=bbr" >> /etc/sysctl.conf
sysctl -p
```
Проверка:
```bash
sysctl net.ipv4.tcp_congestion_control
# Должно вернуть: net.ipv4.tcp_congestion_control = bbr
```
#### Шаг 3 — Настройка файрволла
```bash
ufw allow 22/tcp
ufw allow 80/tcp
ufw allow 443/tcp
ufw enable
ufw status
```
#### Шаг 4 — Установка Go
Go нужен для компиляции Caddy с кастомным плагином.
```bash
GO_VERSION=$(curl -fsSL 'https://go.dev/VERSION?m=text' | head -n1)
wget "https://go.dev/dl/${GO_VERSION}.linux-amd64.tar.gz" -O /tmp/go.tar.gz
rm -rf /usr/local/go
tar -C /usr/local -xzf /tmp/go.tar.gz
echo 'export PATH=$PATH:/usr/local/go/bin' >> /root/.profile
echo 'export PATH=$PATH:/root/go/bin' >> /root/.profile
source /root/.profile
go version
```
#### Шаг 5 — Сборка Caddy с naive-плагином
```bash
go install github.com/caddyserver/xcaddy/cmd/xcaddy@latest
mkdir -p /root/tmp
export TMPDIR=/root/tmp
cd /root
~/go/bin/xcaddy build \
--with github.com/caddyserver/forwardproxy@caddy2=github.com/klzgrad/forwardproxy@naive
mv /root/caddy /usr/bin/caddy
chmod +x /usr/bin/caddy
caddy version
```
#### Шаг 6 — Генерация логина и пароля
```bash
echo "Логин: $(openssl rand -base64 48 | tr -dc 'A-Za-z0-9' | head -c 16)"
echo "Пароль: $(openssl rand -base64 48 | tr -dc 'A-Za-z0-9' | head -c 24)"
```
Сохраните вывод — понадобится для подключения.
#### Шаг 7 — Камуфляжная страница и Caddyfile
```bash
mkdir -p /var/www/html /etc/caddy
```
Создайте HTML страницу-заглушку:
```bash
cat > /var/www/html/index.html << 'EOF'
<!DOCTYPE html><html><head><meta charset="utf-8"><title>Loading</title><style>body{background:#080808;height:100vh;margin:0;display:flex;flex-direction:column;align-items:center;justify-content:center;font-family:sans-serif}.bar{width:200px;height:3px;background:#151515;overflow:hidden;border-radius:2px;margin-bottom:25px}.fill{height:100%;width:40%;background:#fff;animation:slide 1.4s infinite ease-in-out}@keyframes slide{0%{transform:translateX(-100%)}50%{transform:translateX(50%)}100%{transform:translateX(200%)}}.t{color:#555;font-size:13px;letter-spacing:3px;font-weight:600}</style></head><body><div class="bar"><div class="fill"></div></div><div class="t">LOADING CONTENT</div></body></html>
EOF
```
Создайте Caddyfile (замените значения на свои):
```bash
cat > /etc/caddy/Caddyfile << 'EOF'
{
order forward_proxy before file_server
}
:443, your.domain.com {
tls your@email.com
forward_proxy {
basic_auth YOUR_LOGIN YOUR_PASSWORD
hide_ip
hide_via
probe_resistance
}
file_server {
root /var/www/html
}
}
EOF
```
#### Шаг 8 — Systemd сервис и запуск
```bash
cat > /etc/systemd/system/caddy.service << 'EOF'
[Unit]
Description=Caddy with NaiveProxy
Documentation=Caddy - The Ultimate Server with Automatic HTTPS
After=network.target network-online.target
Requires=network-online.target
[Service]
Type=notify
User=root
Group=root
ExecStart=/usr/bin/caddy run --environ --config /etc/caddy/Caddyfile
ExecReload=/usr/bin/caddy reload --config /etc/caddy/Caddyfile --force
TimeoutStopSec=5s
LimitNOFILE=1048576
LimitNPROC=512
PrivateTmp=true
ProtectSystem=full
AmbientCapabilities=CAP_NET_BIND_SERVICE
Restart=always
RestartSec=5s
[Install]
WantedBy=multi-user.target
EOF
systemctl daemon-reload
systemctl enable caddy
systemctl start caddy
systemctl status caddy
```
В логах должно появиться `certificate obtained successfully` — TLS сертификат получен.
#### Шаг 9 — Получение ссылки для подключения
```bash
echo "naive+https://YOUR_LOGIN:YOUR_PASSWORD@your.domain.com:443"
```
---
### Способ 2: Установка через панель RIXXX
Панель RIXXX упрощает управление пользователями и настройку.
#### Установка панели
```bash
git clone GitHub - cwash797-cmd/Panel-NaiveProxy-by-RIXXX
cd Panel-NaiveProxy-by-RIXXX
chmod +x install.sh
./install.sh
```
Во время установки:
- Выберите опцию 3 (Nginx с доменом + HTTPS)
- Введите домен для панели (например `panel.yourdomain.com`)
- Введите домен для NaiveProxy (например `naive.yourdomain.com`)
- Введите email для SSL сертификатов
После установки:
- Панель доступна на `https://panel.yourdomain.com`
- Логин: `admin`, Пароль: `admin` (измените в настройках)
#### Управление через панель
1. Откройте панель в браузере
2. Войдите под admin/admin
3. Раздел "Users" → Добавьте пользователей
4. Скопируйте credentials для подключения
---
## Интеграция с Cloudflare WARP
WARP скрывает реальный IP сервера и разблокирует региональный контент.
#### Установка WARP
```bash
# 1. Установить зависимости
apt install -y curl gnupg lsb-release
# 2. Установка WARP клиента
curl -fsSL https://pkg.cloudflareclient.com/pubkey.gpg | gpg --yes --dearmor --output /usr/share/keyrings/cloudflare-warp-archive-keyring.gpg
echo "deb [signed-by=/usr/share/keyrings/cloudflare-warp-archive-keyring.gpg] https://pkg.cloudflareclient.com/ $(lsb_release -cs) main" | tee /etc/apt/sources.list.d/cloudflare-client.list
apt update && apt install cloudflare-warp -y
```
#### Настройка WARP
```bash
# Регистрация
warp-cli registration new
# Примите условия (введите y)
# Режим прокси
warp-cli mode proxy
# Подключение
warp-cli connect
# Проверка статуса
warp-cli status
# Должно показать: Status update: Connected, Network: healthy
```
#### Проверка порта WARP
```bash
netstat -tlnp | grep 40000
# Должно показать: tcp 127.0.0.1:40000 LISTEN warp-svc
```
#### Настройка Caddy с WARP upstream
Добавьте строку `upstream socks5://127.0.0.1:40000` в Caddyfile:
```bash
cat > /etc/caddy/Caddyfile << 'EOF'
{
order forward_proxy before file_server
}
:443, your.domain.com {
tls your@email.com
forward_proxy {
basic_auth YOUR_LOGIN YOUR_PASSWORD
hide_ip
hide_via
probe_resistance
upstream socks5://127.0.0.1:40000
}
file_server {
root /var/www/html
}
}
EOF
# Перезапуск Caddy
systemctl restart caddy
```
---
## Настройка клиентов
### Windows
#### Вариант 1: v2rayN (Рекомендуется)
**Установка:**
1. Скачайте: Release 7.20.4 · 2dust/v2rayN
2. Распакуйте `v2rayN-x.x.x.7z`
3. Запустите `v2rayN.exe` от имени администратора
**Настройка:**
1. Настройки → Параметры ядра → Выберите **Xray core**
2. Серверы → Добавить из буфера обмена → Вставьте вашу ссылку
3. Или: Серверы → Добавить вручную → Тип: Naive
4. Введите credentials
5. Подсистемы → Выберите сервер
6. Настройки → Параметры: Core: Basic → Режим системы: **TUN**
7. Настройки → Параметры: TUN → Включить TUN
8. Настройки → Параметры: TUN → MTU: 9000
9. Настройки → Параметры: TUN → Стек: gVisor
10. Перезапустите v2rayN
**Проверка:**
```powershell
curl https://2ip.ru
```
#### Вариант 2: Clash Verge
**Установка:**
1. Скачайте: Release Clash Verge Rev v2.4.7 · clash-verge-rev/clash-verge-rev
2. Установите `Clash.Verge.Setup.x.x.x.exe`
3. Запустите от имени администратора
**Настройка:**
1. Настройки → Proxies → "+" → Naive
2. Введите credentials и сервер
3. Настройки → TUN Mode → Включить
4. Настройки → TUN Mode → Stack: **gVisor**
5. Настройки → TUN Mode → Auto Route: Включить
6. Настройки → TUN Mode → DNS Enhanced: Включить
#### Вариант 3: Hiddify
**Настройка TUN:**
1. Настройки → TUN → Enable TUN: Включить
2. TUN Mode: TUN (не System Proxy)
3. Routing Mode: Global или Rule-based
4. Bypass: добавьте `127.0.0.1`, `localhost`
5. Запустите от имени администратора
---
### macOS
#### Вариант 1: Clash Verge (Рекомендуется)
**Установка:**
```bash
brew install --cask clash-verge-rev
```
**Настройка:**
1. Настройки → Proxies → "+" → Naive
2. Введите credentials
3. Настройки → TUN Mode → Включить
4. Настройки → TUN Mode → Stack: gVisor
5. Настройки → TUN Mode → Auto Route: Включить
#### Вариант 2: V2Box
**Установка:**
```bash
brew install --cask v2box
```
**Настройка:**
1. Серверы → Добавить → Naive
2. Вставьте credentials
3. Настройки → TUN → Включить
---
### Linux
#### Вариант 1: v2rayA
**Установка:**
```bash
# Ubuntu/Debian
wget -qO - https://apt.v2raya.org/key/public-key.asc | sudo apt-key add -
echo "deb https://apt.v2raya.org/ v2raya main" | sudo tee /etc/apt/sources.list.d/v2raya.list
sudo apt update
sudo apt install v2raya
# Запуск
sudo systemctl enable --now v2raya
```
**Настройка:**
1. Откройте http://localhost:2017
2. Создайте аккаунт
3. Серверы → Добавить → Naive
4. Вставьте credentials
5. Настройки → Transparent Proxy → Включить
#### Вариант 2: Clash Verge
**Установка:**
```bash
# Ubuntu/Debian
wget https://github.com/clash-verge-rev/clash-verge-rev/releases/latest/download/Clash.Verge_1.3.9_linux_amd64.AppImage
chmod +x Clash.Verge_1.3.9_linux_amd64.AppImage
./Clash.Verge_1.3.9_linux_amd64.AppImage
```
---
### Android
#### Вариант 1: NekoBox (Рекомендуется)
**Установка:**
1. Скачайте: Release 1.4.2 · MatsuriDayo/NekoBoxForAndroid
2. Установите APK
**Настройка:**
1. "+" → Naive
2. Вставьте вашу ссылку
3. Настройки → TUN → Включить
4. Настройки → TUN → IPv6: Включить
5. Включите VPN тумблер
#### Вариант 2: Karing
**Установка:**
1. Скачайте: Release v1.2.16.1912 · KaringX/karing
2. Установите APK
**Настройка:**
1. "+" → Import from clipboard
2. Вставьте ссылку
3. Настройки → VPN Mode → TUN
4. Включите VPN
---
### iOS
#### Вариант 1: Karing (Рекомендуется)
**Установка:**
1. Скачайте из App Store: "Karing"
**Настройка:**
1. "+" → Import from clipboard
2. Вставьте вашу ссылку
3. Настройки → VPN Mode → TUN
4. Включите VPN тумблер
#### Вариант 2: Shadowrocket
**Установка:**
1. Скачайте из App Store: "Shadowrocket"
**Настройка:**
1. "+" → Type: Naive
2. Введите credentials
3. Настройки → Enable Tun
---
## Настройка TUN режима
TUN режим необходим для перехвата всего трафика системы, включая приложения, которые не поддерживают прокси напрямую (IDE, терминальные приложения и т.д.).
### Что такое TUN режим?
TUN (Network TUNnel) — это виртуальный сетевой интерфейс, который перехватывает весь трафик на уровне ядра операционной системы и направляет его через прокси.
### Преимущества TUN режима
- Перехват всего трафика системы
- Работа с приложениями без поддержки прокси
- Прозрачность для приложений
- Умная маршрутизация (rule-based)
### Настройка TUN на разных клиентах
#### v2rayN (Windows)
1. Настройки → Параметры: Core: Basic → Режим системы: **TUN**
2. Настройки → Параметры: TUN → Включить TUN
3. Настройки → Параметры: TUN → MTU: 9000
4. Настройки → Параметры: TUN → Стек: gVisor
5. Настройки → Параметры: TUN → DNS: Включить
#### Clash Verge (Windows/macOS/Linux)
1. Настройки → TUN Mode → Включить
2. Настройки → TUN Mode → Stack: **gVisor**
3. Настройки → TUN Mode → Auto Route: Включить
4. Настройки → TUN Mode → DNS Enhanced: Включить
5. Настройки → TUN Mode → IPv6: Включить
#### Hiddify (Windows)
1. Настройки → TUN → Enable TUN: Включить
2. TUN Mode: **TUN** (не System Proxy)
3. Routing Mode: Global или Rule-based
4. Bypass: добавьте локальные адреса
#### NekoBox/Karing (Android/iOS)
1. Настройки → TUN → Включить
2. Настройки → TUN → IPv6: Включить
3. Включите VPN тумблер
### Исключения для TUN режима
Добавьте в исключения (bypass):
- `127.0.0.1` (localhost)
- `localhost`
- Локальные подсети: `192.168.0.0/16`, `10.0.0.0/8`, `172.16.0.0/12`
- Локальные домены вашей сети
### Проверка TUN режима
**Windows:**
```powershell
# Проверить IP
curl https://2ip.ru
# Проверить DNS
nslookup google.com
# Проверить маршрутизацию
route print
```
**Linux/macOS:**
```bash
# Проверить IP
curl https://2ip.ru
# Проверить DNS
nslookup google.com
# Проверить маршрутизацию
ip route show
```
**Android/iOS:**
- Откройте браузер → https://2ip.ru
- Проверьте, что IP изменился
---
## Troubleshooting
### Проблема: Не работает подключение
**Проверка на сервере:**
```bash
# Статус Caddy
systemctl status caddy
# Логи Caddy
journalctl -u caddy -n 50 --no-pager
# Проверка портов
netstat -tlnp | grep caddy
# Проверка конфига
cat /etc/caddy/Caddyfile
```
**Решение:**
- Убедитесь, что порты 80 и 443 открыты
- Проверьте DNS записи домена
- Убедитесь, что Caddy запущен
- Проверьте логи на ошибки
### Проблема: Нет входящих данных
**Проверка WARP:**
```bash
# Статус WARP
warp-cli status
# Проверка порта
netstat -tlnp | grep 40000
```
**Решение:**
- Убедитесь, что WARP подключен
- Проверьте, что upstream настроен в Caddyfile
- Перезапустите WARP: `warp-cli disconnect && warp-cli connect`
### Проблема: TUN режим не работает
**Windows:**
- Запустите клиент от имени администратора
- Отключите антивирус временно
- Проверьте Windows Firewall
- Попробуйте другой стек: System вместо gVisor
**Linux:**
```bash
# Проверьте права
sudo setcap cap_net_admin,cap_net_raw+eip $(which clash-verge)
# Или запустите с sudo
sudo clash-verge
```
**macOS:**
- Разрешите расширение сети в настройках системы
- Перезагрузите после установки расширения
### Проблема: IDE не видит прокси
**Решение:**
- Настройте прокси в настройках IDE
- Для Git настройте HTTP_PROXY:
```bash
git config --global http.proxy http://127.0.0.1
ORT
git config --global https.proxy http://127.0.0.1
ORT
```
- Для Docker настройте прокси в Docker Desktop
### Проблема: Медленная скорость
**Решение:**
- Включите BBR на сервере
- Используйте WARP upstream
- Проверьте MTU (рекомендуется 9000)
- Попробуйте другой стек (gVisor/System)
### Проблема: Ошибка SSL сертификата
**Решение:**
```bash
# Проверьте дату сертификата
curl -vI https://your.domain.com
# Пересоздайте сертификат
rm -rf /root/.local/share/caddy
systemctl restart caddy
```
---
## Полезные команды
### На сервере
```bash
# Статус Caddy
systemctl status caddy
# Логи Caddy в реальном времени
journalctl -u caddy -f
# Перезапуск Caddy
systemctl restart caddy
# Мягкая перезагрузка без обрыва соединений
caddy reload --config /etc/caddy/Caddyfile
# Проверка синтаксиса конфига
caddy validate --config /etc/caddy/Caddyfile
# Проверка открытых портов
netstat -tlnp | grep caddy
# Статус WARP
warp-cli status
# Подключение WARP
warp-cli connect
# Отключение WARP
warp-cli disconnect
# Проверка DNS
dig your.domain.com
# Проверка SSL
openssl s_client -connect your.domain.com:443
# Ссылка для подключения
echo "naive+https://LOGIN:PASSWORD@domain:443"
```
### На клиенте (Windows)
```powershell
# Проверка IP
curl https://2ip.ru
# Проверка DNS
nslookup google.com
# Проверка задержки
ping google.com
# Проверка скорости
speedtest-cli
```
### На клиенте (Linux/macOS)
```bash
# Проверка IP
curl https://2ip.ru
# Проверка DNS
nslookup google.com
# Проверка задержки
ping google.com
# Проверка маршрутизации
ip route show
```
---
## Добавление второго пользователя
В `/etc/caddy/Caddyfile` добавьте строку `basic_auth`:
```
forward_proxy {
basic_auth LOGIN_1 PASSWORD_1
basic_auth LOGIN_2 PASSWORD_2
hide_ip
hide_via
probe_resistance
upstream socks5://127.0.0.1:40000
}
```
Мягкая перезагрузка:
```bash
caddy reload --config /etc/caddy/Caddyfile
```
---
## Сравнение клиентов
| Платформа | Клиент | TUN | NaiveProxy | Рейтинг |
|-----------|--------|-----|------------|---------|
| Windows | v2rayN | ✓ | ✓ |



|
| Windows | Clash Verge | ✓ | ✓ |



|
| Windows | Hiddify | ✓ | ✓ |


|
| macOS | Clash Verge | ✓ | ✓ |



|
| macOS | V2Box | ✓ | ✓ |


|
| Linux | v2rayA | ✓ | ✓ |



|
| Linux | Clash Verge | ✓ | ✓ |



|
| Android | NekoBox | ✓ | ✓ |



|
| Android | Karing | ✓ | ✓ |



|
| iOS | Karing | ✓ | ✓ |



|
| iOS | Shadowrocket | ✓ | ✓ |


|
---
## Безопасность
- Используйте сложные пароли (генерируйте через openssl)
- Включите `probe_resistance` в Caddyfile
- Используйте WARP для скрытия реального IP
- Регулярно обновляйте систему и Caddy
- Ограничьте доступ по IP если возможно
- Используйте fail2ban для защиты от брутфорса
---
## Заключение
Это полное руководство по установке и настройке NaiveProxy на всех платформах. Начните с ручной установки на сервере для понимания процесса, затем используйте панель для упрощения управления.
Для Windows разработки рекомендую **v2rayN** с TUN режимом. Для мобильных устройств — **NekoBox** (Android) и **Karing** (iOS).
При возникновении проблем обращайтесь к разделу Troubleshooting.
---
## Полезные ссылки
- Caddy: Caddy - The Ultimate Server with Automatic HTTPS
- NaiveProxy: GitHub - klzgrad/forwardproxy: Forward proxy plugin for the Caddy web server
- Panel RIXXX: GitHub - cwash797-cmd/Panel-NaiveProxy-by-RIXXX
- WARP: Cloudflare WARP client
- v2rayN: GitHub - 2dust/v2rayN: A GUI client for Windows, Linux and macOS, support Xray and sing-box and others
- Clash Verge: GitHub - clash-verge-rev/clash-verge-rev: A modern GUI client based on Tauri, designed to run in Windows, macOS and Linux for tailored proxy experience
- NekoBox: GitHub - MatsuriDayo/NekoBoxForAndroid: NekoBox for Android / sing-box / universal proxy toolchain for Android
- Karing: GitHub - KaringX/karing: Simple & Powerful proxy utility, Support routing rules for clash/sing-box
> **Версия:** 1.0
> **Дата:** 2026-04-21
> **Стек:** Ubuntu/Debian → Caddy + forwardproxy (naive) → WARP (опционально) → Клиенты на всех платформах
---
## Содержание
1. [Введение](#введение)
2. [Установка на сервере (Ubuntu/Debian)](#установка-на-сервере-ubuntudebian)
- [Способ 1: Ручная установка](#способ-1-ручная-установка)
- [Способ 2: Установка через панель RIXXX](#способ-2-установка-через-панель-rixxx)
3. [Интеграция с Cloudflare WARP](#интеграция-с-cloudflare-warp)
4. [Настройка клиентов](#настройка-клиентов)
- [Windows](#windows)
- [macOS](#macos)
- [Linux](#linux)
- [Android](#android)
- [iOS](#ios)
5. [Настройка TUN режима](#настройка-tun-режима)
6. [Troubleshooting](#troubleshooting)
7. [Полезные команды](#полезные-команды)
---
## Введение
**NaiveProxy** — это прокси-протокол, который маскирует трафик под обычный браузер Chrome. Использует Caddy с плагином forwardproxy для создания HTTPS прокси с TLS сертификатами.
**Преимущества:**
- Высокая скорость и стабильность
- Маскировка под обычный HTTPS трафик
- Поддержка множества клиентов
- Автоматическое управление SSL через Caddy
**Требования к серверу:**
- VPS с Ubuntu 22.04/24.04 или Debian 11/12
- Минимум 512MB RAM, 1 CPU
- Домен с A-записью на IP сервера
- Открытые порты 80 и 443
---
## Установка на сервере (Ubuntu/Debian)
### Способ 1: Ручная установка
Этот способ дает полный контроль над конфигурацией.
#### Шаг 1 — Обновление системы
```bash
apt update && apt upgrade -y
apt install -y curl wget git openssl ufw
```
#### Шаг 2 — Включение BBR
BBR — алгоритм управления перегрузкой сети от Google.
```bash
echo "net.core.default_qdisc=fq" >> /etc/sysctl.conf
echo "net.ipv4.tcp_congestion_control=bbr" >> /etc/sysctl.conf
sysctl -p
```
Проверка:
```bash
sysctl net.ipv4.tcp_congestion_control
# Должно вернуть: net.ipv4.tcp_congestion_control = bbr
```
#### Шаг 3 — Настройка файрволла
```bash
ufw allow 22/tcp
ufw allow 80/tcp
ufw allow 443/tcp
ufw enable
ufw status
```
#### Шаг 4 — Установка Go
Go нужен для компиляции Caddy с кастомным плагином.
```bash
GO_VERSION=$(curl -fsSL 'https://go.dev/VERSION?m=text' | head -n1)
wget "https://go.dev/dl/${GO_VERSION}.linux-amd64.tar.gz" -O /tmp/go.tar.gz
rm -rf /usr/local/go
tar -C /usr/local -xzf /tmp/go.tar.gz
echo 'export PATH=$PATH:/usr/local/go/bin' >> /root/.profile
echo 'export PATH=$PATH:/root/go/bin' >> /root/.profile
source /root/.profile
go version
```
#### Шаг 5 — Сборка Caddy с naive-плагином
```bash
go install github.com/caddyserver/xcaddy/cmd/xcaddy@latest
mkdir -p /root/tmp
export TMPDIR=/root/tmp
cd /root
~/go/bin/xcaddy build \
--with github.com/caddyserver/forwardproxy@caddy2=github.com/klzgrad/forwardproxy@naive
mv /root/caddy /usr/bin/caddy
chmod +x /usr/bin/caddy
caddy version
```
#### Шаг 6 — Генерация логина и пароля
```bash
echo "Логин: $(openssl rand -base64 48 | tr -dc 'A-Za-z0-9' | head -c 16)"
echo "Пароль: $(openssl rand -base64 48 | tr -dc 'A-Za-z0-9' | head -c 24)"
```
Сохраните вывод — понадобится для подключения.
#### Шаг 7 — Камуфляжная страница и Caddyfile
```bash
mkdir -p /var/www/html /etc/caddy
```
Создайте HTML страницу-заглушку:
```bash
cat > /var/www/html/index.html << 'EOF'
<!DOCTYPE html><html><head><meta charset="utf-8"><title>Loading</title><style>body{background:#080808;height:100vh;margin:0;display:flex;flex-direction:column;align-items:center;justify-content:center;font-family:sans-serif}.bar{width:200px;height:3px;background:#151515;overflow:hidden;border-radius:2px;margin-bottom:25px}.fill{height:100%;width:40%;background:#fff;animation:slide 1.4s infinite ease-in-out}@keyframes slide{0%{transform:translateX(-100%)}50%{transform:translateX(50%)}100%{transform:translateX(200%)}}.t{color:#555;font-size:13px;letter-spacing:3px;font-weight:600}</style></head><body><div class="bar"><div class="fill"></div></div><div class="t">LOADING CONTENT</div></body></html>
EOF
```
Создайте Caddyfile (замените значения на свои):
```bash
cat > /etc/caddy/Caddyfile << 'EOF'
{
order forward_proxy before file_server
}
:443, your.domain.com {
tls your@email.com
forward_proxy {
basic_auth YOUR_LOGIN YOUR_PASSWORD
hide_ip
hide_via
probe_resistance
}
file_server {
root /var/www/html
}
}
EOF
```
#### Шаг 8 — Systemd сервис и запуск
```bash
cat > /etc/systemd/system/caddy.service << 'EOF'
[Unit]
Description=Caddy with NaiveProxy
Documentation=Caddy - The Ultimate Server with Automatic HTTPS
After=network.target network-online.target
Requires=network-online.target
[Service]
Type=notify
User=root
Group=root
ExecStart=/usr/bin/caddy run --environ --config /etc/caddy/Caddyfile
ExecReload=/usr/bin/caddy reload --config /etc/caddy/Caddyfile --force
TimeoutStopSec=5s
LimitNOFILE=1048576
LimitNPROC=512
PrivateTmp=true
ProtectSystem=full
AmbientCapabilities=CAP_NET_BIND_SERVICE
Restart=always
RestartSec=5s
[Install]
WantedBy=multi-user.target
EOF
systemctl daemon-reload
systemctl enable caddy
systemctl start caddy
systemctl status caddy
```
В логах должно появиться `certificate obtained successfully` — TLS сертификат получен.
#### Шаг 9 — Получение ссылки для подключения
```bash
echo "naive+https://YOUR_LOGIN:YOUR_PASSWORD@your.domain.com:443"
```
---
### Способ 2: Установка через панель RIXXX
Панель RIXXX упрощает управление пользователями и настройку.
#### Установка панели
```bash
git clone GitHub - cwash797-cmd/Panel-NaiveProxy-by-RIXXX
cd Panel-NaiveProxy-by-RIXXX
chmod +x install.sh
./install.sh
```
Во время установки:
- Выберите опцию 3 (Nginx с доменом + HTTPS)
- Введите домен для панели (например `panel.yourdomain.com`)
- Введите домен для NaiveProxy (например `naive.yourdomain.com`)
- Введите email для SSL сертификатов
После установки:
- Панель доступна на `https://panel.yourdomain.com`
- Логин: `admin`, Пароль: `admin` (измените в настройках)
#### Управление через панель
1. Откройте панель в браузере
2. Войдите под admin/admin
3. Раздел "Users" → Добавьте пользователей
4. Скопируйте credentials для подключения
---
## Интеграция с Cloudflare WARP
WARP скрывает реальный IP сервера и разблокирует региональный контент.
#### Установка WARP
```bash
# 1. Установить зависимости
apt install -y curl gnupg lsb-release
# 2. Установка WARP клиента
curl -fsSL https://pkg.cloudflareclient.com/pubkey.gpg | gpg --yes --dearmor --output /usr/share/keyrings/cloudflare-warp-archive-keyring.gpg
echo "deb [signed-by=/usr/share/keyrings/cloudflare-warp-archive-keyring.gpg] https://pkg.cloudflareclient.com/ $(lsb_release -cs) main" | tee /etc/apt/sources.list.d/cloudflare-client.list
apt update && apt install cloudflare-warp -y
```
#### Настройка WARP
```bash
# Регистрация
warp-cli registration new
# Примите условия (введите y)
# Режим прокси
warp-cli mode proxy
# Подключение
warp-cli connect
# Проверка статуса
warp-cli status
# Должно показать: Status update: Connected, Network: healthy
```
#### Проверка порта WARP
```bash
netstat -tlnp | grep 40000
# Должно показать: tcp 127.0.0.1:40000 LISTEN warp-svc
```
#### Настройка Caddy с WARP upstream
Добавьте строку `upstream socks5://127.0.0.1:40000` в Caddyfile:
```bash
cat > /etc/caddy/Caddyfile << 'EOF'
{
order forward_proxy before file_server
}
:443, your.domain.com {
tls your@email.com
forward_proxy {
basic_auth YOUR_LOGIN YOUR_PASSWORD
hide_ip
hide_via
probe_resistance
upstream socks5://127.0.0.1:40000
}
file_server {
root /var/www/html
}
}
EOF
# Перезапуск Caddy
systemctl restart caddy
```
---
## Настройка клиентов
### Windows
#### Вариант 1: v2rayN (Рекомендуется)
**Установка:**
1. Скачайте: Release 7.20.4 · 2dust/v2rayN
2. Распакуйте `v2rayN-x.x.x.7z`
3. Запустите `v2rayN.exe` от имени администратора
**Настройка:**
1. Настройки → Параметры ядра → Выберите **Xray core**
2. Серверы → Добавить из буфера обмена → Вставьте вашу ссылку
3. Или: Серверы → Добавить вручную → Тип: Naive
4. Введите credentials
5. Подсистемы → Выберите сервер
6. Настройки → Параметры: Core: Basic → Режим системы: **TUN**
7. Настройки → Параметры: TUN → Включить TUN
8. Настройки → Параметры: TUN → MTU: 9000
9. Настройки → Параметры: TUN → Стек: gVisor
10. Перезапустите v2rayN
**Проверка:**
```powershell
curl https://2ip.ru
```
#### Вариант 2: Clash Verge
**Установка:**
1. Скачайте: Release Clash Verge Rev v2.4.7 · clash-verge-rev/clash-verge-rev
2. Установите `Clash.Verge.Setup.x.x.x.exe`
3. Запустите от имени администратора
**Настройка:**
1. Настройки → Proxies → "+" → Naive
2. Введите credentials и сервер
3. Настройки → TUN Mode → Включить
4. Настройки → TUN Mode → Stack: **gVisor**
5. Настройки → TUN Mode → Auto Route: Включить
6. Настройки → TUN Mode → DNS Enhanced: Включить
#### Вариант 3: Hiddify
**Настройка TUN:**
1. Настройки → TUN → Enable TUN: Включить
2. TUN Mode: TUN (не System Proxy)
3. Routing Mode: Global или Rule-based
4. Bypass: добавьте `127.0.0.1`, `localhost`
5. Запустите от имени администратора
---
### macOS
#### Вариант 1: Clash Verge (Рекомендуется)
**Установка:**
```bash
brew install --cask clash-verge-rev
```
**Настройка:**
1. Настройки → Proxies → "+" → Naive
2. Введите credentials
3. Настройки → TUN Mode → Включить
4. Настройки → TUN Mode → Stack: gVisor
5. Настройки → TUN Mode → Auto Route: Включить
#### Вариант 2: V2Box
**Установка:**
```bash
brew install --cask v2box
```
**Настройка:**
1. Серверы → Добавить → Naive
2. Вставьте credentials
3. Настройки → TUN → Включить
---
### Linux
#### Вариант 1: v2rayA
**Установка:**
```bash
# Ubuntu/Debian
wget -qO - https://apt.v2raya.org/key/public-key.asc | sudo apt-key add -
echo "deb https://apt.v2raya.org/ v2raya main" | sudo tee /etc/apt/sources.list.d/v2raya.list
sudo apt update
sudo apt install v2raya
# Запуск
sudo systemctl enable --now v2raya
```
**Настройка:**
1. Откройте http://localhost:2017
2. Создайте аккаунт
3. Серверы → Добавить → Naive
4. Вставьте credentials
5. Настройки → Transparent Proxy → Включить
#### Вариант 2: Clash Verge
**Установка:**
```bash
# Ubuntu/Debian
wget https://github.com/clash-verge-rev/clash-verge-rev/releases/latest/download/Clash.Verge_1.3.9_linux_amd64.AppImage
chmod +x Clash.Verge_1.3.9_linux_amd64.AppImage
./Clash.Verge_1.3.9_linux_amd64.AppImage
```
---
### Android
#### Вариант 1: NekoBox (Рекомендуется)
**Установка:**
1. Скачайте: Release 1.4.2 · MatsuriDayo/NekoBoxForAndroid
2. Установите APK
**Настройка:**
1. "+" → Naive
2. Вставьте вашу ссылку
3. Настройки → TUN → Включить
4. Настройки → TUN → IPv6: Включить
5. Включите VPN тумблер
#### Вариант 2: Karing
**Установка:**
1. Скачайте: Release v1.2.16.1912 · KaringX/karing
2. Установите APK
**Настройка:**
1. "+" → Import from clipboard
2. Вставьте ссылку
3. Настройки → VPN Mode → TUN
4. Включите VPN
---
### iOS
#### Вариант 1: Karing (Рекомендуется)
**Установка:**
1. Скачайте из App Store: "Karing"
**Настройка:**
1. "+" → Import from clipboard
2. Вставьте вашу ссылку
3. Настройки → VPN Mode → TUN
4. Включите VPN тумблер
#### Вариант 2: Shadowrocket
**Установка:**
1. Скачайте из App Store: "Shadowrocket"
**Настройка:**
1. "+" → Type: Naive
2. Введите credentials
3. Настройки → Enable Tun
---
## Настройка TUN режима
TUN режим необходим для перехвата всего трафика системы, включая приложения, которые не поддерживают прокси напрямую (IDE, терминальные приложения и т.д.).
### Что такое TUN режим?
TUN (Network TUNnel) — это виртуальный сетевой интерфейс, который перехватывает весь трафик на уровне ядра операционной системы и направляет его через прокси.
### Преимущества TUN режима
- Перехват всего трафика системы
- Работа с приложениями без поддержки прокси
- Прозрачность для приложений
- Умная маршрутизация (rule-based)
### Настройка TUN на разных клиентах
#### v2rayN (Windows)
1. Настройки → Параметры: Core: Basic → Режим системы: **TUN**
2. Настройки → Параметры: TUN → Включить TUN
3. Настройки → Параметры: TUN → MTU: 9000
4. Настройки → Параметры: TUN → Стек: gVisor
5. Настройки → Параметры: TUN → DNS: Включить
#### Clash Verge (Windows/macOS/Linux)
1. Настройки → TUN Mode → Включить
2. Настройки → TUN Mode → Stack: **gVisor**
3. Настройки → TUN Mode → Auto Route: Включить
4. Настройки → TUN Mode → DNS Enhanced: Включить
5. Настройки → TUN Mode → IPv6: Включить
#### Hiddify (Windows)
1. Настройки → TUN → Enable TUN: Включить
2. TUN Mode: **TUN** (не System Proxy)
3. Routing Mode: Global или Rule-based
4. Bypass: добавьте локальные адреса
#### NekoBox/Karing (Android/iOS)
1. Настройки → TUN → Включить
2. Настройки → TUN → IPv6: Включить
3. Включите VPN тумблер
### Исключения для TUN режима
Добавьте в исключения (bypass):
- `127.0.0.1` (localhost)
- `localhost`
- Локальные подсети: `192.168.0.0/16`, `10.0.0.0/8`, `172.16.0.0/12`
- Локальные домены вашей сети
### Проверка TUN режима
**Windows:**
```powershell
# Проверить IP
curl https://2ip.ru
# Проверить DNS
nslookup google.com
# Проверить маршрутизацию
route print
```
**Linux/macOS:**
```bash
# Проверить IP
curl https://2ip.ru
# Проверить DNS
nslookup google.com
# Проверить маршрутизацию
ip route show
```
**Android/iOS:**
- Откройте браузер → https://2ip.ru
- Проверьте, что IP изменился
---
## Troubleshooting
### Проблема: Не работает подключение
**Проверка на сервере:**
```bash
# Статус Caddy
systemctl status caddy
# Логи Caddy
journalctl -u caddy -n 50 --no-pager
# Проверка портов
netstat -tlnp | grep caddy
# Проверка конфига
cat /etc/caddy/Caddyfile
```
**Решение:**
- Убедитесь, что порты 80 и 443 открыты
- Проверьте DNS записи домена
- Убедитесь, что Caddy запущен
- Проверьте логи на ошибки
### Проблема: Нет входящих данных
**Проверка WARP:**
```bash
# Статус WARP
warp-cli status
# Проверка порта
netstat -tlnp | grep 40000
```
**Решение:**
- Убедитесь, что WARP подключен
- Проверьте, что upstream настроен в Caddyfile
- Перезапустите WARP: `warp-cli disconnect && warp-cli connect`
### Проблема: TUN режим не работает
**Windows:**
- Запустите клиент от имени администратора
- Отключите антивирус временно
- Проверьте Windows Firewall
- Попробуйте другой стек: System вместо gVisor
**Linux:**
```bash
# Проверьте права
sudo setcap cap_net_admin,cap_net_raw+eip $(which clash-verge)
# Или запустите с sudo
sudo clash-verge
```
**macOS:**
- Разрешите расширение сети в настройках системы
- Перезагрузите после установки расширения
### Проблема: IDE не видит прокси
**Решение:**
- Настройте прокси в настройках IDE
- Для Git настройте HTTP_PROXY:
```bash
git config --global http.proxy http://127.0.0.1
git config --global https.proxy http://127.0.0.1
```
- Для Docker настройте прокси в Docker Desktop
### Проблема: Медленная скорость
**Решение:**
- Включите BBR на сервере
- Используйте WARP upstream
- Проверьте MTU (рекомендуется 9000)
- Попробуйте другой стек (gVisor/System)
### Проблема: Ошибка SSL сертификата
**Решение:**
```bash
# Проверьте дату сертификата
curl -vI https://your.domain.com
# Пересоздайте сертификат
rm -rf /root/.local/share/caddy
systemctl restart caddy
```
---
## Полезные команды
### На сервере
```bash
# Статус Caddy
systemctl status caddy
# Логи Caddy в реальном времени
journalctl -u caddy -f
# Перезапуск Caddy
systemctl restart caddy
# Мягкая перезагрузка без обрыва соединений
caddy reload --config /etc/caddy/Caddyfile
# Проверка синтаксиса конфига
caddy validate --config /etc/caddy/Caddyfile
# Проверка открытых портов
netstat -tlnp | grep caddy
# Статус WARP
warp-cli status
# Подключение WARP
warp-cli connect
# Отключение WARP
warp-cli disconnect
# Проверка DNS
dig your.domain.com
# Проверка SSL
openssl s_client -connect your.domain.com:443
# Ссылка для подключения
echo "naive+https://LOGIN:PASSWORD@domain:443"
```
### На клиенте (Windows)
```powershell
# Проверка IP
curl https://2ip.ru
# Проверка DNS
nslookup google.com
# Проверка задержки
ping google.com
# Проверка скорости
speedtest-cli
```
### На клиенте (Linux/macOS)
```bash
# Проверка IP
curl https://2ip.ru
# Проверка DNS
nslookup google.com
# Проверка задержки
ping google.com
# Проверка маршрутизации
ip route show
```
---
## Добавление второго пользователя
В `/etc/caddy/Caddyfile` добавьте строку `basic_auth`:
```
forward_proxy {
basic_auth LOGIN_1 PASSWORD_1
basic_auth LOGIN_2 PASSWORD_2
hide_ip
hide_via
probe_resistance
upstream socks5://127.0.0.1:40000
}
```
Мягкая перезагрузка:
```bash
caddy reload --config /etc/caddy/Caddyfile
```
---
## Сравнение клиентов
| Платформа | Клиент | TUN | NaiveProxy | Рейтинг |
|-----------|--------|-----|------------|---------|
| Windows | v2rayN | ✓ | ✓ |




|| Windows | Clash Verge | ✓ | ✓ |




|| Windows | Hiddify | ✓ | ✓ |



|| macOS | Clash Verge | ✓ | ✓ |




|| macOS | V2Box | ✓ | ✓ |



|| Linux | v2rayA | ✓ | ✓ |




|| Linux | Clash Verge | ✓ | ✓ |




|| Android | NekoBox | ✓ | ✓ |




|| Android | Karing | ✓ | ✓ |




|| iOS | Karing | ✓ | ✓ |




|| iOS | Shadowrocket | ✓ | ✓ |



|---
## Безопасность
- Используйте сложные пароли (генерируйте через openssl)
- Включите `probe_resistance` в Caddyfile
- Используйте WARP для скрытия реального IP
- Регулярно обновляйте систему и Caddy
- Ограничьте доступ по IP если возможно
- Используйте fail2ban для защиты от брутфорса
---
## Заключение
Это полное руководство по установке и настройке NaiveProxy на всех платформах. Начните с ручной установки на сервере для понимания процесса, затем используйте панель для упрощения управления.
Для Windows разработки рекомендую **v2rayN** с TUN режимом. Для мобильных устройств — **NekoBox** (Android) и **Karing** (iOS).
При возникновении проблем обращайтесь к разделу Troubleshooting.
---
## Полезные ссылки
- Caddy: Caddy - The Ultimate Server with Automatic HTTPS
- NaiveProxy: GitHub - klzgrad/forwardproxy: Forward proxy plugin for the Caddy web server
- Panel RIXXX: GitHub - cwash797-cmd/Panel-NaiveProxy-by-RIXXX
- WARP: Cloudflare WARP client
- v2rayN: GitHub - 2dust/v2rayN: A GUI client for Windows, Linux and macOS, support Xray and sing-box and others
- Clash Verge: GitHub - clash-verge-rev/clash-verge-rev: A modern GUI client based on Tauri, designed to run in Windows, macOS and Linux for tailored proxy experience
- NekoBox: GitHub - MatsuriDayo/NekoBoxForAndroid: NekoBox for Android / sing-box / universal proxy toolchain for Android
- Karing: GitHub - KaringX/karing: Simple & Powerful proxy utility, Support routing rules for clash/sing-box
