VMess:443VLESS/RealityCDNTrojangRPCHUSS2022VLESS-WSXHTTPVisionReverseTrojan-CDNHy2TUICAWGSTLSMieruNaiveWGOVPNFragmentMUXHost SpoofTunnelFrontKill Switch: ON
New User
Bulk Configs (Group)
Default mode creates users without applying to server, so existing connected configs won't drop.
You can apply later via Sync.
Output uses <<<BEGIN:name>>> … <<<END:name>>> for one-block copy. Prefer Download ZIP: one .txt per user plus ALL-CONFIGS.txt, clearly spaced.
Example: prefix-1g-001
Apply to server now
May reload server config. Leave OFF to avoid any disruption.
🔧 Config names & VMess base settings. The prefix appears before every config name. VMess is always active on port 443 with WebSocket + TLS — the most compatible protocol.
🔧 نام کانفیگ و تنظیمات پایه VMess. پیشوند قبل از نام هر کانفیگ نمایش داده میشه. VMess همیشه روی پورت ۴۴۳ با WebSocket + TLS فعاله — سازگارترین پروتکل.
Prefix for all config names (e.g. Proxy-username) / پیشوند نام کانفیگها (مثلاً Proxy-نامکاربر)
TLS Server Name — should look like a popular website / نام سرور TLS — باید شبیه یک سایت محبوب باشه
WebSocket URL path — change if default is blocked / مسیر وبسوکت — اگه فیلتر شده عوض کنید
🌐 VLESS / Reality
Checking...
🔑 VLESS + Reality is the most advanced anti-detection protocol. It mimics a real HTTPS website (like google.com) so censors can't distinguish it from normal traffic. Even active probing can't detect it. How: Click "Regenerate Keys" to create a keypair, set the SNI to a popular site, then save.
🔑 VLESS + Reality پیشرفتهترین پروتکل ضد شناسایی. ترافیک رو شبیه یک سایت واقعی HTTPS (مثل google.com) نشون میده و فیلتر نمیتونه تشخیص بده. حتی حمله active probing هم شناساییش نمیکنه. روش کار: روی "Regenerate Keys" کلیک کنید، SNI رو یه سایت محبوب بذارید، بعد ذخیره کنید.
Status / وضعیت
Checking...
Must be a real HTTPS website — used to disguise traffic / باید یک سایت HTTPS واقعی باشه — برای پنهانسازی ترافیک
🛡️ Trojan Protocol
OFF
🎭 Trojan + TLS makes VPN traffic look exactly like normal HTTPS browser traffic. Very hard to detect and widely supported by clients. How: Enable the toggle, set a port, and save. Works immediately.
🎭 Trojan + TLS ترافیک VPN رو دقیقاً شبیه ترافیک مرورگر عادی HTTPS نشون میده. شناسایی خیلی سخته و اکثر کلاینتها پشتیبانی میکنن. روش کار: تاگل رو فعال کنید، پورت تنظیم کنید، ذخیره کنید. فوری فعال میشه.
Trojan Mode / حالت تروجان
Enable Trojan protocol / فعالسازی پروتکل تروجان
📡 gRPC Transport
OFF
📡 VMess + gRPC + TLS uses HTTP/2 protocol which is harder for DPI to fingerprint. Good alternative when WebSocket is blocked. Supports multiplexing natively. How: Enable, pick a unique port, set a service name, save.
📡 VMess + gRPC + TLS از پروتکل HTTP/2 استفاده میکنه که فینگرپرینتگیری DPI سختتره. جایگزین خوب وقتی وبسوکت فیلتر شده. مالتیپلکسینگ ذاتی داره. روش کار: فعال کنید، پورت یکتا بذارید، اسم سرویس تنظیم کنید، ذخیره کنید.
gRPC Mode / حالت gRPC
Enable gRPC transport / فعالسازی ترنسپورت gRPC
Must match between server & client — don't change after deployment / باید بین سرور و کلاینت یکی باشه — بعد استقرار تغییر ندید
🔄 HTTPUpgrade Transport
OFF
🔄 VMess + HTTPUpgrade + TLS uses the HTTP Upgrade mechanism (like WebSocket but different handshake). Effective when standard WebSocket is fingerprinted by DPI. How: Enable, set port and path, save.
🔄 VMess + HTTPUpgrade + TLS از مکانیزم HTTP Upgrade استفاده میکنه (شبیه وبسوکت ولی هندشیک متفاوت). وقتی DPI وبسوکت رو شناسایی کرده مؤثره. روش کار: فعال کنید، پورت و مسیر تنظیم کنید، ذخیره کنید.
HTTPUpgrade Mode / حالت HTTPUpgrade
Enable HTTPUpgrade transport / فعالسازی ترنسپورت HTTPUpgrade
URL path for HTTPUpgrade handshake / مسیر URL برای هندشیک HTTPUpgrade
🧩 Fragment (Anti-DPI)
OFF
🧩 TCP Fragmentation splits the TLS ClientHello into small pieces so DPI systems can't read the SNI field. This is client-side only — settings are delivered to users via subscription. How: Enable, choose packet type (tlshello recommended), set length and interval, save. Clients get it automatically via JSON subscription.
🧩 فرگمنت TCP بسته TLS ClientHello رو به تکههای کوچک تقسیم میکنه تا سیستم DPI نتونه فیلد SNI رو بخونه. این فقط سمت کلاینت اعمال میشه — تنظیمات از طریق سابسکریپشن به کاربران ارسال میشه. روش کار: فعال کنید، نوع پکت رو انتخاب کنید (tlshello توصیه میشه)، طول و بازه تنظیم کنید، ذخیره کنید. کلاینتها خودکار از طریق سابسکریپشن JSON دریافت میکنن.
Fragment / فرگمنت
Client-side TCP fragmentation / تکهتکهسازی TCP سمت کلاینت
tlshello = safest, only fragments TLS hello | 1-1 = more aggressive / tlshello = امنترین | 1-1 = تهاجمیتر
Size of each fragment in bytes / اندازه هر تکه به بایت
Delay between fragments in milliseconds / تأخیر بین تکهها به میلیثانیه
🔀 MUX (Multiplexing)
OFF
🔀 MUX multiplexes multiple connections into a single encrypted tunnel. Reduces connection overhead and makes traffic analysis harder. Client-side only.How: Enable, set concurrency (8 is good), save. Delivered via subscription.
🔀 MUX چند اتصال رو داخل یک تونل رمزنگاریشده ادغام میکنه. سربار اتصال کمتر و تحلیل ترافیک سختتر میشه. فقط سمت کلاینت.روش کار: فعال کنید، همزمانی ۸ خوبه، ذخیره کنید. از طریق سابسکریپشن ارسال میشه.
MUX / مالتیپلکس
Multiplex connections into one tunnel / ادغام اتصالات در یک تونل
Number of streams per tunnel (recommended: 8) / تعداد استریم در هر تونل (پیشنهاد: ۸)
🔐 ShadowSocks 2022
OFF
🔐 SS2022 is the newest ShadowSocks version with AEAD-2022 cipher. It has no detectable handshake pattern — looks like pure random data to DPI. Very fast with low overhead. How: Enable, click "Generate" to create a server key, choose cipher method, save. Each user gets a unique derived key automatically.
🔐 SS2022 جدیدترین نسخه شدوساکس با رمزنگاری AEAD-2022. هیچ الگوی هندشیک قابل تشخیصی نداره — برای DPI مثل دیتای تصادفی به نظر میاد. خیلی سریع و سبک. روش کار: فعال کنید، "Generate" بزنید تا کلید سرور ساخته بشه، روش رمزنگاری انتخاب کنید، ذخیره کنید. هر کاربر خودکار کلید یکتای خودشو میگیره.
🌐 VLESS-WS combines VLESS protocol with WebSocket transport + TLS. Different TLS fingerprint than VMess — good diversity. CDN-compatible. How: Enable, set port and path, save.
🌐 VLESS-WS پروتکل VLESS رو با ترنسپورت وبسوکت + TLS ترکیب میکنه. فینگرپرینت TLS متفاوت از VMess داره — تنوع خوب. با CDN سازگاره. روش کار: فعال کنید، پورت و مسیر تنظیم کنید، ذخیره کنید.
URL path for VLESS WebSocket / مسیر URL برای وبسوکت VLESS
🚀 VLESS+XHTTP+REALITY
OFF
🚀 VLESS+XHTTP+REALITY uses XHTTP transport (HTTP/2 & HTTP/3 streaming) with REALITY TLS. Relay-domain fronting for maximum stealth. SNI: Select a safe domain or type custom. Iran-domestic SNIs (digikala.com, snapp.ir) are most stable — same ASN means no reverse-DNS flag. International SNIs (objects.githubusercontent.com) work on clean IPs.
🚀 VLESS+XHTTP+REALITY از ترنسپورت XHTTP با REALITY TLS استفاده میکنه. رله-فرانتینگ برای حداکثر مخفیسازی. SNI: یک دامنه امن انتخاب کنید یا دستی بنویسید. SNIهای داخلی ایران (digikala.com، snapp.ir) پایدارترین هستن — چون ASN یکسان = بدون فلگ reverse-DNS. SNIهای بینالمللی (objects.githubusercontent.com) روی IPهای تمیز کار میکنن.
VLESS+XHTTP+REALITY
Enable VLESS XHTTP Reality / فعالسازی پروتکل اصلی
دامنه برای هندشیک REALITY — از لیست انتخاب یا دستی بنویسید / Domain for REALITY handshake
خودکار با SNI پر میشه / Auto-filled from SNI
مسیر ترنسپورت XHTTP — شبیه مسیر API واقعی بذارید / XHTTP transport path — make it look like a real API path
حالت auto بهترین عملکرد رو داره / auto mode has best performance
خودکار ساخته میشه — دستی وارد نکنید / Auto-generated — leave empty for random
خودکار از کلیدها ساخته میشه / Auto-generated from key pair
👁️ VLESS+REALITY+Vision
OFF
👁️ VLESS+REALITY+Vision direct connection to fresh IP with XTLS Vision flow. No CDN needed. Most efficient for unblocked IPs. SNI: Select a safe domain or type custom. International CDN domains (objects.githubusercontent.com) are recommended for Vision — they have TLS 1.3 + H2 and pass most DPI checks.
👁️ VLESS+REALITY+Vision اتصال مستقیم به IP تازه با XTLS Vision. بدون نیاز به CDN. کارآمدترین برای IPهای فیلترنشده. SNI: یک دامنه امن انتخاب کنید یا دستی بنویسید. دامنههای CDN بینالمللی (objects.githubusercontent.com) برای Vision توصیه میشن — TLS 1.3 + H2 دارن و بیشتر چکهای DPI رو رد میکنن.
VLESS+Vision+Reality
Enable / فعالسازی
دامنه برای هندشیک REALITY — از لیست انتخاب یا دستی بنویسید / Domain for REALITY handshake
خودکار با SNI پر میشه / Auto-filled from SNI
فلوی XTLS Vision — تغییر ندهید مگر اینکه بدانید / XTLS Vision flow — do not change unless you know what you're doing
خودکار ساخته میشه — دستی وارد نکنید / Auto-generated — leave empty for random
خودکار از کلیدها ساخته میشه / Auto-generated from key pair
🔄 VLESS-Reverse-Reality
OFF
🔄 VLESS-Reverse-Reality reverse-tunneled via backhaul/rathole relay. Server connects outbound to bypass inbound port blocks. SNI: Select a safe domain or type custom.
🔄 VLESS-Reverse-Reality تونل معکوس از طریق backhaul/rathole. سرور بهصورت خروجی وصل میشه و بلاک پورت ورودی رو دور میزنه. SNI: یک دامنه امن انتخاب کنید یا دستی بنویسید.
VLESS-Reverse-Reality
Enable / فعالسازی
دامنه برای هندشیک REALITY / Domain for REALITY handshake
خودکار با SNI پر میشه / Auto-filled from SNI
🛡️ Trojan+WS/gRPC+CDN
OFF
🛡️ Trojan+CDN with WebSocket and/or gRPC transport over TLS through Cloudflare CDN. Supports dual transport.
🛡️ Trojan+CDN با ترنسپورت وبسوکت و/یا gRPC از طریق CDN کلادفلر. پشتیبانی از ترنسپورت دوگانه.
Trojan+CDN
Enable Trojan over CDN / فعالسازی
gRPC Transport
Enable additional gRPC transport / فعالسازی ترنسپورت gRPC
⚡ Hysteria2+Salamander+Port-Hop
OFF
⚡ Hysteria2 QUIC-based proxy with Salamander obfuscation and port-hopping. Extremely fast over UDP.
⚡ Hysteria2 پروکسی مبتنی بر QUIC با مخفیسازی Salamander و پرش پورت. فوقالعاده سریع روی UDP.
Hysteria2
Enable / فعالسازی
Salamander Obfuscation
Traffic obfuscation / مخفیسازی ترافیک
Port Hopping
Evade port-based blocking / دور زدن بلاک پورت
🌊 TUIC v5
OFF
🌊 TUIC v5 QUIC-based proxy with UDP relay and multiplexing. Zero-RTT for fast reconnection.
🌊 TUIC v5 پروکسی مبتنی بر QUIC با رله UDP و مالتیپلکسینگ. Zero-RTT برای اتصال سریع مجدد.
TUIC v5
Enable / فعالسازی
Zero-RTT
Fast reconnection / اتصال مجدد سریع
🛡️ AmneziaWG 2.0
OFF
🛡️ AmneziaWG WireGuard fork with advanced obfuscation. Junk packets and magic headers defeat DPI.
🛡️ AmneziaWG فورک WireGuard با مخفیسازی پیشرفته. پکتهای جعلی و هدرهای جادویی DPI رو شکست میدن.
🔒 ShadowTLS v3 ترافیک رو داخل هندشیک TLS واقعی قرار میده. SNI سفارشی و احراز هویت رمز.
ShadowTLS v3
Enable / فعالسازی
🔮 Mieru
OFF
🔮 Mieru TCP/UDP multiplexing proxy with encryption and traffic shaping. AES-256-GCM or ChaCha20.
🔮 Mieru پروکسی مالتیپلکس TCP/UDP با رمزنگاری و شکلدهی ترافیک.
Mieru
Enable / فعالسازی
🌐 NaiveProxy
OFF
🌐 NaiveProxy uses Chrome's actual networking code for perfect TLS fingerprint. CDN-compatible.
🌐 NaiveProxy از کد شبکه واقعی کروم برای فینگرپرینت TLS کامل استفاده میکنه. سازگار با CDN.
NaiveProxy
Enable / فعالسازی
🔧 WireGuard
OFF
🔧 WireGuard fast modern VPN tunnel. No obfuscation — best for unrestricted networks.
🔧 WireGuard تونل VPN مدرن و سریع. بدون مخفیسازی — بهترین برای شبکههای بدون محدودیت.
WireGuard
Enable / فعالسازی
🔑 OpenVPN
OFF
🔑 OpenVPN mature standard VPN tunnel (UDP/TCP). Widely supported. No obfuscation.
🔑 OpenVPN تونل VPN استاندارد (UDP/TCP). پشتیبانی گسترده. بدون مخفیسازی.
OpenVPN
Enable / فعالسازی
🛡️ Real DPI Evasion / ضد بازرسی عمیق واقعی
Active
🛡️ Real DPI Evasion applies advanced techniques directly to Xray configuration to bypass Deep Packet Inspection. These settings are server-side and affect all connections.
🛡️ ضد DPI واقعی تکنیکهای پیشرفته را مستقیماً در کانفیگ Xray اعمال میکند تا از بازرسی عمیق بستهها عبور کند. این تنظیمات سمت سرور هستند و روی تمام اتصالات اعمال میشوند.
TCP Fragmentation / فرگمنت TCP
Fragment TCP packets to hide SNI from DPI
TLS Fragmentation / فرگمنت TLS
Fragment TLS ClientHello to hide SNI
IP Fragmentation / فرگمنت IP
Fragment IP packets for evasion
TCP Keep-Alive / Keep-Alive TCP
Enable TCP keep-alive packets
🎭 Host Spoofing / جعل هاست
OFF
🎭 Host Header Spoofing replaces the HTTP Host header with a whitelisted domain while keeping the real SNI in TLS. DPI inspects HTTP headers, so a fake Host header makes traffic appear as legitimate web browsing. Techniques:
• HTTP Host Spoofing: Replaces Host header with a popular domain (e.g., chat.deepseek.com)
• WebSocket Host Fronting: Uses different Host for WS upgrade than TLS SNI
• CDN Host Fronting: Routes through CDN with fake Host header
• Bug Host Injection: Injects fake Host headers to confuse DPI pattern matching
🎭 جعل هاست هدر HTTP Host را با یک دامنه مجاز جایگزین میکند در حالی که SNI واقعی در TLS باقی میماند. DPI هدرهای HTTP را بررسی میکند، پس یک هدر Host جعلی ترافیک را شبیه وبگردی عادی نشان میدهد.
• جعل هاست HTTP: هدر Host را با یک دامنه محبوب جایگزین میکند
• فرانتینگ هاست WebSocket: هاست متفاوتی برای آپگرید WS نسبت به SNI TLS استفاده میکند
• فرانتینگ هاست CDN: ترافیک را از طریق CDN با هدر Host جعلی هدایت میکند
• تزریق باگ هاست: هدرهای Host جعلی تزریق میکند تا تطبیق الگوی DPI را مختل کند
HTTP Host Spoofing / جعل هاست HTTP
Replace Host header with a fake domain / جایگزینی هدر Host با دامنه جعلی
Spoof Domain / دامنه جعلی
Domain to use as fake Host header / دامنه برای هدر Host جعلی
WS Host Fronting / فرانتینگ هاست WS
Use different Host for WS upgrade than SNI / هاست متفاوت برای آپگرید WS
Fronting Domain / دامنه فرانتینگ
Domain for WS Host fronting / دامنه برای فرانتینگ هاست WS
CDN Host Fronting / فرانتینگ هاست CDN
Route through CDN with fake Host header / هدایت از طریق CDN با هدر Host جعلی
CDN Front Domain / دامنه فرانت CDN
Domain for CDN Host fronting / دامنه برای فرانتینگ هاست CDN
Bug Host Injection / تزریق باگ هاست
Inject fake Host headers to confuse DPI / تزریق هدرهای Host جعلی برای مختل کردن DPI
Bug Host Domain / دامنه باگ هاست
Domain for Bug Host injection / دامنه برای تزریق باگ هاست
TLS Fingerprint / اثر انگشت TLS
Browser TLS fingerprint for DPI evasion / اثر انگشت مرورگر برای دور زدن DPI
Noise Packets / بستههای نویز
Send random noise packets to confuse DPI / ارسال بستههای تصادفی برای گیج کردن DPI
Delay between noise packets (ms) / تأخیر بین بستههای نویز (میلیثانیه)
🆘
Emergency Relay / رله اضطراری
Bypass IP blocking by routing through a clean relay server / عبور از مسدودی IP با هدایت از طریق یک سرور رله تمیز
How it works: When enabled, ALL configs point to your relay server instead of the main VPN server.
The relay blindly forwards TCP traffic to 91.107.131.44.
DPI sees only a connection to your clean relay IP — the real VPN server stays hidden. Deploy the relay script on any VPS:python3 scripts/tcp-relay.py --target 91.107.131.44
نحوه کار: وقتی فعال باشه، همه کانفیگها به جای سرور اصلی به سرور رله متصل میشن.
رله TCP رو کور به 91.107.131.44 فوروارد میکنه.
DPI فقط یه اتصال به IP تمیز رله میبینه — سرور واقعی مخفی میمونه. اسکریپت رله رو روی هر VPS اجرا کن:python3 scripts/tcp-relay.py --target 91.107.131.44
Enable Emergency Relay / فعالسازی رله اضطراری
Route ALL traffic through emergency relay / هدایت تمام ترافیک از طریق رله اضطراری
Relay Server Address / آدرس سرور رله
IP or domain of your relay server (must run tcp-relay.py) / IP یا دامنه سرور رله (باید tcp-relay.py اجرا شده باشه)
🕳️ Tunneling / تونلزنی
Active
🕳️ Tunneling encapsulates VPN traffic inside other protocols to bypass firewalls. Useful when standard VPN protocols are blocked.
🕳️ تونلزنی ترافیک VPN را داخل پروتکلهای دیگر کپسوله میکند تا از فایروال عبور کند. وقتی پروتکلهای معمولی VPN مسدود هستند مفید است.
DNS Tunneling / تونل DNS
Encapsulate VPN data in DNS queries
ICMP Tunneling / تونل ICMP
Encapsulate VPN data in ICMP packets
🎭 Protocol Obfuscation / مخفیسازی پروتکل
Active
🎭 Protocol Obfuscation makes VPN traffic look like normal HTTPS traffic to avoid detection.
🎭 مخفیسازی پروتکل ترافیک VPN را شبیه ترافیک HTTPS عادی میکند تا از تشخیص دوری کند.
Domain Fronting / Domain Fronting
Use CDN to hide real destination
CDN Fronting / CDN Fronting
Use Cloudflare or other CDN for fronting
🛡️ Advanced Network Resilience / تابآوری پیشرفته شبکه
Advanced
🛡️ Advanced Network Resilience Techniques - Sophisticated methods designed to maintain connectivity under restrictive network conditions. Use with caution as they may affect performance.
🛡️ تکنیکهای پیشرفته تابآوری شبکه - روشهای پیچیده طراحی شده برای حفظ اتصال در شرایط شبکه محدودکننده. با احتیاط استفاده کنید.
Packet Reordering / بازچینش پکت
Randomly reorder TCP packets to confuse DPI
Dynamic Port Switching / تعویض پورت پویا
Automatically switch ports when blocked
Fake HTTP Headers / هدرهای HTTP جعلی
Add realistic HTTP headers to disguise traffic
Traffic Shaping / شکلدهی ترافیک
Mimic normal browsing traffic patterns
Multi-Path Routing / مسیریابی چندمسیره
Use multiple network paths simultaneously
Protocol Hopping / پرش پروتکل
Switch between protocols automatically
Higher levels = more aggressive but may affect stability
CDN domain for fronting / دامنه CDN برای fronting
🛡️ Kill Switch & Filter / کیل سوییچ و فیلتر
OFF
🛡️ Kill Switch automatically disables users who connect to suspicious or restricted destinations. Protects your server from being flagged.
🛡️ کیل سوییچ کاربرانی که به مقاصد مشکوک یا محدود وصل میشوند را خودکار غیرفعال میکند. از سرور شما محافظت میکند.
Comma-separated country codes (ISO 3166-1 alpha-2) / کد کشورها با کاما جدا شده
Block Adult Content
Block connections to adult websites / مسدودسازی اتصال به سایتهای مستهجن
Block Hacking Sites
Block connections to known hacking/exploit sites / مسدودسازی اتصال به سایتهای هکری
🔐 Access Control / کنترل دسترسی
Secure
🔐 Access Control manages panel security — change your login password, set session timeout, and limit failed login attempts to prevent brute-force attacks.
🔐 کنترل دسترسی امنیت پنل رو مدیریت میکنه — رمز ورود رو عوض کنید، زمان نشست رو تنظیم کنید، و تعداد تلاشهای ناموفق رو محدود کنید تا از حمله بروتفورس جلوگیری بشه.
Change Panel Password / تغییر رمز
Update panel login password / رمز ورود پنل رو تغییر بدید
Auto-logout after inactivity / خروج خودکار پس از عدم فعالیت
Login Attempt Limit / محدودیت تلاش
Max failed attempts before lockout / حداکثر تلاش ناموفق قبل از قفل شدن
☁️ Network Configuration / پیکربندی شبکه
Config
⚙️ Network Settings control how your VPN server communicates with clients and external networks.
⚙️ تنظیمات شبکه نحوه ارتباط سرور VPN با کلاینتها و شبکههای خارجی را کنترل میکند.
Public IP address of your server / آدرس IP عمومی سرور شما
Default port for new protocols / پورت پیشفرض برای پروتکلهای جدید
🔄 VLESS WS+TLS Domain Fronting connects directly to your server with TLS, but spoofs the SNI to a trusted domain (e.g., chat.deepseek.com). DPI sees a TLS connection to a trusted site, while the actual traffic goes to your VPN server. How: 1) Enable 2) Set a trusted domain as SNI (the domain DPI will see) 3) Server uses its own TLS cert. Port 2052 avoids common DPI port triggers. Note: requires allow_insecure=true on the client (the spoofed SNI won't match your server cert). Strict clients (sing-box with insecure=false, some iOS apps) may refuse the connection.
🔄 VLESS WS+TLS Domain Fronting مستقیم به سرور شما با TLS وصل میشه، اما SNI رو به یک دامنه معتبر (مثلاً chat.deepseek.com) جعل میکنه. DPI یک اتصال TLS به یک سایت معتبر میبینه، در حالی که ترافیک واقعی به سرور VPN شما میره. روش کار: ۱) فعال کنید ۲) دامنه معتبر به عنوان SNI تنظیم کنید (دامنهای که DPI میبینه) ۳) سرور از گواهی TLS خودش استفاده میکنه. پورت ۲۰۵۲ از تریگرهای رایج DPI دوری میکنه. توجه: روی کلاینت باید allow_insecure=true فعال باشه (چون SNI جعلی با گواهی سرور مطابقت نداره). کلاینتهای سختگیر (sing-box با insecure=false، بعضی اپهای iOS) ممکنه اتصال رو رد کنن.
VLESS WS+TLS Front / ویلس وبسوکت+تیالاس فرانت
Enable TLS domain fronting with spoofed SNI / فعالسازی Domain Fronting با SNI جعلی
Trusted domain shown as SNI to DPI / دامنه معتبر که به عنوان SNI به DPI نمایش داده میشه
TLS+WS port (avoid trigger ports like 443, 80) / پورت TLS+WS (پورتهای حساس مثل ۴۴۳ و ۸۰ نباشه)
WebSocket path / مسیر وبسوکت
☁️ Cloudflare CDN
OFF
☁️ CDN Mode routes VPN traffic through Cloudflare's network so your real server IP is completely hidden. Even if the domain is blocked, you can use Cloudflare's clean IPs. How: 1) Add domain to Cloudflare 2) Create A record → 3) Enable orange cloud proxy 4) SSL/TLS = "Full" 5) Enable CDN here and enter domain.
☁️ حالت CDN ترافیک VPN رو از شبکه کلادفلر رد میکنه تا IP واقعی سرور کاملاً مخفی بمونه. حتی اگه دامنه فیلتر بشه، میشه از IPهای تمیز کلادفلر استفاده کرد. روش کار: ۱) دامنه رو به کلادفلر اضافه کنید ۲) رکورد A بسازید → ۳) ابر نارنجی (پروکسی) رو فعال کنید ۴) SSL/TLS = "Full" ۵) CDN رو اینجا فعال و دامنه رو وارد کنید.
CDN Mode / حالت CDN
Route through Cloudflare / مسیریابی از طریق کلادفلر
Your Cloudflare-proxied domain / دامنه پروکسیشده کلادفلر
Cloudflare connects to this port on your server / کلادفلر از این پورت به سرور وصل میشه
📨 Telegram Notifications / اعلانهای تلگرام
OFF
📨 Telegram sends real-time alerts about user events. Create a bot via @BotFather, get the token and chat ID (from @userinfobot or channel ID).
📨 تلگرام هشدارهای لحظهای درباره رویدادهای کاربران ارسال میکنه. از @BotFather یک ربات بسازید و توکن و شناسه چت رو بگیرید.
Your user ID, group ID, or channel ID / شناسه کاربر، گروه یا کانال
User Disabled
User Expired
Kill Switch
Traffic Used Up
User Created
User Deleted
💾 Backup / پشتیبانگیری
Auto
💾 Backup saves your database and settings. Automatic backup runs daily at 3 AM and keeps the last 7 days. You can also create manual backups anytime.
💾 پشتیبانگیری دیتابیس و تنظیمات رو ذخیره میکنه. بکاپ خودکار هر روز ساعت ۳ صبح اجرا میشه و ۷ روز آخر نگهداری میشه. همچنین هر زمان میتونید بکاپ دستی بگیرید.
Auto Backup / بکاپ خودکار
Daily at 3 AM, keeps last 7 days / هر روز ساعت ۳ صبح، ۷ روز آخر
💻 System Information / اطلاعات سیستم
Live
💻 System Information shows real-time server stats — CPU, RAM, disk usage, VPN service status, and uptime. Use this to monitor your server health.
💻 اطلاعات سیستم آمار لحظهای سرور رو نشون میده — CPU، RAM، استفاده دیسک، وضعیت سرویس VPN و آپتایم. از این بخش برای پایش سلامت سرورتون استفاده کنید.
CPU Usage
Current CPU utilization / استفاده فعلی CPU
--
RAM Usage
Current memory usage / استفاده فعلی حافظه
--
Disk Usage
Current disk usage / استفاده فعلی دیسک
--
Xray Status
VPN service status / وضعیت سرویس VPN
Checking...
System Uptime
Time since last reboot / زمان از آخرین راهاندازی
--
⚙️ Panel Configuration / پیکربندی پنل
Config
⚙️ Panel Configuration lets you change the web panel port, enable/disable the agent (reseller) system, and toggle automatic traffic synchronization.
⚙️ پیکربندی پنل اجازه تغییر پورت وب پنل، فعال/غیرفعال کردن سیستم نمایندگی و همگامسازی خودکار ترافیک رو میده.
Web panel access port (restart required for change) / پورت دسترسی پنل وب (برای تغییر نیاز به راهاندازی مجدد)
Automatically sync usage stats / همگامسازی خودکار آمار مصرف
⚔️ Network Resilience Tools / ابزارهای تابآوری شبکه
Ready
⚔️ Network Resilience Tools provide advanced techniques for maintaining connectivity under restrictive network conditions. Warning: Requires root privileges. Use responsibly.
⚔️ ابزارهای تابآوری شبکه تکنیکهای پیشرفته برای حفظ اتصال در شرایط شبکه محدودکننده. هشدار: نیاز به دسترسی روت دارد.
Enhanced SYN Flood
State table exhaustion with IP randomization
SSL/TLS Handshake Flood
Cryptographic resource exhaustion
QUIC Protocol Flood
Modern protocol bypass attacks
HTTP/2 Flood
HTTP/2 stream exhaustion
Packet Fragmentation Attack
IP reassembly overwhelm
DNS Amplification
DNS response amplification attacks
Adaptive Coordinated Attack
AI-driven technique rotation
Maximal Attack Pattern
All techniques combined for maximum impact
Network infrastructure IP / آدرس IP زیرساخت شبکه
Simulation duration for testing / مدت شبیهسازی برای تست
Attack Statistics
View current attack stats / مشاهده آمار حملات فعلی
Stop All Operations
Immediately stop all running attacks / توقف فوری تمام حملات در حال اجرا
Attack Statistics
🎯 Network Intelligence / اطلاعات شبکه
Active
🎯 Network Intelligence provides known IP ranges for network infrastructure analysis. Warning: Use only on networks you are authorized to test.
🎯 اطلاعات شبکه محدودههای IP شناختهشده زیرساخت شبکه رو ارائه میده. هشدار: فقط در شبکههایی که مجاز به تست هستید استفاده کنید.
Gateway Alpha
194.225.62.0/24
Gateway Beta
5.200.0.0/16
Gateway Gamma
78.157.0.0/16
Gateway Delta
91.98.0.0/16
Target Verification
Check if IP is known network infrastructure
Verification Result
Change Password
Agent Management
Create Agent
Agents
Edit Agent:
Reset Password:
📊 System Monitor
CPU Usage
—
RAM
—
Disk
—
Load Average
—
Xray Process
—
Network I/O
—
📈 Traffic History (30 days)
🏆 Top Traffic Users
🌐 Online Users & Connected IPs
Loading...
Add Traffic:
This will be added to the current limit without resetting usage
🔍 Search Users
📊 Statistics Report
Total Users:
—
Active Users:
—
Inactive Users:
—
Total Traffic:
—
Total Limit:
—
Expiring Soon (7d):
—
Top Users by Traffic
📈 Traffic Analytics
Daily Traffic
Top Users
💾 Backup & Restore
Available Backups
⚔️ Network Resilience Tools / ابزارهای تابآوری شبکه
⚔️ Network Resilience Tools test your network's ability to withstand attacks. Select attack type, configure target, and run simulations. Warning: For authorized testing only.
⚔️ ابزارهای تابآوری شبکه توانایی شبکه شما در مقابله با حملات را تست میکند. نوع حمله را انتخاب، هدف را تنظیم و شبیهسازی اجرا کنید. هشدار: فقط برای تست مجاز.
Attack Status / وضعیت حمله:
No active attacks / حمله فعالی وجود ندارد
🛡️ Counter Techniques / تکنیکهای متقابل
🛡️ Counter Techniques provide active defense measures against network attacks. Select technique, configure target, and deploy countermeasures. Warning: Can disrupt infrastructure — authorized testing only.
🛡️ تکنیکهای متقابل اقدامات دفاعی فعال در برابر حملات شبکه را ارائه میدهد. نوع تکنیک را انتخاب، هدف را تنظیم و اقدام متقابل را اجرا کنید. هشدار: فقط برای تست مجاز.