はじめに
ケンモメンはXrayと言うツールをご存知だろうか。
放射線の一種であるX線ではない。
中国で金盾を超えるために開発されたネット検閲対策ツールだ。
嫌儲ではShadowsocksが有名だけど現在では焼かれる事が多くなってしまったようだ。
その後V2Rayと言う強力な検閲回避ツールが開発されたが、2019年2月以降奇しくも開発者が姿を消してしまった。
しかしながら、V2Rayはオープンソースであったため開発を引き継ぐ者が現れた。
それがXrayである。
  
事前準備
必要な物は以下の通り
・Linuxサーバー
・ドメイン
・ダミーサイト用htmlファイル
・ルート証明書

本ツールの技術的な部分はよくわからないんだけど、SSLによる暗号化で通信を秘匿し、ISPからはサーバーがホスティングしているダミーサイトを閲覧しているようにしか見えないらしい。
ネット検閲の回避技術は自分が使っているプロキシを如何にしてISPに気が付かれないかが重要だ。
技術的な事を知りたい人はこれ(外部サイト)を読んでみて。

筆者の環境はLightsailのAmazonLinux2にnginxでhtmlサイトをホスティングして構築した。
WordPressとかでも良いらしい。
後述するインストールスクリプトにダミーサイトのテンプレートもあるっぽい。
でもオリジナルなほうがダミーとしての強度は高いよね。
  
nginxの場合、ダミーサイトのドキュメントルートが/usr/share/nginx/htmlだとXrayインストール後の設定の手間が減る。

以下の導入編はダミーサイトの準備が終わり、httpsに対応していることを前提としている。

導入
ルートユーザーになる

sudo su

インストールスクリプトを取得して実行

bash <(curl -sL https://s.hijk.art/xray.sh)

以下のメニューが表示されるので、8を入力してEnterキーを押す

#############################################################
#                     Xray一键安装脚本                      #
# 作者: 网络跳越(hijk)                                      #
# 网址: https://hijk.art                                    #
# 论坛: https://hijk.club                                   #
# TG群: https://t.me/hijkclub                               #
# Youtube频道: https://youtube.com/channel/UCYTB--VsObzepVJtc9yvUxQ #
#############################################################
  1.   安装Xray-VMESS
  2.   安装Xray-VMESS+mKCP
  3.   安装Xray-VMESS+TCP+TLS
  4.   安装Xray-VMESS+WS+TLS(推荐)
  5.   安装Xray-VLESS+mKCP
  6.   安装Xray-VLESS+TCP+TLS
  7.   安装Xray-VLESS+WS+TLS(可过cdn)
  8.   安装Xray-VLESS+TCP+XTLS(推荐)
  9.   安装trojan(推荐)
  10.  安装trojan+XTLS(推荐)
 -------------
  11.  更新Xray
  12.  卸载Xray
 -------------
  13.  启动Xray
  14.  重启Xray
  15.  停止Xray
 -------------
  16.  查看Xray配置
  17.  查看Xray日志
 -------------
  0.   退出
 当前状态:未安装

 请选择操作[0-17]:8    #8を入力してEnter

事前準備OK?と聞かれてるので偽装サイトのホスティング済ならyを入力してEnterキーを押す

 Xray一键脚本,运行之前请确认如下条件已经具备:
  1. 一个伪装域名
  2. 伪装域名DNS解析指向当前服务器ip(***.***.***.***)
  3. 如果/root目录下有 xray.pem 和 xray.key 证书密钥文件,无需理会条件2

 确认满足按y,按其他退出脚本:y    #yを入力してEnter

ドメイン名を入力

 请输入伪装域名:example.com

ポート番号はデフォルトの443で良いので未入力でEnter

 请输入xray监听端口[强烈建议443,默认443]:    #未入力でEnter

使用プロトコルを選択。推奨設定で良いので未入力でEnter

 请选择流控模式:
   1) xtls-rprx-direct [推荐]
   2) xtls-rprx-origin
  请选择流控模式[默认:direct]    #未入力でEnter

ダミーサイトの種類を選択。事前準備したサイトを選ぶ際は1を選択。ドキュメントルートパスは後で変えられる。

 请选择伪装站类型:
   1) 静态网站(位于/usr/share/nginx/html)
   2) 小说站(随机选择)
   3) 美女站(https://imeizi.me)
   4) 高清壁纸站(https://bing.imeizi.me)
   5) 自定义反代站点(需以http或者https开头)
  请选择伪装网站类型[默认:高清壁纸站]1    #1を入力してEnter

ダミーサイトが検索エンジンにクロールされるのを許可するか否か。今回は最小構成のVPSなので許可しない。nを入力してEnter

  是否允许搜索引擎爬取网站?[默认:不允许]
    y)允许,会有更多ip请求网站,但会消耗一些流量,vps流量充足情况下推荐使用
    n)不允许,爬虫不会访问网站,访问ip比较单一,但能节省vps流量
  请选择:[y/n]n   #nを入力してEnter

インストールが始まるので暫く待つ。終わると以下の情報が表示される。これはプロキシ接続の設定情報なので大切に保管する。

 Xray配置文件:  /usr/local/etc/xray/config.json
 Xray配置信息:
   协议:  VLESS
 IP(address):  ***.***.***.***
 端口(port):443
 id(uuid):********-****-****-****-************
 流控(flow):xtls-rprx-direct
 加密(encryption): none
 传输协议(network): tcp
 伪装类型(type):none
 伪装域名/主机名(host)/SNI/peer名称:example.com
 底层安全传输(tls):XTLS

Xrayの設定はこれで終わり。

ダミーサイトのドキュメントルートが/usr/share/nginx/htmlではない場合、conf.dを編集する。
筆者は/var/www/htmlをドキュメントルートとした。

vi /etc/nginx/conf.d/example.com.conf
  …
  #root    /usr/share/nginx/html;    この行を以下に修正
  root    /var/www/html;
  …

nginxを再起動して設定反映

nginx -s reload 

サーバー側の設定は完了したので、後はクライアント側の設定。
ここのGUI Clientを参照。
筆者はAndroidのv2rayNGで接続確認を行った。
VLESS+XTLSをサポートしていれば何でも良い。
Xrayインストール後に表示された設定情報がクライアントソフトの対応する欄に入力すれば良い。

おわりに
コロナで中国に行く人も少ないだろうし需要が無いからかXrayは日本語での情報が全く無い。
プロキシ使って何するかにもよるけど、トラフィックが多くなるならダミーサイトをOwnCloudにするのが良いんじゃないかと思った。
クラウドならブラックボックスだし、トラフィック多くても違和感無いだろうし。
でもこの技術って企業のトラフィック監視も逃れられそうだね。
OSSのクライアントソフト自分でコンパイルして、ダミーサイトに技術資料とか載せておいてさ。
スカイシーとか入れられてたらクライアント入れた時点でアウトだけど。
筆者はプログラマーでは無いので、Qiitaとかに投稿するのはなんか怖くてここに投稿してみました。
最近の嫌儲腐ってるし、嫌儲から価値があるムーブメントがあっても良いと思い執筆した次第です。

参考
ProjectX
Xray一键脚本