Parole Chiave

Prima di immergersi nella configurazione, ecco i termini chiave che potrebbero necessitare di chiarimenti in questa guida.

Parola ChiaveDefinizione
🔐 VLESSUn protocollo proxy leggero dell’ecosistema V2Ray/Xray che autentica gli utenti con un UUID ed è comunemente abbinato a trasporti stealth moderni come Reality.
🔀 Proxy vs VPNUn proxy di solito inoltra il traffico dell’applicazione attraverso un server, mentre una VPN tradizionale crea tipicamente un tunnel di rete virtuale completo per il dispositivo o il sistema.
🎭 RealityUn meccanismo di trasporto stealth per Xray che fa sembrare il traffico molto più simile al normale HTTPS utilizzando impronte TLS simili a quelle dei browser e una validazione speciale basata su chiave.
🔍 DPI (Deep Packet Inspection)Una tecnica di filtraggio della rete che analizza i modelli dei pacchetti, le handshake e le impronte dei protocolli per identificare e bloccare il traffico come VPN e proxy.
🖥️ VPSUn server virtuale privato che affitti e controlli da remoto, che funge da macchina host per la tua configurazione VLESS + Reality.
⚙️ 3x-uiUn pannello di gestione basato sul web per Xray che ti consente di creare inbound, utenti e impostazioni di Reality senza modificare manualmente il JSON.
🚀 XrayIl motore proxy principale che funziona sotto 3x-ui e che gestisce effettivamente VLESS, Reality, instradamento e connessioni client.
🆔 UUIDUn identificatore unico assegnato a ciascun client e utilizzato da VLESS come valore principale di autenticazione.
🌐 SNIServer Name Indication, un campo TLS che informa il server quale hostname viene richiesto e deve corrispondere correttamente alla configurazione del target di Reality.
🧬 x25519 Key PairLa coppia di chiavi pubblica/privata utilizzata da Reality affinché i client approvati possano completare la connessione mentre le sonde indesiderate vengono trattate diversamente.
🔑 Chiave pubblica vs chiave privataLa chiave pubblica è condivisa con il client affinché possa connettersi, mentre la chiave privata rimane solo sul server e non deve mai essere esposta.
🧭 uTLS FingerprintUn’impronta client TLS che imita un browser, come chrome, utilizzata per far sembrare la connessione simile al traffico normale del browser.
📡 InboundLa configurazione dell’ascoltatore lato server in Xray/3x-ui che definisce come i client si connettono, inclusi protocollo, porta, trasporto e impostazioni di sicurezza.
BBRUn algoritmo di controllo della congestione TCP di Google che può migliorare il throughput e la reattività su alcuni percorsi di rete VPS.
ACME validationIl passaggio di verifica pubblica utilizzato dai servizi di certificazione come Let’s Encrypt per confermare che il tuo server o dominio sia raggiungibile e autorizzato a richiedere il certificato.

Impostare VLESS VPN con Reality Stealth nel 2026

La frustrazione è familiare: hai impostato un server VPN, tutto funziona perfettamente, e poi una mattina ti svegli e scopri che è bloccato. La connessione che funzionava ieri oggi fallisce. Nessuna modifica da parte tua, eppure all’improvviso nulla funziona. Questo non è uno scenario ipotetico: è la realtà dell’uso dei protocolli VPN tradizionali nel 2026, dove la tecnologia di ispezione profonda dei pacchetti si è evoluta per identificare e bloccare anche il traffico correttamente crittografato.

La soluzione non è un diverso algoritmo di crittografia o un protocollo più veloce: è un approccio fondamentalmente diverso a come il tuo traffico appare sulla rete. VLESS combinato con il protocollo stealth Reality è uno degli approcci auto-ospitati più efficaci disponibili nel 2026 per far sembrare il traffico proxy molto più simile al traffico HTTPS ordinario. Questa guida ti guiderà nell’implementazione del tuo server VLESS + Reality utilizzando il pannello di controllo 3x-ui, dalla comprensione del perché questo approccio funzioni fino ad avere una connessione funzionante sul tuo dispositivo.


Il Problema: Perché le VPN Standard Vengono Bloccate

I giorni in cui un semplice server OpenVPN o WireGuard funzionava in modo affidabile per mesi—o addirittura anni—sono finiti. La tecnologia di ispezione profonda dei pacchetti (DPI) è avanzata notevolmente, e non si tratta più solo di rilevare il traffico non crittografato. I moderni sistemi DPI esaminano molteplici caratteristiche del tuo traffico di rete per identificare le connessioni VPN con una precisione straordinaria.

DPI osserva diverse cose quando ispeziona il tuo traffico. Le dimensioni dei pacchetti rivelano modelli che non corrispondono alla normale navigazione web: i protocolli VPN tradizionali producono distribuzioni di dimensioni dei pacchetti distintive che gli algoritmi addestrati possono riconoscere. Anche i modelli di temporizzazione sono importanti; l’intervallo tra i pacchetti in una handshake VPN è diverso dal comportamento legittimo del browser. E quando un protocollo utilizza TLS, la sua impronta TLS è importante: se il tuo client avvia una connessione con parametri che non corrispondono a nessun browser reale, il sistema può segnalarlo.

Considera cosa succede quando ti connetti utilizzando OpenVPN o WireGuard standard. Il traffico è crittografato, ma ha comunque una forma riconoscibile. OpenVPN espone spesso una handshake TLS e un modello di traffico che non assomiglia a una normale sessione del browser. WireGuard non utilizza affatto TLS, ma la sua handshake e il comportamento dei pacchetti basati su UDP sono comunque distintivi abbastanza da spiccare su reti filtrate. È come avere un passaporto con il codice paese sbagliato: il documento è valido, ma i dettagli non corrispondono a nessun viaggiatore legittimo.

Nel 2026, questo blocco avviene più velocemente che mai. Dove una volta un VPN appena distribuito poteva funzionare per mesi prima di essere rilevato, ora i nuovi server possono essere identificati entro giorni o addirittura ore dalla loro attivazione. Il blocco è anche più pervasivo, avvenendo a livello ISP, a livello di rete aziendale e, in alcune giurisdizioni, a livello di firewall nazionale. Hai bisogno di una soluzione che non solo crittografi il tuo traffico: lo faccia sembrare qualcos’altro del tutto.


Cos’è VLESS? Il Protocollo Spiegato

VLESS sta per “VMess Less”—un nome che riflette direttamente la sua filosofia di design. È stato creato come un successore più leggero e semplice del protocollo VMess, che era il protocollo di trasporto predefinito originale nel progetto V2Ray. Dove VMess raggruppava crittografia, autenticazione e trasporto in un unico sistema strettamente accoppiato, VLESS elimina i livelli non necessari e lascia un protocollo di trasporto pulito e senza stato.

Rispetto al suo predecessore VMess, VLESS non ha dipendenza temporale. VMess richiedeva orologi sincronizzati tra client e server e utilizzava un meccanismo AlterID che è diventato un’impronta riconoscibile. VLESS elimina entrambi questi requisiti, rendendolo più leggero e più semplice da configurare. Il meccanismo di autenticazione utilizza UUID (Identificatore Unico Universale)—lo stesso formato che incontri nei sistemi di autenticazione standard, rendendolo familiare da utilizzare.

Ecco la distinzione critica: VLESS funziona come un proxy, non come un tunnel VPN completo. Il protocollo reindirizza il tuo traffico attraverso il server piuttosto che creare un’interfaccia di rete virtuale completa. Per la maggior parte degli utenti, questa distinzione è accademica: il risultato funzionale è esattamente ciò che ti aspetti da una VPN: il tuo traffico appare provenire dall’indirizzo IP del server. Ma questa architettura proxy è esattamente il motivo per cui VLESS funziona così bene con Reality, poiché il carico di protocollo più leggero consente al meccanismo stealth di operare senza interferenze.

Il design del proxy significa anche meno overhead rispetto ai protocolli VPN tradizionali. Non c’è interfaccia di tunnel a livello di kernel da gestire, nessun ulteriore livello di crittografia oltre a ciò che è necessario, e il protocollo è stato progettato fin dall’inizio per funzionare con meccanismi stealth moderni basati su TLS. Questa semplicità è una caratteristica, non una limitazione: significa meno cose che possono andare male e meno impronte che possono essere rilevate.


Comprendere Reality: La Tecnologia Stealth

Reality è ciò che trasforma VLESS da un altro protocollo proxy in qualcosa di molto più difficile da distinguere dal normale traffico web crittografato. Il meccanismo è elegante nella sua semplicità: invece di cercare di nascondere ciò che stai facendo, Reality fa sembrare il tuo traffico qualcos’altro del tutto.

Reality raggiunge questo attraverso una tecnica che opera a livello di handshake TLS. Quando un client si connette al tuo server, invia un TLS ClientHello che imita un vero browser—utilizzando la libreria uTLS per replicare l’impronta di Chrome, Firefox o un altro browser popolare. Il server quindi convalida la connessione utilizzando il materiale chiave di Reality e i parametri del client costruiti attorno a una coppia di chiavi x25519. Se il client presenta i valori di Reality attesi, la connessione procede come un proxy VLESS. Se non lo fa—cosa che accade quando un sistema DPI o una sonda attiva colpisce il tuo server—il traffico viene inoltrato a un sito web target legittimo come www.microsoft.com o www.apple.com. Per il sistema di sondaggio, il tuo server appare come un normale sito web piuttosto che un evidente endpoint proxy.

Pensalo come indossare una divisa. Un guardia di frontiera che ispeziona i veicoli non controlla ogni auto a fondo: fa passare quelle che sembrano legittime in base alla loro registrazione, targhe e aspetto del conducente. Il tuo traffico indossa la divisa di una grande azienda, quindi l’ispettore di rete lo fa passare senza l’ispezione dettagliata che rivelerebbe che in realtà è qualcos’altro. L’impronta uTLS è il travestimento, e lo scambio di chiavi x25519 è la stretta di mano segreta che solo il tuo client conosce.

Un punto critico: non hai bisogno del tuo dominio affinché questo funzioni. I metodi stealth precedenti richiedevano di possedere un dominio e ottenere certificati Let’s Encrypt, il che creava una traccia cartacea e una complessità aggiuntiva. Reality non richiede altro che un indirizzo IP VPS. I siti web target (Microsoft, Apple, Google) hanno un uptime vicino al 100% e supportano l’ultimo protocollo TLS 1.3, rendendoli ancore perfette per questa tecnica.

La porta 443 dà a questo travestimento la migliore possibilità di mimetizzarsi. Il traffico HTTPS standard utilizza normalmente la porta 443, quindi mantenere Reality su quella porta fa sembrare la connessione molto più simile alla normale navigazione web. Altre porte possono funzionare tecnicamente, ma indeboliscono il camuffamento perché non corrispondono più alla forma predefinita del traffico HTTPS quotidiano.


Comuni Malintesi

Prima di procedere, affrontiamo tre malintesi che intralciano le persone che esplorano VLESS + Reality per la prima volta.

    “VLESS è una VPN.” In termini tecnici, VLESS è un protocollo proxy, non una VPN nel senso tradizionale. Non c’è interfaccia TUN/TAP, nessun adattatore di rete virtuale e nessuna manipolazione della tabella di routing. Tuttavia, dalla prospettiva funzionale dell’utente, fornisce esattamente ciò che ti aspetteresti da una VPN: il tuo traffico internet appare provenire dall’indirizzo IP del server. La distinzione è importante per gli ingegneri di rete, ma raramente conta per gli utenti finali.

    “Reality ha bisogno di un dominio.” Questo era vero per le tecniche stealth precedenti che utilizzavano domini di proprietà e certificati Let’s Encrypt. Reality è stato specificamente progettato per funzionare senza alcun dominio che controlli. Utilizza l’imitazione dell’impronta del browser e l’autenticazione con chiave x25519, il che significa che non è necessario registrare, gestire o rinnovare nulla. Configuralo una volta e continua a funzionare.

    “Questo è inespugnabile.” Nulla è inespugnabile. Reality è altamente resistente alla rilevazione e al blocco perché sembra genuinamente traffico HTTPS normale. Ma non è immune ai futuri miglioramenti nella tecnologia DPI, alla potenziale identificazione del protocollo o agli attacchi mirati. Ciò che fornisce è la migliore protezione disponibile nel 2026 contro le forme più comuni di filtraggio della rete. Consideralo come una soluzione robusta, non come uno scudo magico.


Cosa Ti Serve Prima di Iniziare

Questa è una lista di controllo pratica. Prima di iniziare l’implementazione, verifica di avere tutto in ordine. Questo previene di arrivare a metà installazione solo per scoprire di mancare un componente critico.

Avrai bisogno di un VPS da qualsiasi fornitore (cioè AvaHost), e servizi simili funzionano bene. Per prestazioni tipiche per un singolo utente, un piano base con 1 core CPU e 1GB RAM è sufficiente. Il server dovrebbe eseguire Ubuntu 22.04 LTS o 24.04 LTS; queste versioni hanno supporto del kernel per le funzionalità di rete richieste out of the box.

L’accesso SSH come root è essenziale. Hai bisogno della possibilità di connetterti al tuo server tramite la riga di comando ed eseguire comandi privilegiati. La maggior parte dei fornitori di VPS offre questo per impostazione predefinita: riceverai un indirizzo IP, un nome utente (di solito root) e una password o una chiave SSH dopo il deployment.

Per le applicazioni client, a seconda dei tuoi dispositivi avrai bisogno di: v2rayNG per Android, v2rayN per Windows, V2Box o Streisand per macOS, e Shadowrocket o FoXray per iOS. Tratteremo questi dettagliatamente nella sezione delle applicazioni client più avanti in questa guida.

Un vantaggio significativo del metodo Reality: non hai bisogno di un dominio che controlli. Molti setup stealth richiedono di registrare e gestirne uno, ma Reality può funzionare direttamente dall’IP VPS mentre prende in prestito l’aspetto di una destinazione TLS legittima.

Una breve nota sulle considerazioni legali: Le tecniche descritte in questa guida sono destinate a esigenze legittime di privacy e accesso. Le leggi sul filtraggio di Internet variano significativamente in base alla giurisdizione. Assicurati che il tuo utilizzo di questi strumenti sia conforme alle leggi applicabili nella tua regione.


Preparazione del Server: BBR e Nozioni di Base

Verificate le condizioni preliminari, prepariamo il server. Questa fase ottimizza il tuo VPS prima di installare qualsiasi software, garantendo le massime prestazioni fin dall’inizio.

💡 TIP: Usa BBR prima di distribuire — spesso migliora il throughput e la latenza su collegamenti limitati o con alta latenza.

Prima di tutto, aggiorna i pacchetti di sistema. Questo garantisce di avere gli ultimi aggiornamenti di sicurezza e le dipendenze richieste:
apt update && apt upgrade -y
Questo passaggio può richiedere 1-5 minuti a seconda del tuo fornitore di VPS e della velocità di rete. Alcuni fornitori pre-aggiornano le loro immagini durante il deployment, quindi questo potrebbe completarsi rapidamente su alcuni sistemi.

Successivamente, abilita il controllo della congestione Google BBR. BBR (Bottleneck Bandwidth and Round-trip propagation time) è l’algoritmo di controllo della congestione di Google. Invece di fare affidamento principalmente sulla perdita di pacchetti come segnale, cerca di modellare più direttamente la larghezza di banda disponibile e il tempo di andata e ritorno, il che può migliorare il throughput e la reattività su alcuni collegamenti VPS.
# Verify BBR module is available
lsmod | grep tcp_bbr

Se nulla appare, carica il modulo manualmente:
modprobe tcp_bbr

Ora crea la configurazione sysctl per abilitare BBR in modo persistente:
cat >> /etc/sysctl.d/99-bbr.conf << 'EOF'
net.core.default_qdisc=fq
net.ipv4.tcp_congestion_control=bbr
EOF


Applica la configurazione:
sysctl -p /etc/sysctl.d/99-bbr.conf
Verifica che BBR sia attivo:
sysctl net.ipv4.tcp_congestion_control
sysctl net.ipv4.tcp_available_congestion_control

Dovresti vedere bbr come algoritmo attivo.

Alcuni sistemi beneficiano di un riavvio dopo aver abilitato BBR: garantisce che il modulo venga caricato correttamente e che tutte le ottimizzazioni di rete abbiano effetto:
reboot
Ora assicurati che la porta 443 sia raggiungibile. Se prevedi di utilizzare il flusso Let’s Encrypt integrato dell’installatore 3x-ui per il pannello, consenti anche 80/tcp — quella porta è utilizzata per la convalida del certificato ACME, non per il pannello stesso. Se il tuo fornitore di VPS ha anche un firewall cloud o un livello di gruppo di sicurezza, consenti le stesse porte anche lì. Su Ubuntu, il percorso più sicuro è di solito UFW.
# If this is a remote VPS and you're enabling UFW for the first time, allow SSH before enabling the firewall
ufw allow OpenSSH
# Allow HTTPS-style Reality traffic
ufw allow 443/tcp
# Allow ACME validation for the 3x-ui panel's built-in Let's Encrypt setup
ufw allow 80/tcp
# Review rules, then enable only if UFW is not already active
ufw status
ufw enable

⚠️ ATTENZIONE: La porta 443 è fortemente raccomandata perché corrisponde al traffico HTTPS normale. Altre porte possono funzionare tecnicamente, ma si mimetizzano meno naturalmente e rendono l’installazione più facile da segnalare.

Il tuo server è ora ottimizzato e pronto per l’installazione di 3x-ui.


Installazione del Pannello 3x-ui

Il pannello di controllo web 3x-ui fornisce un’interfaccia grafica per gestire il tuo server VLESS + Reality. Gestisce gran parte della configurazione di Xray per te e rende la generazione delle chiavi molto più semplice rispetto alla modifica manuale del JSON. Utilizzeremo il fork di MHSanaei, che è attivamente mantenuto e supporta i protocolli attuali, incluso Reality. Un avvertimento: il progetto stesso inquadra 3x-ui come un pannello per uso personale, quindi trattalo come uno strato di comodità per l’amministratore e proteggi il pannello con attenzione.

Prima di eseguire l’installatore, nota un requisito facile da perdere: se vuoi che il flusso Let’s Encrypt integrato dell’installatore emetta un certificato SSL per il pannello, 80/tcp deve essere aperto e raggiungibile da Internet pubblico. Questa porta di convalida ACME è separata dalla porta del pannello che scegli durante la configurazione.

Esegui il comando di installazione:

bash <(curl -Ls https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh)

Le versioni attuali dell’installatore non iniziano non con il menu numerato più vecchio Install / Update / Uninstall che molti tutorial mostrano ancora. Invece, lo script inizia immediatamente l’installazione, installa eventuali dipendenze mancanti, scarica l’ultima versione e poi ti guida attraverso i prompt di configurazione del pannello.

Un flusso di installazione tipico ora appare così:

  1. Scegli se impostare una porta personalizzata per il pannello o lasciare che l’installatore ne generi una casuale.
  2. Lascia che l’installatore generi un nome utente, una password e un webBasePath casuali.
  3. Scegli come configurare SSL per il pannello:
    • 1 = Let’s Encrypt per un dominio
    • 2 = Let’s Encrypt per l’IP del server
    • 3 = utilizza un certificato esistente
  4. Completa i prompt del certificato se utilizzi il flusso Let’s Encrypt integrato.

⚠️ IMPORTANTE: La porta del pannello non è la stessa cosa della porta di convalida ACME. Potresti eseguire il pannello su una porta casuale come 13525 e dover comunque avere aperto il pubblico 80/tcp affinché Let’s Encrypt possa convalidare il certificato.

La regola importante è semplice: usa le esatte credenziali, il percorso e l’URL stampati dal tuo stesso installatore, non assunzioni copiate da tutorial più vecchi.

Il tuo output finale apparirà più simile a questo:

Username:    GENERATED_USERNAME
Password:    GENERATED_PASSWORD
Port:        13525
WebBasePath: RANDOM_PATH
Access URL:  https://YOUR_SERVER_IP:13525/RANDOM_PATH

Verifica che il servizio sia in esecuzione:

systemctl status x-ui

Questo controllo è importante. Guarda specificamente la riga del server web nell’output di stato:

  • Se vedi Web server running HTTPS …, il pannello SSL funziona correttamente.
  • Se vedi Web server running HTTP …, il pannello è stato installato con successo ma la configurazione SSL non è stata completata.

Accedi al pannello utilizzando l’esatto URL, nome utente e password generati dal tuo stesso install. Non assumere che il percorso sia /panel, e non assumere che le credenziali siano admin/admin a meno che il tuo install non lo dica esplicitamente.

💡 TIP 1: Per visualizzare nuovamente le impostazioni correnti del pannello e stampare l’URL di accesso, nella CLI esegui il comando “x-ui” e scegli il numero 10 “Visualizza Impostazioni Correnti” dall’output del menu.

💡 TIP 2: Se l’URL di accesso non si carica, assicurati che la porta del pannello 3x-ui sia aperta sul firewall del tuo VPS. Ad esempio, se il tuo pannello è in esecuzione sulla porta “13525”, consentila con: ” ufw allow 13525/tcp “. Sostituisci 13525 con la porta effettiva che hai configurato per il pannello 3x-ui.

Se l’installatore termina ma systemctl status x-ui mostra HTTP invece di HTTPS

La causa più comune è che 80/tcp non era raggiungibile da Internet pubblico durante la convalida di Let’s Encrypt. In tal caso, il pannello potrebbe comunque installarsi e avviarsi, ma il rilascio del certificato fallisce.

Correggi prima il firewall:

ufw allow 80/tcp
ufw status

Se il tuo fornitore di VPS ha un firewall cloud o un livello di gruppo di sicurezza, consenti anche 80/tcp lì. Quindi riesegui la configurazione del certificato del pannello dallo script di gestione 3x-ui:

x-ui

Per un certificato del pannello basato su IP, scegli:

  • 196 (Ottieni SSL per Indirizzo IP)

Per un certificato del pannello basato su dominio, scegli:

  • 191 (Ottieni SSL (Dominio))

Dopo che il certificato è stato emesso, verifica di nuovo:

systemctl status x-ui

Vuoi che l’output di stato mostri Web server running HTTPS … prima di continuare.

💡 TIP: Salva immediatamente le credenziali generate e l’URL del pannello. Nota anche che il riepilogo dell’installatore può essere fuorviante se il rilascio del certificato fallisce — se l’ultimo blocco stampa un URL HTTPS ma systemctl status x-ui mostra ancora HTTP, fidati dell’output dello stato del servizio e correggi SSL prima di procedere.


Configurazione di VLESS + Reality Inbound

Questo è il passaggio di configurazione critico in cui il tuo sistema simile a VPN viene effettivamente creato. All’interno del pannello 3x-ui, naviga su Inbounds → Aggiungi Inbound.

Configura i campi come segue:

CampoValoreNote
ProtocolloVLESSSeleziona dal menu a discesa
IP di Ascolto0.0.0.0Predefinito / tutte le interfacce
Porta443Consigliata per il camuffamento HTTPS più naturale
Client → AutenticazioneLascia vuoto / predefinitoNon utilizzare Ottieni Nuove chiavi per questa configurazione di base
Client → decrittazionenoneRichiesta per VLESS
Client → crittografianoneLascia al predefinito
Client → Flussoxtls-rprx-visionImposta questo nella sottosezione Client. Se non vedi ancora questo campo, imposta prima Trasmissione su TCP (RAW) e Sicurezza su reality.
TrasmissioneTCP (RAW)Usa trasporto TCP diretto
SicurezzarealitySeleziona dalle opzioni di sicurezza
uTLSchromeUsa un’impronta del browser comune
Targetwww.microsoft.com:443Target TLS 1.3 stabile per fallback/sondaggio
SNIwww.microsoft.comMantienilo allineato con il Target
ID BreviGenera o usa il predefinito del pannelloCopia un valore generato nel client
SpiderX/Predefinito semplice
Chiave PubblicaGenera con Ottieni Nuovo CertCopia questo nel client
Chiave PrivataGenera con Ottieni Nuovo CertConserva solo sul server

📋 NOTA: Lascia gli altri campi visibili — come Flusso Totale, Ripristino Traffico, Durata, Fallbacks, Protocollo Proxy, Offuscamento HTTP, Sockopt, Proxy Esterno, Mostra, Xver, Max Time Diff, Min Client Ver, Max Client Ver, Sniffing e i campi ML-DSA — ai loro valori predefiniti per questa configurazione di base.

Infine, fai clic su Salva per creare l’inbound.

⚠️ ATTENZIONE: La porta 443 è la migliore predefinita perché corrisponde al traffico HTTPS ordinario. Se la cambi, l’inbound potrebbe comunque funzionare, ma non si mimetizza più in modo pulito.

⚠️ ATTENZIONE: Il target Reality deve supportare TLS 1.3 — Microsoft, Apple e Google sono scommesse sicure. Utilizzare un target che non supporta TLS 1.3 causerà il fallimento di Reality, poiché il protocollo è progettato specificamente per le handshake TLS 1.3.

Il motivo per cui questi valori sono importanti: la porta 443 ti offre il profilo HTTPS più credibile, un target TLS 1.3 stabile dà alle sonde un posto legittimo dove atterrare, e l’impronta chrome mantiene il lato client allineato con una delle impronte del browser più comuni su Internet. Inizia semplice, ottieni un percorso funzionante, poi espandi in seguito se hai bisogno di più target.


Gestione Utenti in 3x-ui

Con l’inbound configurato, devi creare connessioni utente che i tuoi dispositivi utilizzeranno per autenticarsi. In 3x-ui, naviga su Inbounds → [Fai clic sul tuo Menu VLESS inbound] → Aggiungi Client.

Ogni utente ottiene un UUID unico (generato automaticamente), insieme a un’email per identificazione e limiti opzionali di traffico/scadenza. Quando crei un client, il pannello genera i valori necessari per la connessione: indirizzo del server, UUID, flusso, chiave pubblica, ID breve e impostazioni relative a SNI.

Premendo il segno più (“+”) dell’inbound selezionato, apparirà l’elenco degli utenti.

Esportare un client

Per esportare i dettagli di connessione di un singolo client, espandi prima la riga dell’inbound in modo che la tabella dei client sia visibile. Nella riga del client, utilizza le due azioni di esportazione per client:

  • Icona QR → apre il modulo QR
  • Icona Info → apre il modulo dettagli

Questi corrispondono ai primi due metodi di condivisione.

Codice QR: Fai clic sull’icona QR del client. Se gli abbonamenti sono abilitati, il modulo QR potrebbe mostrare due codici QR:

  • Abbonamento → un QR per l’URL di abbonamento del client
  • Client QR (etichettato con l’email o identificatore del client, come example@mail.com) → un QR per l’URI VLESS Reality diretto

Il QR di abbonamento è utile per i client che supportano aggiornamenti automatici. Il QR del client è l’importazione diretta una tantum per quel specifico client.

Link / URL di Condivisione: Fai clic sull’icona Info del client. Nel modulo dettagli, potresti vedere due tipi di esportazione testuale:

  • URL di Abbonamento → un endpoint di abbonamento rinfrescabile
  • URL → l’URI VLESS Reality diretto per quel client

Utilizza il pulsante di copia accanto alla sezione URL per l’importazione desktop.

Al minimo, un URI Reality diretto utilizzabile dovrebbe includere valori popolati come:

type=tcp
encryption=none
security=reality
sni=www.microsoft.com
fp=chrome
pbk=YOUR_PUBLIC_KEY
sid=YOUR_SHORT_ID
spx=/
flow=xtls-rprx-vision

pbk= è la chiave pubblica Reality e appartiene all’URI VLESS diretto. L’URL di abbonamento stesso di solito non conterrà pbk= perché è solo l’endpoint di fetch; la configurazione restituita contiene i reali parametri di Reality.

Alcune versioni di 3x-ui hanno avuto bug nei link di condivisione Reality dove pbk= è vuoto. Se l’URI diretto manca di pbk= o sid=, non fidarti ciecamente. In tal caso, utilizza invece la configurazione manuale.

Configurazione Manuale: Non esiste un pulsante di esportazione separato per la “configurazione manuale”. In pratica, la configurazione manuale significa inserire direttamente i valori nell’app client o comporre e verificare tu stesso il finale URI VLESS Reality dai valori grezzi. Raccogli i valori richiesti da:

  • il modulo Info: indirizzo del server, porta, UUID, flusso e l’URI diretto
  • le impostazioni Reality dell’inbound: SNI, chiave pubblica, ID breve, impronta (chrome) e SpiderX (/) se necessario

Puoi creare più utenti per dispositivi diversi o persone diverse. Ogni UUID è indipendente, quindi revocare l’accesso per un utente non influisce sugli altri.


Configurazione Manuale di Xray (Breve)

Al alcuni utenti preferiscono non utilizzare un’interfaccia grafica e vogliono modificare direttamente la configurazione di Xray. Su un’installazione standard di Linux 3x-ui, la configurazione runtime attiva è scritta in /usr/local/x-ui/bin/config.json, quindi puoi ispezionarla o apportare modifiche manuali temporanee lì.

Tratta quel file come un artefatto runtime generato, non come la fonte di verità del pannello. 3x-ui ricostruisce config.json dalle sue impostazioni supportate da database, quindi le modifiche manuali possono essere sovrascritte quando Xray si riavvia o quando salvi modifiche nel pannello.

Prima di modificarlo, crea un backup:

cp /usr/local/x-ui/bin/config.json /usr/local/x-ui/bin/config.json.bak

La modifica manuale può essere utile per test rapidi o debug, ma un JSON errato può impedire a Xray di avviarsi. Se 3x-ui soddisfa le tue esigenze, attieniti al pannello per modifiche persistenti e utilizza le modifiche dirette a config.json solo per casi avanzati.


Applicazioni Client per Piattaforma

Per connetterti al tuo server, avrai bisogno di software client sui tuoi dispositivi. Ecco cosa è disponibile:

PiattaformaApp ConsigliateNote
Windowsv2rayNClient GUI con integrazione nella barra di sistema
macOSV2Box, StreisandV2Box è gratuito; Streisand è su App Store
Androidv2rayNG, NekoBoxEntrambi disponibili su GitHub e F-Droid
iOSShadowrocket, FoXray, V2BoxShadowrocket è a pagamento; la disponibilità di FoXray può variare

Per Windows, v2rayN è la scelta consigliata: è attivamente mantenuto, ha un’interfaccia pulita e gestisce nativamente la configurazione di Reality. Per mobile, v2rayNG e V2Box supportano entrambi l’importazione tramite codice QR, rendendo la configurazione rapida.

📋 NOTA: La disponibilità delle applicazioni client per piattaforme Apple cambia frequentemente. Se un’app elencata non è disponibile nella tua regione, controlla il sito ufficiale del progetto, l’elenco dell’App Store o il percorso TestFlight prima di assumere che sia il protocollo stesso a essere il problema.


Collegare il Tuo Primo Client

Procediamo con la connessione di un client Windows utilizzando v2rayN: il processo è simile su altre piattaforme, ma questo ti offre un esempio completo.

Passo 1: Scarica v2rayN

Visita https://github.com/2dust/v2rayN/releases e scarica l’attuale build desktop per Windows. A partire dal 2026, l’opzione più semplice è di solito v2rayN-windows-64-desktop.zip (o il pacchetto desktop equivalente attuale mostrato nella pagina di rilascio).

Passo 2: Estrai e Esegui

Estrai il ZIP in una cartella (ad esempio, C:v2rayN). Esegui v2rayN.exe. Le recenti build desktop sono tipicamente autonome, quindi di solito non è necessario installare un runtime desktop .NET separato. L’applicazione appare nella barra di sistema.

Passo 3: Importa la Configurazione

Per questa connessione, utilizza l’URL VLESS diretto da 3x-ui — quello che inizia con vless:// — non l’URL di abbonamento. Se il tuo link Reality esportato manca di valori richiesti come pbk= o sid=, torna alla sezione precedente di 3x-ui e utilizza invece i valori manuali dalle impostazioni inbound.

In v2rayN, apri il menu Configurazione nell’area in alto a sinistra della finestra. Il metodo più semplice è copiare l’URL VLESS diretto da 3x-ui e poi selezionare Configurazione → Importa Link di Condivisione dagli appunti. Nella maggior parte delle build, puoi anche semplicemente premere Ctrl+V. Assicurati di aver copiato prima l’URL VLESS diretto, in modo che l’app possa incollare il valore.

Se l’importazione tramite appunti non è l’opzione desiderata, puoi utilizzare anche il codice QR o l’importazione manuale.

Passo 4: Connetti

Dopo che il client è stato importato, per rendere attivo il tunnel tra il client Windows e il server, premi “Abilita tunnel” in fondo all’interfaccia di v2rayN.

Passo 5: Verifica

Apri il tuo browser e visita https://whatismyipaddress.com/ o https://ip.sb. L’indirizzo IP visualizzato dovrebbe essere l’indirizzo IP del tuo server, non il tuo IP locale. Questo conferma che il tuo traffico sta passando attraverso la VPN.


Verifica della Tua Configurazione

La verifica della connessione conferma che tutto funziona come previsto. Oltre a controllare il tuo indirizzo IP nel browser, ci sono alcuni test aggiuntivi che vale la pena eseguire.

Controllo Indirizzo IP: Visita https://whatismyipaddress.com/ o https://ip.sb mentre sei connesso. L’IP visualizzato dovrebbe corrispondere all’IP del tuo server VPS, non al tuo IP domestico o di rete locale.

Test di Perdita DNS: Visita https://dnsleak.com o https://browserleaks.com/dns e esegui il test. Un client configurato correttamente non dovrebbe esporre i tuoi normali risolutori DNS locali mentre il proxy è attivo.

Problemi Comuni e Soluzioni

ProblemaCausaSoluzione
Nessuna connessionePorta 443 bloccataControlla il firewall: ufw allow 443/tcp e console del fornitore cloud
Il pannello non si apreURL errato o vecchia /panel assunzioneUtilizza l’esatto URL HTTPS stampato dall’installatore
Il link importato non si connetteLink Reality mancante pbk o sidIspeziona il link o passa alla configurazione manuale del client
Timeout di connessioneSNI erratoVerifica che il SNI corrisponda (www.microsoft.com) nelle impostazioni del client
Errore TLSImpronta errata o valori Reality non corrispondentiImposta l’impronta su chrome e ricontrolla SNI, chiave pubblica e ID breve
Velocità lentaBBR non abilitatoRiabilita BBR secondo la sezione di preparazione del server
“Nessuna risposta dal server”Blocco del firewallControlla sia il firewall del server che i gruppi di sicurezza del fornitore cloud

Se incontri problemi, verifica che la configurazione del tuo client corrisponda esattamente a ciò che è stato generato in 3x-ui: l’UUID, il SNI, la chiave pubblica, l’ID breve e il flusso devono corrispondere tra server e client.


Prossimi Passi & Opzioni Avanzate

Ora hai una VPN VLESS + Reality funzionante. Da qui, sono disponibili diversi miglioramenti:

    Aggiungi un inbound di backup con attenzione: Se hai davvero bisogno di un fallback, puoi aggiungere qualcosa come VMess + WebSocket come inbound secondario. Ricorda solo che ogni inbound extra aumenta la complessità e ti dà un’altra superficie da proteggere e risolvere.

    Scala per più utenti: Crea client aggiuntivi in 3x-ui per membri della famiglia o dispositivi. Ognuno ottiene un UUID unico e puoi monitorare l’uso separatamente.

    Ottimizzazione delle prestazioni: BBR è già abilitato, ma puoi esplorare l’ottimizzazione TCP/UDP, la regolazione del buffer di rete e la regolazione TCP lato server per miglioramenti marginali.

    Target SNI alternativi: Anche se Microsoft/Apple/Google sono affidabili, alcuni utenti preferiscono www.oracle.com o altri target. Il principio rimane lo stesso: qualsiasi sito con certificati TLS 1.3 validi funziona.

    Sicurezza del pannello: Limita la porta del pannello al tuo IP amministrativo se possibile, ruota le credenziali se le hai scelte manualmente e considera di installare Fail2Ban per proteggere il pannello da tentativi di brute-force.


Conclusione


VLESS + Reality è una forte opzione auto-ospitata per il 2026 se hai bisogno di una configurazione che si mimetizzi meglio rispetto ai protocolli VPN tradizionali. Il suo vantaggio non è l’invisibilità magica; è che il traffico appare molto più simile al normale traffico web crittografato rispetto alle connessioni in stile OpenVPN o WireGuard su reti fortemente filtrate.

Se comprendi il modello mentale—l’impronta TLS simile a quella di un browser, il materiale chiave di Reality, un target credibile e una porta HTTPS standard—avrai un’esperienza molto più semplice nel distribuire, debug e mantenere la configurazione. Da qui, i prossimi passi naturali sono stringere la sicurezza del pannello, aggiungere più dispositivi client e convalidare quali target e app client funzionano meglio per il tuo ambiente. Per l’hosting, fornitori come AvaHost possono offrirti una base stabile per eseguire la tua configurazione VLESS + Reality, garantendo un uptime affidabile e una gestione semplice.