15%

Poupe 15% em todos os serviços

Teste as suas habilidades e obtenha Desconto em qualquer plano

Utilizar o código:

Skills
Começar a trabalhar
13.05.2026

Como Instalar 3x-ui e Escolher a Configuração de Anti-Censura Correta

Palavras-chave

O glossário rápido abaixo mantém os termos claros antes de a instalação começar:

Emoji + palavra-chaveBreve explicação
⚙️ 3x-uiUm painel de controle web para Xray-core
🚀 Xray-coreO motor de proxy real
📥 inboundUm ponto de entrada de escuta no servidor
🔀 camada de transporteComo o fluxo de tráfego é transportado
🎭 RealityUm mecanismo de segurança/disfarce para Xray

Como Instalar 3x-ui em um VPS e Escolher a Configuração Anti-Censura Correta

Um dia seu VPN funciona. No dia seguinte, ele para de funcionar. Em redes restritivas, o bloqueio muitas vezes é menos focado em saber se o tráfego está criptografado e mais em saber se o tráfego parece fácil de classificar.

banned

Essa é a parte que muitos tutoriais antigos de VPN pulam. A criptografia por si só não garante disfarce. As redes ainda podem inspecionar padrões de handshake, comportamento de pacotes e impressões digitais de protocolos bem o suficiente para decidir que seu tráfego não parece comum. Então a questão deixa de ser “como eu instalo um VPN?” e se torna “como eu faço o formato do tráfego parecer normal o suficiente para sobreviver ao filtro?”

Este guia é o passo fundamental. Você instalará um painel 3x-ui funcional em um VPS Ubuntu, protegerá corretamente a superfície administrativa e sairá com uma estrutura clara para escolher o que configurar a seguir dentro do painel. Se você está hospedando por conta própria em um pequeno VPS — seja da AlexHost ou de outro provedor — é aqui que a configuração começa a se tornar gerenciável.


O que realmente é o 3x-ui — e o que não é

cotnrol-panel

A concepção errada mais importante a ser corrigida cedo é esta: 3x-ui não é a tecnologia de contorno de censura em si. É o painel de controle. Xray é o motor por trás dele. As escolhas de protocolo, transporte e segurança dentro desse motor são o que determinam como seu tráfego se comporta na rede.

3x-ui é importante porque transforma o Xray de um monte de JSON editado manualmente em algo que um humano comum pode operar. Você obtém um painel de controle web para criar inbounds, adicionar clientes, exportar links ou códigos QR, gerenciar limites, atualizar geofiles e lidar com acesso administrativo e SSL do painel.

O glossário rápido abaixo mantém os termos claros antes de a instalação começar:

TermoSignificado simplesPor que importa aqui
3x-uiUm painel de controle web para Xray-coreÉ a camada de gerenciamento que você instala neste guia
Xray-coreO motor de proxy realÉ o que lida com protocolos, roteamento e comportamento de tráfego
inboundUm ponto de entrada de escuta no servidorÉ onde você define como os clientes se conectam
transporteComo o fluxo de tráfego é transportadoExemplos incluem TCP bruto, WebSocket ou gRPC
RealityUm mecanismo de segurança/disfarce para XrayAjuda o tráfego a se assemelhar mais de perto ao HTTPS comum

📝 Nota: 3x-ui é melhor entendido como uma camada de gerenciamento para Xray-core, e o próprio projeto o enquadra como software de uso pessoal em vez de algo para tratar casualmente como infraestrutura de produção robusta.

Essa distinção também importa para a segurança. Um painel habilitado para HTTPS com credenciais administrativas fortes protege a superfície de controle — o local onde você faz login e gerencia o servidor. Ele não torna automaticamente o tráfego do usuário discreto. A instalação lhe dá controle; a pilha de protocolos escolhida posteriormente determina como a conexão se apresenta na rede.


Antes de instalar: lista de verificação do servidor e acesso

checklist

3x-ui não precisa de um servidor enorme, mas precisa de um caminho de instalação limpo. Para este guia, a linha de base é Ubuntu 22.04 LTS ou 24.04 LTS, acesso SSH com privilégios root ou sudo, um endereço IP público e recursos modestos, como 1 vCPU e 1 GB RAM. Qualquer VPS adequado funciona, incluindo planos de entrada de baixo custo, desde que lhe forneça acesso previsível à rede e controle de firewall.

Antes de executar qualquer comando, verifique esta lista de verificação:

  • Sistema operacional: Ubuntu 22.04 LTS ou 24.04 LTS
  • Nível de acesso: acesso SSH root, ou um usuário com privilégios completos de sudo
  • Rede: endereço IP público e a capacidade de abrir as portas necessárias
  • Porta de tráfego: 443/tcp para tráfego proxy estilo HTTPS posteriormente
  • Porta de validação ACME: 80/tcp apenas se você quiser o fluxo Let’s Encrypt embutido do instalador para o painel; ACME é a verificação de alcance público usada para validação de certificado
  • Acessibilidade do painel: esteja pronto para o instalador atribuir uma porta de painel aleatória e um webBasePath aleatório
  • Estado final esperado: uma URL de painel acessível, credenciais salvas e um serviço de painel HTTPS verificado

⚠️ Aviso: Se você estiver habilitando o UFW em um VPS remoto pela primeira vez, permita SSH antes de habilitar o firewall. Caso contrário, você pode se bloquear fora do servidor que está tentando configurar.

Uma vez que esses fundamentos sejam verdadeiros, o resto se torna direto. As próximas duas seções levam você de “eu tenho um VPS” para “eu tenho um painel de controle funcional” sem adivinhações.


Preparação do Servidor: BBR e Básicos

Com os pré-requisitos verificados, vamos preparar o servidor. Esta fase otimiza seu VPS antes de instalar qualquer software VPN, garantindo o máximo desempenho desde o início.

💡 DICA: Use BBR antes de implantar — ele frequentemente melhora a taxa de transferência e a latência em links restritos ou de maior latência.

Primeiro, atualize seus pacotes de sistema. Isso garante que você tenha as atualizações de segurança mais recentes e as dependências necessárias:

apt update && apt upgrade -y

Esta etapa pode levar de 1 a 5 minutos, dependendo do seu provedor de VPS e da velocidade da rede. Alguns provedores como Vultr pré-atualizam suas imagens durante a implantação, então isso pode ser concluído rapidamente em alguns sistemas.

Em seguida, habilite o controle de congestionamento Google BBR. BBR (Bottleneck Bandwidth and Round-trip propagation time) é o algoritmo de controle de congestionamento do Google. Em vez de se basear principalmente na perda de pacotes como um sinal, ele tenta modelar a largura de banda disponível e o tempo de ida e volta mais diretamente, o que pode melhorar a taxa de transferência e a capacidade de resposta em alguns links de VPS.

# Verify BBR module is available
lsmod | grep tcp_bbr

Se nada aparecer, carregue o módulo manualmente:

modprobe tcp_bbr

bbr

Agora crie a configuração sysctl para habilitar o BBR de forma persistente:

cat >> /etc/sysctl.d/99-bbr.conf << 'EOF'
net.core.default_qdisc=fq
net.ipv4.tcp_congestion_control=bbr
EOF

cat

Aplique a configuração:

sysctl -p /etc/sysctl.d/99-bbr.conf

Verifique se o BBR está ativo:

sysctl net.ipv4.tcp_congestion_control
sysctl net.ipv4.tcp_available_congestion_control

Você deve ver bbr como o algoritmo ativo.

enable_bbr

Alguns sistemas se beneficiam de uma reinicialização após habilitar o BBR — isso garante que o módulo seja carregado corretamente e todas as otimizações de rede entrem em vigor:

reboot

Agora certifique-se de que a porta 443 está acessível. Se você planeja usar o fluxo Let’s Encrypt embutido do instalador 3x-ui para o painel, permita também 80/tcp — essa porta é usada para validação de certificado ACME, não para o próprio painel. Se o seu provedor de VPS também tiver uma camada de firewall em nuvem ou grupo de segurança, permita as mesmas portas lá também. No Ubuntu, o caminho mais seguro geralmente é o UFW:

# If this is a remote VPS and you're enabling UFW for the first time, allow SSH before enabling the firewall
ufw allow OpenSSH
# Allow HTTPS-style Reality traffic
ufw allow 443/tcp
# Allow ACME validation for the 3x-ui panel's built-in Let's Encrypt setup
ufw allow 80/tcp
# Review rules, then enable only if UFW is not already active
ufw status
ufw enable

⚠️ AVISO: A porta 443 é fortemente recomendada porque corresponde ao tráfego HTTPS normal. Outras portas podem funcionar tecnicamente, mas se misturam menos naturalmente e tornam a configuração mais fácil de ser sinalizada.

Seu servidor está agora otimizado e pronto para a instalação do 3x-ui.


Instalando o Painel 3x-ui

Usaremos o fork MHSanaei, que é mantido ativamente e suporta protocolos atuais. Novamente, lembrete importante: o próprio projeto enquadra o 3x-ui como um painel de uso pessoal, então trate-o como uma camada de conveniência administrativa e proteja o painel cuidadosamente.

Antes de executar o instalador, observe um requisito fácil de perder: se você quiser que a configuração embutida do Let’s Encrypt do instalador emita um certificado SSL para o painel, 80/tcp deve estar aberto e acessível da internet pública. Esta porta de validação ACME é separada da porta do painel que você escolhe durante a configuração.

Execute o comando de instalação:

bash <(curl -Ls https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh)

As versões atuais do instalador não começam com o menu numerado mais antigo Instalar / Atualizar / Desinstalar que muitos tutoriais ainda mostram. Em vez disso, o script inicia a instalação imediatamente, instala quaisquer dependências ausentes, baixa a versão mais recente e, em seguida, orienta você através dos prompts de configuração do painel.

Um fluxo de instalação típico agora se parece com isto:

  1. Escolha se deseja definir uma porta de painel personalizada ou deixar o instalador gerar uma aleatória.
  2. Deixe o instalador gerar um nome de usuário, senha e webBasePath aleatórios.
  3. Escolha como configurar o SSL do painel:
    • 1 = Let’s Encrypt para um domínio
    • 2 = Let’s Encrypt para o IP do servidor
    • 3 = usar um certificado existente
  4. Complete os prompts de certificado se você usar o fluxo embutido do Let’s Encrypt.

⚠️ IMPORTANTE: A porta do painel não é a mesma coisa que a porta de validação ACME. Você pode executar o painel em uma porta aleatória, como 13525, e ainda precisar de 80/tcp público aberto para que o Let’s Encrypt possa validar o certificado.

A regra importante é simples: use as credenciais exatas, caminho e URL impressos pelo seu próprio instalador, não suposições copiadas de tutoriais antigos.

Seu resultado final parecerá mais com isto:

Username:    GENERATED_USERNAME
Password:    GENERATED_PASSWORD
Port:        13525
WebBasePath: RANDOM_PATH
Access URL:  https://YOUR_SERVER_IP:13525/RANDOM_PATH

xui-output

Verifique se o serviço está em execução:

systemctl status x-ui

xui-status

Esta verificação é importante. Olhe especificamente para a linha do servidor web na saída de status:

  • Se você vir Servidor web em execução HTTPS …, o SSL do painel está funcionando corretamente.
  • Se você vir Servidor web em execução HTTP …, o painel foi instalado com sucesso, mas a configuração do SSL não foi concluída.

Acesse o painel usando a URL, nome de usuário e senha exatos gerados pela sua própria instalação. Não assuma que o caminho é /panel, e não assuma que as credenciais são admin/admin a menos que sua própria instalação diga explicitamente isso.

xui-status

💡 DICA 1: Para ver novamente as configurações atuais do painel e imprimir a URL de Acesso, no CLI execute o comando “x-ui” e escolha o número 10 “Ver Configurações Atuais” no menu de saída.

💡 DICA 2: Se a URL de acesso não carregar, certifique-se de que a porta do painel 3x-ui esteja aberta no firewall do seu VPS. Por exemplo, se o seu painel estiver em execução na porta “13525”, permita-a com: ” ufw allow 13525/tcp “. Substitua 13525 pela porta real que você configurou para o painel 3x-ui.

Se o instalador terminar, mas systemctl status x-ui mostrar HTTP em vez de HTTPS

A causa mais comum é que 80/tcp não estava acessível da internet pública durante a validação do Let’s Encrypt. Nesse caso, o painel ainda pode ser instalado e iniciado, mas a emissão do certificado falha.

Corrija o firewall primeiro:

ufw allow 80/tcp
ufw status

Se o seu provedor de VPS tiver uma camada de firewall em nuvem ou grupo de segurança, permita 80/tcp lá também. Em seguida, execute novamente a configuração do certificado do painel a partir do script de gerenciamento do 3x-ui:

x-ui

Para um certificado de painel baseado em IP, escolha:

  • 196 (Obter SSL para Endereço IP)

Para um certificado de painel baseado em domínio, escolha:

  • 191 (Obter SSL (Domínio))

Após a emissão do certificado, verifique novamente:

systemctl status x-ui

Você quer que a saída de status mostre Servidor web em execução HTTPS … antes de continuar.

💡 DICA: Salve as credenciais geradas e a URL do painel imediatamente. Além disso, observe que o resumo do instalador pode ser enganoso se a emissão do certificado falhar — se o bloco final imprimir uma URL HTTPS, mas systemctl status x-ui ainda mostrar HTTP, confie na saída de status do serviço e corrija o SSL antes de prosseguir.


O mapa mental de decisão: onde “contornar a censura” realmente começa

decision-mindmap

Uma vez que o painel está instalado, o problema muda. Você não está mais tentando instalar o software corretamente. Você está decidindo como o tráfego do cliente deve se apresentar à rede. É aí que “configurar para contornar a censura” realmente começa.

A maneira mais fácil de reduzir a confusão de terminologia é pensar em três camadas: como o cliente e o servidor se comunicam, como o fluxo é transportado e como esse tráfego parece para um observador externo. Caso contrário, se você achatar isso em uma lista de palavras de ordem, o 3x-ui começa a parecer mais complicado do que realmente é.

CamadaQual pergunta ela respondeExemplos comuns
ProtocoloComo o cliente e o servidor se identificam e se comunicam?VLESS, Trojan, VMess, Shadowsocks
TransporteComo o fluxo de tráfego é transportado?TCP (RAW), WebSocket, gRPC, QUIC
Segurança / ofuscaçãoComo o tráfego parece para a rede?Reality, TLS, impressões digitais semelhantes a navegadores, pilhas com aparência de front-end de domínio

Pegue um exemplo âncora: VLESS + TCP/RAW + Reality em 443. VLESS é o protocolo. TCP/RAW transporta o fluxo. Reality molda como a conexão se assemelha ao comportamento HTTPS comum. E 443 importa porque o disfarce funciona melhor quando também corresponde à porta padrão para tráfego web criptografado normal. Em alguns lugares, a documentação do Xray diz raw, enquanto a interface do painel diz TCP; para este artigo, trate-os como a mesma escolha conceitual de transporte.

⚠️ Aviso: Não há vencedor universal e nenhuma combinação permanentemente desbloqueável. As redes mudam, os filtros evoluem, e o que se mistura bem em um caminho pode se destacar em outro. O objetivo não é mágica. O objetivo é escolher a pilha mais sensata para o seu ambiente.

É por isso que este artigo para no mapa em vez de fingir que uma página pode cobrir cada construção completa. O próximo passo é escolher a família de configuração que se adapta à sua rede e objetivos.


Qual caminho 3x-ui se adapta ao seu caso de uso?

path

Se você quer a resposta padrão mais clara primeiro, aqui está: para ambientes restritivos e pesados em DPI, comece com VLESS + Reality. Ele separa claramente o protocolo do disfarce, funciona bem na porta 443 e não força você a começar com um domínio ou proxy reverso.

Isso não o torna a resposta para todas as situações. Se você já administra um domínio ou prefere um fluxo de trabalho mais tradicional com TLS e proxy reverso, então VLESS ou Trojan sobre TLS com WebSocket ou gRPC é muitas vezes a melhor escolha. Esse caminho faz mais sentido quando você já gerencia um domínio e certificados.

Se sua prioridade é a taxa de transferência e sua rede lida bem com UDP, Hysteria 2 merece atenção. É o caminho especializado aqui porque seu apelo é menos “parecer a sessão de navegador mais comum possível” e mais “obter forte desempenho de um design baseado em QUIC/UDP.” É atraente, mas não a recomendação padrão para iniciantes em configurações focadas em disfarce.

Shadowsocks 2022, VMess e caminhos de compatibilidade semelhantes ainda têm um lugar, mas principalmente para migração, suporte a clientes mais antigos ou restrições de compatibilidade mais estreitas. VMess, em particular, não é a melhor recomendação de escolha inicial para iniciantes devido à sua dependência de tempo — mais um detalhe operacional para errar quando opções mais simples já existem.

CaminhoMelhor paraPrecisa de um domínio?Por que escolhê-loPor que não é o padrão universal
VLESS + RealityRedes restritivas ou fortemente filtradasNãoModelo mental forte para iniciantes em auto-hospedagem orientada a disfarce em 443Ainda não é à prova de futuro, e algumas redes ou clientes podem empurrá-lo para outro lugar
VLESS/Trojan + TLS + WebSocket/gRPCPilhas baseadas em domínio, proxies reversos, configurações de site mais proxyGeralmente simSe encaixa em leitores já confortáveis com domínios, certificados e camadas de pilha webMais partes móveis do que um caminho Reality sem domínio
Hysteria 2Configurações focadas em velocidade onde o UDP funciona bemNãoExcelente quando a taxa de transferência e o desempenho QUIC/UDP são o principal objetivoNão é a história de disfarce mais semelhante a um navegador, e as condições de UDP variam
Shadowsocks 2022 / VMess / caminhos de compatibilidadeMigração, suporte a clientes mais antigos, restrições mais estreitasDependeÚtil quando a compatibilidade é o requisito realNão é o padrão mais forte para iniciantes quando escolhas modernas mais limpas estão disponíveis
💡 Lista de Verificação de Decisão Rápida
  • Rede censurada: comece com VLESS + Reality
  • Configuração de domínio / proxy reverso: avalie TLS + WS/gRPC ou Trojan
  • UDP de alta velocidade: teste Hysteria 2
  • Casos de borda de compatibilidade: considere Shadowsocks 2022 ou VMess

WireGuard e OpenVPN são exemplos de contraste úteis aqui, não o próximo passo recomendado, porque as formas de protocolo VPN comuns são frequentemente o que as redes restritivas aprendem a reconhecer primeiro. Escolha o caminho que corresponde ao seu ambiente, depois construa esse caminho antes de adicionar mais opções.


O que você pode fazer a seguir dentro do 3x-ui após escolher um caminho

Uma vez que você escolhe o caminho, o 3x-ui se torna a camada operacional. É aqui que você cria o inbound, adiciona clientes, exporta um link de compartilhamento ou código QR, define limites de tráfego ou datas de expiração e mantém o servidor gerenciável ao longo do tempo, em vez de vasculhar arquivos brutos do Xray.

Placeholder: current 3x-ui Add Inbound screen showing protocol choices

📝 Nota: O painel não é “apenas a tela de login.” É a superfície administrativa onde as decisões de protocolo se tornam inbounds em execução, credenciais de clientes, controles de uso e visibilidade.

Em termos práticos, a sequência é geralmente simples: crie o inbound, adicione uma identidade de cliente, exporte os detalhes da conexão, importe-os no aplicativo cliente e retorne mais tarde para limites, renovações, logs, estatísticas de tráfego e atualizações de roteamento ou geofile, se necessário. Essa visibilidade operacional é uma grande parte do motivo pelo qual o painel vale a pena usar.

Se você estiver continuando esta configuração como uma série, o primeiro guia de acompanhamento deve ser a construção VLESS + Reality para leitores em redes restritivas. Esse é o próximo artigo mais natural porque transforma este modelo mental em uma configuração concreta.


Conclusão

Instalar o 3x-ui não é a solução final para contornar a censura. É a sala de controle. O resultado real vem do que você configura dentro dele a seguir. Mantenha a divisão simples: o painel torna o Xray gerenciável, mas o motor e a rota — escolha de protocolo, transporte e segurança — decidem quão bem a conexão sobrevive ao filtro.

Então, dê o próximo passo honesto e selecione o caminho real que mais se adapta aos seus objetivos. E uma vez que você se torne sério sobre auto-hospedar sua escolha, a infraestrutura de VPS estável também importa — seja isso significando AlexHost ou outro provedor que lhe ofereça controle de rede previsível e acesso limpo ao firewall.

15%

Poupe 15% em todos os serviços

Teste as suas habilidades e obtenha Desconto em qualquer plano

Utilizar o código:

Skills
Começar a trabalhar