15%

Économisez 15% sur tous les services d'hébergement

Testez vos compétences et obtenez Réduction sur tout plan d'hébergement

Utilisez le code :

Skills
Commencer
13.05.2026

Comment installer 3x-ui sur un VPS et choisir la bonne configuration anti-censure

Mots-clés

Le glossaire rapide ci-dessous garde les termes clairs avant que l’installation ne commence :

Emoji + mot-cléBrève explication
⚙️ 3x-uiUn panneau de contrôle web pour Xray-core
🚀 Xray-coreLe moteur proxy réel
📥 inboundUn point d’entrée d’écoute sur le serveur
🔀 couche de transportComment le flux de trafic est transporté
🎭 RealityUn mécanisme de furtivité/sécurité pour Xray

Comment installer 3x-ui sur un VPS et choisir la bonne configuration anti-censure

Un jour, votre VPN fonctionne. Le lendemain, il cesse de fonctionner. Dans les réseaux restrictifs, le blocage vise souvent moins à savoir si le trafic est chiffré qu’à savoir si le trafic semble facile à classifier.

banned

C’est la partie que de nombreux anciens tutoriels VPN omettent. Le chiffrement seul ne garantit pas la furtivité. Les réseaux peuvent toujours inspecter les modèles de poignée de main, le comportement des paquets et les empreintes des protocoles suffisamment bien pour décider que votre trafic ne semble pas ordinaire. Ainsi, la question cesse d’être « comment installer un VPN ? » et devient « comment faire en sorte que la forme du trafic semble suffisamment normale pour survivre au filtrage ? »

Ce guide est l’étape de base. Vous installerez un panneau 3x-ui fonctionnel sur un VPS Ubuntu, sécuriserez correctement la surface d’administration, et repartirez avec un cadre clair pour choisir ce qu’il faut configurer ensuite à l’intérieur du panneau. Si vous hébergez vous-même sur un petit VPS — que ce soit depuis AlexHost ou un autre fournisseur — c’est là que la configuration commence à devenir gérable.


Ce qu’est réellement 3x-ui — et ce qu’il n’est pas

cotnrol-panel

La plus importante idée fausse à corriger tôt est celle-ci : 3x-ui n’est pas la technologie de contournement de la censure elle-même. C’est le tableau de bord. Xray est le moteur en dessous. Les choix de protocole, de transport et de sécurité à l’intérieur de ce moteur déterminent comment votre trafic se comporte sur le réseau.

3x-ui est important car il transforme Xray d’un tas de JSON édité à la main en quelque chose qu’un humain moyen peut utiliser. Vous obtenez un panneau de contrôle web pour créer des inbounds, ajouter des clients, exporter des liens ou des codes QR, gérer les limites, mettre à jour les fichiers géographiques et gérer l’accès administrateur et le SSL du panneau.

Le glossaire rapide ci-dessous garde les termes clairs avant que l’installation ne commence :

TermeSignification simplePourquoi cela compte ici
3x-uiUn panneau de contrôle web pour Xray-coreC’est la couche de gestion que vous installez dans ce guide
Xray-coreLe moteur proxy réelC’est ce qui gère les protocoles, le routage et le comportement du trafic
inboundUn point d’entrée d’écoute sur le serveurC’est là que vous définissez comment les clients se connectent
transportComment le flux de trafic est transportéLes exemples incluent TCP brut, WebSocket ou gRPC
RealityUn mécanisme de furtivité/sécurité pour XrayIl aide le trafic à ressembler de plus près à un HTTPS ordinaire

📝 Note : 3x-ui est mieux compris comme une couche de gestion pour Xray-core, et le projet lui-même le présente comme un logiciel à usage personnel plutôt que comme quelque chose à traiter à la légère comme une infrastructure de production renforcée.

Cette distinction est également importante pour la sécurité. Un panneau activé pour HTTPS avec des identifiants d’administration forts protège la surface de contrôle — l’endroit où vous vous connectez et gérez le serveur. Cela ne rend pas automatiquement le trafic utilisateur furtif. L’installation vous donne le contrôle ; la pile de protocoles choisie par la suite détermine comment la connexion apparaît sur le fil.


Avant d’installer : liste de contrôle du serveur et de l’accès

checklist

3x-ui n’a pas besoin d’un gros serveur, mais il a besoin d’un chemin d’installation propre. Pour ce guide, la base est Ubuntu 22.04 LTS ou 24.04 LTS, un accès SSH avec des privilèges root ou sudo, une adresse IP publique, et des ressources modestes telles qu’un vCPU et 1 Go RAM. Tout VPS approprié fonctionne, y compris les plans d’entrée à faible coût, tant qu’il vous donne un accès réseau prévisible et un contrôle de pare-feu.

Avant de toucher à des commandes, vérifiez cette liste de contrôle :

  • Système d’exploitation : Ubuntu 22.04 LTS ou 24.04 LTS
  • Niveau d’accès : accès root SSH, ou un utilisateur avec tous les privilèges sudo
  • Réseau : adresse IP publique et capacité d’ouvrir les ports requis
  • Port de trafic : 443/tcp pour le trafic proxy de type HTTPS plus tard
  • Port de validation ACME : 80/tcp uniquement si vous souhaitez le flux Let’s Encrypt intégré de l’installateur pour le panneau ; ACME est le contrôle de portée publique utilisé pour la validation des certificats
  • Accessibilité du panneau : soyez prêt pour que l’installateur attribue un port de panneau aléatoire et un webBasePath aléatoire
  • État final attendu : une URL de panneau accessible, des identifiants enregistrés, et un service de panneau HTTPS vérifié

⚠️ Avertissement : Si vous activez UFW sur un VPS distant pour la première fois, autorisez SSH avant d’activer le pare-feu. Sinon, vous pouvez vous verrouiller hors du serveur que vous essayez de configurer.

Une fois ces bases vérifiées, le reste devient simple. Les deux sections suivantes vous emmènent de « J’ai un VPS » à « J’ai un panneau de contrôle fonctionnel » sans tâtonnements.


Préparation du serveur : BBR et bases

Avec les prérequis vérifiés, préparons le serveur. Cette phase optimise votre VPS avant d’installer tout logiciel VPN, garantissant des performances maximales dès le départ.

💡 CONSEIL : Utilisez BBR avant de déployer — il améliore souvent le débit et la latence sur les liaisons contraintes ou à latence plus élevée.

Tout d’abord, mettez à jour vos paquets système. Cela garantit que vous avez les dernières mises à jour de sécurité et les dépendances requises :

apt update && apt upgrade -y

Cette étape peut prendre 1 à 5 minutes selon votre fournisseur de VPS et la vitesse du réseau. Certains fournisseurs comme Vultr pré-mettent à jour leurs images lors du déploiement, donc cela peut se terminer rapidement sur certains systèmes.

Ensuite, activez le contrôle de congestion Google BBR. BBR (Bottleneck Bandwidth and Round-trip propagation time) est l’algorithme de contrôle de congestion de Google. Au lieu de se fier principalement à la perte de paquets comme signal, il essaie de modéliser plus directement la bande passante disponible et le temps de trajet aller-retour, ce qui peut améliorer le débit et la réactivité sur certaines liaisons VPS.

# Verify BBR module is available
lsmod | grep tcp_bbr

Si rien n’apparaît, chargez le module manuellement :

modprobe tcp_bbr

bbr

Créez maintenant la configuration sysctl pour activer BBR de manière persistante :

cat >> /etc/sysctl.d/99-bbr.conf << 'EOF'
net.core.default_qdisc=fq
net.ipv4.tcp_congestion_control=bbr
EOF

cat

Appliquez la configuration :

sysctl -p /etc/sysctl.d/99-bbr.conf

Vérifiez que BBR est actif :

sysctl net.ipv4.tcp_congestion_control
sysctl net.ipv4.tcp_available_congestion_control

Vous devriez voir bbr comme l’algorithme actif.

enable_bbr

Certains systèmes bénéficient d’un redémarrage après l’activation de BBR — cela garantit que le module se charge correctement et que toutes les optimisations réseau prennent effet :

reboot

Assurez-vous maintenant que le port 443 est accessible. Si vous prévoyez d’utiliser le flux Let’s Encrypt intégré de l’installateur 3x-ui pour le panneau, autorisez également 80/tcp — ce port est utilisé pour la validation du certificat ACME, pas pour le panneau lui-même. Si votre fournisseur de VPS a également une couche de pare-feu cloud ou de groupe de sécurité, autorisez les mêmes ports là aussi. Sur Ubuntu, le chemin le plus sûr est généralement UFW :

# If this is a remote VPS and you're enabling UFW for the first time, allow SSH before enabling the firewall
ufw allow OpenSSH
# Allow HTTPS-style Reality traffic
ufw allow 443/tcp
# Allow ACME validation for the 3x-ui panel's built-in Let's Encrypt setup
ufw allow 80/tcp
# Review rules, then enable only if UFW is not already active
ufw status
ufw enable

⚠️ AVERTISSEMENT : Le port 443 est fortement recommandé car il correspond au trafic HTTPS normal. D’autres ports peuvent fonctionner techniquement, mais ils se fondent moins naturellement et rendent la configuration plus facile à signaler.

Votre serveur est maintenant optimisé et prêt pour l’installation de 3x-ui.


Installation du panneau 3x-ui

Nous utiliserons le fork MHSanaei, qui est activement maintenu et prend en charge les protocoles actuels. Encore une fois, rappel important : le projet lui-même présente 3x-ui comme un panneau à usage personnel, alors traitez-le comme une couche de commodité administrative et sécurisez le panneau soigneusement.

Avant de lancer l’installateur, notez une exigence facile à manquer : si vous souhaitez que la configuration Let’s Encrypt intégrée de l’installateur émette un certificat SSL pour le panneau, 80/tcp doit être ouvert et accessible depuis Internet public. Ce port de validation ACME est distinct du port de panneau que vous choisissez lors de la configuration.

Exécutez la commande d’installation :

bash <(curl -Ls https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh)

Les versions actuelles de l’installateur ne commencent pas par l’ancien menu numéroté Installer / Mettre à jour / Désinstaller que de nombreux tutoriels montrent encore. Au lieu de cela, le script démarre immédiatement l’installation, installe les dépendances manquantes, télécharge la dernière version, puis vous guide à travers les invites de configuration du panneau.

Un flux d’installation typique ressemble maintenant à ceci :

  1. Choisissez si vous souhaitez définir un port de panneau personnalisé ou laisser l’installateur en générer un aléatoire.
  2. Laissez l’installateur générer un nom d’utilisateur, un mot de passe et un webBasePath aléatoires.
  3. Choisissez comment configurer le SSL du panneau :
    • 1 = Let’s Encrypt pour un domaine
    • 2 = Let’s Encrypt pour l’IP du serveur
    • 3 = utiliser un certificat existant
  4. Complétez les invites de certificat si vous utilisez le flux Let’s Encrypt intégré.

⚠️ IMPORTANT : Le port du panneau n’est pas la même chose que le port de validation ACME. Vous pouvez exécuter le panneau sur un port aléatoire tel que 13525 et avoir toujours besoin que 80/tcp soit ouvert publiquement pour que Let’s Encrypt puisse valider le certificat.

La règle importante est simple : utilisez les identifiants, le chemin et l’URL exacts imprimés par votre propre installateur, pas des suppositions copiées à partir de tutoriels plus anciens.

Votre sortie finale ressemblera plus à ceci :

Username:    GENERATED_USERNAME
Password:    GENERATED_PASSWORD
Port:        13525
WebBasePath: RANDOM_PATH
Access URL:  https://YOUR_SERVER_IP:13525/RANDOM_PATH

xui-output

Vérifiez que le service est en cours d’exécution :

systemctl status x-ui

xui-status

Cette vérification est importante. Regardez spécifiquement la ligne du serveur web dans la sortie de statut :

  • Si vous voyez Web server running HTTPS …, le SSL du panneau fonctionne correctement.
  • Si vous voyez Web server running HTTP …, le panneau s’est installé avec succès mais la configuration SSL n’a pas été complétée.

Accédez au panneau en utilisant l’URL exacte, le nom d’utilisateur et le mot de passe générés par votre propre installation. Ne supposez pas que le chemin est /panel, et ne supposez pas que les identifiants sont admin/admin sauf si votre propre installation le dit explicitement.

xui-status

💡 CONSEIL 1 : Pour revoir les paramètres actuels du panneau et imprimer l’URL d’accès, exécutez la commande “x-ui” dans le CLI, et choisissez le numéro 10 “Voir les paramètres actuels” dans le menu de sortie.

💡 CONSEIL 2 : Si l’URL d’accès ne se charge pas, assurez-vous que le port du panneau 3x-ui est ouvert sur votre pare-feu VPS. Par exemple, si votre panneau fonctionne sur le port “13525”, autorisez-le avec : ” ufw allow 13525/tcp “. Remplacez 13525 par le port réel que vous avez configuré pour le panneau 3x-ui.

Si l’installateur se termine mais que systemctl status x-ui affiche HTTP au lieu de HTTPS

La cause la plus courante est que 80/tcp n’était pas accessible depuis Internet public pendant la validation Let’s Encrypt. Dans ce cas, le panneau peut toujours s’installer et démarrer, mais l’émission du certificat échoue.

Corrigez d’abord le pare-feu :

ufw allow 80/tcp
ufw status

Si votre fournisseur de VPS a une couche de pare-feu cloud ou de groupe de sécurité, autorisez également 80/tcp là-bas. Ensuite, relancez la configuration du certificat du panneau depuis le script de gestion 3x-ui :

x-ui

Pour un certificat de panneau basé sur l’IP, choisissez :

  • 196 (Obtenir SSL pour l’adresse IP)

Pour un certificat de panneau basé sur un domaine, choisissez :

  • 191 (Obtenir SSL (Domaine))

Après l’émission du certificat, vérifiez à nouveau :

systemctl status x-ui

Vous voulez que la sortie de statut affiche Web server running HTTPS … avant de continuer.

💡 CONSEIL : Enregistrez immédiatement les identifiants générés et l’URL du panneau. Notez également que le résumé de l’installateur peut être trompeur si l’émission du certificat échoue — si le bloc final imprime une URL HTTPS mais que systemctl status x-ui affiche toujours HTTP, faites confiance à la sortie de statut du service et corrigez le SSL avant de continuer.


La carte mentale de décision : où « contourner la censure » commence réellement

decision-mindmap

Une fois le panneau installé, le problème change. Vous n’essayez plus d’installer correctement le logiciel. Vous décidez comment le trafic client doit se présenter au réseau. C’est là que « configurer pour contourner la censure » commence réellement.

La façon la plus simple de réduire le désordre terminologique est de penser en trois couches : comment le client et le serveur communiquent, comment le flux est transporté, et comment ce trafic apparaît à un observateur extérieur. Sinon, si vous aplatissez cela en une seule liste de mots à la mode, 3x-ui commence à sembler plus compliqué qu’il ne l’est réellement.

CoucheQuelle question cela répondExemples courants
ProtocoleComment le client et le serveur s’identifient et communiquent-ils ?VLESS, Trojan, VMess, Shadowsocks
TransportComment le flux de trafic est-il transporté ?TCP (RAW), WebSocket, gRPC, QUIC
Sécurité / obfuscationÀ quoi ressemble le trafic pour le réseau ?Reality, TLS, empreintes de navigateur, piles ressemblant à un fronton de domaine

Prenez un exemple d’ancrage : VLESS + TCP/RAW + Reality sur 443. VLESS est le protocole. TCP/RAW transporte le flux. Reality façonne comment la connexion ressemble à un comportement HTTPS ordinaire. Et 443 est important car le camouflage fonctionne mieux lorsqu’il correspond également au port par défaut pour le trafic web chiffré normal. Dans certains endroits, les documents Xray disent raw tandis que l’interface utilisateur du panneau dit TCP ; pour cet article, traitez-les comme le même choix de transport conceptuel.

⚠️ Avertissement : Il n’y a pas de gagnant universel et pas de combinaison définitivement inblocables. Les réseaux changent, les filtres évoluent, et ce qui se fond bien sur un chemin peut se démarquer sur un autre. L’objectif n’est pas magique. L’objectif est de choisir la pile la plus sensée pour votre environnement.

C’est pourquoi cet article s’arrête à la carte au lieu de prétendre qu’une page peut couvrir chaque construction complète. L’étape suivante consiste à choisir la famille de configurations qui correspond à votre réseau et à vos objectifs.


Quel chemin 3x-ui convient à votre cas d’utilisation ?

path

Si vous voulez la réponse par défaut la plus claire d’abord, la voici : pour les environnements restrictifs et fortement filtrés, commencez par VLESS + Reality. Il sépare clairement le protocole de la furtivité, fonctionne bien sur le port 443, et ne vous oblige pas à commencer avec un domaine ou un proxy inversé.

Cela ne signifie pas que c’est la réponse à chaque situation. Si vous gérez déjà un domaine ou préférez un flux de travail plus traditionnel TLS-et-proxy-inversé, alors VLESS ou Trojan sur TLS avec WebSocket ou gRPC est souvent le meilleur choix. Ce chemin a plus de sens lorsque vous gérez déjà un domaine et des certificats.

Si votre priorité est le débit et que votre réseau gère bien l’UDP, Hysteria 2 mérite de l’attention. C’est le chemin spécialisé ici car son attrait est moins « ressembler à la session de navigateur la plus ordinaire possible » et plus « obtenir de bonnes performances à partir d’une conception basée sur QUIC/UDP. » C’est convaincant, mais pas la recommandation par défaut pour les configurations axées sur la furtivité.

Shadowsocks 2022, VMess, et les chemins de compatibilité similaires ont encore leur place, mais principalement pour la migration, le support des anciens clients, ou des contraintes de compatibilité étroites. VMess en particulier n’est pas la meilleure recommandation de choix égal-premier pour les débutants en raison de sa dépendance au temps — un détail opérationnel de plus à se tromper lorsque des options plus simples existent déjà.

CheminMeilleur pourBesoin d’un domaine ?Pourquoi le choisirPourquoi ce n’est pas le défaut universel
VLESS + RealityRéseaux restrictifs ou fortement filtrésNonFort modèle mental pour débutants pour l’auto-hébergement orienté furtivité sur 443Pas encore à l’épreuve du futur, et certains réseaux ou clients peuvent vous pousser ailleurs
VLESS/Trojan + TLS + WebSocket/gRPCPiles basées sur des domaines, proxies inversés, configurations site web-plus-proxyHabituellement ouiConvient aux lecteurs déjà à l’aise avec les domaines, les certificats et la superposition de piles webPlus de pièces mobiles qu’un chemin Reality sans domaine
Hysteria 2Configurations axées sur la vitesse où l’UDP fonctionne bienNonExcellent lorsque le débit et les performances QUIC/UDP sont l’objectif principalPas l’histoire de camouflage la plus semblable à un navigateur, et les conditions UDP varient
Shadowsocks 2022 / VMess / chemins de compatibilitéMigration, support des anciens clients, contraintes plus étroitesDépendUtile lorsque la compatibilité est le véritable besoinPas le meilleur choix par défaut pour les débutants lorsque des choix modernes plus propres sont disponibles
💡 Liste de vérification rapide des décisions
  • Réseau censuré : commencez par VLESS + Reality
  • Configuration de domaine / proxy inversé : évaluez TLS + WS/gRPC ou Trojan
  • UDP haute vitesse : testez Hysteria 2
  • Cas de compatibilité : envisagez Shadowsocks 2022 ou VMess

WireGuard et OpenVPN sont des exemples de contraste utiles ici, pas la prochaine étape recommandée, car les formes de protocole VPN ordinaires sont souvent ce que les réseaux restrictifs apprennent à reconnaître en premier. Choisissez le chemin qui correspond à votre environnement, puis construisez ce chemin avant d’ajouter plus d’options.


Ce que vous pouvez faire ensuite à l’intérieur de 3x-ui après avoir choisi un chemin

Une fois que vous avez choisi le chemin, 3x-ui devient la couche opérationnelle. C’est là que vous créez l’inbound, ajoutez des clients, exportez un lien de partage ou un code QR, définissez des limites de trafic ou des dates d’expiration, et gardez le serveur gérable au fil du temps au lieu de fouiller dans les fichiers Xray bruts.

Placeholder: current 3x-ui Add Inbound screen showing protocol choices

📝 Note : Le panneau n’est pas « juste l’écran de connexion. » C’est la surface d’administration où les décisions de protocole deviennent des inbounds en cours d’exécution, des identifiants clients, des contrôles d’utilisation et de visibilité.

En termes pratiques, la séquence est généralement simple : créez l’inbound, ajoutez une identité client, exportez les détails de connexion, importez-les dans l’application client, et revenez plus tard pour les limites, les renouvellements, les journaux, les statistiques de trafic et les mises à jour de routage ou de fichiers géographiques si nécessaire. Cette visibilité opérationnelle est une grande partie de la raison pour laquelle le panneau vaut la peine d’être utilisé.

Si vous poursuivez cette configuration en série, le premier guide de suivi devrait être la construction VLESS + Reality pour les lecteurs sur des réseaux restrictifs. C’est l’article suivant le plus naturel car il transforme ce modèle mental en une configuration concrète.


Conclusion

Installer 3x-ui n’est pas la solution finale anti-censure. C’est la salle de contrôle. Le véritable résultat vient de ce que vous configurez à l’intérieur ensuite. Gardez la division simple : le tableau de bord rend Xray gérable, mais le moteur et la route — choix de protocole, de transport et de sécurité — décident de la façon dont la connexion survit au filtrage.

Alors faites le pas honnête suivant, et sélectionnez le chemin réel qui correspond le mieux à vos objectifs. Et une fois que vous devenez sérieux au sujet de l’auto-hébergement de votre choix, une infrastructure VPS stable compte aussi — que cela signifie AlexHost ou un autre fournisseur qui vous donne un contrôle réseau prévisible et un accès propre au pare-feu.

15%

Économisez 15% sur tous les services d'hébergement

Testez vos compétences et obtenez Réduction sur tout plan d'hébergement

Utilisez le code :

Skills
Commencer