Configurar un vless xray proxy setup puede parecer intimidante la primera vez, pero una vez que entiendes la arquitectura detrás del protocolo VLESS y el motor Xray, el proceso se vuelve directo. Si estás cansado de que tus peticiones sean bloqueadas, de que tu tráfico sea detectado como proxy, o simplemente buscas una capa adicional de ofuscación sobre tus proxies móviles 4G, has llegado al lugar correcto. En esta guía aprenderás:
- Qué es VLESS y por qué supera a protocolos anteriores como VMess
- Cómo instalar y configurar el motor Xray en un servidor Linux
- Cómo combinar Xray con proxies móviles 4G de Proxy Poland para evasión total de detección
- Cómo verificar que tu configuración es segura y no filtra datos

Qué es VLESS y el motor Xray
VLESS es un protocolo de proxy ligero desarrollado como evolución de VMess dentro del ecosistema V2Ray. La diferencia principal es que VLESS elimina el cifrado simétrico por defecto, delegando esa responsabilidad a la capa de transporte (normalmente TLS). El resultado es un protocolo más rápido, con menos overhead computacional y una huella de tráfico más difícil de identificar por sistemas de inspección profunda de paquetes (DPI).
El motor Xray es un fork activo de V2Ray creado por el proyecto XTLS. A diferencia de V2Ray, Xray incorpora soporte nativo para XTLS, que permite que el flujo de datos interno se mezcle directamente con el flujo TLS externo, eliminando la doble encriptación. En pruebas de rendimiento, Xray con VLESS+XTLS alcanza velocidades entre un 40% y un 60% superiores a las configuraciones VMess estándar en condiciones similares.
Diferencias clave entre VMess y VLESS
- Autenticación: VLESS usa UUID simple sin cifrado adicional; VMess incluye autenticación de mensajes propia
- Velocidad: VLESS es notablemente más rápido en conexiones con TLS activo
- Complejidad: VLESS requiere TLS obligatorio en producción; VMess puede funcionar sin él (no recomendable)
- Detección: VLESS con XTLS tiene una firma de tráfico casi indistinguible de HTTPS normal
Key takeaway: Si tu objetivo es máxima velocidad y mínima detección, VLESS sobre Xray con XTLS es la combinación correcta en 2026.
Por qué combinar VLESS con proxies móviles 4G
Aquí está el punto que muchos configuradores de proxies pasan por alto. VLESS+Xray es excelente para ofuscar el transporte, pero la IP de salida sigue siendo el factor decisivo cuando plataformas como Google, Instagram, Amazon o Nike SNKRS evalúan si tu tráfico es legítimo.
Un servidor VPS estándar tiene una IP de datacenter. Esas IPs están clasificadas en bases de datos como Spamhaus, MaxMind o IPinfo con la etiqueta "hosting". Plataformas sofisticadas bloquean rangos enteros de ASN de datacenter automáticamente. Una IP móvil 4G de Proxy Poland, en cambio, pertenece al ASN de un operador de telecomunicaciones polaco real, aparece en bases de datos como una IP de usuario doméstico o móvil, y pasa todos los filtros de confianza de red.
La arquitectura óptima que recomendamos es:
- Tu máquina local se conecta al servidor Xray via VLESS+TLS
- El servidor Xray enruta el tráfico saliente a través de un proxy móvil 4G de Proxy Poland (HTTP o SOCKS5)
- La IP visible en el destino final es la IP 4G móvil polaca, no la del servidor Xray
Con esta cadena obtienes ofuscación de transporte de Xray y la confianza de IP de un operador móvil real. En nuestras pruebas, esta combinación logra un 0% de tasa de detección incluso en plataformas con sistemas anti-bot avanzados como Akamai Bot Manager o Cloudflare Enterprise.
Requisitos previos para la instalación
Antes de ejecutar el primer comando, asegúrate de tener estos elementos listos. Saltarte esta fase es la causa número uno de configuraciones rotas.
Hardware y servidor
- Un VPS con al menos 1 vCPU y 512 MB de RAM (Ubuntu 22.04 LTS o Debian 12 recomendado)
- Un dominio propio con un registro A apuntando a la IP del VPS (necesario para el certificado TLS)
- Puertos 443 y 80 abiertos en el firewall del VPS
Software necesario
- Acceso SSH root o sudo al servidor
- Certbot o acme.sh para obtener certificados TLS gratuitos de Let's Encrypt
- Un cliente Xray en tu máquina local: V2RayN (Windows), V2RayX (macOS), o Nekoray (multiplataforma)
Proxy móvil 4G de Proxy Poland
- Una cuenta activa en Proxy Poland con al menos un puerto 4G asignado
- Las credenciales de tu proxy: host, puerto, usuario y contraseña (disponibles en el panel de control)
- Opcional pero recomendado: habilita la rotación automática de IP cada 2 segundos via API para scraping
Key takeaway: El certificado TLS no es opcional. VLESS sin TLS expone el UUID en texto claro y cualquier sistema DPI intermedio puede identificarlo y bloquearlo en segundos.

Instalación de Xray en Linux paso a paso
El proyecto Xray ofrece un script de instalación oficial que gestiona la descarga del binario, la creación del servicio systemd y la estructura de directorios. Aquí tienes el proceso completo.
- Conéctate a tu servidor via SSH:
ssh root@tu-servidor.com - Actualiza los paquetes del sistema:
apt update && apt upgrade -y - Descarga y ejecuta el script oficial de instalación de Xray:
bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install - Verifica que el servicio está activo:
systemctl status xray - Instala Certbot y obtén tu certificado TLS:
apt install certbot -y && certbot certonly --standalone -d tudominio.com - Asegúrate de que los certificados están en
/etc/letsencrypt/live/tudominio.com/
El script instala el binario en /usr/local/bin/xray y los archivos de configuración en /usr/local/etc/xray/. El archivo principal que editarás es config.json. Si el servicio no arranca tras la instalación, revisa los logs con journalctl -u xray --no-pager | tail -50; el 90% de los errores de inicio son rutas de certificado incorrectas o permisos de archivo.
Configuración del servidor VLESS con Xray
Esta es la parte central del vless xray proxy setup. El archivo config.json del servidor necesita tres bloques principales: inbound (recibe conexiones VLESS), outbound hacia el proxy 4G, y routing que conecta ambos.
Primero, genera un UUID único para tu usuario VLESS ejecutando: xray uuid. Guarda ese valor, lo necesitarás también en el cliente.
A continuación, edita /usr/local/etc/xray/config.json con esta estructura base:
- Inbound: protocolo
vless, puerto 443, constreamSettingsen modo TCP + TLS. Incluye las rutas a tu certificado y clave privada de Let's Encrypt. Añade el UUID generado en el array de clientes. - Outbound principal: protocolo
socks(ohttp) apuntando al host y puerto de tu proxy móvil 4G de Proxy Poland, con las credenciales de autenticación. - Outbound secundario (freedom): un outbound de tipo
freedomcon tagdirectpara tráfico que no deba pasar por el proxy. - Routing: regla que envía todo el tráfico al outbound del proxy 4G por defecto.
Tras guardar el archivo, reinicia el servicio: systemctl restart xray. Comprueba que no hay errores en los logs antes de continuar con la configuración del cliente. Un error común es usar el puerto 443 cuando Certbot sigue corriendo en modo standalone y ocupa ese puerto. En ese caso, usa Nginx o Caddy como reverse proxy en el puerto 443 y pasa el tráfico a Xray en un puerto interno como 10443.
Configuración del cliente VLESS
Con el servidor funcionando, necesitas configurar el cliente en tu máquina local. Usaremos V2RayN en Windows como ejemplo, pero el proceso es equivalente en otros clientes.
Pasos en V2RayN
- Descarga V2RayN desde GitHub (repositorio 2dust/v2rayN) e instálalo
- Haz clic en "Servers" > "Add VLESS server"
- Rellena los campos: Address (tu dominio), Port (443), UUID (el generado antes), Flow (
xtls-rprx-visionsi usas XTLS, o vacío para TLS estándar) - En Security selecciona
tls; en Network seleccionatcp - En SNI escribe tu dominio; activa "Allow Insecure" solo si usas un certificado autofirmado para pruebas
- Guarda y selecciona el servidor; haz clic en "Set as active server"
- Activa el proxy del sistema o configura tu navegador/herramienta para usar el proxy local SOCKS5 en 127.0.0.1:10808
Para herramientas de scraping en Python, configura el proxy así en tu sesión de requests: proxies = {"http": "socks5h://127.0.0.1:10808", "https": "socks5h://127.0.0.1:10808"}. El sufijo h en socks5h asegura que la resolución DNS también pasa por el túnel, evitando fugas de DNS.
Key takeaway: Usar socks5h en lugar de socks5 es fundamental. Sin él, las peticiones DNS se resuelven localmente y revelan tu actividad aunque el tráfico HTTP vaya por el túnel.

Verificación de seguridad y test de velocidad
Una vez que todo está conectado, necesitas confirmar que la cadena completa funciona correctamente antes de usarla en producción. Hay tres cosas que verificar: la IP visible, la ausencia de fugas DNS, y la velocidad real.
Verificar la IP de salida
Con el proxy activo, visita la herramienta What Is My IP de Proxy Poland. Deberías ver una dirección IP perteneciente al ASN de un operador de telecomunicaciones polaco, no la IP de tu VPS ni la de tu conexión local. Si ves la IP del VPS, el outbound de Xray hacia el proxy 4G no está enrutando correctamente.
Test de fugas DNS
Accede a la herramienta de DNS leak test de Proxy Poland. Todos los servidores DNS mostrados deben pertenecer a la red del operador polaco, no a tu ISP local ni a servidores como 8.8.8.8 de Google. Si ves servidores DNS locales, revisa que estás usando socks5h en el cliente y que la configuración de DNS en Xray está establecida en useIP o que usas un servidor DNS remoto como 1.1.1.1 resuelto dentro del túnel.
Test de velocidad
Usa la herramienta de proxy speed test para medir la latencia real de tu cadena. En condiciones normales, una configuración VLESS+Xray sobre un proxy móvil 4G de Proxy Poland en Polonia debería dar latencias de entre 80ms y 180ms desde Europa central. Latencias superiores a 300ms suelen indicar un problema de configuración en el enrutamiento o un VPS geográficamente alejado del modem 4G.
Para scraping intensivo, puedes combinar múltiples puertos 4G y usar la rotación automática de IP vía API de Proxy Poland. Cada llamada a la API cambia tu IP en aproximadamente 2 segundos, lo que permite hacer miles de peticiones sin que ninguna plataforma detecte un patrón de IP repetida.
