Это копия, сохраненная 9 декабря 2022 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
В этом треде тебе помогут настроить прокси с шифрованием и обфускацией трафика.
Если хочется простого решения, устанавливаемого в два клика мышкой, то советую сначала заглянуть в соседний тред:
>>3204364 (OP) /simple-dimple/
Где добыть сервер для shadowsocks?
Здесь: https://arhivach.ng/thread/786219/#3145627
- Почему именно Shadowsocks?
0. Во время событий в Беларуси успешно работали Shadowsocks с плагинами simple-obfs, v2ray-http, а так же cloak (v1.x.x), чего не скажешь про множество других VPN сервисов (как платных, так и бесплатных).
Поправка: во время блокировок также работал Psiphon, Tachyon VPN и X-VPN.
1. Быстрее OpenVPN (даже без обфускации и через UDP) и немного быстрее WireGuard.
2. С обфускацией которая ставится в 5 ПРОСТЫХ ШАГОВ К СВОБОДЕ™ дает за щеку всем.
3. Позволяет пускать трафик через сервера CloudFlare используя их охуенные роутинги, и обоссывая все DPI, т.к. трафик к CF детектится просто как трафик браузера.
4. Позволяет разделять входную и выходную ноды, делая подобие ТОРа для нищих/дабл-трипл VPN для адекватных.
5. Кроссплатформенный, есть клиенты для Android/iOS/MacOS/*nix/Windows.
- Почему не любой VPN?
1. Трафик VPN очень легко отследить для провайдеров, некоторые провайдеры намеренно замедляют VPN подключение.
1.1. (актуальность информации?) Yota троттлит shadowsocks без обфускации (вероятно просто потому что не может определить че это за трафик).
2. VPN провайдеры идут на поводу у роскомнадзора.
3. VPN провайдеры ограничивают трафик/количество устройств и как правило используют стоковый OpenVPN или немного модифицированный.
- Ответы на распространенные вопросы:
1. Это модифицированный прокси.
2. Все шифруется (c TLS даже два раза).
3. 80 и 443 порты, как в гайде, безопасны для сканов РосПравдНадзора - если начнут банить 443 нам пизда в любом случае.
4. Чтобы завернуть трафик одной программы, игнорирующей настройки прокси можно поставить на выбор: proxycap (пробный период 30 дней), win2socks (пробный период 15 дней), или sockscap64 (нет обновлений с 2017).
4.1. Чтобы завернуть весь трафик: OutlineVPN (не работает с обфускацией) или tun2socks.
5. Нормально настроенный Shadowsocks умеет в UDP - торренты будут работать нормально.
6. Даже с обфускаторами и mode: "tcp_only" все DNS запросы идут через туннель, DNSCrypt и прочие утилиты не нужны.
Для самых домохозяистых домохозяек уровня /b/ рекомендуется использовать OutlineVPN: https://getoutline.org
OutlineVPN построен активистами Google на базе shadowsocks-libev и максимально адаптирован для быстрой и простой установки.
NB! Голый shadowsocks, как и Outline, теперь детектится даже в Wireshark, что в принципе было давно ожидаемо.
- Исследования:
1. Исследование блокировок GFW: https://gfw.report/blog/gfw_shadowsocks/
2. Исследование производительности проксей, VPN и обфускаторов: https://habr.com/ru/post/479146/
TL;DR: Shadowsocks > WireGuard > SSH > tunsafe > OutlineVPN > StrongSwan > OpenVPN (UDP) > OpenVPN (TCP) > всё остальное
- Немного важной инфы из прошлых тредов:
1. shadowsocks-libev перешел в режим обслуживания, активная разработка прекращена.
2. Актуальные версии:
• shadowsocks-go (гайд ниже)
• shadowsocks-rust (гайд ниже, официальная версия)
- Гайды:
1. Основной гайд по shadowsocks-go: https://medium.com/p/beda4352b52f
2. Предельно простой гайд по shadowsocks-rust (Docker): https://github.com/freedom-thread/2ch/blob/main/guides/docker-ss-v2ray.md
3. Сервер shadowsocks на Heroku: https://habr.com/en/post/555768/
В конце ноября херока переходит в режим paid only.
4. Обфускаторы: https://medium.com/p/1d173b3d5513
5. Ещё больше разных гайдов для тех, кому не хватило: https://github.com/freedom-thread/2ch/blob/main/more-guides.md
Эта шапка для переката: https://github.com/freedom-thread/2ch/blob/next-thread/head.txt
Предыдущий тред: >>3198320 (OP)
Как минимум уже догадался, что 443 порт туда писать не надо.
Поставил одинаковые порты в nginx и json и все заработало, спасибо.
Игры можешь через браузер покупать.
Можешь через v2rayA весь трафик завернуть, в том числе стима. Если нужно трафик отдельного приложения, то на линуксе ничего кроме tun2socks, к сожалению, пока не придумали
1. Аналоги хероку есть? Чтобы бесплатно и скорость приличная была.
2. Как редактировать РАС-файл?
Нет, грязная бомжатина. Покупай впс. PAC-файл почти равен json, отталкивайся от редактирования последнего.
> PAC-файл почти равен json, отталкивайся от редактирования последнего.
Ыксперды! Ыксперды повсюду!
PAC-файл это скрипт на JS с функцией FindProxyForURL возвращающей адрес прокси в ответ на url.
И хули ты насоветовал, иксперд хуев? Додик сейчас jsы пойдет копать для редактирования того, что правится с синтаксисом jsonов.
Утруди себя уже открыть первый попавшийся pac (того же антизапрета) и покажи скееел - поредактируй там json'ами.
> Покупай впс
А как? Криптой штоле? Пока есть сервак, проплаченный до марта, а дальше хз что делать
Куча провов с оплатой в рублях. Если хочешь манядырявой анонимности, то ищи провов с оплатой в монеро.
Список сайтов там в виде инъецированного jsona. Даже если не так, это не значит, что я сейчас обосрался. Точка.
>отталкивайся от редактирования последнего.
Образец предоставь, в том же антизапретном рас дофига строк, это исключения или наоборот? Мне надо исключить двач, как это сделать?
>Покупай
Пускай сами говно свое покупают, я бесплатным привык пользоваться.
Бесплатное за щекой проверяй.
Потом расскажешь, как починил. Пару месяцев назад пердолили всем тредом v2raya на бубунте. Так и не завелась.
Забанят по IP и то только если специально спалишься на этом, а так хоть гомонигр в треды закачивай.
Посоветуйте дешевый VPS для своего VPN, желательно с приемом monero.
Нахуя, если впс анонимности не обеспечивает?
journalctl -eu v2raya.service и /var/log/v2raya.log в студию
> когда-то давно начали всё блочить
> некоторое время назад захотел зайти на форчонг
> pкн/пров не пускает
> установил расширение на браузер Обход блокировок (синяя ленточка) - стало пускать
> но при попытке постинга пишет, что я впн и меня забанили по региону
Что делать?
Хард-мод: без пердолинга, так как через год, когда слетит и это (или я буду переустанавливать систему), я забуду эти сложные маневры
Так спотик не дает зарегать аккаунт, перепробовал очень много впном и аутлайн попробовал. Пишет, что "У вас впн, атя тя". Первый раз такую анальную штуку увидел, где только не регался, проблем не было, а тут такая история. Плииз подскажите как можно решить?
>перед смертью
Под могилизацию попал штоле?
Скочяй без смс письку отсюда https://www.vpngate.net/en/download.aspx
И сиди перебирай в ней адреса. Может и пустит через какой.
640x360, 0:35
>Даже если не так, это не значит, что я сейчас обосрался
Конечно ты обосрался. Это файл автоконфигурации прокси со одной функцией, который пишется на js, а то что ты там конструкции с json'ом похожие увидел, так ниче удивительного, json также основан на js, но это не ЯП, а формат обмена данными, js-подобный. Касательно антизапрета там объекты вложенные в другие объекты наскока я помню и дохуя всяких оптимизаций для скорости, чтобы браузер не тормозил от такой огромной спискоты. Раньше они массивы юзали, кстати.
>>09125
>Мне надо исключить двач
В антизапрете нет двача. Смысл его туда включать раз его не забанили? И туда не имеет смысла что-то свое включать, так как все у них на серваках разруливается. Тока если со своей проксей юзать.
>>09090
>Как редактировать РАС-файл?
Текстовым редактором. Простейший PAC-файл с массивом. Хватит 99% юзерам. Хосты вписываешь ручками. Можно автоматизировать с автообновлением, но это уже сложнее и требует bash'а или питона, например. Маленький гайд от хабровца https://habr.com/ru/sandbox/19972/ Кстати, PAC-файл не получится юзать с ЖД у Google Chrome в отличие от Firefox. Придется ставить локальный вебсервер или закидывать на VPS
const SHADOWSOCKS = 'SOCKS5 127.0.0.1:1080';
let censoredHosts = [
'flibusta.is',
'flibusta.net',
'rutracker.org'
];
function FindProxyForURL(url, host) {
for (let censoredHost of censoredHosts) {
if (host === censoredHost || dnsDomainIs(host, '.' + censoredHost)) return SHADOWSOCKS;
}
return 'DIRECT';
}
>>09125
>я бесплатным привык пользоваться
Ставь TOR (Windows Expert Bundle) https://www.torproject.org/ru/download/tor/ на шиндоус тогда, как службу, и юзай, как socks-прокси на порту 9050. Правда видосики в HD не посмотришь и на двачике из под TOR'а не погадишь без пасскода
640x360, 0:35
>Даже если не так, это не значит, что я сейчас обосрался
Конечно ты обосрался. Это файл автоконфигурации прокси со одной функцией, который пишется на js, а то что ты там конструкции с json'ом похожие увидел, так ниче удивительного, json также основан на js, но это не ЯП, а формат обмена данными, js-подобный. Касательно антизапрета там объекты вложенные в другие объекты наскока я помню и дохуя всяких оптимизаций для скорости, чтобы браузер не тормозил от такой огромной спискоты. Раньше они массивы юзали, кстати.
>>09125
>Мне надо исключить двач
В антизапрете нет двача. Смысл его туда включать раз его не забанили? И туда не имеет смысла что-то свое включать, так как все у них на серваках разруливается. Тока если со своей проксей юзать.
>>09090
>Как редактировать РАС-файл?
Текстовым редактором. Простейший PAC-файл с массивом. Хватит 99% юзерам. Хосты вписываешь ручками. Можно автоматизировать с автообновлением, но это уже сложнее и требует bash'а или питона, например. Маленький гайд от хабровца https://habr.com/ru/sandbox/19972/ Кстати, PAC-файл не получится юзать с ЖД у Google Chrome в отличие от Firefox. Придется ставить локальный вебсервер или закидывать на VPS
const SHADOWSOCKS = 'SOCKS5 127.0.0.1:1080';
let censoredHosts = [
'flibusta.is',
'flibusta.net',
'rutracker.org'
];
function FindProxyForURL(url, host) {
for (let censoredHost of censoredHosts) {
if (host === censoredHost || dnsDomainIs(host, '.' + censoredHost)) return SHADOWSOCKS;
}
return 'DIRECT';
}
>>09125
>я бесплатным привык пользоваться
Ставь TOR (Windows Expert Bundle) https://www.torproject.org/ru/download/tor/ на шиндоус тогда, как службу, и юзай, как socks-прокси на порту 9050. Правда видосики в HD не посмотришь и на двачике из под TOR'а не погадишь без пасскода
Спасибо друг, выручил.
Никаких. При условии, что это не цп или подобная запрещенка, и то, если ты даешь линки в клирнете или торе на свои файлы, и на тебя пожаловались. Ну и, если жд полетит. У них как-то был случай для интырпрайзных клиентов когда наебнулись все файлы
Спасибо. Очень интересно, почитал, разобрался, но использовал алгоритм ed25519 взамен rsa. Некоторые предложения по упрощению.
На линухе:
mkdir /root/.ssh
ssh-keygen -t ed25519 -f /root/.ssh/vps -N ""
ssh root@IP_SERVERA 'mkdir /root/.ssh'
KEY=$(cat /root/.ssh/vps.pub)
ssh root@IP_SERVERA 'echo -e "cat << EOF > /root/.ssh/authorized_keys\n$KEY\nEOF\n" | sh'
На шиндоус (выполнять из putty):
mkdir /root/.ssh
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bckp
cat << EOF > /root/.ssh/authorized_keys
Вставить сюда ключ из puttygen.exe
EOF
cat << EOF > /etc/ssh/sshd_config
Port 22 #or 1024 - 49151
AuthorizedKeysFile /root/.ssh/authorized_keys
ChallengeResponseAuthentication no
PasswordAuthentication yes
PermitRootLogin yes
Protocol 2
PubkeyAuthentication yes
StrictModes yes
UsePAM no
EOF
systemctl restart ssh sshd
Спасибо. Очень интересно, почитал, разобрался, но использовал алгоритм ed25519 взамен rsa. Некоторые предложения по упрощению.
На линухе:
mkdir /root/.ssh
ssh-keygen -t ed25519 -f /root/.ssh/vps -N ""
ssh root@IP_SERVERA 'mkdir /root/.ssh'
KEY=$(cat /root/.ssh/vps.pub)
ssh root@IP_SERVERA 'echo -e "cat << EOF > /root/.ssh/authorized_keys\n$KEY\nEOF\n" | sh'
На шиндоус (выполнять из putty):
mkdir /root/.ssh
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bckp
cat << EOF > /root/.ssh/authorized_keys
Вставить сюда ключ из puttygen.exe
EOF
cat << EOF > /etc/ssh/sshd_config
Port 22 #or 1024 - 49151
AuthorizedKeysFile /root/.ssh/authorized_keys
ChallengeResponseAuthentication no
PasswordAuthentication yes
PermitRootLogin yes
Protocol 2
PubkeyAuthentication yes
StrictModes yes
UsePAM no
EOF
systemctl restart ssh sshd
Проебался. Разумеется надо изменить:
>PasswordAuthentication no
Выставлял на время тестов, чтобы не потерять доступа к впске.
починил>
(((
Хохлядский гитлаб, который блокирует крымские айпи ещё будет учить меня как обходить цензуру
Двачую. Из опенсорса есть ещё Netch, правда он визуально неказисто выглядит
И не говори. Ебучее постмодернистское двоемыслие. И ладно бы ещë какие принципиальные отличия были бы - так нет со всех сторон, со всех границ явственно очерчивается начальство, напоминающее врангелевское.
>ничего кроме tun2socks, к сожалению, пока не придумали
Во-первых, ты так говоришь, будто в сочетании с неймспейсами tun2socks это не ультимативное решение всех задач по компартментализации траффика.
Во-вторых, не единственное, в shadowsocks-rust встроен аналогичный механизм (и лично я предпочёл бы, чтобы он вместо этого с tun2socks работал)
Надо хранить яйца в нескольких корзинах, т.е. завести несколько разных облаков кроме яндекса, и синхронизировать твои шифрованые файлы туда
Сроки не складываются.
Ладно, отбой. Скачал просто шедоусокс с плагином
Если не знаешь - не отвечай. Двач помогач, все таки.
>ssh root@IP_SERVERA 'echo -e "cat << EOF > /root/.ssh/authorized_keys\n$KEY\nEOF\n" | sh'
Не работает, скорее всего из-за того что KEY не существует на самом сервере как переменная.
Я на скрине показал как её забиндил
Проблема была в кавычках, это сработало:
ssh
На мобильном инете работает.
Через впн-разрешение Browsec в браузере тоже работает.
Через OutlineVPN что на пк, что на телефоне - хуй. Без впн тоже.
Попробовал сменить провайдерские ВПН на клаудфару. Сначала сменил на роутере-мосте, полчаса проработало - отъебнуло. Попёрся настраивать основной роутер - нихуя.
Щас настроены роутеры так, что на основном стоит клаудфара и включен DHCP с прописанным в ДНС ней же, а на мостике просто 1.1.1.1 в поле ДНС вбито, без DHCP.
Алсо если это важно везде где возможно ставил Secondary DNS 8.8.8.8.
DDNS на обоих роутерах отключены.
Я блядь не понимаю что за хуйня? Как это работает, почему у меня отказывается сайт, в чём может быть проблема? Почему оно себя так странно ведёт, сначала работает, потом не работает, с одним ВПН работает, а с другим ВПН нет?
Даже щас вот на пеке сделал пикрил, и с OutlineVPN, и без него по прежнему нихуя.
Проблема не в днс или впн. Что-то нахуевертил с прогами/файрволом/клиент не официальный/конфиги кривые/селективное проксирование через жопу.
Файрволл на роутерах отключён.
На ПК только в hosts прописан харкач и ютуб.
На телефоне файрволл есть, но я его отключал не раз.
>клиент не официальный
Сайт не грузится вообще на любых устройствах, подключённых к моему домашнему вайфай. Клиент дело десятое.
>прогами
>конфиги кривые
Какими, например?
>селективное проксирование
Что это? Никаких прокси я не включал, на русском что это такое не гуглится.
Через мобильный инет же всё норм, и через браузер с BrowsecVPN тоже.
Сетевые неймспейсы это безусловно очень класнный и гибкий инструмент, но хотелось бы какого-то простого решения уровня тык мышкой раз, ты мышкой два и у тебя нужна прога уже проксируется. Пока такое видел только на винде. Ну и не будешь же ты технически неподкованным пользователям объяснять как правильно пользоваться нейспспейсами
>Ну и не будешь же ты технически неподкованным пользователям объяснять как правильно пользоваться нейспспейсами
Как же иначе? Технически подкованными так и становятся, когда им кто-то объяснил (может, книжка, может, индус на ютубе). Было бы желание.
>но хотелось бы какого-то простого решения уровня тык мышкой раз, ты мышкой два и у тебя нужна прога уже проксируется
Это наоборот сложное решение. Непонятно, что оно делает, непонятно, как оно это делает. Какие механизмы при этом используются, что требуется для работы, что может сломаться и где.
Он не будет делать ничего свех того, что делает одна строчка в терминале (с изменением пары идентификаторов для разных неймспейсов), а весить будет со всеми зависимостями под 200мб. Соответственно, кто им будет пользоваться? Только любители тык мышкой раз, ты мышкой два, значит и проблемы будут типичные для таких пользователей. Выслушивать истерики про "я ничего не делала а оно сломалось 1 звезда" я лично долго не могу, на работе хватает. Может, есть фанаты, могу примерно архитектуру накидать такого приложения, даже с прототипированием могу помочь, но поддерживать не буду.
Всё таки видимо так и есть. Поставил Browsec VPN на телефон - заработало. Видимо просто и мой провайдер какого то хуя заблокирован(хотя через мобильный интернет и у других людей сайт работает),и оутлайн. Иначе не могу никак объяснить, но всё это мегастранно это точно.
как подключиться к серверу с российском IP?
https://getoutline.me/access-keys/country/russia/ тут все статус down.
Если нет уже готовых серверов из России, как сделать свой?
есть пк с динамическим ip в екб.
Через тор.
> пк с динамическим ip в екб
Это динамический белый или серый (за натом)?
Если белый — включи DDNS на роутере (noip.com и им подобные) и обращайся по доменному имени DDNS.
Если серый — юзай какие-нить решения навроде Hamachi VPN.
Дальше можешь извращаться как угодно. Я бы защищённую SOCKS-проксю через SSH-сервер запустил.
поставил обычный hamachi сделал сеть что дальше? как заставить программу работать через интернет который через локальную сеть хамачи? локальная сеть хамачи по умолчанию инет раздает?
Существует ли возможность настроить i2p сеть на работу в качестве прокси для клирнета или я дебс и неправильно понял работу i2p? Tor в качестве анонимайзера не рассматриваю, там вечная ёбля с поиском незаблоченных в рашке мостов. Мог бы настроить ирку через сеть i2p, но на ведроиде клиенты не юзер-френдли. Короч критерии таковы: в первую очередь кроссплатформенность чтоб была возможность общаться через ведроид и пеку, как и говорил, неподментованность чтоб не сливари логи в эрэфию по запросу МВД\ФСБ\НКВД\ОГПУ\ЦК КПСС, юзер-френдли интерфейс в клиенте для ведроида, на пеку похуй, наличие шифрования. Что скажете про element? Пишу тут, потому что тематические треды тонут и там сидит 1.5 инвалида
>Существует ли возможность настроить i2p сеть на работу в качестве прокси для клирнета или я дебс и неправильно понял работу i2p?
Через outproxy. Но скорость такого доступа в интернет тебе не понравится.
>юзер-френдли интерфейс
Много хочешь. Тем более в этом треде. Привыкай к консольке.
>наличие шифрования
Трафик Yggdrasil шифруется. А там хоть irc используй.
ртк, норм.
Я не понимаю как это работает. Я просто добавил их DNS сервер себе и всё работало (обходы блокировки через DNS).
При этом даже в инстаграмме прекрасно сидится с этим, то есть у меня как будто другой IP. Я не ставил никакого софта, ничего лишнего. Просто выбрал страну на сайте у них, а у себя DNS вбил и всё.
Кто-то может пояснить как это работает и есть ли подобные бесплатные сервисы? Я просто даже не знаю как это загуглить грамотно, чтобы искать.
Понял, а есть бесплатные dns proxy? Потому что если самому ставить, то геолокацию я не смогу же менять.
любое "впн" расширение для браузера это и есть прокси, бесплатные тоже есть
днс сам вручную можешь поставить на нужный зарубежный
Дык частенько блокировали в прошлом году. С разморозкой.
Это всё еще актуально, или появилось что-то лучше?
Хватает на нжинкс+сс + голый сс, феил2бан,ufw, для своего днса нужно уже 2гб+
> для своего днса нужно уже 2гб+
DNS жрёт 20 МБ (unbound). Если ты перепутал с VPS, то это ещё меньше (если через WireGuard).
Три прокси для разных протоколов, веб-сервер, DNS-сервер. Что линух засосал в кеши такого на полгига — не знаю. Там полезных фалов дай бог на 20 метров, вместе с вышеперечисленным софтом.
SS+v2ray (CF) +Outline
Через pac очевидно.
SwitchyOmega в помощь. Прокси указывать 127.0.0.1:1080, тип SOCKS5 (вместо 1080 может быть другой локальный порт, указанный в клиенте).
Уже накатил. Но не совсем понятно, как он поможет, если шедоусокс-клиент для винды задает прокси глобально? У меня хром и без свичиомега проксирует трафик.
В ss ставишь отключен, прокси то все равно работает, но не глобально.
Поменять порт на рандомный, изредка его менять, поставить ключ вместо пароля, поставить ufw и открыть порты для ss и ssh
От рута логин запрети, fail2ban накати.
Можно еще только по ключу авторизацию настроить. Правда если ключик пролюбишь придется все заново настраивать.
Да, все тупанул. Спасибо.
Но странно, вроде же сосач недоступен для всего что не ру. А у меня включен.
у тебя сертификаты обновится не могут
80 порт открой, если закрывал, а так чекай логи сертбота
VPSки здесь банят ручками.
Что-то манятаблица какая-то. icmp типа низя, а email внезапно можно. v2ray типо unstable, хотя разрабы xray писали, что это их поделие не совсем допилено в плане стабильности. Для игорь они оба не подходят, ибо в первом чудовищное нагромождение протоколов, а во втором шифрование из коробки. Тут уж лучше носки без шифрования использовать, чтобы пинг минимальный был. Про voip тоже вопросы. С хуя-ли v2ray хуже, если тут всё зависит от протокола? Ну и вишенка на торте, большую часть кода xray скопипастили с v2ray. Алсо, лучше носков с обфускацией ещё ничего не придумали. Все эти реи дают точно такой же результат, за исключением xtls. У последнего есть охуенный подводный. xtls режим не умеет в websocket, а значит клауда пошлёт тебя нахуй, а значит никакие over cloudflare не заработают.
Как udp проверить? Поставил поменял плугин v2ray на xray, в сервере поменял tcp_only на tcp_and_udp, и как мне проверить что udp работает?
Незнаю как там у вас в хромах, в ФФ в каждом профиле отдельное хранилище сертификатов.
Если ты заходишь на сайт через браузер, то ты заходишь, считай, на клаудфлару и сертификат в браузере, соответственно, будет клаудфларовский, а не твоего сервера
А поподробнее? у меня на v2ray торрент работает.
Bump вопросу
Можешь не благодарить https://play.google.com/store/apps/details?id=io.nekohasekai.sagernet
В Shadowsocks от Max Lv используется отслеживающая рекламная аналитика от Google Firebase. Автор даже не пытается этого скрыть
>>11532
Да, серваки с юзверя. Если не боишься продать своё очко китайцу, можешь поискать бесплатные сервера здесь https://t.me/ctcgfw_free
select language to add
Хочу спросить экспертов итт. Работаю в большой компании. Выдают копроративные ноуты с предустановленными зондами. Перед работой нужно активировать местный впн, который катится на всю сеть и не пускает налево.
Вопрос: как будет выглядеть обыусцированный трафик для безопасников? За наличие нечитаемого трафика могут набутылить
>могут набутылить
Ну ты долбоёб. Готов рискнуть своей анальной жопой ради сраной прокси? Купи свой ноут и ходи куда хочешь.
В зависимости от того какой тип обфускации используется. Если v2ray-pluugin в режиме http, то будет выглядеть как websocket, то есть трафик обычного сайта. Только вот в случае анальной безопасности на рабочую станцию софт устанавливается по согласованию с отделом безопасности, а сетевые ресурсы доступны по вайтлисту
Хз, зеркала попробуй
2ch.hk
2ch.life
У них разная защита от DDOS, могут по разному трафик из тора обрабатывать
Хз чё у тебя не работает. SS+v2ray-plugin в сагернете уже около года без проблем летает
>xray
Там вообще нет документации. Есть кривые примеры конфигов в соседней репе. Их пришлось вычищать от мусора и интуитивно додумывать, чего к чему пришивать. В конце концов вытащил из бэкапа носки с плагином v2ray. Пердолился ради пердольства, но было интересно.
Да, я этого и боялся. Думал по блеклисту, думал найти какую-нибудь дырку
Тебе религия не позволяет скачать с гитхаба чистое приложение?
Ну хуй знает. Покажи как выглядит конфигурация vps на сагернете (без пароля и адреса, естественно)
Не думаю, что так все страшно будет. Хотя конечно по голове не погладят. Интересно ещё как встроенный фаерволл обойти, имея ограниченные права на машине. Можно ли как-то поместить приложение впна и которые через него работают в изолированную виртуальную сеть? Без виртуалок, т.к. неудобно пользоваться.
Тут уже бутылка не светит, но хоть узнать в какую сторону копать.
Первое что нагуглил это неймспейсы вт линуксе. Но не подходит, т.к. машина на шинде, увы
Для голых носков
Использую обычный shadowsocks-android. Отдельно встановил из того же фдроида v2ray-plugin. Хз зачем вы ищете какие-то навороченные клиенты, что в них такого?
Да. Твоя проблема будет с днс, а не с шедоусоксом.
Запусти два шедоусокса на разных адресах, один напрямую, другой через кф.
>Твоя проблема будет с днс
То есть надо будет еще один домен, получается?
>Запусти два шедоусокса на разных адресах
У меня v2ray не плагином к шедоукоксу, а стэндэлон, vless протокол, который надо обязательно оборачивать в тлс
Вы уже достаточно больной человек, просите пенсию у Путина, ведь стали инвалидом при Путине?
Попердолиться в бетатест охота, аж зудит. Ну и нитакой, как все. Типа Джокер.
На всё это нужны права админа. А тебе их никто просто так (скорее всего) не выдаст.
Спасибо за наводку! Теперь понятно почему основной домен работает как обычно и сертификат у него обновляется, а у поддомена нет. Закономерный тупой вопрос: а могу ли я добавить в клауде поддомену такую же функцию обновления сертификата?
Жаль что в гайде по xray https://pastebin.com/vdyeVb68) об этом ни слова.
>зачем вы ищете какие-то навороченные клиенты
Во-первых, v2ray-plugin установлен из коробки, не нужно ничего докачивать после установки. Во-вторых - универсальность - если забанят шедоусокс а без обфускации он уже не работает в китае, можно перейти на другой протокол без необходимости в поиске нового клиента
Какойто всратый гайд https://medium.com/@telecom_angel/настройка-vpn-на-основе-shadowsocks-через-cloudflare-cdn-2ff7499fd9fa этот более понятный и простой.
Тем не менее, как и в других гайдах по этой же теме, имеется упущение в виде абсолютно бесполезного двойного шифрования.
>абсолютно бесполезного двойного шифрования
Тогда от клудфлары до твоего впс трафик расшифрованный пойдёт.
Я быдлокодер. Права админа есть, хоть и ограниченные.
Вообще-то нет. Он расшифровывается на сервере клауды, а потом опять зашифровывается перед отправкой. Как бы немного абсурдно, что жиды из cf имеют доступ ко всем данным, проходящим через их cdn. Продолжаем доверять.
Зачем доверять, если можно зашифровать? Ах, да, забыл, оно же "абсолютно бесполезно".
>а могу ли я добавить в клауде поддомену такую же функцию обновления сертификата?
Если ты имеешь в виду автообновление сертификата на сервере, то он вроде и так должен сам обновляться через certbot
>Имеется упущение в виде абсолютно бесполезного использования шаудоусокс
Пофиксил тебя. %%Зачем вам с v2ray шадоусокс, болезные? v2ray сам все умеет без всяких прослоек%
Должен, но почему то поддомен не обновился
Установил cloudflare warp на хост линукс чтобы было легче жить обходя блокировки, но после этого наебнулась сеть в квм. https://developers.cloudflare.com/warp-client/get-started/linux/ Не подключаются к инету виртуалки. Сеть на виртуалбокс при этом работает.
Че это за хуйня, как фиксить и какую инфу вам предоставить? Ткните пальцем, я в сетях не особо разбираюсь. Виртуалки в квм подключены через nat.
Кто же знал 2 года назад
Хочу попробовать вкатиться к вам: купить на DigitalOcean VPS в Нидерландах и накатить в го по гайдам в шапке вместе с обфускаторами для того, чтобы не палиться перед провайдером.
Насколько гайды в шапке актуальные?
И мне нужно периодически отображать трафик, словно я из Украины и Литвы. Это возможно как-то организовать? Или может быть Норд можно как-то завернуть от провайдера, раз он у меня оплачен был до ноября 2023?
>Насколько гайды в шапке актуальные?
Достаточно.
>И мне нужно периодически отображать трафик, словно я из Украины и Литвы. Это возможно как-то организовать? Или может быть Норд можно как-то завернуть от провайдера, раз он у меня оплачен был до ноября 2023?
Установить клиент норда на впс? Не знаю, есть ли такой.
Понял тебя, я просто до этого пытался ставить portmaster на комп и с вайргардом у меня не получалось. Попробую, спасибо.
Хотя я не уверен в конфигурации вирегварда, это в шадовсоксе в настройках ставишь, 127,0,0,1 и готово.
> ss/vless/vmess/xtls/vless & vmess + cloudlfare/trojan xtls/gost/mieru/hysteria/snell
> Простой Иван
Уже не Простой, уже Опытный.
Не хочешь сделать подробную сравнительную табличку всех преимуществ/недостатков всего этого дела?
> Или может быть Норд можно как-то завернуть от провайдера, раз он у меня оплачен был до ноября 2023?
Если в клиенте Nord есть возможность указать прокси-сервер, покупай VPS. Дальше сам разберёшься.
ХУЛЕ ВЫ ЗА 92 ТРЕДА ЕЩЕ НЕ СУМЕЛИ В ЭТОМ ГАВНЕ РАЗОБРАТЬСЯ!
Перестал работать shadowsocks+v2ray в ДС на пекарне на домашнем МГТС и на мобилке билайна.
Клиент ios shadowrocket и shadowsocks-windows
Маленькая, но важная поправка, отвалились носки к забугорным сервакам, тот что стоит в РФ норм работает.
ЧЕБУРНЕТ?
>>12767
Просто для инфо, РФ собирается разворачивать у себя Китайский фаервол и они сегодня научились блочить v2ray и x2ray
https://www.theregister.com/2022/10/06/great_firewall_of_china_upgrades/
Очень сомнительно. РКН в ближайшее десятилетие не получит оборудование из-за санкций. В Китае поблочили порты и айпи популярных впс. Вот там и случился массовый отвал. Если трафик идёт через 443 порт на твой домен с Let's Encrypt и впс не от DigitalOcean-а, то до тебя попросту не доберутся. Да и условный John' Hosting будет дешевле, чем у гигантов.
> Просто для инфо, РФ собирается
Откуда дровишки?
> include trojan, Xray, V2Ray TLS+Websocket, VLESS, and gRPC
> possibly related to the TLS fingerprints of those circumvention tools
Чет я не пойму как так можно налажать.
Вроде вся идея - чего уж проще - на сервере разворачиваем http-сервер с фейковым, но выглядящим натурально сайтом, прикручиваем плагин который занимается нашими полезными делами. На клиенте - прокся которая говорит с сайтом по https и энкапсулирует наш дополнительные трафик в обычные https пакеты. Все.
Вроде хотя бы часть вышеуказанных типа того и работает? Откуда тогда у них отпечаток берется? Весь наш трафик зашифрован. Или я чего-то не так понимаю?
>РФ собирается разворачивать у себя Китайский фаервол
Проект на 10+ лет с руководством из кума, брата, свата, чела из секции по самбо, его кума, брата и свата, а еще нескольких сынков уважаемых людей
>>12800
Видимо речь про tls-fingerprint. Его можно скрафтить, это умеет trojan/xray. NaiveProxy как и Brook мимикрирует под трафик chrome/edge, поэтому оба требуют последние бинарники обоих браузеров.
А, ну и еще массовые бананы выписывают когда ленивый жиньменьжиньбао заворачивает весь трафик в прокси свой. Поэтому необходимо использовать списки для фильтрации.
Как мне через него оплатить? Я вообще полный нуб в крипте.
Ты даун? Если ты будешь HTTPs траффик, который специально шейпиться что бы выглядеть как web-хуета, через UDP гнать - там последнему идиоту будет понятно что за пакеты идут.
>fornex
Хуета оверпрайсная + подзалупная, если русские карты принимает. Значит при первом запросе все сольет.
У меня за 4.40$ был NAT-шелл на ГОД.
Кто из них больше похож на обычный https трафик?
Клоака лучше всего косит под HTTPS трафик, как я слышал, но ее настраивать геморнее
Этот скрипт был написан в целях простого и стабильного обхода блокировок в условиях РФ. Он работает, аутлайн тоже, но последий имеет критическую уязвимость из-за общедоступных паролей (собственно, как и любой публичный сервер shadowsocks). Если хочешь китайский файрволл превозмогать ради превозмогания, находясь при этом в России лул, то добро пожаловать на бетатест кучи поделий от наших братушек. Все "доки" на китайском, если они вообще есть.
Мониторьте китайские чатики, если есть сообщения о блокировке VMESS/VLESS, значит не фейк
Update
Пока что никаких чебурнетов, просто я серанул под себя из-за забавных совпадений. Одновременно, окончательно прибили мою халявную оракловскую виртуалку с носками и , буквально с разницей в полчаса, каким-то специфичным образом наебнулся докеровский контейнер с носками на заграничном хостинге, причём так наебнулся, что я даже не сразу понял, что проблема где-то в конфигурации самих носков и контейнера и всё это время ковырял сеть, потому что клиент носков писал, что подключился успешно.
Да, прикиньте, до сих пор оракловская машинка фурычила, хотя доступ к веб админке я потерял ещё где-то в начале марта, а контейнер продолжал шпарить. Лучше оракловской машинки по скорости и халявности уже не найти. Вероятно ещё есть счастливчики у которых он ещё работает.
В шапке
>4. Чтобы завернуть трафик одной программы, игнорирующей настройки прокси можно поставить на выбор: proxycap (пробный период 30 дней), win2socks (пробный период 15 дней), или sockscap64 (нет обновлений с 2017).
На GNU/Linux есть redsocks https://github.com/darkk/redsocks , можно его вместе с любым socks прокси приложением на роутер поставить. Работает. Я проверял.
Ты о том, что у тебя на скрине? Ну да, согласен. Чтобы его установть на любой роутер, а не только на твою готовую плату, - нужен GNU/Linux, нужно cкачать sdk и нужно компилировать. И то, компиловать придётся какую-то урезанную версию. Исходников премиум версии в открытом доступе нет.
>Premium core is proprietary.
Вон выше >>12781 кинули более интересную версию Shadowsocks с подобным функционалом.
>Ты о том, что у тебя на скрине?
Нет, я о пердолинге iptables в 2022 чтобы нацепить прокси vs установка пакета на опенврт, где потом цепляется простой конфиг и всё работает.
>Premium core is proprietary.
Есть попенсорсный clash.meta со всеми премиум фичами и даже большим
>пердолинге iptables в 2022
Да, iptables неактуально, поэтому я переделал на nftables.
>установка пакета на опенврт
Если бы всё так просто было. Его нет в официальном репозитории. Заначит кому-то придётся сначала напердолить для тебя этот пакет под нужную архитектуру, а потом только ты его установишь. Хорошо, если тебе повезло и у китайцев такой же роутер как у тебя. Но если нет, тогда выход один https://downloads.openwrt.org/releases/22.03.0/targets/ найти там архив с sdk и компилировать. Меньше пердолинга не будет, как ни старайся.
>На GNU/Linux есть redsocks
Неймспейсы гораздо прозрачнее этот вопрос решают. Что-то пердолить, угадывать айпишники, куда прога стучаться будет, потом в конфиги это всё записывать, поддерживать их актуальными. Отдельные программы для этого всего держать.
Ты от части прав. У меня immortalwrt, где он там есть по дефолту. Вчера я искал пакеты в оф. репе, но заебался. В целом есть https://github.com/vernesong/OpenClash/releases попробую сегодня установить на оригинальный врт в вм. Ну или в теории можно взять пакеты под свою архитектуру от immortalwrt.
win2socks лучше, но его сейчас не купишь. Кряк не смогли сделать даже китайцы - они его вскладчину покупают. Лучше аналогов он разве что своим удобством. После пользования условным Netch или Proxifier это особо заментно
Outline шейпится (замедляется) некоторыми провайдерами, так что надёжно пользоваться им невозможно. v2ray в любом виде этой проблемы лишён
Да, сижу на оракле уже как 3+ года, все фурычит, пока что. Но блять походу началось раз твой прибили.
PS. Я тот человек которому неиронично нужно пробраться в китайский интернет.
Могу предположить, что его прибили по принципу "Не подключался по ssh более полгода" ну или они видели, что я подключаюсь к серверу носков из РФ
Пиздец. А если у нас за TLS возьмутся, что тогда ещё останется?
Obfs4, судя по всему, ещё весной скурвился. В Bitmessage не верят, но у меня дома Tor без мостов включается, а со свежими мостами - нет.
SSH давно уже то ли в Белоруссии, то ли в Казахстане, то ли в Дубае заблочен.
Что ещё из обфускаторов остаётся?
>Пиздец. А если у нас за TLS возьмутся, что тогда ещё останется?
Ты заебал. То белые списки, то китайский фаервол в коррумпированной снежной Нигерии, то еще какие-то охуительные истории.
Это автоматическое цензурирование (или как там правильно), решается мимикрией под трафик chrome/edge (naïve proxy/brook), нормальным tls-фингерпринтом, который создается через библиотеку utls, в trojan-go для этого уже есть патч. Либо понижением версии tls до 1.1/.1.2
Самое простое, для винды нужен последний Edge. Весь гайд - скачать бинарник с гитхаба, запустить на сервере. Потом запустить на клиенте. В качестве режима использовать wsserver, либо wssserver (тут уже больше пердолинга)
https://txthinking.github.io/brook/#install
Есть еще такая хуйня, но я не осилил её
https://github.com/klzgrad/naiveproxy
Ну и у xray/trojan-go в конфигах прямо есть отдельная строчка отвечающая за версию tls (у xray это "minVersion")
Вроде достойные варианты, но одно НО: мобильные номера палить не хочется. Есть что-то без моб. номера?
Сразу скажу что я не хакер и в комюктерах не разбираюсь.
Тор не открывается и мосты не помогают. Протон которым я раньше пользовался так же не работает. Посоветуйте впнку что бы можно было бесплатно и без смс в тор зайти. Что про Psiphon и Privado можете сказать?
Тащемто, нахуй это всё надо? Со своим доменом, с let's encrypt, behind nginx over tls 1.3 с вебсокетом, трафик любого рея заворачивается в https. Эта вся ебля касается только тех, кто напрямую связывается с проксей на сервере.
Нет. Теперь они могут определять, что в tls завернут другой tls. Кстати софт у китайцев от ru компаний. Скоро и пыняленде применят.
Ну тут был вопрос "а что если Х". Другое дело что подобный пердолинг (если это не хобби) в РФ не нужен. Ну и naive/brook более устойчивы к китайскому фаерволу (которого нет в Раше) из-за механики работы, а именно маскировки трафика под трафик хромого с эджем. В целом можно вообще ебануться и заворачивать всё в icmp/dns туннели.
Какой ещё нахуй tls в tls? Чего курил? Условный v2ray крутится на локалхосте, а трафик шифруется в nginx. Отлетело всё у долбоёбов, которые шифровали силами самого v2ray, иба лехче, панятнее.
Скорее всего второй вариант
Ссш в дубае не заблочен. Не пизди. Тут только паблик впн, sip, voip с порносайтами.
Виртуальные сим карты?
На Пидортелекоме еще работает у меня но очень тупит, ибо они его режут.
А что тогда было написано в цикле статей "инет в разных странах" на хабре? Помнится, про какую-то из этих стран была формулировка "во бля, даже поработать удалённо нельзя, потому что ссш на корню прибит".
Никак. Жидам из клауды придётся доверять. Если совсем параноик, то шифруй свои http какой-нибудь чачей.
А почему ты думаешь что нет, систему распознавания лиц то уже купили у китайцевв.
Я в гугл умею и был там. Там ксунта одна.
>порты-портики 30045 и 8755 недоступны для аутлайна
Поставб другие, из диапазона 1400 to 1419. Где в аутлайне это настраивается, я не знаю, я только обычные носки настраивал.
так вот я ищу-ищу, а в аутлайне это не настраивается нигде походу :(
ОВПН то можно поднять, но он тормоз, да и клиент овпн на ведре заряд жрёт как не в себя
Короче подразобрался и вопрос сформировал. Как поменять в Outline порты, на которых он будет сидеть? Ибо у меня ссаный NAT.
Чет хуевая она, закрыл виртуалбокс, а прокрамма сразу крашнула настройки.
Написана хуйня, капчую с дубаев
https://www.reddit.com/r/outlinevpn/comments/aajmif/ho_to_change_outline_vpns_port/
You can specify the port for an access key by changing shadowbox_config.json and calling docker restart shadowbox.
Есть ли поподробнее инфа по шейпу? Детектят протокол? Или может дело в дефолтных портах, а повесив на 443 не будет?
Всё поддерживается. Проверяется элементарно
Находишь впс с почасовой оплатой, поднимаешь на нём юдп сервак
nc -4ul 1234
Потом заворачиваешь весь трафик своего компа в носки и подключаешься к почасовой хуйне
nc -4u ip_adress 1234
Если текст идёт, значит юдп работает
Вайгрард заблочат, носки останутся. Обфускация требует жертв. Если нужна производительность, я бы пощупал VMESS, но не уверен, что есть готовые докер контейнеры для это хрени. Клиент для влеса на компе v2rayA, на андроиде SagerNet
>1.1. (актуальность информации?) Yota троттлит shadowsocks без обфускации (вероятно просто потому что не может определить че это за трафик).
В прошлых тредах репортили и других провайдеры. Грубо говоря, провайдер отдаёт приоритет HTTP(S) трафику, а всё что не может распознать - замедляет
>Если нужна производительность, я бы пощупал VMESS
Который надо оборачивать в tls + ws? Откуда там взяться производительности?
>что есть готовые докер контейнеры для это хрени
Зачем тебе докер-конейтнер лол?
Короч возможно провайдер впса режет удп, ну да и похуй, его можно и напрямую пускать.
Hysteria UDP, обфускация, маскировка под звонок wechat
VLESS xtls
VLESS ws через cloudflare
VMESS ws через cloudflare
Snell
Trojan xtls
Mieru TCP, не разбирал
pihole
У меня почему-то плагинов сжирает все свободные 60MB памяти
128Mb
Голый SS тянет, а вот с плагином выхучивает.
Бля, это какой-то пиздец, эти доки жопой писали
https://guide.v2fly.org/en_US/basics/shadowsocks.html
Каккая-то хуета вообще, а где порт SS он же должен указываться. Сначала траффиr, завернутый через v2ray на клиенте, идет на v2ray порт, разворачивается и идет на shadowsocsk но тут даже порт СС не указан в примере чо за пиздец?
>но тут даже порт СС не указан в примере
Шедоусокс запускает плагин и выставляет любой порт, какой ему нравится, сам.
Прости, дружище, прочитать и понять, что ты написал оказалось выше моих сил. Больше не повторится.
Короче хуйня какаято, win2socks у меня с udp не работает, а proxycap работает.
Только сейчас заметил что оригинальный standalone v2ray написан тоже GOvne
Ну пиздец.
А еще оно создаёт в темпе две подозрительных dll
>>09166
Пидарасы, я всё сделал и забыл. А тут решил зайти на этот тред. Сдохните в аду твари.
А вообще я сейчас добрый поэтому ловите. Значит, эта инфа есть сука на китайской вики, на английской нету.
В своём конфиге для системд (v2raya.service) пропипишите строчкой в раздел [Service] вот эту строчку.
Environment="V2RAYA_V2RAY_BIN=/usr/local/bin/xray"
Вместо дефолтного пути, укажите путь на ваш исполнительный файлик вашего ядра для в2рейки. Это СС (шедоусокс) и пр. Я щас на иксрейе не парюсь сижу.
Для ламеров. Путь к конфигу можно найти вот так
systemctl status v2raya.service
Да поправит меня бог, если я где-то опИсался.
Можно сделать проще. Скачиваешь бинарник xray, переименовываешь в v2ray, кладёшь в /usr/local/bin/ v2raya его сама подхватит при таком раскладе. Обнаружено в процессе раскуривания из офф доков скрипта автоматической установки который не работает
И чё, теперь только с этой вашей "обфускацией" из шапки пробовать ебаться? Для меня это что-то совсем уж неведомое.
Становись ДевОпсом потихоньку.
Возможно потому что использовать стандартные порты без тлс не очень правильно. Скинь ссылку на инструкцию.
Раз уж такая тема, спрошу здесь. Doker контейнер представляет собой изолированное ядро линукса, насколько я понимаю. Возможно-ли его нативно запустить в VirtualBox, без предварительного накатывания линукса?
Нет.
Хз, я не особо шарю как сделать вручную. У меня всего гиг на виртуалке, занято около 200мб
Это алгоритм и в текущей ситуации он не имеет смысла. aes-256-gcm сейчас хардварно поддерживается на любом пеке, смартфоне утюге. Благодаря этому производительность aes алгоритма выше, чем chacha20.
Впс 100% поддерживает. Проблема была в устаревших смартфонах и некропекарнях со стороны клиента. Поэтому в прошлом десятилетии отдавали предпочтение чаче.
Это клиент. В начале треда его посоветовали для того, чтобы весь трафик шинды завернуть.
Вот клиент который может завернуть весь трафик https://github.com/shadowsocks/shadowsocks-windows/releases
Да, без хардварной обработки, chacha быстрее. Теперь найди процессоры которые aes не поддерживают. Даже днище смартфон на arm v7 mtk поддерживает аппаратное ускорение aes.
Странно. Ну в проксифаере тогда надо указывать уже локальный прокси 127.0.0.1:1080
А есть клиенты которые могут в udp? И может кто-нибудь поможет с ss-win, почему он только недефолтный браузер подключает? В настройках прокси шинды тоже всякое пробовал
proxycap может, но у него просто ебанутый интерфейс, с настройками думаю разберёшься.
Попробую, спасибо.
Сразу говорю, я не шарю но жопа нахуй сгорела. Но хочется разобраться.
Пользовался год GoodbyeDPI. + Windscribe (но пздц редко).
По итогу обновил впн (windscribe) этот ебанный. Через GoodbyeDPI, ибо иначе было не скачать. Только успел жопу успел почесать - и тут же моментом ВЕСЬ НАХУЙ (70%) SSD обнулился лол. Тупо удалились файлы, как по работе моей, так и просто всякая прикольная шняга. Даже фон рабочего стола дизентегрировался...
Откат системы на неделю нихуя не помог. В итоге переустановил винду (от греха) и подрочил 5 раз от нервов. И собственно вопрос:
Чо это за хуйня была???
Чисто хотяб на будущее знать и повторной еболы не случилось.
> Doker контейнер представляет собой изолированное ядро линукса, насколько я понимаю
Не представляет.
> Чисто хотяб на будущее знать и повторной еболы не случилось.
0. Делай бекапы (тупо скопируй важные файлы на внешний диск)
1. Точки восстановления винды
2. Если такое всё-таки случилось, а на диске важные данные, то сразу же выключай комп и неси его профессионалу. Данные дороже денег, сам даже не пытайся восстанавливать - только хуже сделаешь
3. Следи за состоянием диска - регулярно проверяй s.m.a.r.t. Если диск плохой - отправляй на помойку, потери данных повторятся.
Ну да, совсем ненаучное сравнение
В хроме и эдже тоже есть, а винда срвазу на всю систему ставит а не только на браузер.
Тоже сначала подумал на SSD, но он у меня более менее новый (как и материнка). И после переустановке винды, еще раз скачал в самом начале GoodbyeDPI (впн скачать лул), и опять же, дизентегрировался фон раб. стола (мэйби еще чо, но хз) после его запуска через минуты пол.
Я на всяк случай опять переснес винду, и снова, на всякий случай, подрочил. Щас уже все поставил, что нужно и пр. В этот раз не устанавливал GoodbyeDPI. И норм робит. Ща мониторю смартом, но он тоже пишет, мол "вроде все идеально браток".
Кароч странные дела в мире волшебного dpi. Но да, урок делать бекапы на облако.
За советы энивей спасибон
Как оплачивал или ты не из России?
ЧЗНХ, аноны?! Последнее время перестали работать vpn-сервисы. Раньше использовал Browsec - всё было отлично, а сейчас не работает. Установил Hola - не работает. Блядь, мне всего навсего заходить на chess.com и на Rutracker, блядь! Есть какие-то способы?
Может попробуешь не такие уёбищные впны?
>Есть какие-то способы?
Yggdrasil
http://[321:c99a:91a1:cd2c::18]/forum/index.php
http://rutracker.ygg/forum/index.php
> Последнее
А ты быстрый. Кагбэ с весны забанены все или почти все. Если до тебя только сейчас докатилось, то тебе надо на своего провайдера молиться.
А тут увидел новость (уже похоже не новость для всех) что хирока в ноябре сдует все фришные аккаунты.
Это правда?
Вообще-то уже с 26 октября начнут чистки. Сами виноваты. С гитхабов это растеклось по быдлофорумам, что каждый васян смог поднять впн. Очевидно, они не имеют понятия о злоупотреблении и пользовали хероку на всю катушку, включая торренты. Вроде бы разрабов это чему-то научило. Теперь в каждой китайской статье указывают только направление мыслей, подчёркивая, что не надо выкладывать на гитхабы готовые скрипты развертывания в одну кнопку. Сейчас самый лучший вариант зарегистрировать аккаунт оракла на спизженную карту. Благо в торе этого добра навалом.
Ну хотябы в амстердаме.
>Позволяет пускать трафик через сервера CloudFlare
Извиняюсь за, возможно, тупой вопрос, но разве хостинг CloudFlare (который предполагается использовать для того же Shadowsocks) ещё можно как-то оплатить из России?
Спасибо!
Нет, тестил Австрию и Финляндию. Везде ру флажок. Ip иностранный, даже в спотифае реклама начала на этом языке показываться. А флажок русский.
Но везде установка скритом, или даже через прогу для винды которая сама запускает скрипт.
https://github.com/v2fly/fhs-install-v2ray вот официальный скрипт установки, можешь посмотреть, что он делает, и сделать это ручками. Правда зачем хз
По поводу блокировок
> installed: /usr/local/share/v2ray/geoip.dat
> installed: /usr/local/share/v2ray/geosite.dat
Ну вот нахуя это это чисто китайская хуйня.
Это официальный скрипт от разработчиков v2ray, все остальные васяны используют этот же скрипт в своих onkey-v2ray, так что жри что дают, ничего лучше нет
И да, в доках v2ray/v2fly vless помечен как устаревший протокол и вместо него рекомендуют использовать trojan. Vless пердолят только полтора васяны из xray, который нахуй не нужен
Почти 2 года ни в v2ray ни в xray не фиксили, а тут вдруг возьмутся? Только trojan-go начал чесаться и то в кастрированной версии пока.
Потому что только сейчас поняли, что это проблема
https://github.com/v2fly/v2ray-core/releases
Возможно из за Cloak. Мне лень в этих китайских помойках разбираться, которые еще и фингерпринтятся.
> win2socks
И всё же, я бы не стал совать в шапку китайскую хуитку без отзывов, для которой нужно устанавливать самописный сертификат, китайская малварь эта та еще хуйня.
В любом случае Brook впереди планеты всей, бонусом настраивается одной коммандой, а не адовым попердоле конфигов.
Ну судя по гитхабу, там просто запустить исполняемый файл с портом и паролем, а на винде запустить ехе и ввести ип порт и пароль
Так то оно так, но ведь ещё можно поднять и с той же Клаудой, а там уже не всё просто
В общем, за ультимативный гайд тонну нефти анону
а нахуя собственно? обычный сс работает с v2ray можно сидеть пердеть пока остальные дорабатываются внедряются
>>15343
ну вот почитал, нихуя мол нажимайте установить введите пароль и успех, а остальное на китайкском. Хочется то конечно сравнение хотя бы на бумаге, но я так понял что дальше уже некуда, в плане что безопаснее чем через cdn и 433 порт не бывает и не будет
Ну вот если бы я знал как сделать поддомен и повесить на один и тот же пот с носками я бы поставил, а так сколько бы я не пытался на один порт не дает ничего повесть, как эти ебаные поддомены работают я даже представить не могу.
Вот это база. Хотябы не на китайском
>база
>1/3 написана на питоне
Какая-то петушиная база. Ну ладно там тебе не жалко мощностей и электричества на сервере, но смартфон будет ахуевать.
Платина этого треда
> Windows Security Virus & threat protection: Settings -> Update & Security -> Windows Security -> Virus & threat protection -> Virus & threat protection settings -> manage settings -> Exclusions -> Add or remove exclusions -> Add an exclusion -> File -> Select Brook.exe
Убило нахуй!
Так там только сетевой стек для маскировки под самый популярный браузер.
> caddy
Дай мне настройку для нжинкса,
location /brook/ {
proxy_pass http://127.0.0.1:20000/;
proxy_redirect off;
proxy_set_header Host $host;
Вот это не работает
> Nginx is more popular but it hardly supports HTTP CONNECT tunnels and even less so for HTTP/2 proxying.
У меня там носки и адгвард
https://raw.githubusercontent.com/vanyaindigo/shadowsocks-nginx-unbound/master/default
И как это переделать в кадди?
Там только создание
ssl_certificate /etc/ssl/domain.me.pem;
ssl_certificate_key /etc/ssl/domain.me.key;
У меня уже есть клаудфлёрсике сертификаты, куда тыкать эти строчки в кадди
В tls вместо automation написать certificates с вот такой структурой в массиве https://caddyserver.com/docs/json/apps/tls/certificates/load_files/
А вообще разраб ответил что нжинкс работает, но у меня почемуто он не хочет работать.
Я вообще про naiveproxy говорил. Ниче не знаю про твой брук
Выкачай себе локальное зеркало репозитория. Там делов-то - малинка и один жёсткий диск с авито
Китайцы не осилили .deb пакеты, смотреть без смс и регистрации
>на 10 лет
Выдают сертификат для шифрования между твоим сервером и CDN. Cloudflare же в свою очеедь генерирует заделегиованному домену сертфикаты с непродолжительным сроком действия.
Ага, если на диске места много и линуксовое устройство в сети только одно, можно даже без виртуалки зеркало создать
Ты v2rayA ищешь?
Вот этому можно доверять, или ставить оригинал https://github.com/vaxilu/x-ui ?
Короче не получилось эту хуйню к энжинксу прикрепить.
>Почему эти все обновлялки сертификатов такое говно
Потому что рассчитаны на автоматическую работу, а ты руками полез.
>выдать они могут только на один эмейл и один домен
Это чушь. На сколько угодно доменов тебе выдадут, только верификацию проходи. А емейл вообще не обязателен.
>10 летний клаудфларский сертификат самый лучший.
Регистрируйся и пользуйся, кто ж запрещает? Мне не нравится в веб интерфейсе тыкать.
А если вдруг какимто чудом их получилось получить, то они нихуя не работают.
Опять. Сморти третий пункт предыдущего сообщения.
Пользуйся тем, что у тебя работает. Для применения в этом треде подойдёт даже самоподписанный, только добавить его себе.
Какое прокси, я же не пердоля, а белый человек с вайргардом
Первый написан на крестах, текущих памятью. Второй на лайтовом голанге, максимально упрощён для использования людьми без анальничьих склонностей.
А, ну всё, я отфильтрован.
У одного чромиум под капотом, у другого - ёж.
bash <(curl https://bash.ooo/nami.sh)
nami install brook
nami install joker
nami install nico
Сертификаты кидаешь сюда /root/.nico/ с именем
твойсайт.cert.pem
твойсайт.key.pem
joker brook wsserver --listen :порт --password пароль
joker nico 'твойсайт /var/www/html' 'твойсайт/ws http://127.0.0.1:порт'
в клиенте выбираешь wssserver
wws://твойсайт:443/ws
пароль
и всё.
там еще можно днс както поставить я дописывал brook dns --listen 127.0.0.1:53, но оно почемуто не работает.
И зачем ты меня наебать попытался? Толкьо что накатил на сервер либев и по скорости ровно то же самое
Потому что я сишизд.
Лежат бесплатно, но работающих очень мало. 1$ закидываешь через крипту. Обратно также.
Почему этот конфиг не работает? ругается на :
Нужно настроить свой локальный dns сервер, сначала можно для тестов на основе dnsmasq на 127.0.0.1 и 53 порту. Потом шифрованный вариант с unbound.
Clash, который по правилам проксирует. Так как список антизапрета и прочего полон кала, то завел свой
https://github.com/cornoctopus/vault
>>16303
Так там же темы есть. Типа opentomcat/argon и тд.
Я не ппробовал им пользоваться, смотри внимательно на ключи
--dns value для доменов вне листа
--dnsForBypas value для доменов из листа
По умолчанию --dns 8.8.8.8:53
Наверное, ты можешь использовать даже другой порт, как-то так
-dns 127.0.0.1:5053
--dnsForBypas 127.0.0.1:5053
>net.core.default_qdisc = cake
>net.ipv4.tcp_congestion_control = bbr
Но вот проблема: все днс-запросы идут в незашифрованном виде. "mode": "tcp_and_udp" стоит и на сервере, и на клиенте. Если включаю DoH, то днс-запросы даже в тлс все равно идут мимо носков лол. Как пердолить?
Не работает оно. 1й пик через брук, 2й через носки с адгвардом
Вайршарк же
1Мне скучно, 2там удп работает в отличии от носков.
> Если включаю DoH, то днс-запросы даже в тлс все равно идут мимо носков лол. Как пердолить?
В лисе пикрил попробуй.
Может как-то в целом можно днс направить в носки.
Как раз если делаю так, то и выходит то, что ты процитировал. Галочка прокси днс, похоже, нихуя не работает
У тебя что-то неправильно настроено.
Попробовал ss, brook, naive, v2ray через хром и фокс. На пк стоит adguard home. Тест везде показывает днс сервера.
Ну так епта, какой тест? Как ты по тесту поймешь, идет ли у тебя трафик к днс-серверу через прокси или напрямую?
Галочка вроде только для обычного DNS. Если ты выбрал DoH, то FF считает что ТО ДРУГОЕ, он и так весь такой защищенный и через проксю его гонять не нужно.
Посоветуйте пожалуйста менеджер паролей и облако для хранения картинок и вебм. Я такие не пользовался раньше, подуглил и малость запутался.
У меня UDP без проблем работает. Сейчас вот носки как прося резолвит все мой ДНСы.
Спасибо. Я как понял, если я там ввожу логи, то потом нельзя просто посмотреть, какой пароль был? Как в блокноте, например?
Спасибо, теперь облако найти осталось
Карта нужна просто рабочая, и выбираешь любую страну? Или нужно еще номер телефона из франции и заходить через французский впн?
Сайт может палить от какого резолвера к его зоне пришел запрос. Так можно проверять cf/google днс, и отчасти проксирование запросов.
https://dnsleaktest.com/
Хз, как нужно, но я все данные подбирал под рабочую карту. Тут ещё не факт, что оракл её примет. Поэтому больше месяца колупал акки.
>Так можно проверять cf/google днс, и отчасти проксирование запросов.
Днс-провайдера можно проверить, проксирование - нет, то есть совсем нет. Накати вайршарк и сделай в фильтрах:
>ip.addr != айпи твоего сервера
Охуеешь, сколько мимо идет. Ну или порадуешься, я хз
> Днс-провайдера можно проверить, проксирование - нет, то есть совсем нет.
Косвенно можно. Когда человек не может проверить сами запросы, можно попытаться в том тесте через страну резолвера. Помню у меня менялась страна при включении vpn или doh. Хотя и чисто могло показывать гуглднс в Финляндии, а не мою страну, но при впн/doh менялось на другую.
Но в вайршарке конечно вернее смотреть, ты прав.
Носки пока не имею, позже поставлю и посмотрю.
https://www.linode.com/docs/guides/create-a-socks5-proxy-server-with-shadowsocks-on-ubuntu-and-centos7/
Однако в том гайде все было подробно описано что и к чему меняем, с поправкой на память и проц говновдс с 128-256Мег
У кого ссылка сохранилась?
Да тыб сам сел, разорался, да написал гайд получше. Пердолиться то тебе в кайф явно.
>>16676
Смысл - проще. Проксю развернул, подрубился, работает - и ладно. Не надо никаких списков искать прикручивать, дополнительный софт ставить там здесь тут. Такие же граждане любят вообще весь трафик заворачивать, потому уезжать в баньку за какие-нибудь торренты. Не будь как они - не гоняй.
>В чем смысл через прокси гонять днс-запросы?
Смысл? DNS через прокси это рак ёбаный!
У меня есть одна прога активированная забаненым ключом, заблокированная от проверок моим DNS. Один раз сдуру включил в настройках прокси и она тут же чекнула и заблокировалась, лол. У меня DNS это защита блять от кучи говен и прочих подстав, а эта ссань через прокси всё обнуляет подставляя мою жопу.
спасиб. а то просто у меня параноя на всякую херь, которой вжруг нужны права суперюзера
>В чем смысл через прокси гонять днс-запросы
Потому что ты используешь прокси не только для того, чтобы заходить на заблокированные сайты, но и еще для того, чтобы твой провайдер не узнал, что ты дрочишь на гомонигр или читаешь запрещенные сми. Ну и да, нормальные люди хотят просто завернуть весь трафик и не ебаться
>Для любителей затолкать все в одну дырку есть впн/вг
Если бы впны могли в нормальнуюс скорость по тсп, то проблем бы не было. Не спрашивай, зачем мне тсп
Since yesterday my sites (explain.depesz.com, paste.depesz.com, and this blog) are no longer available from IPs that are in Russia or Belarus.
I know this is not huge loss for them, but, I think, every single bit counts.
If you'd like to do the same thing for their site/service:
Эти копротивленцы понимают, что подобная хуйня бесполезна или Задорнов был прав все же?
Тут дело в том, что IP у меня нидерландский. И все остальные сайты норм работают, а этот как ни странно - отдает заглушку, как будто я не под впном смотрю.
Там пожар.
Хуя ты пердолился, еще больше зауважал, мне лень и проще купить впс будет
>>16640
там не только рабочая, на ней должны быть бабки, так как кто то пишет, что иногда их чекают на наличие, страну любую можно номер не нужен, но кто то жалуется что в любой момент просто так блочат, тем более с рашей дел не хотят иметь
Да всё равно не понятно там 16ричный код летит, как вы там его понимаете я хер его знает.
Дже cdn?
Тебя и военное положение не разбудило. Всегда готовы. У тебя теперь есть уникальная возможность протестровать то, как работает белый список.
Продолжаю страдать хернёй
> joker nico 'твойсайт /var/www/html' 'твойсайт/ws http://127.0.0.1:порт'
нашел какой-то конфиг нжинкса
location /ws {
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
client_max_body_size 50M;
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Frame-Options SAMEORIGIN;
proxy_buffers 256 16k;
proxy_buffer_size 16k;
client_body_timeout 60;
send_timeout 300;
lingering_timeout 5;
proxy_connect_timeout 90;
proxy_send_timeout 300;
proxy_read_timeout 90s;
proxy_http_version 1.1;
proxy_pass http://127.0.0.1:порт;
и заработало, но вот работает только по пути /ws, автор брука наверно в коде прописал этот путь, потому как больше ничего не работает, также через его вебсервер nico невозможно ничего кроме фейковой странички и /ws запустить, ибо тоже нихера не работает
Продолжаю страдать хернёй
> joker nico 'твойсайт /var/www/html' 'твойсайт/ws http://127.0.0.1:порт'
нашел какой-то конфиг нжинкса
location /ws {
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
client_max_body_size 50M;
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Frame-Options SAMEORIGIN;
proxy_buffers 256 16k;
proxy_buffer_size 16k;
client_body_timeout 60;
send_timeout 300;
lingering_timeout 5;
proxy_connect_timeout 90;
proxy_send_timeout 300;
proxy_read_timeout 90s;
proxy_http_version 1.1;
proxy_pass http://127.0.0.1:порт;
и заработало, но вот работает только по пути /ws, автор брука наверно в коде прописал этот путь, потому как больше ничего не работает, также через его вебсервер nico невозможно ничего кроме фейковой странички и /ws запустить, ибо тоже нихера не работает
Алсо тестил приложение для тилибона, оно то еще говно, постоянно рвёт коннект хотя пишет что подключён, просыпается с дикой задержкой, пока установит коннект после разблокировки телефона может пройти минуты две.
Всё работает, если пустить трафик на московскую впс, а дальше уже на любую иностранную.
Пока что, самый простой способ это сделать, пришедший мне в голову - включить на телефоне впн и подключиться к российскому серверу, после чего раздать с телефона интернет и к нему уже подключиться с ноута. Какие подводные камни?
Дополнительный вопрос - сложно ли настроить роутер так, чтобы в него уже автоматически был встроен рос ВПН?
На моём Vestel, который предоставил провайдер,судя по всему - нельзя. Уверен что можно на другом, но меня скорее интересует трудоёмкость и зависимость от анальных ограничений провайдера.
>включить на телефоне впн и подключиться к российскому серверу, после чего раздать с телефона интернет и к нему уже подключиться с ноута
Так не работает, интернет будет раздаваться без участия VPN
>сложно ли настроить роутер так, чтобы в него уже автоматически был встроен рос ВПН?
Такой способ рабочий, зависит от роутера, но реально
На какой-нибудь российской VPS поднять пресловутый OpenVPN и будет нормально
Купи дешевую точку доступа на openwrt просто. Либо если нужен красивый интерфейс то https://www.gl-inet.com/products/
Аноны, почему практически нет бесплатных впн с российскими серверами? Да, понятно что итт большинству нужно обратное (впн с серверами сша/европа), но всё же. Мне не для сериалов или игр, а просто зайти на пару российских сайтов.
>>17110
Анон, у тебя кажется похожая ситуация. Какой впн используешь?
>Так не работает, интернет будет раздаваться без участия VPN
Дополнительно почитал, вроде есть специальные приложения для телефона, которые направлены именно на это, вроде такого:
https://play.google.com/store/apps/details?id=be.mygod.vpnhotspot&hl=en&gl=US
(нужен рут)
Или такого:
https://www.itopvpn.com/blog/how-to-share-vpn-hotspot-iphone-3522
Хотя они не выглядят особо недёжными.
Как я понял, есть более простые схемы с раздачей вайфая со стороны подключенного по lan ноута через какой-нибудь connectify.
>зависит от роутера, но реально
Судя по всему, на моём Арчере C20 который мне могут привезти из России всё можно.
https://techexpert.tips/tp-link/tp-link-archer-c20-ac750-vpn-client/
>На какой-нибудь российской VPS поднять пресловутый OpenVPN и будет нормально
А просто вбить данные от любого VPN сервиса в таком случае нельзя? Без поднятия собственных костылей?
Анон, разжуй пожалуйста, как для тупого, что именно с этой точкой доступа следует сделать и чем это будет отличаться от просто настройки роутера.
>>17138
Анон, к сожалению, пока что не было необходимости коннектиться именно к российским серверам, так что опыта нет. В чатах часто упоминают Russia VPN какой-то.
Соединяется кабелем с роутером и раздает вайфай. Отличается только тем, что нужно настраивать впн-клиент на ней. Ну или просто купи девайс от gl.inet самый дешевый и всё, там красивый интерфейс и впн двумя кнопками настраивается. Сервера в России раньше были у cyberghost vpn.
Такая штучка подойдёт для моей задачи?
https://store.gl-inet.com/products/gl-ar750s-ext-gigabit-travel-router
Обещают за неделю доставить, что идеально.
Да. У меня от них есть Beryl и AX1800. Оба отлично работают.
>sslocal -c .\wg.json -b 127.0.0.1:51820 --forward-addr wg_ip:51820 -u --protocol tunnel
Насколько я понимаю, айпи 127.0.0.1:51820 должен редиректить через носки на wg_ip:51820, но так не происходит. Почему? А хуй знает его зннает почему. Отдельно и носки, и вайргард работают, вместе - нет
>>17323-кун
А что варегард лучше носков?
Как пройти этот тест? у меня постоянно пишет про утечку днс
Использовать шифрованный DoH или DoT. Установить себе на роутер stubby или unbound.
Перекат: >>3217412 (OP)
Даже просто идя по гайду: https://www.vultr.com/docs/set-up-wireguard-vpn-on-ubuntu-20-04/
Что такое Internal Address в контексте wireguard? Что такое Allowed IPs? Что такое eth0? На что его блять надо менять и зачем это делать?
https://www.wireguard.com/quickstart/ тоже что-то вообще нихуя не qucik, ебаная куча магии.
Всякие сомнительные sh скрипты с гитхаба юзать стремно.
Можете пожалуйста подсказать более или менее внятную инструкцию, как завести эту ебанину? Потому что по всему интернету есть два типа гайдов:
1 вида "запусти мой сомнительный скрипт и радуйся", что конечно должно лежать на офсайте, но не лежит просто писали нерды, которым насрать на пользователей
2 вида "ты полюбому сам всё знаешь, поэтому вот тебе куча команд без пояснений, что конкретно тебе запускать и откуда брать".
А я хуево разбираюсь в сетях и линуксах (и не особо готов сейчас погружаться в тонкости) и хочу чтобы эта хуета просто заработала.
Подскажите плз годные инструкции.
Это копия, сохраненная 9 декабря 2022 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.