Это копия, сохраненная 20 июня 2023 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
В этом треде тебе помогут настроить прокси с шифрованием и обфускацией трафика.
Если хочется простого решения, устанавливаемого в два клика мышкой, то советую сначала заглянуть в соседний тред: >>3269265 (OP) /simple-dimple/
ВАЖНЫЕ НОВОСТИ!
Shadowsocks со старой версией v2ray-plugin перестал работать на некоторых провайдерах, а следовательно росправднадзор научился блокировать его по сигнатуре. В качестве альтернативы предлагается плавный переход на VMess
- Ответы на распространенные вопросы:
1. Это модифицированный прокси.
2. Все шифруется (c TLS даже два раза).
3. 80 и 443 порты, как в гайде, безопасны для сканов РосПравдНадзора - если начнут банить 443 нам пизда в любом случае.
4. Чтобы завернуть трафик одной программы, игнорирующей настройки прокси можно поставить на выбор: proxycap (пробный период 30 дней), win2socks (пробный период 15 дней), или NetchX.
4.1. Чтобы завернуть весь трафик: OutlineVPN (не работает с обфускацией) или tun2socks. На линуксе можно использовать прозрачный прокси v2rayA
4.2. Чтобы завернуть весь трафик на GNU/Linux роутерах: redsocks и OpenClash (умеет проксировать выборочно).
4.3. Чтобы выборочно завернуть трафик в браузере: FoxyProxy, SwitchyOmega.
5. Нормально настроенный Shadowsocks умеет в UDP - торренты будут работать нормально.
6. Даже с обфускаторами и mode: "tcp_only" все DNS запросы идут через туннель, DNSCrypt и прочие утилиты не нужны.
- Гайды:
1. Основной гайд по shadowsocks-go: https://medium.com/p/beda4352b52f
2. Гайд по VMess (на английском): https://guide.v2fly.org/en_US/advanced/httpfake.html
3. Сервер shadowsocks за 10 минут: https://habr.com/ru/post/692172/
4. Обфускаторы: https://medium.com/p/1d173b3d5513
5. Ещё больше разных гайдов для тех, кому не хватило: https://github.com/freedom-thread/2ch/blob/main/more-guides.md 5.1 Xray - All-in-one Configuration + Nginx (decoy website): https://github.com/XTLS/Xray-examples/tree/main/All-in-One-fallbacks-Nginx
5.2 Обновлённый гайд по установке клиента shadowsocks на Linux: https://bitbucket.org/kek7654/shadowsocks/src/master/ss-install-script/
Шапка для переката: https://github.com/freedom-thread/2ch/blob/next-thread/head.txt (Неактуальная)
Предыдущий тред: >>3261176 (OP)
А там в Европе показывает настоящие или педераховые как вдсина?
А Я ВАМ ГОВОРИЛ! Вот и блокировки китайского уровня. Вот и посос всяких манек с носочками. А что будет завтра? Белые списки? Brook - единственное спасение! Саджирую уёбков, которые меня тут хуями крыли.
>socks5
Нет. Это нативная маскировка трафика под хром, а не вонючие костыли utls, коими нашпигованы втуреи и хреи.
> Brook - единственное спасение!
> /dev/fd/63: No such file or directory
Что эта хуйня от меня хочет?
нужно, чтобы линуксоид запили гайд по пердолингу вмесса.
И вообще VMess - это плагин для носков или отдельная утилита?
>VMess - это плагин для носков или отдельная утилита
Протокол. И плагин для носков и отдельный прокси v2ray/xray, форк первого вроде с ааххууительными циньскими портянками для запущенной формы красноглазия. В качестве плагина вроде поменьше конфиг
> без дващеского сленга и кадания каках
Как настроить разберутся. А вот сколько всевозможных способов списком нет. Каждый бы выбрал под себя, несмотря на мелкие шероховатости и ненужные функции.
А так из треда в тред:
> Твое говно хуже моего говна!!1!
> 1. Основной гайд по shadowsocks-go: https://medium.com/p/beda4352b52f
по этой ссылке у меня вот такое возникет?
это мне так повезло или у остальных также?
> Как настроить разберутся
ну вот тут решительно не соглашусь. нужны гайды для новичков. без гайдов niquaque
можешь подробнее рассказать?
чем он лучше носков.
я пока нашёл такую особенность, как отсутствие пердолинга при настройке на сервере
что он умеет ещё?
Маскировка с шифрованием. Провайдер будет видеть, будто ты с chromium-based браузера зашел на https сайт, а при этом внутри может быть вообще любой тип трафика. Плюсом не надо пердолить огромные конфиги. Запускается с одной команды.
блин, звучит очень заманчиво.
у меня пока провайдер не делает ничего с моим носками(я даже обспускаторы не использую, только носки голые)
но брук - это очень годная штука. простая в установке. надо пробовать ей
> Провайдер будет видеть, будто ты с chromium-based браузера зашел на https сайт
И как он это делает без валидных сертификатов? Simple-obfs тоже такую псевдо https обфускацию умел ещё во времена динозавров.
По-хорошему, в этот тред лучше приходить после самостоятельного получения некоторых знаний и опыта. На YouTube полно лекций сетевым технологиям и GNU/Linux. Почти никто не смотрит, но вы смотрите. Вот там и научат. Никакой гайд не сможет ещё заодно дать базовые знания. Воспринимайте эти гайды всего лишь как шпаргалки для настройки, а не как инструкции по копированию (непонятных!) команд в консоль. Вы можете вообще делать всё иначе, а не как в гайде написано. И всё будет работать. Так будет даже лучше. Любой массовый, и тем более одинаковый, сетап очень быстро банится. Смело меняйте названия бинарников, порты и тому подобное. Если же хочется получить быстрое решение на понятном язык, тогда вам больше подойдёт /simple-dimle/.
Ну это довольно просто, разве что доменное имя на фриноме получить тот еще квест, а сертификат кадди сам выписывает, синтаксис у него проще чем у нжинкса, но часто меняется из версии к версии, что бесит.
У меня там куча всякого говна в поддоменах висит, типа свой поисковик, некстклауд, битварден, адгвард.
Я так понял, что ему нужен для запуска только домен указать и никах хитровыебаных настроек вебсервера вообще не нужно?
Ну если использовать вебсер разраба брука, то там просто, но нужно самому сделать сертификаты и положить их в папочку nico
/root/.nico/твойдомен.cert.pem
/root/.nico/твойдомен.key.pem
joker для того чтобы висело в фоне
joker nico 'твойдомен /var/www/html(или другой путь к файлам сайта)' 'твойдомен/путь http://127.0.0.1:порт'
joker brook wsserver --listen :порт --password пароль --path путь(рандомный набор символов)
потом в клиенте брука выбираешь wss твойдомен:433/путь
(поправьте если я гдето ошибся)
С кадди сложнее
{
order forward_proxy before file_server
admin off
email мыло для сертификата
}
твойдомен:443 {
@websockets {
header Connection Upgrade
header Upgrade websocket
}
file_server {
root /var/www/html
}
reverse_proxy /путь localhost:порт
}
Ну если использовать вебсер разраба брука, то там просто, но нужно самому сделать сертификаты и положить их в папочку nico
/root/.nico/твойдомен.cert.pem
/root/.nico/твойдомен.key.pem
joker для того чтобы висело в фоне
joker nico 'твойдомен /var/www/html(или другой путь к файлам сайта)' 'твойдомен/путь http://127.0.0.1:порт'
joker brook wsserver --listen :порт --password пароль --path путь(рандомный набор символов)
потом в клиенте брука выбираешь wss твойдомен:433/путь
(поправьте если я гдето ошибся)
С кадди сложнее
{
order forward_proxy before file_server
admin off
email мыло для сертификата
}
твойдомен:443 {
@websockets {
header Connection Upgrade
header Upgrade websocket
}
file_server {
root /var/www/html
}
reverse_proxy /путь localhost:порт
}
Вот тут то пердолинг и подкрался. А то на гитхабе у них
> brook server -l :9999 -p hello
и типа - фьють ха! Изич же.
Нашёл вот такой гайд
> https://v2how.github.io/post/2021-02-26-brook-server-client-ubuntu-20-04/
Но там вебсервер специально напердоливать не надо, насколько я понял. Нужно чтобы просто сайт крутился на на том же адресе.
>VMess
Никак, наверное. Плагины есть к носкам, но я что-то нигде не встречал поддержки этих протоколов. Ставить полноценный v2ray, читать их вики и пердолиться
"server":"x.x.x.x",
"server_port":80,
"password":"xxxxx",
"timeout":300,
"method":"chacha20-ietf-poly1305",
"plugin":"/usr/local/bin/v2ray-plugin",
"plugin_opts":"server",
"nameserver":"1.1.1.1",
"reuse_port":true,
"mode":"tcp_only"
}
не работает v2ray почему-то, голый сокс на расте работает, v2ray сервер не пишет никаких ошибок, но подключиться не получается ни с какого устройства.
> то есть v2ray ставить не стоит.
> понял. спасибо
Ручонки надо выпрямить просто, можно об стол. И учиться диагностировать проблемы. Хотя бы systectl status блядь показать. Экстрасенсов нету.
я не он. я просто не хочу его проблем. в шапке же писали, что v2ray.
а так, если он чем-то он мне поможет, я его поставлю.
но пока и голые носки работают
systemd[1]: Started v2ray standalone server service.
ssserver[1847]: 2023-02-24T13:49:05.541578305+00:00 INFO shadowsocks server 1.15.2 build 2022-12-24T06:39:51.425655817+00:00
ssserver[1847]: 2023-02-24T13:49:05.581562684+00:00 INFO shadowsocks tcp server listening on 127.0.0.1:35366, inbound addres>
ssserver[1849]: 2023/02/24 13:49:05 V2Ray 4.38.3 (V2Fly, a community-driven edition of V2Ray.) Custom (go1.16.15 linux/amd64)
ssserver[1849]: 2023/02/24 13:49:05 A unified platform for anti-censorship.
ssserver[1849]: 2023/02/24 13:49:05 [Warning] V2Ray 4.38.3 started
На сервере используется какой-нибудь реверспрокси вроде nginx?
Покажи свой клиентский конфиг.
>На сервере используется какой-нибудь реверспрокси вроде nginx?
Нет
>Покажи свой клиентский конфиг.
Я использую v2raya. Раньше все работало.а потом что-то зависло: то ли сервер, то ли меня забанил провайдер. я решил переустановить на раст, поскольку был libev, и вот не включается v2ray plugin
Реально, провайдер забанил - сейчас получилось на пару минут включить v2ray. потом снова упало, хотя ничего не менял. если буду сидеть через голые носки, тоже порубят?
какой то микропровайдер, или широкоизвестный?
Почему при любом подключении к ВПН или прокси в Firefox просачиваются DNS моего провайдера, а в Chrome такого нет и DNS идут только от VPN или прокси? И провайдер не лезет своими DNS ко мне в браузер?
1-2 скрин лиса, 3-4 скрин хром
В лисе был параметр отвечающий за днс. Remote dns или что-то такое
Как включал прокси в лисе и хроме? В хроме вообще настроек прокси нет, стало быть дополнением. В лисе есть настройки форвардинга dns через прокси и выбор клаудфлары вместо провайдерского зонда, например. Ничего не должно протекать.
Нихуясе кот как умеет
Господа обходчики, а у кого-нить не завалялся гайдик по пердолингу VLESS+XTLS да через новый flow-канал xtls-rprx-vision, т.к. сам накатывал через x-ui https://github.com/FranzKafkaYu/x-ui , но их особо не обновляют, а веб-морда в этом случае довольно удобна, лучше пердолингуса через ручные редактирования JSON'ов и прочее.
А то типа Xray ругается на то что xtls-rprx-direct уже deprecated и все дела, а "ЗА ВЕЛИКУЮ СТЕНУ" хочется по прежнему прыгать наиболее йобанутыми путями.
И не - обычный SS тоже есть, да через Cloudflare да через Xray, плюс обычный ваергард недолго накатить будет, проблема не в этом, а именно в интересе именно сделать "посложнее", небольшой такой личный бзик.
Если хочется посложнее, патчи исходники. Более ебанутого путя не найдёшь
https://guidedhacking.com/
С голландского айпи заходит, с российского нет.
Представляешь, не все сайты в торе криминальные
i2p через ssh единственное решение
>Если сидишь через личный прокси, то нихуя не узнает
А если через vpn? Тот же Psiphon? Outline?
>Shadowsocks со старой версией v2ray-plugin перестал работать на некоторых провайдерах, а следовательно росправднадзор научился блокировать его по сигнатуре. В качестве альтернативы предлагается плавный переход на VMess
Ну чо мне теперь делать? Зашёл тут - реально всё, пиздос. Памахите!
Не очкуй. Это перекатил шизик с белыми списками, чтобы оправдать свой обсёр. Всё работает.
Но у меня не работает... Проверил...
>SwitchyOmega/FoxyProxy
Так прокси легко палятся даже личные которые ты накатил на своей вдс, и не пускает если сам сайт не пускает пидорашек или проксибзеров, из примеров гугл.ньюз, спидтест и т.д.
> не пускает если сам сайт не пускает пидорашек
Сайт видит ip сервера. Если он у тебя в Росси, то хули ты удивляешься?
> гугл.ньюз, спидтест и т.д.
Открываются нормально. Херню какую-то несёшь.
Ладно, накатил пока Xray VLESS XTLS.
Есть vps с shadowsosks obfs и ovpn, слабенький роутер с openwrt и 2 пека. Малинка 4 еще завалялась где-то.
Скажем на 1 пека все по умолчанию идет через ovpn с ss. Но отдельный браузер и торрент клиент работает напрямую.
Пека 2 работает напрямую все прочие устройства через впн даже если он на них не установлен.
Сейчас на роутере стоит только ss. Там можно указать какие ip работают через него а какие нет, но поскольку нет ovpn то часть софта отваливается. Скорость так себе, 20мбит.
На пека стоит viscosity, он умеет в ovpn поверх ss, скорость хорошая, но все равно есть нюансы. Так и не получилось настроить редирект портов с VPS на пека через ovpn, чтоб работали прямые подключения у всяких удаленок, доступ к диску по SFTP.
Отдельный браузер без vpn сделан через ssh proxy до роутера. Работает, но медленно 10мбит. Торрент без впн настроить не получилось, через ssh прокси он не качает ну и скорость была бы такой же смешной. Смеха ради ставил виртуалку с transmission. Оно конечно работает, но это слишком криво.
То, что ты хочешь настроить, называется называется policy based routing.
>Сейчас на роутере стоит только ss.
Ну и отлично. На OpenWrt будет достаточно установить OpenClash для выбоочного проксирования и/или пакет pbr.
Есть и более пердольный способ. Помечать определённые пакеты тегом (тег в hex 0-f) и отправлять в redsocks.
В качестве примера:
tag=0xC001
ip=[заблокированный ipv4 айпишник]
nft add rule ip mangle prerouting ip saddr $ip meta mark set $tag counter
nft add rule ip mangle output ip daddr $ip meta mark set $tag counter
nft add rule ip nat prerouting ip daddr $ip meta mark set $tag counter
# выборочное проксирование, заворачивать lo пакеты отмеченные тегом в redsocks
nft add rule ip nat output ip protocol { tcp, udp } meta mark $tag counter jump redsocks
# выборочное проксирование, заворачивать $LAN пакеты отмеченные тегом в redsocks
nft add rule ip nat prerouting iifname $LAN ip protocol { tcp, udp } meta mark $tag counter jump redsocks
Я пробовал с https://www.vpngate.net/en/ подтянуть бесплатные впн. Попробовал штук 5 и везде ошибка сертификата.
Возникает вопрос, это я криво настраиваю или РСН блочит?
Год назад я пользовался, вроде все работало.
Контора Безоса, как выяснилось, принимает номер карточки OlduBil. Будет халявный год.
Алсо, мне внезапно японский айпишник там дали.
> Как пускать часть трафика через впн а часть в обход?
Для этого и нужен прокси. Проще всего не заморачивать с прозрачным проксированием и настраивать на каждом клиенте по отдельности через
https://addons.mozilla.org/ru/firefox/addon/обход-блокировок-рунета/
Да VMess вообще элементарно по сигнатуре блочится. Достаточно только заблокировать адрес C&C сервера 127.0.0.1
А есть ли модификация этого скрипта для того, чтобы одной командой на свой VDS новейшие носки с новейшими плагинами накатывать, как это раньше с Heroku/Replit делалось?
Да разумеется, не существует серебрянной пули. Каждый протокол расчитан на то, чтобы увеличить collateral damage при блокировке, а не быть неуловимым джо
Почему китай тогда не залочил?
Обновить плагин или накатить xray плагин, туда завезли utls библиотеку, которая рандомизирует ja3 хэш tls соединения.
Если у меня настроена обфускация через https с сертами и клаудфларой все равно детектит? Или имеется в виду голый v2ray без обфускации? У меня 3 провайдера: ростелек, мтс, мегафон, на всех пока работает без нареканий. Вообще я пока не пынемаю, как можно сдетектить внутри легитимного https
Пиздос, значит придётся сидеть на жопе в ридонли и ждать.
Но htop показывает слишком дохуя отожранной памяти, 280 мб без нагрузки. Кто спиздил у меня 200 мегабайт памяти? Неужели голая убунта жрет 200мб?
Скрины htop вкину следующим постом.
Общий жор памяти, без нагрузки / speedtest на клиенте
У софта для обхода блокировок уникальный сетевой отпечаток TLS. Так называемый ja3 fingerprint hash. Вроде как в xray и v2ray добавили библиотеку для мимикрирования под google chrome.
Как насчёт VMess? Китайские бротушки перелазят через свой огненный стена на голом v2ray с vmess?
Чел, иди вики читай. VMess это внутренний протокол, для обхода блокировок важен транспортный протокол и его характеристики.
Да читал я их вики. Самый простой пример там в два конфига клиент/сервер - хуяк-хуяк должно работать. Протокол VMess в конфиге. Что значит внутренний, если клиент с сервером по нему связываются?
Смотри slabtop, вполне вероятно, что ядро жрёт
Соглы, хорошо что всегда можно спросить нейросеть и она ответит без выебонов и вахтерства.
Так она не отвечает номрально, лол. Пространно, неоднозначно, толку ноль, если конкретно не спрашивать и самому не шарить
bfpiimpel22bkghgky4ly4mxojxuww52eo2hvpcfvuey5qwabbqjg4yd onion - CockBox VPS Hosting
anonhost7sxxfhijy6a6wkarjedvh4yj2ndorqdrm5qy5dhdfbkdq6qd onion - AnonHost
njallalafimoej5i4eg7vlnqjvmb6zhdh27qxcatdn647jtwwwui3nad onion - Njalla VPS
spore64i5sofqlfz5gq2ju4msgzojjwifls7rok2cti624zyq3fcelad onion - SporeStack
http://kaizushih5iec2mxohpvbt5uaapqdnbluaasa2cmsrrjtwrbx46cnaid onion - KaizushiServer
http://privex3guvvasyer6pxz2fqcgy56auvw5egkir6ykwpptferdcb5toad onion - Privex
http://fhostingineiwjg6cppciac2bemu42nwsupvvisihnczinok362qfrqd onion - FreedomHosting
> серваков за крипту!
За какую крипту? Если monero, то респект. Если биток, не каждый лишь все знает как транзакцию сделать анонимной. Не говоря уже о том, что анонимно купленный vps полезен тольков качестве первого хопа выхода в сеть. Это если тебе нужна анонимность.
Monero конечно, да и если в каком-то хостинге для оплаты нет этой монетки, то всегда через Bestchange можно найти тот же биткоин и кинуть монеро обменнику, а обменник кинет уже биткоин хостингу что его принимает.
> Если биток, не каждый лишь все знает как транзакцию сделать анонимной
Ты думаешь тут дебилы сидят, которые не знают про coinjoin/payjoin?
Как тебе сказать анончик, когда, кажется, что вокруг все дебилы, возможно дебил сам ты.
И? Ты буковами давай объясни, не боевыми картинками. На вики v2fly прямым текстом пишут, что Vmess - буквально основан на TCP, с модификациями, осложняющими жизнь DPI. То тело мне втирает, что Vmess - внутренний протокол. Чего блядь? Ты мне пояснить, надеюсь, за всю хуйню.
Чтобы объяснить не боевыми картинками, придется дословно Таненбаума пересказать. Так что давай сам, если не дебил конечно.
>>279278
https://github.com/v2ray/manual/blob/master/eng_en/protocols/vmess.md
Underlying Protocol
VMess is based on TCP, all data are transmitted over TCP.
TCP раскадровка с адресацией, хэндшейками и сrc, а в инфо части собственно vmess. Следующий уровень абстракции за tcp содержащийся в информационной части посылки.
Собственно
https://github.com/net4people/bbs/issues/36
The proxy protocols are not inherently implemented over any particular kind of network connection. Instead, you must specify a transport for each:
A TCP connection.
mKCP, a reliable channel implemented using UDP packets. I am not sure how mKCP differs from KCP, if at all. Readers of this BBS will recall KCP from previous discussions about an inner session layer for Turbo Tunnel (Turbo Tunnel: let's include a sequencing/reliability layer in our circumvention protocols #9, Turbo Tunnel candidate protocol evaluation #14).
A WebSocket connection over TCP.
HTTP/2.
A QUIC connection.
Картинка >>279268 верна.
мимо
> A TCP connection.
> mKCP, a reliable channel implemented using UDP packets. I am not sure how mKCP
Это тот самый mKCP, который в вики убедительно призывают не использовать?
Что ты этим хотел сказать? Повторяю - я читал вики v2fly и кучу сопряжённых материалов. Транспортный протокол где? Ты по-английски говоришь, сука? Сервер с клиентом каким протоколом связаны? В чём твоя проблема?
> Картинка >>279268 верна.
Конечно блядь верна. Ведь outbound proxy => VMess. Ты блядь дебила из себя тут строишь, или это троллинг тупостью?
Wireshark открой и увидишь все, а до тех пор будешь визжать тут как свинья обосранная.
Я мимо катился. Ещё раз. Есть уровень TCP. Транспортный сетевой уровень кадров. Дальше идет твой VMess, proxy уровень, протокол обмена инфой НАД ТРАНСПОРТНЫМ УРОВНЕМ.
>английски говоришь, сука
Yep. I read in it, write in it, fluently talk. Can't you understand first fucken sentence in readme that i gave links to, you stupid russian pig?
Underlying Protocol
VMess is based on TCP, all data are transmitted over TCP.
>Я читал Таненбаума, маня.
Doubt that. Or you didn't understand shit about layers of abstraction and differences of OSI and TCP|IP models. So go suck some dick or fuck your mothers ass, it would be more beneficial for you.
Открыл. TCP пакеты хуярят на заданный порт со световой скоростью. Повторяю вопрос: где сукаблядь транспортный уровень? Тебе картинку нарисовать?
> Ещё раз. Есть уровень TCP. Транспортный сетевой уровень кадров.
Пиздец нахуй блядь. Вот с такими туловищами в треде сидим, которые не раздупляют канальный, сетевой и транспортный уровень. Не пиши мне больше.
ORLY?
https://en.wikipedia.org/wiki/Transmission_Control_Protocol
>It provides host-to-host connectivity at the transport layer of the Internet model.
Go suck some dicks please, stop your foolish кря кря кря here.
https://www.imperva.com/learn/application-security/osi-model/
Also try to understand this, you cunt. Your proxy connection shit is on the fifth layer, stupid shit eating pigbrain mother fucker. Thou you can't even understand readme, so doubt it will help.
> ORLY?
> https://en.wikipedia.org/wiki/Transmission_Control_Protocol
Ебать мой дряблый пинус! Гений нашёл TCP на википедии! Ховайтесь криптоны! Ты спецификации VMess так же добросовестно гуглил? Ты может быть наконец мне объяснишь, почему провайдер решит, что рандомный TCP канал -непременно терроризм с целью мыслепреступления, который надобно блочить. Напоминаю - китайские посоны ходят в интернеты без задней мысли через дефолтный vmess.
> Also try to understand this, you cunt. Your proxy connection shit is on the fifth layer, stupid shit eating pigbrain mother fucker. Thou you can't even understand readme, so doubt it will help.
Fuck you! Undestend?
> Когда понимаешь, что в РКН такие же работают, на душе легче становится
Сиди дальше там. Соболезную, хули.
Ебать твой тупой череп скорее. Ебать кувалдой.
> почему провайдер решит, что рандомный TCP канал -непременно терроризм с целью мыслепреступления, который надобно блочить.
Не решит. Режут по конечным адресам с которыми ты соединяешься наверно и по содержимому пакетов. Спрячь первое и зашифруй второе.
>китайские посоны ходят в интернеты без задней мысли через дефолтный vmess.
Ну ходи и ты. Вопрос же был в непонимании где там транспортный уровень и где сессионный/дата? Твой прокси протокол на tcp соединении работает или на любом другом транспортном, хоть по udpkcp. О чем черным по белому и пишут в документации.
>>279322
You stupid illiterate pig made 2 mistakes even in three words. Just suck some dicks, it would be better for you and for the world.
Соси хуй филолог, я инженер, никогда на вашу пиздотню не сдавал и не нужно, но с канадскими коллегами спокойнейше изъясняюсь как на абстрактные, так и на технические темы без проблем в словарном запасе. Разве что структура фраз может иногда быть русской, но на это поебать, я не поэмы со стихами пишу.
> Ну ходи и ты. Вопрос же был в непонимании где там транспортный уровень и где сессионный/дата? Твой прокси протокол на tcp соединении работает или на любом другом
Буквально. На. TCP.
> О чем черным по белому и пишут в документации.
О чём чёрным потбелому и пишут в документации.
Ну тогда получается ты быдло, ты даже заикаться про fluent не можешь, так как твой уровень это максимум intermediate и то, с натяжкой. На языке жестов я и макаке могу объяснить что мне нужно, но это не значит что я освоил язык. У тебя хромает все: грамматика, лексика, пунктуация, семантика. Ты - вербальная нищета и, скорее всего, таким и сдохнешь. Смотри, как бы тебя, Ваньку, не крикнули из компании на улицу потому что им не нужен примат, им нужен специалист.
Почему бесполезности? Я таких калек как ты исправляю потому что их компании не берут из-за их скудности языка, я не знаю как тебе повезло попасть в твою компанию даже с такими знаниями
Специалист по речи филолог им нужен? Ну ок, если меня заменят тобой - не проблема, но сильно сомневаюсь, т.к. им не различия в оборотах подавай и знание устойчивых выражений. Так что соси хуец, дрочи свои С2, В1 или что там у вас. У нас скорее В40 и C32.
Ох, ебать, святые кошаки! Давай, объясни же мне всё, чего я не знал об этой плоской земле. От Сократа, Птолемея - откуда желаешь начать, о пророк?
У тебя очень скудные понятия о филологии, погуглил бы. Хотя, в принципе, я и не сомневался что 3.5 IQ бот перепутает филологию с философией. Тебя скоро ChatGPT заменит, мне и не нужно будет даже напрягаться, а филология кстати - не моя основная деятельность, а скорее side hustle (гугли, чмобик). Я никогда не задрачивал экзамены и прочую хуйню, но без английского на своем уровне я не знаю как можно жить в 2023, так что не завидую тебе.
Оу, обожемойнахуйблядь! Вельми пардоньте, что перепутал одну бесполезную хуйню с другой. Вы таки наконец поняли, почему одни, не имея нихуя, счастливы до небес, а другие рыдают на яхте с 3мя сотнчми миллионов на счету? Вы уже научмлись в теорию игр и статистику? Хули вы вообще делаете? Чем заняты?
Ну я посмотрю ты уже на яхту заработал, уже миллионером маминым стал с числами ебется он. За рулем Теслы уже посидел в Канаде ? Или ты как индус-ресурс на аутсорсе Канадском просто за 500$ в месяц на зарплате сидишь? Маня, мы все тут видим твой сказочный инфоцыганский мир, нам твои грёзы не нужны
Ебать ты дебил.
1. Перепутал постеров по ЮА.
2. Перепутал стилистику постеров. Как филолог ты говно. Как аналитик просто плесень.
3. Придумал кучу хуйни. Канадцы не только в Канаде есть. Впрочем смотри пункт два про свою аналитику.
Не, мне боятся что такое меня заменит просто глупо. Только если мне отрежут пол мозга или я впаду в деменцию, тогда можно ещё на равных с тобой побыть.
Ты в логику умеешь, гуманитарий? Можешь сам загуглить свои когнитивные искажения. Хотя, не, повесели нас ещё своей рыцарской борьбой с соломенными чучелами.
1. Я не вникал особо, вы для меня одна хуйня
2. Ты думаешь я какие-то анализы буду делать на дваче, делать мне нехуй. Про аналитику вообще речи не шло.
3. Я разве утверждал что они только в Канаде ? В плане логики ты уже хуже, чем ИИ. Кто станет сидеть на операционке, на которую надо работать? Твой друг (если у тебя, конечно, не биполярка) вообще на китайфоне сидит и затирает мне что-то про бесполезность. Циферки считать мне и калькулятор умеет, твоя профессия вряд ли вообще кому-то нужна
> вы для меня одна хуйня
Типичный подход для гуманитария.
> Про аналитику вообще речи не шло.
Да ясен хуй! Там цифери сложные, ваще мрак, забей.
> В плане логики ты уже хуже, чем ИИ. Кто станет сидеть на операционке, на которую надо работать?
Чувачок, ебани ка нам пяток операционок, чтобы мы убогие знали, куда с виндусов перерекатываться. Ну плиз.
> Циферки считать мне и калькулятор умеет,
Дебилушка блядь, как бы тебе культурные объяснить? Всё, что тебя окружает, основано на математике.
> Типичный подход для гуманитария
Он - единственный верный. Вы, математики, все как один ебнутые
> Чувачок, ебани ка нам пяток операционок, чтобы мы убогие знали, куда с виндусов перерекатываться. Ну плиз.
Чем тебе макось, например, не нравится ? Да даже на винде уже лучше, чем на линуксах. Запомни, линуксы созданы для серверов, так было всегда.
> Всё, что тебя окружает, основано на математике.
Это тебе так в твоем окружении сказали ? Спешу огорчить, это далеко не так. Не отрицаю, множество вещей основаны на математике, но далеко не все. На этом я перестану отвечать, стало скучно. Потрачу свои драгоценные МИНУТЫ на что-нибудь более полезное, советую и тебе
> Вы, математики, все как один ебнутые
> 2х2=4
СЖЕЧЬ КОЛДУНА!!!11
> Чем тебе макось, например, не нравится ?
Не юзал. Мне похуй.
> Запомни, линуксы созданы для серверов, так было всегда.
Запомни: ты нихуя не знаешь о линуксе.
> Не отрицаю, множество вещей основаны на математике, но далеко не все
Карму вам оставили из жалости. Не благодари.
А ты у нас - образец глубокомыслия?
>>279397
Двачую тебя. По перечисленным пунктам имеется твоя правота. Но по последнему я бы порекомендовал воздерживаться от оскорбления чувств верующих. Это их религиозные заблуждения лишь укрепляет. Подробнее читать сс. 415-438, В. И. Ленин, ПСС, 5-е изд., т. 17.
> Но по последнему я бы порекомендовал воздерживаться от оскорбления чувств верующих.
Никого не хотел оскорбить, выразился неудачно.
В том и прикол что он не идет через прокси. Я думаю, что проблемы с локальным DNS сервером OpenClash. Нужный домен просто не резолвится как-будто
- DOMAIN-SUFFIX,nvidia.com,DIRECT явно указать на прямое соединение.
Либо так:
nameserver-policy:
'www.nvidia.com': '1.1.1.1'
Тогда домен новидео будет резольвиться через днс кф.
Так можно выключить локальный сервер, который в конфиге и использовать q9/cf/гугл и тд. Даже локальный adguard. Локальный используется если провайдер использует dns poison.
Сделал как ты написал, ничего не поменялось.Бесконечно весит "Ожидание ответа images.nvidia.com", когда захожу в раздел 'драйвера'. Если запускаю на ПК Clash, проблем никаких нету. Про локальный сервер, это же который поднимается на 7874 порту?
>TCP-over-UDP
Может наоборот, UDP over TCP?
VMess работает через TCP, но без проблем инкапсулирует UDP внутрь TCP трафика. Только что проверил
Судя по всему, активно деплоится и применяется, как в Китае, так и в Иране. Относительно исходников, разработчики просто коммитят в отдельную ветку вместо мастера
Есть какие-то гарантии, что это говно не закроется через неделю и не съебёт в закат с моими деньгами?
>images.nvidia.com
В том то и дело, что images.nvidia.com, www.nvidia.com и nvidia.com это абсолютно разные домены. Необходимо каждый домен вносить в список просируемых или по маске *nvidia.com обрабатывать, если это возможно. Для проверки, открой в браузере страницу через Ctrl+Shift+E.
А ты собираешься на год сразу оплачивать лол? Больше половины этих сервисов существуют уже несколько лет и всё заебись работает, каждый месяц просто не забывать заносить монеро и будет тебе анонимный VPS.
Так дело в том, что его нету в списке проксируемых сайтов. Для теста в списке сейчас только рутрекер (он открывается нормально). Пытаюсь скачать драйвер и получаю ru.download.nvidia.com, b.6sc.co, smetrics.nvidia.com - NS_BINDING_ABORTED и всё. Стоит отключить openclash проблемы уходят и все работает нормально.
>Про локальный сервер, это же который поднимается на 7874 порту?
Про тот что встроенный. Можно конечно заменить правило на DOMAIN-KEYWORD,nvidia,DIRECT но скорее всего не поможет. У тебя что-то с настройками днс или похожее бывает когда прописывают в браузере прокси, когда сам клэш на роутере висит. Можно в конфиге еще выставить log-level: debug и посмотреть чуть более полную информацию
Прописал systemd юнит сервис на своей пеке, для того, что бы после ребута пеки поднимались носки, но оно стартует только вручную командой systemctl start ss-local
В логах systemd при загрузки системы пишет следующее:
мар 08 08:00:43 legion-laptop systemd[1]: Started Daemon to start Shadowsocks Client.
мар 08 08:00:44 legion-laptop ss-local[423]: 2023-03-08 08:00:43 ERROR: getaddrinfo: Temporary failure in name resolution
мар 08 08:00:44 legion-laptop ss-local[423]: 2023-03-08 08:00:43 ERROR: failed to resolve the provided hostname
мар 08 08:00:44 legion-laptop systemd[1]: ss-local.service: Main process exited, code=exited, status=255/EXCEPTION
мар 08 08:00:44 legion-laptop systemd[1]: ss-local.service: Failed with result 'exit-code'.
Содержимое юнит-сервиса:
[Unit]
Description=Daemon to start Shadowsocks Client
Wants=network-online.target
After=network.target
[Service]
Type=simple
ExecStart=/usr/bin/ss-local -c /etc/shadowsocks-libev/config.json
[Install]
WantedBy=multi-user.target
Я делаю что-то не так? Есть тут кто в линуксах шарит?
https://systemd.io/NETWORK_ONLINE/
Прочитай условия выполнения network-online.target, пойми, что у тебя даже адреса DNS-сервера в системе ещё не появилось, на что, вероятно, и жалуется getaddrinfo, подумай про локальные IPv6 адреса, которые на интерфейсе появляются сразу по стандарту, без всяких там запросов к DHCP-серверу.
Посмотри, что у тебя в системе настраивает DNS-сервера (NetworkManager какой-нибудь пристально смотрит на сеть и решает, какой профиль с какими настройками применить), прицепись к событию «есть связь с интернетом».
debug ничего интересного не дал, в браузерах прокси не прописан. Какое ядро и какую версию OpenClash используете сами?
>>280058
Спасибо за ссылки.
Проблема была в NetworkManager-wait-online.service
Если я правильно понимаю, то этот сервис задерживает достижение network-online таргета до тех пор, пока не поднимется NetworkManager, а не само подключение к интернету.
Чтобы это исправить я создал дроп-ин файл командой :
systemctl edit NetworkManager-wait-online.service
со таким содержимым:
[Service]
ExecStart=
ExecStart=/usr/bin/nm-online -q
После этого сервис начал подниматься после бутапа.
Не всё прочёл. Если у тебя адрес DNS-сервера получается (вместе с прочим) от DHCP-сервера или указан (вместе с прочим) в статических настройках профиля, выбираемого и устанавливаемого менеджером сети, то, вероятно, запросы к DNS будут работать к указанной отечке, потому что по счастливой случайности обработана эта настройка будет вместе с базовой установкой IP-адреса. Иначе смотри на nss-lookup.target.
Он умер? Можно тир лист прокси?
Зачем велосипеды придумывать
https://github.com/shadowsocks/shadowsocks-rust/blob/master/debian/shadowsocks-rust.service
«Отсечке».
Если я без впн в гугле введу "абу хуй", то получу ссылку https://www.google.com/search?q=%D0%B0%D0%B1%D1%83+%D1%85%D1%83%D0%B9&ei=lX4KZOOZOOvvkPIPnv-36A8&oq=%D0%B0%D0%B1%D1%83+%D1%85%D1%83%D0%B9&gs_lcp=ChNtb2JpbGUtZ3dzLXdpei1zZXJwEANKBAhBGAFQ7RRYuRZgmhhoAHAAeACAAacBiAHhApIBAzIuMZgBAKABAcABAQ&sclient=mobile-gws-wiz-serp
В ней я вижу, что поисковый запрос "абу хуй". При этом соединение https.
Провайдер видит этот запрос? Ведь он видит весь URL? А то пидорашьи сайты утверждают, что запросы не видны. Я полагаю, если бы это были post-запросы, то их бы не видели, но тут же через get все видно.
Я знаю ответ. Тебе тоже никто не мешает своими глазами посмотреть на данные, уходящие в сеть, а не ебать себе и другим мозг неграмотными скотскими фантазиями.
Ядро Meta, OpenClash самый последний. Ставил по гайду с гита или из репы врт? Там просто два метода, один использует nftables, они по умолчанию идут в врт и есть метод с iptables, меня дефолтная установка, nftables.
>Так я вижу урл
Я бы на твоём месте самостоятельно разобрался на приимере перехваченного пакета, то, как именно админ роутера видит или не видит url. data зашифована.
https://www.ietf.org/rfc/rfc791.txt
Переустановил еще раз, ядро - meta, ставил с гита, использую nftables. Все равно не хочет работать адекватно с сайтом нвидии, когда хочу скачать драйвер получаю - err_http2_server_refused_stream. Причем ломается только один сайт, остальные работают без проблем.
> 2:26:40
Погоди дружище, сейчас гляну и расскажу, как раз есть свободные два с половиной часа.
Если тебе для настройки тривиальной фигни нужно 2 часа втыкать в
> э бе вот этот бэ этот бе
то ты выздоравливай там. Текстовые гайды читай, официальную документацию блеать вместо просмотра блеяния дауна.
А если я в душе не ебу куда вводить это хуйню из гайдов? Я пытался разобраться, но инструкции должны идти от меньшего к большему. А там всё в разнобой. Инструкция для неосиляторов не открывается
Так ты и начинай от меньшего. Букварь по линуксу для самых маленьких, дальше по сетям чего-нибудь - Таненбаума того же. Васян на ютубе тебе не расскажет, как оно работает, штоэта и нахуя. Малейший затык, мелкаая опечатка - и вот ты уже не знаешь, что дальше делать. Блохер то не рассказал про такое.
Ты такой душный. Никому не интересны эти линуксы, сети и прочая поебень. Нужно впн сделать, понимаешь?
> Никому не интересны эти линуксы, сети и прочая поебень. Нужно впн сделать, понимаешь?
И как успехи? Заебись получается без этих душных книжек и знаний?
> Как тебя люди вообще выносят...
Вообще похуй. Ты так зависим от чего-то мнения о себе? А ну как кто-то душнилой назовёт, да? Ты неуч жалкий.
На F12 открой отладчик и на вкладке сеть посмотри к каким адресам не идёт соединение
> Некоторые браузеры на сайтах без HSTS при вводе поискового запроса отправляют сначала http
От таких некоторых браузеров надо бы держаться подальше. Если в настройках нет https only - нахуй сразу.
А ты подампи, например трафик google.com. Много новго узнаешь о себе, и о корпорации добра. А с учётом СОРМа, всё это добро активно не только доступно каждому желающему, но ещё и активно собирается в промышленных масштабах
Не пользоваться гуглом и гнать трафик через прокси. Нопроблема.
Это локинет, на которой работает мессенджер Session. Хуета, но вроде как работает, даже vpn поднимался. Правда DNS утекал и скорость была хуже, чем у тора.
Это всего лишь значит, что сайт древний и частично требует HTTP для работы, потому что авторы плюнули на переписывание адресов в формах (или давно другим заняты). Ну, бывает. При этом браузеры много лет предупреждают, если на HTTPS-страницах используются HTTP-элементы, а при отправке такой формы вываливается вопрос, согласен ли пользователь отправлять данные по открытому соединению.
>>280726
А вот расскажи, как ты будешь расшифровывать TLS-соединения с google.com извне процесса браузера, если Google и придумал пропагандировать «только HTTPS безопасно», чтобы не делиться своими данными ни с кем из желающих на них посмотреть, написал свой браузер для этого и всюду сертификаты фиксированные распихал, чтобы даже подменить их без особых настроек клиента было нельзя?
Я в логах роутера (адгард или днс) вижу все урл и предлагается блокировать в детском режиме.
Разобрался? Да, видишь домены преобазованные роутером через DNS, а не сам поисковый запрос в data. Каждый пакет передаёт в своём заголовке незашифованные Source Address и Destination Address. Роутер делает reverse DNS lookup.
> в логах роутера (адгард или днс)
DNS-серверу не передаются ссылки, он может только отвечать неверно или не отвечать совсем на запросы «неправильных» доменов. HHTPS это не расшифровывает никак, а подпись и туннелирокание DNS-запросов давно придумали. Ну, до тех пор, пока ты сам не ставишь какое-нибудь говнорасширение для «защиты» и «безопасности», которое все твои действия собирает внутри браузера, поскольку иначе этого не сделать.
Я зря камень в огород гугла кинул. По странной причине только фаерфокс использует OCSP, передающий данные в открытом виде (что и происходит при подключении к google.com), несмотря на сказки мазиллы про ""приватность""
Хочу товарищу помочь настроить, и ищу йоба-настройщик шадоусокса в несколько команд типа как для vpn
>$ wget https://git.io/vpn -O openvpn-install.sh
Такое есть?
https://github.com/XTLS/Xray-examples/tree/main/All-in-One-fallbacks-Nginx
Вот это не оно?
Может ли на одном vpsнике поднять и пользоваться одновременно и сокс и vpn-сервер (по шадоусоксу некоторые вещи не работают и нужен впн).
>почему рекомендуют использовать виртуалку, при торе?
Видимо, чтобы быть 100% уверенным, что никакие скрипты не дотянутся до твоей хост системы (ид железа, мак адреса и т.д.) когда ты пользуешься тор браузером с включенными скриптами. Но вроде в 2023 это уже не актуально, но люди предпочитают перебздеть.
Если цель просто пробиться через блокировки наверное нет смысла в таких изъебах. Через него на onion сайты ходят. От чебурнета в россии он уже не помогает в чистом виде так как здесь уже давно заблокированы протоколы тор.
>Никому не интересны эти линуксы, сети и прочая поебень. Нужно впн сделать, понимаешь?
Так и найди на ютубе видеомануал как пошагово настраивают то или иное. Там буквально на твоих глазах люди с пояснениями все делают. Можно ничего не понимать, просто повторяй шаг за шагом и все получится.
>просто повторяй шаг за шагом и все получится
Со здоровой осмотрительностью и подозрительностью конечно.
>Инструкция для неосиляторов не открывается
Давай откроем её вот так.
https://web.archive.org/web/20220404225635/https://pastebin.com/rcTh2vUA
Сейчас тебя софтошиз нахлобучит, будешь знать.
На сервере sing ставил или ss+shadowtls?
Так в гайдах же написано куда вводить. Несколько лет назад настроил было себе прокси на частной VPS по гайдам (установка дебиана, доустановка нужных пакетов и окончательная настройка). И потом им года три пользовался.
Окей, тогда что мне стоит взять, чтобы разворачивать прокси для друзяшек в мордоре и давать им квоты трафика? https://trojanpanel.github.io/ — это годная сборка?
Для множества клиентов я бы поставил pritunl и все тот же же ss с simple-obfs. На клиенты viscosity. Оверкил но проверенный вариант. Из минусов работает только на пека и openwrt, но зато полноценный level2/3 туннель. Ну и ребусы пиздоглазые разгадывать не придется.
> Из минусов работает только на пека и openwrt, но зато полноценный level2/3 туннель. Ну и ребусы пиздоглазые разгадывать не придется.
У меня клиенты в основном уровня мамки и еот, значит пока пускай на outline сидят. А потом будет поздно.
Главное не забывать про NTP сервис
>Главное не забывать про NTP сервис
NTP нешифованный. Раз речь про шифрование, тогда пора перейти на NTS.
https://datatracker.ietf.org/doc/rfc8915/
Если начнут резать NTP, то и так пизда половине рунета
Как я понимаю, на данный момент любой, кто управляет следующим роутером, может спокойно сбивать время в твоей системе. Так как информация системы точного времени (NTP) передаётся в открытом виде. Диверсии пользователям можно устраивать. На вскидку, вполне возможны атаки, которые сделают действующий системный сертификат истёкшим.
> На вскидку, вполне возможны атаки, которые сделают действующий системный сертификат истёкшим.
Где бы почитать про такие атаки?
Не знаю где. Врядли кто-то задумывался о них раньше, может поэтому и не писали на подобные темы. Когда в 80-х проектировали Интернет, наверное, никто думал о том, что будет существовать https, которому для работы нужно укладываться во временные рамки устанавливаемые такой открытой штукой как NTP. Компьютер то не понимает какой сегодня день, и когда сбиваются часы, шифрование уже не работает.
> Врядли кто-то задумывался о них раньше, может поэтому и не писали на подобные темы. Когда в 80-х проектировали Интернет
Я до сих пор негодую от того какие наивные рыцари его проектировали. То есть, глядя вокруг себя, они видели лжецов, воров, подлецов и прочих интересных личностей, но почему-то совсем не подумали, что они тоже будут пользоваться сетью. Запредельный уровень идиотизма просто. А когда интернет уже разросся по планете, начали спешно городить костыли.
Часто встречаются сообщения или ссылки в формате этого говна. Если с Base64 всё ясно то с этим примером дела обстоят иначе, как я понимаю там целая цепочка. В общем добрый Анон, запили гайд или где можно матчасть покурить скажите
Брутфорсом его.
Kiwi Browser + Runet Censorship Bypass
640x480, 0:24
10 лет прошло, они протухнут.
https://4pda.to/forum/index.php?showtopic=837667&st=2240#entry69187590
iodined (IP-over-DNS) ещё актуальная технология или ей что-то пришло на замену?
Хочу обложиться запасными вариантами подключения.
На впс и роутер поставить ss с v2ray/cloak и wireguard?
Тупые клиенты вроде мобилок подключаются по ss к впс.
Ноут использует wg и две копии ss?
Какие wg клиенты умеют в запуск скриптов?
Получится ли организовать прозрачный переход с удаленного подключения на wifi? Чтобы например подключение к файлопомойке и с ноута было по тому же ip но без оверхеда на шифрование?
Не актуально
Некотрые провайдеры блокируют/редиректят 53 порт на свои кеши. Так или иначе ты придёшь к инкапсуляции в DoH, то бишь обычному HTTPS прокси
Ты неверно понял вопрос или не знаешь что делает iodine, инкапсуляция в DoH не является альтернативой.
Предположим я очнулся в подвале частного дома где-то в Мексике, при том с телефоном, но без местной симки, без возможности включить роуминг. Я включил wifi и увидел открытую сеть, которая просит логин и пароль. Чтобы выбраться из подвала, я хочу прокинуть туннель через эту сеть и написать знакомым. Iodine позволяет строить такие туннели, но он старый, не взлетевший, и я не понял, есть ли более новая замена.
>Я включил wifi и увидел открытую сеть, которая просит логин и пароль.
В таком случае, тебе очень сильно должно повезти. Будем считать что сервер у тебя уже настроен. Для такого подключения нужно выполнить два условия:
1. быть подключённым к LAN роутера. Можно и через wifi, это по-сути беспроводной LAN. Запароленный wifi, коих большинство, не подходит.
2. провайдер должен оставить возможность резолвить домены на 53 порту даже при неоплаченном интернете.
Думаю, понятно почему оно не взлетело. И условия эти часто невыполнимы и скорость будет совсем небольшая.
Давным давно тут на Дваче кто-то публиковал йодин сервер, я и сам тогда подключался в качестве теста. Максимальная скорость скачивания у меня была 15 килобайт в секунду, чего вполне было достаточно для чтения странички без множества картинок. Текст хорошо сжимается, многие страницы передаются браузеру в gzip. Но у меня бы это не работало, условие номер два на моём провайдере невыполнимо.
Как-то сумбурно очень
Если я правильно тебя понял, весь трафик, в том числе предназначенный для локальной сети заворачивается в прозрачный прокси на роутере. В таком случае, тебе нужно настроить на роутере DNAT и masquerading (по типу NAT Hairpining) до своего домашнего сервера
WireGuard создан для соединения только лишь двух хостов. Тебе же нужен IPSec в режиме тоннеля настроенный между роутером и впс. StrongSwan вполне подойдёт для этой задачи.
hip-hosting.com
>А хули ты хотел за 2$ в месяц?
Ну нихуясе, я полгода сидел вообще на бесплатном хостинге от oracle, ни единого разрыва не было. А тут я плачу целых 2 доллара и меня наебывают
За 2$ я бы тебя даже в жопу не стал ебать.
>оракл
Так зарегай новый акк на иностранную карту. В торе их дохуища. Уж доллар через крипту закинешь разок.
Как искать в торе правильные карты? Можно ссылку на тематический раздел?
По DPI это когда ERR_CONNECTION_RESET выдает. У меня же заглушка провайдера вылазила на его домене.
Главное, чтоб за битки и была хорошая скорость с центральной Россией, низкий пинг. Можно прибалтику, скандинавию. Не проблема, если сайт и поддержка на английском.
Не дорогой в моем понимании - баксов 30 за год.
Антон, где в этом Торе искать инфу по картам? Карту оракул может проверять не один раз. У меня через пару недель проверял ещё раз.
Ребут роутера помог. Странно
Это видео недоступно для РФ и РБ и через вдсину тоже https://www.youtube.com/watch?v=tXXQ9ue9YbY
Через IPv6 туннель свободно открывается
О, а раньше не работало тоже
Сайты, к которым ты стучишься по http получают 301 редирект от провайдера и перенаправляются на заглушку. Если на сайте настроен HSTS и ты на него ранее заходил через впн, то без него редирект происходить не будет и соединение просто похерится
Походу, никакой.
То что иногда вышеозначенная ссыль открывается - чистый рандом твоего провайдера/магистральных каналов/аллаха.
вдэсина/аеза -кун
Хороши сучки, пойду напирачу.
А ты попробуй
Для сервера я юзаю Shadowsocks-rust, который в моих личных (необъективных) тестах показал лучшую скорость и стабильность - работал год, при хорошем канале до сервака не режет скорость вообще, единственный из всех этих VPN; как пример Расхайпленный WireGuard у меня при канале 100 мбит выдает 60 mbps в пике, когда SS в принципе жмет все сто с потерей не больше 4-5 мб скорости! Правда ShadowSocks - это не совсем впн (вернее совсем не впн), но например на телефоне реальной разницы нет.
В том году актуальной была версия SS-Rust 1.14, сейчас v1.15.3, а значит проект как-то развивается.
- дергаем бинарники
Итак, нам нужно скачать архив релиза для нашей версии ОС отсюда
https://github.com/shadowsocks/shadowsocks-rust/releases/latest
если вы взяли VPS на какой-нибудь убунте, что я вам советую, это будет x86_64-unknown-linux-gnu. Качаем его, можно конечно скачать прямо на сервер wget-ом и разархивировать, но я качаю на комп, распаковываю и уже кидаю через SFTP по пути /usr/local/bin, затем переключаемся в командную строку (я юзаю клиент bitvise, он очень удобен) и даем права на запуск; для работы нам нужны не все бинарники, но я оставил их все, чтобы не париться
cd /usr/local/bin
chmod +x ssserver
chmod +x sslocal
chmod +x ssmanager
chmod +x ssservice
chmod +x ssurl
- Создаем конфиги; можно открыть любимым текстовым редактором, ну либо создать на ПК и закинуть по этим путям, что лично я и сделал, воспользовавшись notepad++; если создавать из-под винды, надо не забыть переключить режим конца строки на Unix. Вот эти файлы, заменить в них надо IP сервера, пароль и порт (последнее не обязательно)
-- /etc/shadowsocks-rust.json
=============
{
"server": "99.99.99.99",
"server_port": 19999,
"password": "mystrongpass",
"timeout": 300,
"method": "chacha20-ietf-poly1305",
"fast_open": true
}
=============
-- /usr/lib/systemd/system/shadowsocks-rust.service
=============
[Unit]
Description=shadowsocks-rust service
After=network.target
[Service]
ExecStart=/usr/local/bin/ssserver -c /etc/shadowsocks-rust.json
ExecStop=/usr/bin/killall ssserver
Restart=always
RestartSec=10
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=ssserver
User=nobody
Group=nogroup
[Install]
WantedBy=multi-user.target
=============
- Добавляем в автозагрузку и стартуем:
systemctl enable shadowsocks-rust
systemctl start shadowsocks-rust
После этого на порту 19999 (рекомендую изменить) будет слушать ShadowSocks.
- проверяем
systemctl status shadowsocks-rust
Должно быть зеленое сообщение о том, что сервис работает; если есть ошибки и состояние exited, проверьте, находятся ли все файлы по нужным путям, в большинстве случаев причина в этом, у самого вчера завелось со второго или третьего раза.
ss -tulpn | grep 19999
Далее качаем клиента, можно скачать родной клиент shadowsocks-rust, либо https://github.com/shadowsocks/shadowsocks-windows/releases/latest
Качаем-распаковываем (в проге даже есть русский язык для страждущих), ничего сложного не должно быть, все поля заполняем данными нашего сервера (советую зарегать бесплатный домен и привязать его к айпишнику ВПСки (создать A запись), например на freedns.afraid.org большой выбор). В итоге на локальном порту 1080 (или какой выберете) будет вертеться локальный сокс5-сервер (не путать с сервером ShadowSocks, который запущен на вашем VPS).
Я под виндой пользуюсь консольным клиентом shadowsocks-go, для запуска сервера я создал следующий батник, кинул ярлык на раб.стол и привязал к комбинации клавиш:
>ssocks2 -c "ss://AEAD_CHACHA20_POLY1305:
mypS|iass ANUS9mVA9 PUNCTUM9U%L9 PUNCTUM9yU'9 PUNCTUM9RE&9 :19999" -verbose -socks 127.0.0.1:1080 -u
Дальше в браузер прописываем Socks5 127.0.0.1 порт 1080 и наслаждаемся.
На телефоне приложение Shadowsocks из плей маркета работает аналогично vpn. Я даже смог создать QR-код настроек и, показав его телефону, импортировать данные, но получилось это не с первого раза и проще было все прописать (WireGuard в этом смысле удобнее), но как факт я для себя понял, что это возможно.
Разумеется, это не ориджинал гайд, наверняка что-то можно улучшить, за год подобный сетап не подвел ни разу.
P.S. Еще год назад распространялись фейки, что какие-то провайдеры блочат SS и нужно юзать попускаторы. На пчелайне домашнем все работает без каких-либо плагинов (пока). Думаю так будет до очередного обострения политической ситуации и новой волны блокировок, пока правительство оставило ппопытки заблокировать впн протоколы (не не смогло/зассало, а именно оставило на время!).
Для сервера я юзаю Shadowsocks-rust, который в моих личных (необъективных) тестах показал лучшую скорость и стабильность - работал год, при хорошем канале до сервака не режет скорость вообще, единственный из всех этих VPN; как пример Расхайпленный WireGuard у меня при канале 100 мбит выдает 60 mbps в пике, когда SS в принципе жмет все сто с потерей не больше 4-5 мб скорости! Правда ShadowSocks - это не совсем впн (вернее совсем не впн), но например на телефоне реальной разницы нет.
В том году актуальной была версия SS-Rust 1.14, сейчас v1.15.3, а значит проект как-то развивается.
- дергаем бинарники
Итак, нам нужно скачать архив релиза для нашей версии ОС отсюда
https://github.com/shadowsocks/shadowsocks-rust/releases/latest
если вы взяли VPS на какой-нибудь убунте, что я вам советую, это будет x86_64-unknown-linux-gnu. Качаем его, можно конечно скачать прямо на сервер wget-ом и разархивировать, но я качаю на комп, распаковываю и уже кидаю через SFTP по пути /usr/local/bin, затем переключаемся в командную строку (я юзаю клиент bitvise, он очень удобен) и даем права на запуск; для работы нам нужны не все бинарники, но я оставил их все, чтобы не париться
cd /usr/local/bin
chmod +x ssserver
chmod +x sslocal
chmod +x ssmanager
chmod +x ssservice
chmod +x ssurl
- Создаем конфиги; можно открыть любимым текстовым редактором, ну либо создать на ПК и закинуть по этим путям, что лично я и сделал, воспользовавшись notepad++; если создавать из-под винды, надо не забыть переключить режим конца строки на Unix. Вот эти файлы, заменить в них надо IP сервера, пароль и порт (последнее не обязательно)
-- /etc/shadowsocks-rust.json
=============
{
"server": "99.99.99.99",
"server_port": 19999,
"password": "mystrongpass",
"timeout": 300,
"method": "chacha20-ietf-poly1305",
"fast_open": true
}
=============
-- /usr/lib/systemd/system/shadowsocks-rust.service
=============
[Unit]
Description=shadowsocks-rust service
After=network.target
[Service]
ExecStart=/usr/local/bin/ssserver -c /etc/shadowsocks-rust.json
ExecStop=/usr/bin/killall ssserver
Restart=always
RestartSec=10
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=ssserver
User=nobody
Group=nogroup
[Install]
WantedBy=multi-user.target
=============
- Добавляем в автозагрузку и стартуем:
systemctl enable shadowsocks-rust
systemctl start shadowsocks-rust
После этого на порту 19999 (рекомендую изменить) будет слушать ShadowSocks.
- проверяем
systemctl status shadowsocks-rust
Должно быть зеленое сообщение о том, что сервис работает; если есть ошибки и состояние exited, проверьте, находятся ли все файлы по нужным путям, в большинстве случаев причина в этом, у самого вчера завелось со второго или третьего раза.
ss -tulpn | grep 19999
Далее качаем клиента, можно скачать родной клиент shadowsocks-rust, либо https://github.com/shadowsocks/shadowsocks-windows/releases/latest
Качаем-распаковываем (в проге даже есть русский язык для страждущих), ничего сложного не должно быть, все поля заполняем данными нашего сервера (советую зарегать бесплатный домен и привязать его к айпишнику ВПСки (создать A запись), например на freedns.afraid.org большой выбор). В итоге на локальном порту 1080 (или какой выберете) будет вертеться локальный сокс5-сервер (не путать с сервером ShadowSocks, который запущен на вашем VPS).
Я под виндой пользуюсь консольным клиентом shadowsocks-go, для запуска сервера я создал следующий батник, кинул ярлык на раб.стол и привязал к комбинации клавиш:
>ssocks2 -c "ss://AEAD_CHACHA20_POLY1305:
mypS|iass ANUS9mVA9 PUNCTUM9U%L9 PUNCTUM9yU'9 PUNCTUM9RE&9 :19999" -verbose -socks 127.0.0.1:1080 -u
Дальше в браузер прописываем Socks5 127.0.0.1 порт 1080 и наслаждаемся.
На телефоне приложение Shadowsocks из плей маркета работает аналогично vpn. Я даже смог создать QR-код настроек и, показав его телефону, импортировать данные, но получилось это не с первого раза и проще было все прописать (WireGuard в этом смысле удобнее), но как факт я для себя понял, что это возможно.
Разумеется, это не ориджинал гайд, наверняка что-то можно улучшить, за год подобный сетап не подвел ни разу.
P.S. Еще год назад распространялись фейки, что какие-то провайдеры блочат SS и нужно юзать попускаторы. На пчелайне домашнем все работает без каких-либо плагинов (пока). Думаю так будет до очередного обострения политической ситуации и новой волны блокировок, пока правительство оставило ппопытки заблокировать впн протоколы (не не смогло/зассало, а именно оставило на время!).
Все еще проще, чем в случае SS, но увы, софт режет скорость.
шапку нечитай вопросы задавай
Все вполне реально. Взял на днях впс аж с 4 гб озу за 26$ в год. Просто нужно скидки караулить.
А уж на 512 более чем реально 2 бакса в месяц, при оплате за год.
Где взял?
> Небезопасно.
Предлагаю тебе поставить убунту, поднять на ней ShadowSocks, затем извне получить доступ к системе, используя данную службу и то что она работает от имени этого юзера. Естественно, записав все на видео и скинув сюда. Либо захлопнуть очко про свое НИБИЗАПАСНА.
https://github.com/qdm12/gluetun
Если покупали какой-то впн, который в раше отвалился, то можно просто взять сервер на вдсине и сконвертировать впн в ss. В целом хуй из-за этого забил на все эти пердольные протоколы и держу xray чисто на всякий случай.
Предлагаю тебе пройти нахуй во-первых. Во-вторых, мне похую как ты там у себя делаешь и в какой степени тебе срать на безопасность. В-третьих, если решил осчастливить тред своим гайдом, то не надо учить нюфань плохому. Я кончил.
Любой кроме вдсины
journalctl почитай и всё поймёшь
Написано же, что сейчас не работает. Это во времена провайдерных DPI по публичному списку делалось, а потом к ним ркновские добавились, которые вообще могут что угодно делать, не оповещая об этом никого.
https://github.com/leros1337/shadowsocks-compose давно делал, если не лень будет могу реквесты итт принимать или pr кидайте
>Итак, нам нужно скачать архив релиза для нашей версии ОС отсюда
>https://github.com/shadowsocks/shadowsocks-rust/releases/latest
Для этой цели я написал пиздатый скрипт:
https://bitbucket.org/kek7654/shadowsocks/src/master/ss-install-script/download_shadowsocks_and_v2ray_binaries.sh
Скачивает последние бинари с гитхаба
Вынь пальчик из попы и почитай для чего dynamicuser запилили в systemd. Если это тебе покажется недостаточно убедительными пруфами, то запускай хоть под рутом, маздай однобитный. Будто кому-то не похуй вообще.
Настоящее Положение не распространяется на деятельность с использованием:
шифровальных (криптографических) средств, а также товаров, содержащих шифровальные (криптографические) средства, реализующих либо симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит...
Можно подумать, что криптографический софт с длинной ключа до 56 бит я могу производить и продавать, хотя это и не так, правильно?
А что на счет импорта? Там дофига законов об импорте товаров, не хочу даже этот бред читать. Считается ли вообще импортом скачивание ПО? А если ПО на сервере в России? Я почти уверен, что эти законы регулируют покупку для реализации, а для того, чтобы поставить себе криптографический софт, в том числе ВПН, никаких лицензий и нотификаций не надо, но всё же хотел удостовериться.
Нихуевый уровень анонимности, рашкасертификат + в sni еще kremlin.ru какое.
А ГОСТ есть?
Да не трясись ты. Мы тебе кинем веса, аккурат на палку, и дело с концом.
Ютуб например. Это видео недоступно для РФ и РБ и через вдсину тоже https://www.youtube.com/watch?v=tXXQ9ue9YbY
А в чем смысл? Зачем поднимать впн на вдпсине, когда можно поднять сервер носков.
libretube ftw
Есть гораздо дешевле впски за крипту, брать дороже 5-10 баксов в год для прокси-сервера нет никакого смысла.
Где ты такое прочитал? Может и не работает, но в основе лежат не списки (как в антизапрет, например), а значит не работает НЕ поэтому. Тем более что запрет от бол-вана юзает примерно те же техники и работает прекрасно.
Бля я тупой перепутал с Goodbye DPI.
Хорошо
1. В openvpn клиенте есть встроенный socks прокси для приложений.
2. Локальный роутер c openvpn на железе или виртуалке + прокси сервер. Вполне себе вариант как ты предложил, хоть и избыточный.
3. Для винды: proxifier пускает TCP-соединения любого приложения в интерфейс (tun от openvpn) или прокси. UDP проксироваться не должно.
4. Для linux: namespaces или магия файрволла+policy routing
>>285770
я как раз попробовал второй вариант, но как-то не срослось.
>UDP проксироваться не должно.
а как в таком случае быть? одно из приложений которые мне хотелось бы пустить по вене openvpn 100% UDP использует, иначе не могу объяснить почему через proxifier не работает, а через клиент openvpn работает.
при этом через НОРДвпны всякие до этой катавасии все работало прекрасно с таким функционалом, но теперь-то я их даже оплатить не могу.
Братан, ты же понимаешь, мы вот сейчас напишем, а их забанят через неделю... Так что проследуй гайду в шапке.
Блять просто включи впн и все нахуй, что ты мозга ебешь? Какое то бля приложение хуй пойми.
Ок
Какой Looking glass ни открою - Германия, Латвия, Литва, Эстония, Норвегия, Дания любого хостера - больше 6 мб/с на тестовых файлах не жмет. Пчелайн Москва. Год назад, когда выбирал, на многих в Прибалтике и Скандинавии давало все 100 мб, предоставляемые провайдером. Торренты по-прежнему жмут сотку (свыше 10 мегабайт реальной скорости), с ютюба тоже по фасту качает.
Естественно скорость при любом VPN будет еще меньше. То есть получается уже не взять чтобы хотя бы в теории выдавал ту же сотню с впн?
Это что, санкции, как-то перестроились маршруты или зарезали каналы, или оборудование уже вышло из строя?
UDP прекрасно работает как в случае носков, так и VMess
Щас бы сеть файлами мерить. Ноунейм хостеры на балканах спокойно гигабит до москвы выдают. Поставь на сервер speedtest-cli и замерь реальный канал до своего города
OpenVPN
WireGuard
ShadowSocks (голый)
SSH туннелинг (динамик форвардинг, который ssh -D)
PPTP, L2TP (не проверял но эти протоколы вряд ли забанят до полного чебурнета)
Все проверял в течение прошлой недели.
> Щас бы сеть файлами мерить
А в чем ошибка?
Если я могу файл вытянуть с определенной скоростью (сскажем 50mbit/s), то как скорость при использовании VPN может быть больше? Она будет только меньше из-за потерь на шифрование и прочего.
>Ноунейм хостеры на балканах спокойно гигабит до москвы выдают
Примеры есть?
>Поставь на сервер speedtest-cli
Ну для этого очевидно надо купить для начала этот сервер. Далеко не все хостеры дают триалку, хотя можно заморочиться. Но я не понимаю, в чем смысл, если у меня на тестовых файлах скорость меньше 5 мб/с т.е. мегабит 50.
Вот у меня один из регионов хетзнера, скорость на тестовом файле не выше 5 мб/с
http://fsn.icmp.hetzner.com/
Кажется раньше побольше было.
Топтал я такие расклады.
В целом у proxifier есть поддержка udp, но работает не всегда.
Надежнее всего будет затестить самому.
Выбор впна как выходной интерфейс (кнопка advanced в окне правила) пробовал?
>А в чем ошибка?
В том, что, во-первых, файлы передаются только по TCP, а пропускная способность TCP зависит от задержек. Во-вторых, чтение/запись файла запросто может упираться в диск
>Примеры есть?
Нет, и не будет. Любой адекватный хостер указывает канал до интернета. В совсем бич-вариантах сотка, середнячки по гигабиту, а на Digital Ocean мне удавалось выжать все 10 гигабит
Очевидно, что такие файлы нужно качать в /dev/null либо tmpfs
Сначала разберись с чем именно у тебя проблемы. Погоняй https://www.speedtest.net/ со своего компа, погоняй через впн-тоннель, сравни со скоростью загрузки файлов, тогда уже яснее будет
vdsina + wireguard + unbound + secret ))
>доменное имя на фриноме получить тот еще квест
Сам-то давно получал там бесплатный домен? Давно уже остановили выдачу. Нет дают больше бесплатне домены.
>vdsina
>pq.hosting
Два самых отстойных хостера, особенно первый.
ydns.io
>Держать открытую вкладку с внс, чтобы прокся работала.
>1,5 мбит\с
Лол. Какие-то адские изъёбства, когда есть божественный оракл за 1 бакс и на всю жизнь.
Если хочешь долгоиграющего решения, я бы опирался на то что сейчас популярно в Иране/Китае. а именно VMess либо Trojan
Решил проблему отключением ipv6
В закреплённом тишина, репостну сюда
Посоветуйте провайдера vps от какой-нибудь не постсоветской компании (Балтийские норм), с цодом опять же не в постсовке (в идеале какая-нибудь Молдова или Румыния наверное), который за 1-2 евро в месяц биткоинами даст мне обмазаться обходом блокировок. Так чтобы ни он сам, ни у него не были заблокированы популярные сайты, он не лежал по четвергам и так далее. Что-то вроде инферно.нэйм, но подешевле. На впс тудей и ловендстоке какая-то хуйня. Хотелось бы квм и анлим на 50+ мбит. Пробовал дешёвые российские впс - часто забанены сторонними ресурсами, даже если ЦОД в Европе.
>Есть гораздо дешевле впски за крипту, брать дороже 5-10 баксов в год для прокси-сервера нет никакого смысла.
Посоветуй их
Мне лень пердолится заранее. Вот если бы сказали у тебя год тогда да. А так зачем зря суетиться пока работает.
Лично видел какой то новый сайт американский по баксу в месяц. Новые предложения тоже случаются.
если и найдешь за такую цену, то большая вероятность что это будет NATовский ip, будешь с другими пользователями под ним сидеть
Не буду ничего конкретного советовать, но нубы обычно берут всякие разрекламированные DO и Hetzner с гигом-двуми оперативки, а для прокси достаточно всего лишь одного ядра и 128-256мб с IPv4 NAT или даже IPV6-only, такое в принципе дорого стоить не может.
>>286861
И в этом нет ничего плохого, если точечно блокировки обходить, а не гонять весь трафик через прокси без надобности. Даже тор в общем то годится при таком юзкейсе, просто скорость в разы меньше.
>обычно берут всякие разрекламированные DO и Hetzner с гигом-двуми оперативки
Они дороже и вряд ли принимают крипту.
>IPv4 NAT или даже IPV6-only
Пердолинг ёбаный.
>И в этом нет ничего плохого, если точечно блокировки обходить
Опять же пердолинг ёбаный, зачем это если можно поставить сервер опенвпн, клиент на роутер и забыть.
>>286842
Вспомни какой, няш.
> Пердолинг ёбаный.
С чем пердолинг то?! Половина россиян, если не больше, сидит за натом провайдерским и не жужит.
> Опять же пердолинг ёбаный, зачем это если можно поставить сервер опенвпн, клиент на роутер и забыть.
Зачем это надо, когда можно поставить запрет от бол-вана на роутер и забыть. А это, наверное, тоже "пердолинг"?
Если бы существовало решение типа "нажал одну кнопку и забыл" за копейки, то кто бы тогда платил сотни нефти за впны? Хочешь сэкономить? Пердолься. Третьего не дано. А брать впску по цене готового впна, смысла никакого. Тем более, чтобы не носки поднимать, а опенвпн или wireguard.
Хочу взять ZyXEL Keenetic Lite II, что скажете? Прошивки более-менее свежие есть, значит и дырок не должно быть... Да и на авито их дохуя.
Поправьте если я не прав.
P.s.: никогда кинетиками не пользовался.
Бери кинетики и не еби мозги тут. Обновы выходят даже на доисторический хлам.
> 2. Взаимодействие по линии спецслужб России и Китая будет усилено в части вопросов кибербезопасности. Китайская сторона подготовит и смонтирует для России несколько тестовых системных брандмауэров (защита от кибератак и полного отключения интернета от всемирной сети) для развертывания в крупнейших городах – Москве, Санкт-Петербурге, Казани, Екатеринбурге, Владивостоке, Грозном, Ростове, Краснодаре, Симферополе и ряде других городов-миллионников.
Товарищ Со Си поставит Пыпе Золотой Щит, так что булки расслаблять нельзя.
Пока есть физический и канальный уровень, я буду смотреть свои сериальчики дальше. А пыня с циней могут отсосать друг другу в прямом эфире.
Гугл переводчик включи и перестань быть дауном.
Не универсально как минимум. Ёбка с каким-нибудь дднсом, который внезапно отвалится, или с портами на общем адресе, которые в неподходящий момент окажутся забаненными (когда 80 или 22 вряд ли кто-нибудь забанит до совсем пиздеца), ipv6 мало где работает и так далее.
>>286919
>поставить запрет от бол-вана
Что?
>>286921
Не хочется за обход хуйла платить больше, чем провайдеру, так-то.
> Не универсально как минимум. Ёбка с каким-нибудь дднсом
Не путай серый ип и динамический.
> с портами на общем адресе, которые в неподходящий момент окажутся забаненными
На этот случай можно пустить через флару трафик по 443 порту, тем самым ещё и скрыв ип своей впски от провайдера, работает даже с провайдерами типа gullo, где некоторые локации забанены ркн по IP. В шапке инфа по этой теме.
> ipv6 мало где работает и так далее.
IPv6 туннель на роутер поднять можно за 5 минут. Просто нубасы, видимо, не в курсе, вот и переплачивают. В соседнем треде мне вообще говорили, что не существует впсок дешевле 10 баксов в год.
> >поставить запрет от бол-вана
> Что?
https://github.com/bol-van/zapret
В итоге 95% популярных сайтов будет открываться вообще без впн, а у пердолей итт и впн барыг будет печь пониже спины. Оставшиеся 5% можно открывать, например, через тор и вообще не покупать впс даже.
Я лично юзаю прокси на впс, но лишь потому что она у меня есть, запрет работает настолько хорошо, что проксировать что-то редко приходится, раньше делал списки с кучей доменов для проксирования, а оказалось, что мой новый провайдер сайты по IP почти не блокирует и достаточно наебать DPI, чтобы получить доступ к большинству нужных сайтов.
Vmess для даунов, у нас опенвпн в стране работает, а ты вмесс какой то собрался использовать. Совсем больше заняться нечем? Хотя, признаю, я и сам раньше использовал, пока не понял бесполезность этого.
>>287303
Забыл сказать, что на таких дешманских впсках обычно есть haproxy, т.е. доступ по 80 и 443 портам, там, где нет, через флару не походишь, конечно.
Но я бы на этот счёт не заморачивался, вероятность того, что будут твою впску по IP банить или банить все порты, кроме стандартных, не велика. Иначе бы это уже делалось массово. Пока хомячки юзают покупные впны можно спать спокойно даже на сером IP. Большинство из того, что итт пишут - шизойдный бред и не имеет отношения к реальности, просто кому то нравится пердолить стопицот опускаций и готовиться к судному дню. Как некоторые тушенку запасают.
Смотря с чем сравнивать, я столько за интернет плачу и имею скорость 100 мбит. А тут за какой то впн.
Имеются носки с v2ray+tls с пердоленным nginx и сертами от cf.
Я так понимаю, сейчас актуален vmess, но я запутался в этих протоколах, какие то xray, xtls и тд. Чем достаточно будет обмазаться? Тупо один vmess настроить по документации или чето ещё к нему прикручивать, чтоб по максимуму все было как у китайских братушек? Короч чтоб я также по 443 порту подключался. И есть ли докер подобного творения?
Во, типичный пердоля. Умные люди говорили "работает, не трожь", нет хочу быть китайским рабом и ставить новые приблуды каждый день...
Vmess сто лет в обед, это те же носки, только с "более лучшей" обфускацией, но и его в Китае научились блокировать, поэтому пускают его через websocket и флару.
> "работает, не трожь"
Как раз с этим проблемы, щас не у компа, но в логах статус ss пишет что там error endpoint какая-то хуйня, при этом соединение работает, если перезагрузить носки, то ошибка пропадает, через неск часов опять вылезает, раз в неделю отваливаются. Тем более, я хочу vps поменять, там все равно все по новой ставить надо
Я лично юзаю голые носки потому что удобно (удобней обычного socks5 прокси сервера), если клиенты под все ос, которые при этом не являются каким-нибудь жырным комбайном типа xray и v2ray, т.е. потребляют минимум ресурсов. А все эти обфускации это snake oil в наших реалиях, мне за все эти годы не пригодились ни разу.
Чел, ты...
>нужно иметь ещё юридические основания
А можно просто фильтровать на уровне магистральных каналов и всем юзерам идти нахуй просто вот потому что идти нахуй.
>Поэтому какой там протокол вы используете значения не имеет, главное держаться подальше от популярных
Ну да, прошлогодняя майская блокировка популярного IPsec нам намекает что все в порядке, волноваться не надо.
Так что страшилки страшилками, а понимать куда двигаться - нужно.
Кроме торрентов, чому бы и нi?
384x720, 0:09
>>287449
Так и думал, что сарказм мой не поймут. Опенвпн привёл в пример не потому что это годнота, а потому что это очень популярный протокол. Если даже его не трогают, то зачем суетиться и всякие vmess и т.п. юзать. Разве что ради любопытства. Я в своё время думал, он быстрее носков будет, может и так, но я не заметил разницы. Все равно у дешёвых впс максимум сто мегабит.
>>287404
То, что пиздец настанет, это понятно, но очевидно что не скоро. Суетиться надо разве что только ламерам полным, которые в сложной ситуации не смогут ничего предпринять, как теперь многие ноют, что популярные впны поблокировали. Хотя те, кто готов отваливать бабло за очередной муллвад не пропадут никогда, я думаю. Просто не хочется быть лохом, которого все имеют из-за собственной тупости.
Двачую. Обычный нищебродский роутер не потянет всю эту поебень с нормальной скоростью, а заматывать каждое устройство в прокси - гнилая идея.
1. хорошая скорость (просмотр видео онлайн)
2. можно платить криптой
последние годы пользуюсь st-hosting, но там скорость как у меня на адсл в 2008 году была, еле картинки открываются
Так и есть. Я сижу через впн и кайфую, на черный день приготовлен криптокошель с парой десятков баксов на впс/домен, на специальной флешечке докер контейнер для автодеплоя прокси. ВСЕ нахуй. Это все что нужно адекватному анону. Когда почнется, за 5 минут разверну проксю и буду дальше аутировать. Чем тут в треде занимаются я не пойму.
Пока работала халява на Heroku и Replit, я подключался к SS-серверу, а затем через OpenVPN GUI уже к VPN-провайдеру.
Нужно только в настройках OpenVPN GUI прописать подключение через Socks5 к локалхосту с портом SS, а в самом браузере как минимум в лисе разрешить использование системных настроек прокси-сервера.
Крайне удобно тем, что не нужно никакого стороннего софта, у меня спермерка и на ней завелось, также на Android 13 все гуд (там это как я понял вообще единственный актуальный способ соединения).
Скорость он конечно режет.
Хотел поднять PPTP без шифрования, ибо оно мне нахуй не вперлось, но честно говоря так и не смог, что бы ни делал - ошибка 619, хотя перепробовал много гайдов. Может дело в провайдере ВПС или еще где-то что-то блочит.
Пока тестирую этот Ikev. Из плюсов понравилось, что по сути для аутентификации служит серт (файл p12), никаких логинов и паролей. В принципе этого же можно добиться с OpenVPN и WireGuard, но опять же, надо запускать сторонний софт. Этот скрипт - буквально скопировал команду, взял с сервера готовый p12 серт, настроил и работает, на клиенты ничего ставить не нужно. Проще некуда.
Тут тусуются те кто не осилил докер, даже в гайдах он упорно игнорируется, вангую работа вахтёра.
Да. А голый SS вообще почти не режет. Но меня чет пока заебало запускать сторонние приложения.
ВГ мне вообще показался самым уебищным вариантом, его очень сложно траблшутить, если все правильно сделал то ок, а если нет то уже надо репу чесать сидеть, потому что никаких ошибок эта хуета не выдает. Конечно это полноценный впн за пару кликов, через который в том можно кочать торренты, но лучше уж SS врубить без лишнего шифрования.
Тут согласен
В РФ не работает PayPal, ищи обменники по пополнению-выводу средств с помощью чужих счетов.
>>нужно иметь ещё юридические основания
>А можно просто фильтровать на уровне магистральных каналов
А для этого ничего не нужно, можно резать все подряд и никто не заметит даже?
Ну так фильтрация у магистралов де-факто есть.
У той же ...сины ркн сцайты не фильтровались на рюсске серверах, теперича только зарубеж.
Мне нужен российский прокси, который позволит проводить траффик браузера (а желательно, отдельной вкладки) через него. При этом этот прокси не должен быть в каких-то общих популярных списках, поскольку вышеозвученные пидорасы о них уже позаботились. Может, кто-то может задать направление, куда мне с этой проблемой начать разбираться?
Я отдаю себе отчет в том, что вопрос достаточно тупой и вряд ли кто-то станет пердолиться за меня, но, тем не менее.
Был бы очень признателен. Мне бы, для начала, хотя бы проверить с его помощью, в блоке ли впнов тут дело.
Куда писать?
Какая тут спокуха, мне хрюкать запретили ни за что.
>Я пердолик зачаточного уровня (совсем не пердолик, если честно) с виндой. Нахожусь не в РФ, но для работы понадобилось обязательно получать доступ к одному сайту с российского IP, при этом стандартные популярные впны не работают, поскольку пидорасы с этого сайта решили на кой-то хуй их поблочить.Мне нужен российский прокси, который позволит проводить траффик браузера (а желательно, отдельной вкладки) через него. При этом этот прокси не должен быть в каких-то общих популярных списках, поскольку вышеозвученные пидорасы о них уже позаботились. Может, кто-то может задать направление, куда мне с этой проблемой начать разбираться? Я отдаю себе отчет в том, что вопрос достаточно тупой и вряд ли кто-то станет пердолиться за меня, но, тем не менее.
Короче снес акме и по новой все сделал, заработало. Хз что за залупа была.
lego топ
Двачую, хули нам вахтерам, надо будет сами разберутся.
https://github.com/nlzy/nsproxy
Спасибо, но я не очень умен. Здесь можно как-то сгруппировать и посмотреть список адресов, к которым я обращаюсь на странице? Как я уже сказал, я не очень умен и догадался только смотреть адрес каждого файла.
>как-то сгруппировать и
На названия столбцов можно тыкать и будет сортировка по ним, если ткнёшь на "Домен", то сайты отсортируются в алфавитном порядке.
Если ткнуть правой кнопкой, то можно через раскрывшееся меню добавлять/убирать столбцы какие нужны.
960x540, 0:53
Подампи трафик через wireshark, там понятно будет что провайдер видит, а что нет
Зачем хрюшка на вебм смотрит нетфликс, там же геи. Надо смотреть улицы разбитых фонарей
Спасибо огромное, в хроме не было этой графы по умолчанию
Ничего не понял
Если бы в 2000е не стали кашмарить ИТшников на пиратский софт и давать сроки, то и экономика была бы другой сегодня.
Нужно забанить всех этих пидоров путиномедведевских на Рутрекере.
Скоро Румыния
Медвед, ты? Когда айфон выкинешь?
Да, но в не протоколе дело - большинство впс-провайдеров запрещает торренты. Для торрентов лучше либо впн использовать, либо сидбокс.
У меня разрешает. У меня на сервере wireguard и через него все норм качается, но хотелось бы именно прокси, потому что это удобнее.
Тогда носки, наверное, лучший вариант. Это сокс-прокси с шифрованием. Можно ещё SSH использовать, но он не умеет в UDP, а значит не будут работать некоторые трекеры и DHT.
Впс-провайдер же прекрасно может видеть какой трафик через него проходит, да и копирасты сами шлют жалобы.
Где можно проверить слив номер твоей мобилы? Тип была или нет? Со всеми этими утечками нынешними
Спасибо анон. В списках не оказалось, в отличии от моих друганов, лул.
сдэк пидор ебаный
sc create ss binPath="C:\ssserver.exe" DisplayName="ss" type=own start=auto
sc create ss binPath="C:\ssserver.exe -c C:\config.json" DisplayName="ss" type=own start=auto (в т.ч. с \"путь\")
выдаёт ошибку 1053. В логах шиндоус ошибку нашёл, но причин там не указано. Куда ещё копать для создания фонового процесса?
Служба — это не просто любой бинарник, у него должны быть экспортированы функции и метаданные, позволяющие системе сигнализировать ему о том, что нужно корректно перезагрузиться, остановиться, выдать статус работы.
Есть приложения-обёртки, которые это всё делают и сами запускают обычные процессы, чтобы те что-то делали.
https://nssm.cc/usage
https://stackoverflow.com/questions/3582108/create-windows-service-from-executable
Также обрати внимание на пользователя, под которым будет работать твоя служба, и права на файлы и каталоги, к которым она обращается.
Благодарю. nssm залупа отработала по полной. Служба работает.
В чем минусы SOCKS5 безо всяких Shadow Socks и прочего говна? Ну передает пароль плейнтекстом, и что? Кто в таком случае может посмотреть мой пароль - только публичный вайфай или другой левый интернет? Провайдер? Роскомпараша?
Лично для меня в том, что надо логин-пароль этот вводить в каждую программу, да ещё и не каждая поддерживает прокси с аутентификацией, вроде есть локальные клиенты, как у носков, посоветуйте, если кто-то их использует... про redsocks знаю, по это не то
Для параноиков минус в том, что из-за отсутствия шифрования провайдер может видеть тип передаваемого трафика и бутылить юзера. В случае с носками, он не видит, качает ли юзер цопе или смотрит ютуб.
С другой стороны дополнитпльное шифрование это лишняя нагрузка, поэтому обычный сокс лучше для слабых роутеров должен быть.
>>273038 (OP)
Еще вопрос, аноны: вот на хабре пишут
>Альтернативные решения типа shadowsocks зачастую всё равно приходится прятать внутрь TLS с помощью плагинов вроде simple-tls или v2ray. А в таком случае отпадает нужда в самом shadowsocks -- проще непосредственно использовать обычный прокси внутри TLS.
Есть how to гайд с подобными пряталками в том, как пишут ИТТ? С Vmess или типа того.
Если тебе нужен только клиент, просто юзай v2rayA, не насилуй себе мозг
https://github.com/v2rayA/v2rayA/releases/latest
>А в таком случае отпадает нужда в самом shadowsocks -- проще непосредственно использовать обычный прокси внутри TLS.
TLS разный бывает. cloudflare, например, вскрывает твой тлс и перепаковывает. Хочешь им показывать, на какие сайты когда ходишь?
А не похрен? Тем более, погоди, причем тут cloudflare если у меня путь нешифрованного трафика до прокси-сервера, дальше все общение с интернетом через него.
>А не похрен?
Смотря, что ты хочешь получить. И клаудфлара вряд ли одобрит, что через неё прокси-траф гоняют. А с дополнительными носками, хотя бы незашифрованные http хедеры не видно.
> у меня путь нешифрованного трафика до прокси-сервера
Ну, это твой личный сетап. У кого-то до прокси сервера через клаудфлару маршрут.
Поверхостный гайд тут https://coronassh.com/2022/11/24/installing-v2ray-vmess-websocket-tls-using-cloudflare-cdn-setup/
>>289204
Поставить ss иногда проще чем отдельно сокс5. Я на роутере себе отдельно создал и ss-server и ss-local на него же. Для того чтоб с местного ойпи на всякие госсервисы заходить в отдельном браузере. Работает быстрее SSH -L.
>>289220
>надо логин-пароль этот вводить в каждую программу
Это мелочи. Главный косяк socks5 что через него не работает половина софта. Частично это можно решить роутером с ss-redir (который кстати сильно медленее ss-local и ведет к фрагментации пакетов) но все равно много что отказывается работать без пингов например.
ИТТ вообще какое-то странное направление мысли. В китай собрались ехать? Так 99% сетапов отвалятся. Бурундучить в рф? Так подойдет вообще что угодно. Из попроще и чтоб поделится с друзяшками - Outline. Чуть посложнее но чтоб еще и иметь доступ к домашним/рабочим пека откуда угодно - Tailscale. Один черт ркн банить научился только по dns и ip.
>>289256
Да речь выше вроде шла об обыкновенном использовании пятых носков без изъебств в плане шифрования передаваемой пары логин:пароль, по-моему вы в какую-то ебанину углубились.>>289256
>Так shadowsocks это давно уже устаревшая вещь
Чего? В рашке есть хоть один провайдер, блокирующий shadow socks? В любой другой снгпараше/постсовке? Кроме единственного забыл название стана с чуть ли не белыми списками.
>>289256
>Разработчик на бутылке
Серьезно? За шо?
>>289256
>SSH -L
Вут? Что это и для чего это вообще такое?
>>289256
>Главный косяк socks5 что через него не работает половина софта
Но ведь есть проксификаторы... Вам если надо чтобы все и прозрачно может обычный человеческий openvpn или strongswan/ikev2 и радоваться?
>>273038 (OP)
Я что спросить хотел: есть такая клёвая тема делать себе прокси через SSH -D. И сесурность эта ваша, и скорость, и не надо ничего ставить на сервере, и авторизация шифруется, и вообще одна красота. Но это не особо удобно, не контролируется состояние соединения (если делать это через Патти или встроенный клиент в последней версии) после например перезагрузок или смены вафли, не стартует при запуске системы, не реконнектит при падении и так далее. Под тоже ведро есть приложение ssh tunnel, а под шинду?
>За шо?
Дорогу перешел уважемым людим из CCP. Вот и пригласили на беседу, после которой гитхаб удалили а самого Clowwindy больше нигде не видно.
>В рашке есть хоть один провайдер, блокирующий shadow socks
Как средство обхода dpi он устарел.
>Что это и для чего это вообще такое?
Socks5 прокси через ssh туннель. По сути тот же shadowsocks, только маскируется под ssh. Его даже устанавливать не надо, есть везде где стоит openssh. Запускается одной строкой.
ssh -L local-port remote-destination remote-port user@ssh-server
>Но ведь есть проксификаторы
Они не заменят полноценного tun/tap туннеля.
>обычный человеческий openvpn или strongswan/ikev2
Медленно и излишне сложно со всякими сертификатами. Сейчас же есть https://tailscale.com/ этот тот же wireguard, но с однокнопочным интерфейсом. Регистрируешь акк, ставишь приложения на клиентские устройства, копируешь выданные им токены доступа и все. В админке у тебе появляется полный список устройств и автоматически поднимается меш сеть между ними.
Для параноиков есть селфхостед вариант headscale, но без поддержки айфонов.
>прокси через SSH -D. И сесурность эта ваша, и скорост
Скорость там такая себе. Проц жрет. Ну и поддержания соединения нет, нужны сторонние костыли.
>Скорость там такая себе. Проц жрет. Ну и поддержания соединения нет, нужны сторонние костыли.
Ну вот я про них и спрашиваю, да.
>ssh -L local-port remote-destination remote-port user@ssh-server
А, те же яйца в профиль.
>tailscape
Выглядит как какая-то коммерческая мокрописька, требующая левого говнософта и поддерживаемая никем.
>Медленно и излишне сложно со всякими сертификатами.
ikev2 быстро и вход по логину-паролю, openvpn просто универсальный. Хуй знает зачем выдумывать что-то большее, когда ощутимых профитов нет. Скорость? Ну, можно изъебнуться и поставить wg если разницу заметишь, ценой необходимости ставить софт на каждый клиент. Про ssh как раз подумал что скорость НЕ будет резаться особо, если уж нужна мммммаксимум скорость и не нужен целый впн, вопрос был в костылях.
а что не так с мулвадом?
>tailscape
>коммерческая мокрописька
Опенсорс с подпиской для бизнеса. Да, привязано к центральным серверам для управления и работы без открытых портов. Для пердоликов есть selfhosted версия.
Как альтернатива еще есть zero-tier.
По мне так отличная вещь, ставишь клиенты на пека, ноут, на рабочие компьютеры тоже, телефоны, nas, 3д принтер. На настройки роутеров становится поебать, лишь бы был доступ в интернет и желательно upnp. Все устройства где бы они не находились соединяются в меш и доступны как локальные. Плюс можно временно "поделится" устройством с другом, перекидывать файлы аля airdrop между клиентами, назначить одно или несколько устройств гейтвеями, нсктроить port forwarding для доступа к локальным сервисам из интернет.
>ssh
Как и все протоколы кроме HTTP/HTTPS подвержен QoS со стороны провайдера, что чревато существенным падением производительности в часы пик
>Кто в таком случае может посмотреть мой парольx
>публичный вайфай
сможет
>Провайдер?
да
> Роскомпараша?
да
> другой левый интернет
Да, роутеры, через которые идёт твой трафик тоже могут видеть твой пароль
Единственный надёжный способ скрыть пароль сайта от всех кроме самого сайта - это HTTPS
Хорошо, бро, а можно как-то это делать НЕ полноценным впн-ом на всю сеть (а проксей) и НЕ ставя какой-то дополнительный софт, особенно от
>китайцев
>на бутылке
А то меняем мочу на говно. Желательно иметь возможность подключаться встроенными средствами системы.
Сказал
>Microsoft Windows 10: Chromium based
>Лучше китаец на бутылке
Чем хуй дрочёный в жопу пидора?
Ты тоже слышал о user agent switcher?
Расслабься, за тебя это уже сделали разработчики браузеров и админы вебсайтов
Поясни ка по хардкору, к какому уровню сетевого стека относится TLS.
ПЕРЕКАТ.
https://4pda.to/forum/index.php?showtopic=824716
https://4pda.to/forum/index.php?showtopic=824716
https://4pda.to/forum/index.php?showtopic=824716
Такое уже раз бывало. Я тогда выкинул третью часть шапки. Видимо, это нас снова ждёт. Так как самого списка спам слов никто не публикует.
>Главный косяк socks5 что через него не работает половина софта.
Неправда, браузер работает, торренты работают, могут не работать только программы, которые не имеют поддержки прокси, но это касается и носков.
Я ж уже выше вроде писал, что ssh для торрентов не годится, тк не умеет в UDP, как и Tor.
>>289341
Я его ставил, когда итт о нем и не слышали, и толку? Он как не был нужен тогда, так он не нужен и сейчас. Алсо xray теперь актуален, а не v2ray. То же самое касается brook, clash и прочей хуеты, которая типа итт считается более продвинутой. Нафиг это все не нужно, когда даже голые носки никто кроме 1,5 провайдеров не трогает.
>>289545
> Единственный надёжный способ скрыть пароль сайта от всех кроме самого сайта - это HTTPS
Он про пароль от socks5 прокси говорил...
есть замена? saveurdata.info продали домен
Это копия, сохраненная 20 июня 2023 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.