Главная | Настройки | NSFW
Тема:
Доски


[Ответить в тред] Ответить в тред

[Назад] [Обновить тред] [Вниз] [Каталог] [ Автообновление ] 150 / 7 / 53

Обхода блокировок и интернет-цензуры тред Anonymous No.45
Предлагаю в этом треде обсудить существующие способы обхода блокировок роскомпетуха, кто чем пользуется и кто что предпочитает.
Так же хочу напомнить, что если вы не пользуетесь ничем для сокрытия своего трафика, российские провайдеры могут анализировать трафик пользователя, а с недавних пор должны его еще и сохранять для возможности покопаться в нем в будущем.
Anonymous No.46
Начну с себя. Оп хуй не выебывается и пользуется обычным vpn на купленной специально для этого vps. А так как дома у него несколько компьютеров и пара телефонов, то vpn у него крутится на специально собранном для этого мощном роутере, таким образом все устройства в сети получают доступ уже в полноценный интернет.
Anonymous No.62
>>45 (OP)
>кто чем пользуется
Раньше пердолился с впнами разной степени тормознутости, но недавно анончик мне подкинул GoodbyDPI и у меня всё стало хорошо. Оказывается, "блокировки" большинства провайдеров - это не железная стена, а тупо предупредительная ленточка, которую наши пеки стесняются перелезать.
Рикамендую кароч.
Anonymous No.63
>>62
GoodbyDPI хорошая программа и идея, но на сегодняшний день она уже потеряла актуальность и как серьезный способ обхода блокировок на нее расчитывать не стоит.
Она до сих пор работает, но только у единиц провайдеров. dpi стали умнее, много блокируется по ip прямо на маршрутизаторах, почти всеми провайдерами перехватываются и подделываются dns запросы.
Единственный надежный на сегодня вариант — vpn, не бесплатный, хотя и среди них есть годные варианты, а, желательно, поднятый лично на любом сервере, либо готовый в виде сервиса, если нет желания разбираться с самостоятельной настройкой.
Anonymous No.64
>>63
>желательно, поднятый лично на любом сервере
Какие плюсы у VPS? Я пытался вкинуть, мне показалось, что у VPS одни минусы: цена, адреса, безопасность, работа из коробки.
Anonymous No.65
>>63
>но только у единиц провайдеров.
ну хз я попробовал у меня завелось, хотя пришлось попердолиться с настройками
провайдер билайн если что, вроде бы, не самый мелкий
конечно это не панацея, но первый вариант из того, что стоит попробовать, ибо тут ты вообще не теряешь скорость вообще никак
Anonymous No.66
>>64
>Какие плюсы у VPS?
- Цена. vps обычно дешевле готовых vpn.
- Безопасность. Ты сам контролируешь свой сервис и сам решаешь, что нужно лиггировать и нужно ли вообще.
- Выделенный белый ip.
- Неограниченное количество аккаунтов и устройств для vpn.
- Возможность прокидывать порты до домашней сети (для корректной работы торрентов, если дома работают другие сервера, которые должны смотреть в интернет).
- Возможность устанавливать на vps любой софт, кроме vpn. (На работе я пользовался shadowsocks).
Это лишь малый список, можно придумать еще кучу того, что можно сделать с vps, но нельзя с готовым vpn. Еще добавлю, что возможность прокидывать порты это очень хорошая штука для тех, кто сидит за провайдерскими натами, но хочет держать дома, например, личное облачное хранилище. По сути это единственная возможность сделать его доступным из интернета.
Anonymous No.67
>хотя пришлось попердолиться с настройками
Расскажи, что пришлось пердолить?
Anonymous No.68
>>65
>>67
Anonymous No.69
Далек от этой тематике, извиняюсь, если вопросы глупые:
Зачем брать vps для развертывания на нем vpn? нельзя развернуть у себя на пеке?
Есть ли какие-то отличия между vps от vds?
Anonymous No.70
>>69
>Зачем брать vps для развертывания на нем vpn? нельзя развернуть у себя на пеке?
Для целей обхода блокировок — нельзя, потому что у тебя на компе есть доступ только в зацензуренный интернет, а на vps — в полноценный, который и будет использоваться через vpn.

>Есть ли какие-то отличия между vps от vds?
vps — дешевая виртуалка, таких на одном физическом сервере может быть сотни.
vds — выделенный физический сервер, очень дорого.
Anonymous No.71
>>66
Чем shadowsocks лучше/хуже впна?
Anonymous No.72
>>71
Он не лучше, не хуже, это просто еще один способ построения туннеля. Когда-то лучше подходит vpn, когда-то shadowsock, все зависит от ситуации.
Например:
Дома у меня всегда подключен vpn, почему. Потому что 1. мой роутер позволяет делать это из коробки. 2. Маршрутизация. Я всегда могу получить доступ к домашней сети, подключившись из любого другого места к своей vps. При том, что я нахожусь за провайдерским натом, это один из плюсов, которые я перечислял выше.
Еще пример:
Если мне надо получить доступ доступ в интернет из недоверенного места, на работе, например. Ставить там громоздкий vpn клиент, палить там ключи, не лучшая идея. В этом случае проще запустить маленькую портабельную программу shadowsocks и прописать в браузере использование локального прокси, чтобы завернуть в туннель только трафик браузера.
Anonymous No.73
Засейваю сюда годный список проксей, а то в гугле каждый раз какая-то параша вываливается:
https://hidemyna.me/ru/proxy-list/
Anonymous No.74
>>67
>Расскажи, что пришлось пердолить?
Ну, тупо перебрать параметры, на которых у меня всё будет работать ок. Ибо на максималочках мой билайн показал мне писюн, хотя они были заявлены как совместимые со всеми провайдерами. На минималках, понятно, меня тоже ждал облом. ГудбайДПИ - это же по сути комплекс разных методик шаманства с пакетами и какие-то будут применимы в конкретном случае, а какие-то нет.

Удачных экспериментов.
Anonymous No.75
>>74
Просто тоже билайн, собственно поэтому и спросил.
Anonymous No.76
>>70
Почему у тех, кто промышляет теневым бизнесом фигурирует в большинстве своем именно "дедик"
Anonymous No.77
>>76
От недостатка знаний, я полагаю. Те, кто использует это слово, в большинстве своем предполагают под ним vps, простые виртуалки. А те, кто пользуется выделенными серверами таким сокращением не пользуются, по крайней мере мне таких не встречалось.
Дедик — сокращенное от dedicated server, выделенный сервер, арендуемая физическая машина.
Anonymous No.78
>>69
> Зачем брать vps для развертывания на нем vpn? нельзя развернуть у себя на пеке?
Туннель от себя к себе? Какой в нём смысл?
> Есть ли какие-то отличия между vps от vds?
VPS (virtual private server) — контейнер в ОС хостера, песочница, другими словами. Ядро ОС на VPS ты не сможешь ни настроить, ни поменять. Хостер при этом видит твои файлы и процессы как на ладони.
VDS (virtual dedicated server) — виртуальная машина, ОС в которой, включая ядро и загрузчик, полностью находится под твоим управлением.

>>70
Dedicated server (реальный выделенный сервер) и virtual dedicated server — вещи с разницей в цене на порядок.
Anonymous No.79
>>78
>контейнер в ОС хостера, песочница, другими словами. Ядро ОС на VPS ты не сможешь ни настроить, ни поменять.
А разве это не от типа виртуализации зависит? В OpenVZ виртуалках ядро общее, а в VMware — у каждого свое. И те, и те продаются, как VPS.
Anonymous No.80
>>79
Хостер безграмотный. OpenVZ делает контейнеры, VMware — виртуальные машины.

Олсо, и тому, и другому уже есть входящие в ядро аналоги, неймспейсы (которые используют lxc, docker, systemd-nspawn и куча других реализаций контейнеров) и kvm соответственно.
Anonymous No.81
Использую Frigate около 4х лет, все сайты открывает и ладно, скорость отличная.
Anonymous No.82
>>81
Вот чему я не доверяю, так это всяким левым расширениям в браузеры.
Anonymous No.100
>>66

> Какие плюсы у VPS?
> - Цена. vps обычно дешевле готовых vpn.
Не совсем, 1-5 летняя подписка на VPN обычно значительно дешевле.
> - Безопасность. Ты сам контролируешь свой сервис и сам решаешь, что нужно лиггировать и нужно ли вообще.
Не совсем, только при наличии квалификации!!! Для большинства безопастость падает.
> - Выделенный белый ip.
Скорее недостаток!
> + Неограниченное количество аккаунтов и устройств для vpn.
Но на недорогих тарифах просядет сеть.
> + Возможность прокидывать порты до домашней сети (для корректной работы торрентов, если дома работают другие сервера, которые должны смотреть в интернет).
> + Возможность устанавливать на vps любой софт, кроме vpn. (На работе я пользовался shadowsocks).

Ну и использование VPN в наше время, это повседневная гигиена.
Anonymous No.101
https://antizapret.prostovpn.org/proxy.pac в настройках сети браузера не хрома конечно
Anonymous No.103
>Выделенный белый ip.
>Скорее недостаток!
Если только для лохов криворуких, которые nat с firewall путают.
У меня, например, дома крутится несколько сервисов, которые должны быть доступны из интернета, а провайдер белые ip адреса не дает, даже за деньги.
Anonymous No.104
>>100
>>103
Anonymous No.108
>>103
Как раз этим бы лохам и арендовать сервер (и IP белый, и бесперебойник надежный, и еще куча плюсов).
А VPN дает хорошую псевдонимность, что несовместимо с постоянным IP.
Anonymous No.124
>>108
>А VPN дает хорошую псевдонимность, что несовместимо с постоянным IP.
Псевдонимность как раз-таки совместима. Вот анонимность - нет.
Anonymous No.135
>>63
>Она до сих пор работает, но только у единиц провайдеров. dpi стали умнее, много блокируется по ip прямо на маршрутизаторах,
Чиво? Это наверное в Китае так, но в пидорахе впн не блокируют же.
Anonymous No.137
На рутрекер хожу через frigate.
Anonymous No.138
>>82
Двачую. Кому вообще нужны эти мокрописьки, когда за пару минут можно поднять IPv6 туннель?
Anonymous No.139
>>138
IPv6 это хорошо, это будущее. В европе и сша уже до половины всего трафика по IPv6 ходит. А у нас жалкие два процента. Ведь все как думают: "нахер оно нужно, и так все работает", причем и абоненты и провайдеры, все на все болт клали.
Anonymous No.253
>>66
Какая в случае VPS/VDS гарантия, что хостер не имеет доступа к "твоему" серверу и твоему траффику?
Anonymous No.254
>>253
Конечно же имеет, это же все на его оборудовании работает. Другое дело, что ему плевать на твой трафик, он продает мощности.
Anonymous No.255
>>254
Что мешает про vpn также говорить?
Anonymous No.256
>>255
Да ничего, если это, конечно, не бесплатные vpn. В бесплатных ты платишь своими данными, которые могут собираться и изучаться во всяких рекламных целях. Хотя с повсеместным внедрением tls это, как мне кажется, уже не очень то и эффективно.
Anonymous No.262
Всю интернет активность осуществляю через торбраузер. Создал несколько профилей и в разных разные куки разных сайтов.
Так как я РАБ мне приходится использовать впарашу, её держу в обычном фаерфоксе, в котором больше ничего не держу
Anonymous No.263
>>262
>Всю интернет активность осуществляю через торбраузер
>приходится использовать впарашу
Аноним уровня /b
Anonymous No.266
>>263
А что не так? Мне казалось, анонимность это скорее про двойную жизнь, чем про сидение в своей норе не имеючи никаких контактов с нормис.
Anonymous No.277
Юзаю antizapret.prostovpn.org. Я идиот?
Anonymous No.278
>>277
>Я идиот?
Нет. Это хороший сервис.
Anonymous No.323
>>46
Насколько сложен такой вариант, с учётом того, что я не айтишник и никогда с администрированием никаких серверов дел не имел? И сразу второй вопрос: как выбрать норм VPS?
Anonymous No.325
>>323
> Насколько сложен такой вариант
Зависит от тебя прежде всего. Нужно становиться прыщеблядком, что кому-то приходится по душе и идёт как по маслу, а кто-то начинает пердолиться, рвёт пукан и идёт на борды плакаться.

Попробуй поставить себе какой-нибудь рач или gentoo на десктоп. Если порнавится углубляться в это всё, то это твоё, если нет — лучше забей и пользуйся зондосервисами.
Anonymous No.326
>>323
>Насколько сложен такой вариант, с учётом того, что я не айтишник и никогда с администрированием никаких серверов дел не имел?
Не сложен, если тебе только постоянный vpn нужен. Роутер делается на pfsense, там в консоль вообще лазить не надо, все из удобного web интерфеса делается. А на vps openvpn по мануалам, которых сотни, ставится, тоже ничего сложного. Есть даже какие-то специальные пакеты для автоматического развертывания, где вообще ничего настраивать самому не нужно.

>как выбрать норм VPS?
Гуглишь просто самые распространенные в странах европы, в пределах несколько евро в месяц, читаешь отзывы.
Anonymous No.340
>>326
Openvpn — медленное и в некоторых случаях глючное говно, особенно при поднятии на soho-роутерах. Работая в userspace, он в принципе не может конкурировать по эффективности с ядерными решениями. Если важно быстродействие, стоит обратить внимание либо wireguard (новый vpn на ядерном модуле, релизов ещё не было), либо на туннелирование протоколов более высокого уровня (socks через ssh).

Для установки ядерных модулей VPS не подходит, нужен VDS.
Anonymous No.341
>>340
>Openvpn — медленное и в некоторых случаях глючное говно, особенно при поднятии на soho-роутерах.
На копеечных soho-роутерах, да, про vpn можно забыть. В остальном на линках до 100 мегабит с ним нет никаких проблем, я уже несколько лет пользуюсь так.
Anonymous No.346
>>277
Если пров блочит только по ip то само то. С полным DPI бы соснул.
Anonymous No.348
>>346
GoodByeDPI
Anonymous No.349
Вот я хочу настроить этот ваш впн, но т.к. я РАБ мне нужен вконтакт и вотсапп, как пустить две ссанины мимо впна? Причём последний я ещё могу использовать на выделенном устройстве, а первый нет.
Anonymous No.350
>>349
Используй две разные среды для разных нужд. Два контейнера или два пользователя.

Контейнеру можно выделить отдельный network namespace, в который воткнуть интерфейс vpn'а.

В случае с пользователями придётся поебаться с фаерволом и настройкой policy-based routing.

Спермобляди в обоих случаях соснули: у них просто нет нужных инструментов.
Anonymous No.353
>>349
Нужно настраивать маршрутизацию, чтобы трафик до сетей ссанины шел через провайдера напрямую. Определелить диапазон адресов впараши можно например, тут: https://bgp.he.net/dns/vk.com#_ipinfo (87.240.128.0/18). А как узнать адреса ватсапа, я не знаю, тоже интересно.
У меня тоже так сделано, для всяких госсайтов и сбербанка онлайн в основном. Но у меня pfsense, там это все из web интерфейса в два клика делается.
Anonymous No.354
>>350
>Спермобляди в обоих случаях соснули: у них просто нет нужных инструментов.
Зачем работу роутера делегировать рабочему компьютеру? Все сетевые дела должен делать отдельный компьютер и только их и больше ничего. Тогда вопрос того, что там в сети дальше, шиндовс или линукс, просто отпадает.
Anonymous No.357
>>354
В таком случае тебе понадобится два компьютера в разных VLAN'ах (или иным сбособом организованных разных сетях): один для работы через VPN, другой для работы напрямую.
Anonymous No.358
>>357
А зачем вообще может понадобиться отдельная сеть для прямого доступа мимо vpn? Нет, можно, конечно и так, например две wi-fi сети сделать, одна напрямую, вторая через vpn. Но мне за несколько лет это ни разу не понадобилось. У меня прямо на самом роутере прописаны диапазоны ip адресов, которые маршрутизируются мимо vpn. Для устройств внутри сети все вообще прозрачно и не требует никаких переключений.
Anonymous No.359
>>358
> А зачем вообще может понадобиться отдельная сеть для прямого доступа мимо vpn?
Чтобы сделать надёжное разделение контекстов с VPN и без. Чтобы трафик из контекста с VPN не попал в сеть напрямую, обеспечив тем самым потенциальный деанон.
> У меня прямо на самом роутере прописаны диапазоны ip адресов, которые маршрутизируются мимо vpn.
Такое решение подходит только в том случае, если VPN используется не для обеспечения приватности, а просто для доступа к ресурсам.
Anonymous No.360
>>359
>Такое решение подходит только в том случае, если VPN используется не для обеспечения приватности, а просто для доступа к ресурсам.
У меня для этого и используется, ну и приватность все же какая-никакая соблюдается. А для чего-то большего есть Tor и всякие другие способы.
Anonymous No.361
>>360
> приватность все же какая-никакая соблюдается.
Ну вот смотри, ты открываешь vk.com напрямую, а на нём куча ресурсов с других серверов, к которым у тебя трафик идёт через vpn:
vk.com → https://connect.facebook.net/en_US/sdk.js
vk.com → https://top-fwz1.mail.ru/js/code.js
vk.com → https://counter.yadro.ru/hit?<набор_данных>
vk.com → https://www.tns-counter.ru/…
vk.com → https://www.tns-counter.ru/…
vk.com → https://sb.scorecardresearch.com/…

В результате владелец обоих сервисов (vk.com и mail.ru, например) может идентифицировать тебя как ходящего с обоих ip-адресов (прямого и vpn'а).

> А для чего-то большего есть Tor и всякие другие способы.
С разграничением контекстов уровня настройки прокси-сервера в браузере? См. >>5.
Anonymous No.362
>>361
Не пользуюсь всяким говном (vk.com), да и мимо vpn у меня только личный кабинет провайдера и несколько росийских сайтов, вроде сбербанка и nalog.ru.
Теоретически то, о чем ты говоришь, возможно, но на практике я бы не переживал об этом при повседневном обычном использовании интернета.

>С разграничением контекстов уровня настройки прокси-сервера в браузере?
Есть отдельный браузер, с закрытым фаерволом доступом в интернет напрямую, есть виртуалки.
Anonymous No.363
>>362
>Не пользуюсь всяким говном
>несколько росийских сайтов, вроде сбербанка и nalog.r
Anonymous No.365
>>363
Зачем ты сравниваешь это? Я живу в этой стране и вынужден пользоваться государственными услугами.
Anonymous No.367
>>362
> мимо vpn у меня только личный кабинет провайдера и несколько росийских сайтов, вроде сбербанка и nalog.ru.
Как будто они не обмазаны всякими счётчиками и прочим cdn-говном.
nalog.ru
www.nalog.ru → https://vashkontrol.ru/widget/mkgu_widget.js: DENY
www.nalog.ru → https://gosbar.gosuslugi.ru/widget/widget.js: DENY
www.nalog.ru → https://scounter.rambler.ru/top100.jcn?289463: DENY
www.nalog.ru → https://fonts.googleapis.com/css?family=Open+Sans:300,300i,400,400i,600,600i,700,700i,800,800i&subset=cyrillic,cyrillic-ext,latin-ext: DENY
www.nalog.ru → https://www.googletagmanager.com/gtm.js?id=...: DENY
www.nalog.ru → https://top-fwz1.mail.ru/js/code.js: DENY
www.nalog.ru → https://mc.yandex.ru/metrika/tag.js: DENY
www.nalog.ru → https://top-fwz1.mail.ru/counter?id=...: DENY
www.nalog.ru → https://scounter.rambler.ru/img/top100/banner-88x31-rambler-blue.gif: DENY

sberbank.ru
Странно, что убрали google analytics. Раньше оно было даже на страницах личного кабинета.
www.sberbank.ru → https://www.googletagmanager.com/gtm.js?id=...: DENY
www.sberbank.ru → https://www.googletagmanager.com/gtm.js?id=...: DENY
www.sberbank.ru → https://mc.yandex.ru/metrika/watch.js: DENY
www.sberbank.ru → https://ibbe.group-ib.ru/api/fl/id55: DENY
www.sberbank.ru → https://ibbe.group-ib.ru/api/fl?u=...: DENY
www.sberbank.ru → https://ibbe.group-ib.ru/api/fl?u=...: DENY

> Есть отдельный браузер, с закрытым фаерволом доступом в интернет напрямую
А что будет, если по действию из него (например, по открытию ссылающегося на внешние ресурсы документа) в сеть обратится другое приложение?
> есть виртуалки.
Как из них организована маршрутизация?

>>365
Ну, ими пока ещё можно и оффлайн пользоваться. А ещё можно накрыться тазом в квартире родителей, заползти под ванну и влачить там жалкое существование.
Anonymous No.369
>>367
>Как будто они не обмазаны всякими счётчиками и прочим cdn-говном.
Мне совершенно не важно, что там будет видно во всяких левых cdn. Сделав прямой доступ мимо vpn до этих сайтов я имею цель скрыть не настоящий ip, а наоборот, ip своего vpn сервера. Да, всякие эти сайты имеют целые подсети и всякие поддомены с разными ip, поэтому фильровать их надо не по адресу сайта, а по подсетям.

>в сеть обратится другое приложение
Ничего не будет, у меня к сети имеет доступ только ограниченный список приложений из белого листа фаервола. Да и не дурак я запускать всякое, что может иметь в себе скрипты.

>Как из них организована маршрутизация?
Как угодно, либо напрямую, либо через vpn прямо в ней, либо через vpn на соседней виртуалке и изолированной сети между ними.

>>367
>ими пока ещё можно и оффлайн пользоваться.
Не всегда. Пример - покупка осаго на машину, что делается без проблем онлайн и было невозможно сделать пару лет назад или возможно, но с переплатой в несколько раз. Да и какой смысл не пользоваться сбербанком онлайн, например, имея при этом саму сбербанковскую карточку?
Anonymous No.370
>>365
Я тоже вынужден пользоваться вмусарней.
Anonymous No.372
>>369
> Сделав прямой доступ мимо vpn до этих сайтов я имею цель скрыть не настоящий ip, а наоборот, ip своего vpn сервера.
Так IP твоего vpn-сервера же видно на счётчиках.
> фильровать их надо не по адресу сайта, а по подсетям.
Тоже такое себе. Нужно не фильтровать по подсетям, а роутить по источнику трафика.

> у меня к сети имеет доступ только ограниченный список приложений из белого листа фаервола
Тоже такое себе. Приложения могут запускать друг друга и таким образом обходить эти твои ограничения. Собственно, поэтому в линуксах нет фильтрации трафика по приложениям¹: она ненадёжна.

> Да и не дурак я запускать всякое, что может иметь в себе скрипты.
Ну вот смотри. Качаешь mp3-файл, а там на самом деле m3u-плейлист со ссылкой и произвольным текстом в комментариях для раздутия файла до адекватного размера. Плееру разрешён доступ в инет, т.к. ты с его помощью слушаешь интернет-радио. Ничего не подозревая, ты открываешь этот файл плеером, а он сходу ломится в инет по ссылке.

> через vpn на соседней виртуалке и изолированной сети между ними.
Не слишком ли много виртуалок? Намного эффективнее использовать легковесные контейнеры.

> какой смысл не пользоваться сбербанком онлайн, например, имея при этом саму сбербанковскую карточку?
Я вообще предпочитаю услугами сбербанка не пользоваться. Есть смысл не пользоваться банк-клиентами:
— из окружений, в которых ты хочешь обеспечить приватность и анонимность;
— из окружений, которым не доверяешь.
____
¹ По крайней мере, без AppArmor или SELinux.
Anonymous No.375
fail.png (69 KB, 852x237)
Анон, нид хелп, первый блин пошёл комом. Арендовал я короче себе VPS на CentOS 7, далее копирую всё буква в буква из статьи в "Хакере". Пробую запустить OpenVPN и вижу пикрелейтед. Куда копать?
Anonymous No.376
>>375
Выкинь статью в «хакере» (которая скорее всего устарела) и читай документацию от мэйнтейнера пакета (в ней описаны особенности его интеграции в систему) и самого openvpn (ссылки на неё у тебя на скриншоте).

Вангую, что ты его настраивал под скрипты инициализации единственного инстанса, а с переходом на systemd в centos прикрутили поддержку нескольких (после собаки указывается конкретный, для которого должен быть подготовлен отдельный конфиг).

Подробнее смотри в логах:
journalctl -u openvpn-server@\*
Anonymous No.378
>>375
Показывай файл конфигурации, вывод логов из поста выше.
Anonymous No.380
>>378

конфиг
local 127.0.0.1
port 1194
proto tcp
dev tun
ca ca.crt
cert openvpn-server.crt
key openvpn-server.key
dh none
tls-auth ta.key 0
tls-cipher TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384:TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256
cipher AES-256-GCM
server 10.8.8.0 255.255.255.0
push "redirect-gateway def1"
push "route 94.140.116.190 255.255.255.255 net_gateway"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.222.220"
duplicate-cn
keepalive 10 120
user nobody
group nobody
persist-key
persist-tun
status /dev/null
log /dev/null
verb 0


лог
фев 19 22:46:26 2338860a22 systemd[1]: openvpn-server@openvpn-server.service holdoff time over, scheduling
фев 19 22:46:26 2338860a22 systemd[1]: Stopped OpenVPN service for openvpn/server.
фев 19 22:46:26 2338860a22 systemd[1]: Starting OpenVPN service for openvpn/server...
фев 19 22:46:26 2338860a22 systemd[1]: openvpn-server@openvpn-server.service: main process exited, code=ex
фев 19 22:46:26 2338860a22 systemd[1]: Failed to start OpenVPN service for openvpn/server.
фев 19 22:46:26 2338860a22 systemd[1]: Unit openvpn-server@openvpn-server.service entered failed state.
фев 19 22:46:26 2338860a22 systemd[1]: openvpn-server@openvpn-server.service failed.
фев 19 22:46:31 2338860a22 systemd[1]: openvpn-server@openvpn-server.service holdoff time over, scheduling
фев 19 22:46:31 2338860a22 systemd[1]: Stopped OpenVPN service for openvpn/server.
фев 19 22:46:31 2338860a22 systemd[1]: Starting OpenVPN service for openvpn/server...
фев 19 22:46:31 2338860a22 systemd[1]: openvpn-server@openvpn-server.service: main process exited, code=ex
фев 19 22:46:31 2338860a22 systemd[1]: Failed to start OpenVPN service for openvpn/server.
фев 19 22:46:31 2338860a22 systemd[1]: Unit openvpn-server@openvpn-server.service entered failed state.
фев 19 22:46:31 2338860a22 systemd[1]: openvpn-server@openvpn-server.service failed.


В логе текст повторяется овер 9000 раз, такое чувство что он постоянно пытается снова запуститься.
Anonymous No.382
>>380
> status /dev/null
> log /dev/null
> verb 0
И чего ты с такими настройками ожидал увидеть в логе?

Ну и некоторые другие настройки у тебя, мягко говоря, странные.
Anonymous No.383
>>382
Да я же говорю, конфиг тупо скопировал. Для включения логирования достаточно просто убрать эти три строчки?
Anonymous No.384
>>383
> Для включения логирования достаточно просто убрать эти три строчки?
Да. Или закомментируй их решётками.
Anonymous No.385
1525545313217[...].jpg (673 KB, 980x1440)
Лучше и стабильнее SOCKS прокси ещё ничего не придумали. Всё через него пускаю, от репозиториев до браузера и почтового клиента, никаких проблем.
Anonymous No.386
>>385
Если б ещё socks5 в реализации openssh умел udp…
Anonymous No.387
>>386
А на такой случай я держу Miredo.
Anonymous No.388
>>387
Мне кажется, ты забыл про шифрование трафика.
Anonymous No.389
>>388
А что для этого используешь ты?
Anonymous No.390
>>389
SSH же:
ssh -D 127.0.0.1:1080 хост
поднимает на локалхосте socks5, выход из которого открывается на удалённом хосте.
Anonymous No.391
>>385
Это разные инструменты для разных задачь, не нужно их сравнивать.
Anonymous No.392
>>391
> задачь
Надеюсь, русский — не твой родной язык.

По существу. SOCKS (прокси протоколов TCP и UDP) и VPN (туннель протоколов IP или Ethernet) решают сходные задачи и во многом являются взаимозаменяемыми, особенно при использовании SOCKS в сочетании с SSH и перенаправлением трафика в redsocks фаерволом.
Anonymous No.393
>>380
Конфиг плохой. Давай я дам тебе свой.
server.conf
port 1194
proto udp
dev tun
mode server
topology subnet
server 10.8.8.0 255.255.255.0

tls-server
tls-crypt /etc/openvpn/easy-rsa/keys/ta.key
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh2048.pem

auth SHA256
cipher AES-256-CBC
compress lz4-v2
keepalive 10 60
persist-key
persist-tun

status /var/log/openvpn_status.log
log /var/log/openvpn_server.log
verb 1

push "redirect-gateway def1"
push "dhcp-option DNS 1.1.1.1"
push "dhcp-option DNS 8.8.8.8"


И несколько уточнений. Лучше использовать udp, а не tcp. Лучше использовать tls-crypt, а не tls-auth. В папке keys все ключи должны быть сгенерированы.
Anonymous No.394
>>392
Более того, в тех случаях, когда достаточно возможностей протокола SOCKS (а таковых большинство, т.к. туннелирование отличных от TCP и UDP протоколов мало кому нужно), его использование является предпочтительным, т.к. инкапсуляция высокого уровня является более эффективной.
Anonymous No.395
>>392
Конечно, но один другое не заменяет. Это разные инструменты, хоть и решают сходные задачи.
Anonymous No.396
>>394
Для построения туннелей поверх интернета есть более безопасные и эффективные инструменты, такие, как Shadowsocks, или хотя бы ssh туннель.
Anonymous No.397
>>396
А кто-то предлагает использовать SOCKS без ssh?
Anonymous No.398
>>397
Ну я не знаю, ты там выше зачем-то его с vpn сравниваешь. А в контексте использования его лишь как транспорта до основного туннеля (ssh или shadowsocks) это сравнение выглядит еще более странным.
Anonymous No.399
>>398
Наоборот, я предлагаю использовать SSH как транспорт для SOCKS. При этом, если не требуется туннелирование UDP, можно использовать встроенный в большинство реализаций SSH SOCKS-сервер.

Кстати, помимо SOCKS, OpenSSH умеет также туннелирование IP и Ethernet, т.е. является полноценной реализацией VPN.
Anonymous No.400
>>399
>Кстати, помимо SOCKS, OpenSSH умеет также туннелирование IP и Ethernet, т.е. является полноценной реализацией VPN.
Круто, не знал. Но для повседневного использования в режиме настроил и забыл, openvpn все равно удобнее.
Anonymous No.401
>>400
> Но для повседневного использования в режиме настроил и забыл, openvpn все равно удобнее.
Особенно учитывая трах с сертификатами, да. В отличие от, SSH при использовании в качестве SOCKS-сервера вообще настраивать не надо, всё работает из коробки. При использовании в качестве VPN требуется настройка tun или tap-интерфейсов с обоих сторон, но она не сложнее обычной настройки сети.
Anonymous No.402
>>401
>Особенно учитывая трах с сертификатами
Всмысле трах? Я их один раз сгенерировал, когда все настраивал, и все. Дальше я вообще не принимаю участия в работе сети.
Anonymous No.403
>>402
> Всмысле трах?
https://community.openvpn.net/openvpn/wiki/HOWTO#SettingupyourownCertificateAuthorityCAandgeneratingcertificatesandkeysforanOpenVPNserverandmultipleclients
Когда-то я это ещё без EasyRSA проделывал, там вообще жесть с кривой документацией, в которой сходу ничего не понятно. В отличие от, в OpenSSH для настройки шифрования вообще ничего делать не надо, оно всё само генерирует и не задаёт при этом десятка идиотских вопросов для метаданных сертификата.
Anonymous No.404
>>403
Я не выбираю инструменты по принципу "там, где ничего делать не надо". Мне не трудно настроить все единожды, даже если это достаточно сложный процесс (хотя ничего сложного там нет), чтобы потом пользоваться этим много лет и не вспоминать. У меня есть подготовленные конфиги и сертификаты, которые я, при необходимости, просто закидываю на свое новое устройство.
Anonymous No.405
>>404
А кто притащил аргумент о сложности настройки (>>400)? SSH тоже можно настроить и забыть.
Anonymous No.406
>>405
>А кто притащил аргумент о сложности настройки?
Не знаю, ты что-то про сложность там говорил. А я говорю, что сложность инструмента для меня не является основным критерием выбора.
Anonymous No.408
>>348
У домрушников работала только в связке с dnscrypt и ешё какой-то залупой. Напердолился вдовль.
Anonymous No.409
>>348
Часто слышу о ней в подобный тредах. Не стоит ее всерьез рассматривать в качестве средства борьбы с цензурой.
Anonymous No.410
>>408
DNS-запросы — это вообще первое, что стоит скрыть от провайдера. Даже если не используешь VPN.
Anonymous No.411
>>410
Верно. Сейчас все провайдеры их перехватывают, а ответы на заблокированные адреса подделывают. Ну и логгируют, наверняка. И если ip адрес в логах подключений может не сказать о ресурсе ничего, то логи dns запросов - это список посещенных сайтов открытым текстом.
А все потому, что протокол DNS не шифрованный и его очень легко перехватывать.
Anonymous No.412
>>393
Анон, попробовал сделать конфиг как у тебя, но всё равно не взлетает.

лог
OpenVPN 2.4.6 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built$
library versions: OpenSSL 1.0.2k-fips 26 Jan 2017, LZO 2.06
TUN/TAP device tun0 opened
do_ifconfig, tt->did_ifconfig_ipv6_setup=0
/sbin/ip link set dev tun0 up mtu 1500
openvpn_execve: unable to fork: Resource temporarily unavailable (errno=11)
Exiting due to fatal error
Anonymous No.413
>>412
Вот тут что-то по твоей проблеме:
https://askubuntu.com/questions/747023/systemd-fails-to-start-openvpn-in-lxd-managed-16-04-container
Anonymous No.414
>>413
Примечательно, что по ссылке неправильный способ исправления (простой, но обнуляющийся обновлением, т.к. правится файл в не предназначенном для этого системном каталоге) получил больше плюсов, чем правильный. Убунтята такие убунтята.
Anonymous No.418
15472213252810[...].png (20 KB, 200x218)
Анон, спасибо за помощь, OpenVPN удалось запустить. Теперь споткнулся об новый камень при установке stunnel. Скачал исходники, делаю ./configure, мне выдаёт следующее:
Заголовок спойлера
configure: error:
Could not find your TLS library installation dir
Use --with-ssl option to fix this problem

Что с этим делать?
Anonymous No.421
>>418
> stunnel
Есть в основном репозитории Debian.
> configure: error:
> Could not find your TLS library installation dir
Вероятно, ему нужны заголовочные файлы от OpenSSL. Надеюсь, ты там не задумал делать make install от рута прямо в систему?
Anonymous No.441
>>421
Сервер на CentOS 7, stunnel есть в репозиториях, но старая версия. Автор гайда, который я читаю, говорит, что она мол не поддерживает верификацию клиента на стороне сервера или что-то вроде этого, поэтому предлагает скачать свежий rpm-пакет и установить его. Но это мне проделать не удаётся, потому, что библиотеки от которых он зависит тоже старые. Как я понял, если устанавливать их исходников, то всё должно нормально взлететь с текущими версиями. OpenSSL уже установлен и почему он не находит нужные файлы я не пони. На самом деле, именно это я и планировал. А какие подводные? И что тогда делать, самому rpm-пакет собирать?
Anonymous No.444
>>418
Ему путь до распакованной openssl надо указать
./configure --with-ssl /path/to/openssl
Openssl скачивать тут: https://www.openssl.org/source/

>>421
>Надеюсь, ты там не задумал делать make install от рута прямо в систему?
А что в этом плохого?
Anonymous No.445
>>441
> если устанавливать их исходников, то всё должно нормально взлететь с текущими версиями.
Если на уровне API зависимости удовлетворены, то да.
> OpenSSL уже установлен и почему он не находит нужные файлы я не пони.
Либо установлена неподходящая версия, либо не установлены заголовочные файлы (те, что в /usr/include/) и конфиги pkgconfig (/usr/lib/pkgconfig/). В debian последние ставятся отдельно пакетами с суффиксом -dev.

> А какие подводные?
Из полностью контролируемой пакетным менеджером сущности система превратится в спермопомойку, которая будет разваливаться от обновлений.

Логика работы пакетного менеджера основана на том, что ему известна вся информация о зависимостях установленного в систему софта и в /usr (за исключением /usr/local) нет ничего лишнего, что можно было бы повредить обновлениями. Это его вотчина, где всё подлежит учёту и контролю, и лезть в неё своими грязными руками не стоит.

> И что тогда делать, самому rpm-пакет собирать?
Либо так, либо ставить софт от пользователя (без предоставления скриптам установки прав рута). Ещё вариант — запилить отдельный контейнер и сотворить помойку в нём.
Я бы на твоём месте достал исходники того rpm-пакета и собрал их с зависимостями из твоей ОС.
Anonymous No.842
>>45 (OP)
У меня три способа обхода блокировок.
Обычно, чтобы посмотреть информацию на заблоченном ресурсе - пользуюсь тором.
Если нужно что-то написать, а тор заблочен и на ресурсе не хочется оставлять отпечатки, то пользуюсь соксами или прокси.
Если всё выше не работает, то пользуюсь VPN.
Anonymous No.843
>>842
А почему сразу не использовать vpn?
Anonymous No.844
>>45 (OP)
Использую VPN n-лет. Все жду когда заблочат, но уже устал ждать и плачу на несколько лет сразу. В любом случае лишним не будет.
Anonymous No.845
>>843
Медленный временами.
Anonymous No.846
>>64

Плюсую именно VPN сервисы, а не свой на VPS. Плюсы - цена, безлимитный трафик, куча IP на выбор, оплата криптой и отсутствие необходимости вводить персональные данные. VPS дает гибость и меньше шансов что при блокировке впн сервисов будут охотится за личными впн. Но когда до этого дойдет, тогда и буду таким заниматься.
Anonymous No.847
>>845
Смотря чем ты пользуешься. У меня свой vpn на арендованной vpsке уже несколько лет, со скоростью там все отличненько.
Anonymous No.848
>>846
Ещё из минусов VPN сервисов, они ограничивают количество устройств часто.
Anonymous No.849
>>846
Плюсы vpn сервисов ограничиваются в простоте использования, не нужно самому ничего настраивать, и в возможности смены ip, хотя это кому плюс, кому минус. Больше плюсов нет.
Anonymous No.850
>>846
>Плюсы - цена
vpn как сервис почти всегда дороже аренды vps. Безлимитные vps тоже есть.
Anonymous No.852
>>850
За лишний IP заплати, за лишний пакет трафика тоже. Дешевые только с необходимостью вводить адрес, да ещё без оплаты криптой. Такие минимум от $10/месяц начинаются в самом паршивом варианте.
Anonymous No.853
>>852
Например в моем случае ip не лишний, а нужный. Мой провайдер не дает внешний ip, а он мне нужен. С помощью vps я получаю доступ к своей сети.
С vpn сервисом такое бы не прокатило.
Anonymous No.888
>>73
Чем эта база лучше остальных?
Anonymous No.925
>>63
> GoodbyDPI
С йотой работать будет.
Anonymous No.1278
Посоны, помогите, пробую настроить шэдоусокс+обфс по этому гайду: https://medium.com/@f.gzhechko/%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0-ss-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%B0-%D0%B2-standalone-%D1%80%D0%B5%D0%B6%D0%B8%D0%BC%D0%B5-%D0%B8-%D0%BA%D0%B0%D1%81%D1%82%D0%BE%D0%BC%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F-%D0%BE%D0%B1%D1%84%D1%83%D1%81%D0%BA%D0%B0%D1%82%D0%BE%D1%80%D0%BE%D0%B2-1d173b3d5513
В консольке выдаёт: [simple-obfs] ERROR: getpeername: Transport endpoint is not connected
Все конфиги идентичны конфигам автора, ЧЯДНТ?
Anonymous No.1284
cirno_bakalavr[...].jpg (43 KB, 388x477)
>>1278
Так, короче, збс, удалось разобраться самостоятельно.
Anonymous No.1288
450px-Shapka.jpg (54 KB, 450x600)
Ну что же вы, обходильщики блокировок, есть кто живой? Арендовал я значит VPS, настроил shadowsocks и теперь столкнулся с тем, что гуглокапча шлёт меня нахуй. Тестировал в частности на сосаче, там выдаёт сотню капч одну за другой, затем "Постинг запрещён" и tinyeye.com - там никаких изображений нет, просто спустя X времени вижу сообщение, мол, наш сайт думает, что вы робот. Кто-нибудь ещё тут с этим сталкивался?
Anonymous No.1289
>>1288
Тебе попался плохой ip. Бывает на всяких попсовых распиаренных vps сервисах.
Anonymous No.1290
>>1289
Я пробовал смотреть во всяких онлайн сервисах, не увидел, чтобы он был в какие-то спам-списки внесён. Могут как-то сами гуглозонды детектить, что я скрываю реальный IP?
Anonymous No.1291
>>1290
Не могут. Если везде капча, то ip где-то засветился, или даже вся подсеть.
Anonymous No.1292
>>1291
Что ж, досадно.
Anonymous No.1296
>>1291
Есть вообще какой-то способ от такого заранее перестраховаться? Какие-нибудь базы, где можно было бы проверить IP?
Anonymous No.1304
>>1289
Ой, спасибо!
Anonymous No.1381
>>1296
Да, покупать vps в РФ (шутка) Не связываться DigitalOcean, OVH, Hetzer и другими популярными арендодателями айпишников.
Anonymous No.1382
>>1291
Пиши своему хостеру, чтобы выдавал айпи из другого диапозона, по причине того, что они выдали забаненый повсюды аййпишник.
Anonymous No.1383
image.png (829 KB, 960x540)
Насколько анонимен i2p? Где то пишут что он не анонимнее любого прокси и чесночное шифрование это булшит, а где то что это неибацо шифропансковская мегахуёвина, которую собирают из говна и палок и этим ебут в рот цензуру
Как в китае смогли заблокировать 60% узлов?Прочитал тут в треде
Провайдер видит что я им пользуюсь?
У него есть перспективы?
Anonymous No.1384
>>1383
Думаю, можно анализом траффика предположить, что человек использует i2p, но сложно.
Anonymous No.1403
>>1383
>Провайдер видит что я им пользуюсь?
Да.
С помощью DPI можно найти при желании. Он не цензуроустойчивый.
Anonymous No.1404
>>1403
Как он его от SSH отличает?
Anonymous No.1405
>>1404
Тупой вопрос.
Anonymous No.1407
>>1405
>Тупой вопрос.

Какой ответ - такой и вопрос

Для особо одарённых тунелли i2p - это ssh, и единственное что тебя может спалить в использовании i2p - это обращение к серверу за списком хостов, которой можно прописать самому
Anonymous No.1408
>>1407
Что за бред? Это неправда. Он даже не на 22 порту.
Anonymous No.1409
>>1408
ssh может быть на любом порту, что угодно может быть на любых портах.
Anonymous No.1410
>>1409
Это не доказывает твою правоту.
Anonymous No.1411
>>1410
Я другой анон, мимо проходил и твоя глупость про порты мне за глаз зацепилась.
Anonymous No.1413
>>1411
А тут важен контекст, на нестандартном порту DPI будет блокировать SSH, если он стандартно используется для анонимной сети.
А утверждение "тунелли i2p - это ssh" - бред.
Anonymous No.1415
>>1413
Вопрос был не в том "блокирует dpi типа SSH или нет", а в том, что для провайдера трафик i2p не отличается от ssh, по этому в Китае все еще живёт i2p, притом что по заверениям он должен был быть покрамсан в ноль, и весь банхамер DPI собственно и исходит из соотнесения с портами в белом листе. Но в Эрафии даже не надейся на такой гулаг, просто взгляни ту сборную солянку которую они вводили на скорую руку, мастеря инфраструктуру "великороссийского фаервола" из говна, палок и 100500 стандартов.



Так что жопой не виляй

И да. Перспектив у него есть, но шанс на них призрачный, тк люди дауны, а делают его действительно 1.5 шифропанка без бабок и на коленке.
Надежда на Монеро и Коври, если они его доделают и запустят транзакции, сеть моментально на несколько десятков тысяч хостов развернется, если не сотен...
Anonymous No.1416
>>1415
А что там за история с монеро?
Anonymous No.1417
>>1416
Пилили свой клиент-транзакций на основе i2pd, разраб повёл себя крайне неадекватночто можно объяснить либо тем что он истеричка, либо фсб, ибо невыгодно полностью анонимную сеть транзакций под боком иметьввод госта намекает

Сейчас решается судьба i2p по факту, либо она так и останется сетью на 1.5 шифропанка3.8к узлов, против стандартных 20к года 1.5 назад, 40к 3 года назад либо стартанет и развернётся.
Либо Коври уедет в итенграцию с i2p(java) либо останется под угрозой смены лицензии и "я вам всю малину обосру" i2pd... либо, уйдут в Локинет и Тор

Но гит с января этого года не обновлялся. Посмотрим, но i2pd знатно всей сети нагадило так нагадило

ps Закладки фсб в i2pd хуйня истеричек, Монеро весь код перебрали, а ввод подментовского госта просто позволяет на измененном протоколе шифрования одновременно запустить альтернативную сеть. Возможно майор действительно курирует его и создают для себя возможность развернуть в Европе и США канал для себя, скрытый в трафике i2p.

Но это просто предположение моё
Пост отредактировал Anonymous
Anonymous No.1419
Заебавшись добавлять всё новые и новые сайты в список, перешёл на ТОР+ВПН на постоянной основе, но списки не убрал, поэтому получаются целые цепочки тор-впн-тор, или тор-впн-впн. В играх правда поднялся пинг и потери пакетов, но хз как его только для игр выключить. Всё идёт к тому, что без шифрования вообще опасно будет жить.
Anonymous No.1420
>>1417
в монеро сейчас насколько я понимаю коври уже особо не планируют. Вплили интеграции с i2p и tor, i2p - tiny-i2p или вроде того, не знаю что это. Так что скорее коври уже никуда не полетит.
Anonymous No.1422
>>1417
>i2pd знатно всей сети нагадило так нагадило
Чем же?
Anonymous No.1423
>>1419
Добро пожаловать. Я не знаю, как вообще люди умудряются пользоваться интернетом в россии без vpn. тор-впн-тор это конечно перебор, я считаю, но дело твое.
Для vpn на постоянке удобнее всего использовать отдельный роутер на основе обычного компа, там и клиента можно запустить, не переживая за ресурсы, и маршрутизацию как надо настроить, чтобы трафик до игросерверов пустить напрямую, например.
Anonymous No.1425
>>1415
>Коври
как гуглить это?
Anonymous No.1426
>>1425
Сам нашел
Kovri is a C++ implementation of the I2P network. Kovri is currently in heavy, active development and not yet integrated with Monero. When Kovri is integrated into your Monero node, your transactions will be more secure than ever before.

[Назад] [Обновить тред] [Вверх] [Каталог] [ Автообновление ]
150 / 7 / 53

[Ответить в тред] Ответить в тред

Ответ в тред No.45
15000
Файлы. Макс объем: 20 MB, макс кол-во файлов: 4

Ответ в тред No.45X
15000
Файлы. Макс объем: 20 MB, макс кол-во файлов: 4
Кликни/Брось файл/ctrl-v
НастройкиX
X
Избранное
Топ тредов