Результаты поиска по запросу «

Почему некоторые посты блокируютса и даже с VPN

»

Запрос:
Создатель поста:
Теги (через запятую):



VPN гайд protonvpn длиннопост 

Подымаем VPN Proton через Open VPN - получаем бесплатный VPN, без ограничения трафика.

Дисклеймер:может быть все это знали и до меня про то как наебать систему, и все кроме меняуже так сделали, но для меня инфа новая, и гайда на реакторе не видел, так чторешил сделать.

Сразу о результате: скоростьинету порезалась нормально так (вместо 65/60 стало 22/11), но впн работаетстабильно, пинг устраивает (опыт в Genshin Impact), вылетов и дисконектов небыло.

1) Переходим на сайт https://protonvpn.com/ru/ и регистрируемся:

Q ProtonMail G Русский V О нас Функции Цены Блог Поддержка пцитите себя в интернете Высокоскоростная швейцарская VPN, которая защищает вашу конфиденциальность. ПОЛУЧИТЬ PROTONVPN Я й # Д РЕГИСТРАЦИЯ,VPN,гайд,protonvpn,длиннопост

ВАЖНЫЙ МОМЕНТ!!! Поскольку сайтпротон по идее заблочен в ерефии, то возможно потребуется либо впн, либо ещечто-то чтобы обойти блок, лично я пользуюсь дополнением для хром "обходблокировок рунета", для этого мне хватило - https://chrome.google.com/webstore/detail/%D0%BE%D0%B1%D1%85%D0%BE%D0%B4-%D0%B1%D0%BB%D0%BE%D0%BA%D0%B8%D1%80%D0%BE%D0%B2%D0%BE%D0%BA-%D1%80%D1%83%D0%BD%D0%B5%D1%82%D0%B0/npgcnondjocldhldegnakemclmfkngch?hl=ru 

2) После этого нажимаем "Получить бесплатно":

ProtonVPN Free Basic 0 /мес 4! I /М. Оплата: 48 я СЭКОНОМ1 122 серверов в 3 странах 450+ серЕ 1 подключение VPN 2 подклюй Средняя скорость Высокая Строгая политика отсутствия Строгая п журналов активности журналов Доступ к заблокированному Доступ к: контенту О контенту« Поддержи Блокиров

3) Затем нам нужно будет ввести стандартные поля регистрации:

зарегистрироваться Создание аккаунта Имя пользователя (I) Пароль (I) Адрес эл. почты (I) И мя пользователя Пароль <§> Пароль должен включать по меньшей мере 8 символов Подтвердите пароль <2> Нажав на кнопку Создать аккаунт, вы соглашаетесь соблюдать наши Условия использования и Политика

ВАЖНЫЙ МОМЕНТ!!! Почту можетевбить абсолютно любую, включая 10 минутные ящики ( https://10minutemail.net/?lang=ru ),потом всё равно будет возможность "подтвердить по капче".

4) После этого попадаем в нашпрофиль, после чего переходим в раздел "Аккаунт - Имя пользователя -OpenVPN/IKEv2":

РгоЩпУРМ □о Панель управления 25 Общие положения (§) Аккаунт Имя пользователя Пароли Имя пользователя ОрепУРЫ / 1КЕу2 Восстановление Подписки на рассылки Удалить А. Загрузки В Платежи,VPN,гайд,protonvpn,длиннопост

5) Там нам нужны будут наши логини пароль для OPEN VPN, можете забэкапить, можете пока оставить вкладкуоткрытой, если нужно показать пароль, то рядом есть кнопка отображения

Имя пользователя OpenVPN / IKEv2 Используйте следующие учетные данные для подключения к ProtonVPN через сторонние приложения, например, Tunnelblick на MacOS или OpenVPN на GNU/Linux. Do not use the OpenVPN / IKEv2 credentials in ProtonVPN applications or on the ProtonVPN dashboard. Узнать больше

6) После этого снова сбоку идем в"загрузки", и там нам нужно будет взять себе конфигурационный файлдля OpenVPN. Сразу скажу, почему выбрал именно: "стандартные конфигурациисервера" - честно говоря, хз, так в оригинальном мане от proton было. Чтокасается выбор TCP - всё еще проще. UDP Не работает.

Proton VPN по Панель управления 25 Общие положения @ Аккаунт А. Загрузки Клиенты РгсЯопУРЫ Конфигурационные файлы ОрепУРМ Конфигурация WireGuard В Платежи Конфигурационные файлы ОрепУ Эти файлы конфигурации позволяют выбрать сервер ProtonVPN для под использовании стороннего приложения VPN

7) Затем идет ниже выбор сервера. У нас на бесплатном тарифе доступно всего 3 страны: Япония, США, Нидерланды. (Что нужно человеку для счастья: хорошая дурь, хороший хентай и хороший ствол, чтобы крошить тех, кто хочет лишить его первых двух пунктов). Выбирать лучше всего сервера, те что внизу выпадающего списка, так как нагрузка там гораздо меньше (сейчас, ночью около 50% против 80-85% у верхних, в дневное же время 80-85% против 100%).

ГМЬ-гКСС^/4 _> I /о вкачать ^ ГМ1.^ЕЕ#75 ГМ1.^ЕЕ#76 И1_^ЕЕ#77 ГМ1.^ЕЕ#78 Г\11_^ЕЕ*79 У Г) 52% ¡) 47% ¡) 47% Г) 46% ¡) 47% Скачать ^ Скачать ^ Скачать ^ Скачать ^ Скачать ^,VPN,гайд,protonvpn,длиннопост

8) Итак, дальше мы идем качать сам OpenVPN https://openvpn.net/community-downloads/ и ставить его себе на комп: 

OpenVPN 2.5.6 - Released 16 Mar, 2022 The OpenVPN community project team is proud to release OpenVPN 2.5.6. This is mostly a bugfix release including one security fix ("Disallow multiple deferred authentication plug-ins.", CVE: 2022-0547). Source tarball (gzip) GnuPG Signature

9) После установки ОпенВПН на компудахтер, нам нужно будет импортировать в него нужный нам файлик конфигурации, сама прога открывается в трее:

ТРЕНДЫ мь Пасха Импорт файла конфигурации... Import from Access Server... Import from URL... nl-free-75.protonvpn.net.tcp nl-free-75.protonvpn.net.udp nl-free-76.protonvpn.net.tcp nl-free-76.protonvpn.net.udp nl-free-77.protonvpn.net.tcp nl-free-77.protonvpn.net.udp

10) После этого нам остается только подключиться по нашему файлику и ввести логин и пароль из пункта 5.

ВиппуБик Подключиться Отключиться Переподключиться Отобразить состояние Показать журнал Редактировать конфигурацию Очистить сохраненные пароли Вторжение т nl-free-75.protonvpn.net.tcp > nl-free-75.protonvpn.net.udp > nl-free-76.protonvpn.net.tcp > nl-free-76.protonvpn.net.udp >

3 Соединение OpenVPN (nl-free-77.protonvpn.net.udp) Текущее состояний Ф nl-free-77.protonvpn.net.udp Mon Apr 25 01:42:4$ Mon Apr 25 01:42:4i Имя пользователя: Mon Apr 25 01:42:4i Mon Apr 25 01:42:4i Пароль: Mon Apr 25 01:42:4i Mon Apr 25 01:42:4i □ Запомнить Mon Apr 25 01:42:4{ Mon Apr 25

Дополнение: у бесплатной версии также есть ограничение, 1 аккаунт 1 устройство, но никто не мешает вам сделать кучу аккаунтов.

Для телефона также есть OpenVPN, скачивается прямо из плеймаркета. Вплоть до пункта 7 всё то же самое, потом в самом приложении OpenVPN также импортируете файл и вводите логин и пароль.

Развернуть

реактор образовательный самообразование it-безопастность мануал VPN сделай сам системный администратор it длинный пост 

Пак знаний, учение свет. #3 Wireguard, поднимаем свой VPN.

Сап джой, будет много текста и картинок, но тебе это понравиться (надеюсь).

Давно хотел написать эту инструкцию, но всё времени не было. Решил заставитьсебя.
Немного предыстории, пройдёмся по цифрам и приступим к практике.

Предистория:

  Когда я выбирал какой протокол выбрать для поднятия забугорногоVPNсервиса,я ориентировался на то, что-бы туннель обладал высокой пропускной способностьюи не бы чувствителен к небольшой потери сигнала\пакетов (привет мобильноеинтернет соединение).
Тут была инструкция по настройке OpenVPN. Ни в коем случае не хочу приуменьшить вклад анона,так как «я за» любое просвещение людей в компьютерной грамотности. Вот только авторумолчал что OpenVPN  достаточно медлителен,и тот же IPSecAES почтив половину производительнее.
Так же любитель пожрать ресурсы хоста.

Throughput WireGuard IPsoc (ChaPoty) IPsec (AES-GCM) OpanVPN 128 256 384 512 640 768 896 1.024 megabits per second (higher is better),реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост

Ping Time WireGuard IPsec (ChaPoly) IPsec (AES-GCM) OpenVPN 0.5 1.0 I 0.0 milliseconds (lower is better) 1.5,реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост

пруф

Да и скажу честно, в принципе это сложно было назватьинструкцией.
Так же автор забыл о защите самого хоста, а это не мало важно.
Перейдём к практике:

Допустим вы уже приобрели себе VPS (вкомментах я подкину парочку, которые я сам юзаю, если хотите) И самостоятельно установили ОС. Я обычно использую либо Debian либо Ubuntu, вданном случае второе.
Давайте обновим пакеты, и поставим нужный софт:

Unpacking Iibqrni-glib5:arnd64 (1.30.4-l~ubuntu20.04.1) ... Selecting previously unselected package libqrni-proxy. Preparing to unpack .../21-libqrni-proxy_l.30.4-l~ubuntu20.04.l_amd64.deb ... Unpacking libqrni-proxy (1.30.4-l~ubuntu20.04.1) ... Preparing to unpack ..

sudo apt update && sudo apt upgrade -y && sudoaptautoremove -y && sudo apt install git screen fail2ban mc

Конструкция «sudo apt install git screen fail2ban mc» отвечает за установкунужного нам ПО:
1) git– это апекуха для импортирования проектов из git-репозиториев. Просто навсякий случай.
2) screen– это для того, что бы в случае обрыва sshсоединениявы могли продолжить работать с того же места, где произошёл обрыв.
3) fail2ban–это для защиты второй лини нашего vpnсервиса.

4) MC – (MidnightCommander)это удобный файловый менеджер в «консольной среде», что бы не возится скомандами навигации.

Обновляем и ставим всё это дело, после этого можноперезагрузить хост, и подключиться по SSH.
После подключения набираем команду screen, чтобы в случае обрыва связи, мы смогли вернуться обратнок работе без потерь. 


Далее скачиваем деплой-скрипт с github.
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh

alexfwireguard: $ curl -0 https://raw.githubusGrcontGnt.coni/angristan/wirGguard-install/raaster/wirGguard-install.sh % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 15554 100 15554 0 0 46154 0 —: —:---------------46154 alex§wireguard: $

Делаем его исполняемым (даём права на выполнение для всех пользователей)
sudo chmod+x wireguard-install.sh
Запускаеми сразу после старта нас любезно спросят важные для сервера параметры. Давай ихразберём.

alexfwireguard: $ curl -0 https://raw.githubusGrcontGnt.coni/angristan/wirGguard-install/raastGr/wirGguard-install.sh % Total % RGCGivGd % Xford Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 15554 100 15554 0 0 46154 0 —: —:-----: —:------46154 alex£wireguard: $

Первая строка выводит нам твой внешний (белый) ip-шник к которому мы будемцепляться. Его не меняем, как бы не хотелось. Далее.
Public interface– имя сетевой платы (если по простому) через который будетработать сервер.
Wireguard interface– имя виртуальной сетевой платы. (имя вашего соединения,егонужно запомнить)
Следующие две стоки, внутренние ip-адреса.Здесь вы можете указать удобный для вас диапазон адресов, которое будутприсваиваться вашим устройствам при подключении к серверу.
Далее указываем внешний порт соединения к вашему серверу.
Стандартный порт: 57141.Я бы рекомендовал его сменить и\или запомнить, он пригодится очень скоро.
Последнее два вопроса, это dns сервера. Вы можете указать свои (если знаете какие) у меняже это адреса adguard. Что-бы блокировать рекламу.
Нажимаем Enterи ждём завершенияустановки\настройки. Скрипт начнёт скачивать нужные файлы для сервера.

По завершению тебя попросят ввести имя. Это имя твоегопервого соединения. Далее тебе предложат набрать ip-адрес.Лучше оставь его как есть. И в принципе всё. Тебе сгенерируется qr-коддля настройки соединения на твоём мобильном устройстве и путь к файлуконфигурации для других платформ. Сделай скрин, он нам потом пригодится. Что бысоздать ещё одного клиента просто запусти скрипт ещё раз и пройди все шагиснова заполняя данные. Под каждое устройство лучше иметь отдельную конфигурацию.

s. Client name: Alex Client's WireGuard IPv4: 10.66.66.2 Client's WireGuard IPv6: fd42:42:42::2 Here is your client config file as a QR Code: It is also available in /home/alex/wg0-client-Alex.conf If you want to add more clients, you simply need to run this script another time!

Длянастройки клиента на Winows\Mac\Linux тебепонадобится файл конфигурации. Он будет находится в директории указанной нижу qr-кода.Вот тут нам и понадобится MC. Запускаем его просто набрав “MC” (илиsudo mc, если хотите запустить с правами суперпользователя, нотогда придётся прогуляться по папкам)
В появившемся окне находим файл .conf именемкоторый мы давали конфигурации, нажимаем F4. Всписке текстовых редакторов лучше выбрать nano. Простоставим цифру, на против которой имя редактора и клацаем enter. Переднами конфигурационные данные, которые мы уже видели при создании пользователя.Скачиваем клиент для вашей ОС (в моём случае это Windows)
Клацаем на треугольник рядом с кнопкой добавить туннель àДобавитьпустой туннель. В открывшаяся окно копируем из ssh сессииданные из файла, сохраняем. Ctrl+x выйтииз редактора и F10 выйти из MC. И впринципе с создание туннеля всё. Весь ваш трафик теперь перенаправляется на вашVPN. На этом можно было бы и закончить, но как я говорил,нужно обезопасить ваш сервер. Но сначала добавим возможность автоматическогозапуска туннеля, так как при перезагрузке сервер не запустится. 
sudo systemctl enable wg-quick@имя_вашего соединения (wg0)
Готово.

Tabby • alex@192.168.31.15:22 Ç - С Переподключение \ш SFTP V Порты GNU nano 4.8_______________________________/home/alex/wg9-client-Alex.conf [Interface] PrivateKey = IGKlMNzNBCMd4nkcMbepratCVM7lOn4GD7KYfqitumV0= Address = 10.66.66.2/32,fd42:42:42::2/128 DNS = 94.140.14.14,94.140.15.15


Безопасность:
Небуду описывать сколько в интернете ботов и всякого другого дерьма, просто скажу,что их много и надо уметь постоять за себя и свою инфраструктуру. Этом мы ибудем заниматься.
 Для начала сменим порт ssh-соединения.Открываем файл конфигурации ssh-сервера. (да, без оболочки. Так быстрее.) Запускаемобязательно с правами суперпользователя (sudo)
sudo nano /etc/ssh/sshd_config
Ищем в файле sshd_config строку «port 22» Она обычно сверху. Убираем #, и меняем цифру на вашпорт, допустим 4422. Не забудьте его! Выходим предварительно сохранивизменения.

GNU nano 4.8 /etc/ssh/sshd_config # $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin # The strategy used for options

Перезапускаем службу ssh, что бы она получила новые параметры из файла.
sudo systemctl restart ssh.service

 Перезапускаем ssh-сессию,не забывая сменить порт в подключении и при подключении снова набираем screen. Далеенастраиваем firewall. По умолчанию он выключен в ubuntu. Что бы проверить этонабираем sudo ufo status.И ответом нам будет  Status: inactive. Прежде чем включать firewall настроим нужные правила, иначе удалённый хост станетнедоступен для нас по ssh. Вот список команд, просто вставляйте их в консоль:
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 4422 <--
 наш ssh
sudo ufw allow 57141 <-- 
наш Wireguard туннель

В двух словах что мы сделали: разрешили весь исходящий трафик, запретиливесь входящий кроме нашего ssh и нашего Wireguard сервера.
Включаем наш firewall командой:
sudo ufw enable
Вы получите предупреждение:
Command may disruptexisting ssh connections.Proceed with operation(y|n)?
Это означает, что запуск этого сервиса может разорвать текущее ssh соединение.

Но, так как мы его уже добавили ssh вправила, этого не произойдет. Поэтому просто нажмите (y).
Можно перезагрузится :)

 
Так же мы качали такую замечательную вещь как Fail2Ban, еёможно не настраивать так как она прекрасно работает из коробки. Я оставлю всессылки на все полезные ресурсы в конце, если захотите покопаться.

Заключение:
Отсылаяськ началу этой статьи я бы хотел сказать, что OpenVPN неплохой протокол, как это могло показаться. У Wireguard есть 2существенных минуса:

1) При подключении к хосту, клиенты могут видеть друг-друга. То есть вы можетепропинговать ваше соседнее устройство. Это можно исправить настройками firewall’aи не так критично, но из коробки OpenVPNсразуотрезает подобное.
2) У Wireguard  легко детектится его трафик, а именно момент обмена хендшейков(handshake) то есть в сам туннель попасть сложно, но вот определитьи прикрыть его можно легко. Нужно делать обфускацию трафика что-бы было сложнееего заметить. Сам я ещё не опробовал, но хочу заюзать socks5 дляпередачи первичной передачи хендшейка. У OpenVPNестьже готовая приблуда так же «из коробки»
Так же стоит упомянуть что я не настроил авторизацию на сервере через ключ-файл потому что мне лень, но я осталю на это линк ниже.
В принципе на этом всё, спасибо что прочитали, все ссылки на полезные ресурсы прилагаю.
Пост написан исключительно для любимого Джояи для тебя анон лично.
Занимайтесь самообразованием, остаюсь с вами на связи в комментах, если что то забыл - дополню там, пока.

реактор образовательный,самообразование,it-безопастность,мануал,VPN,сделай сам,системный администратор,it,длинный пост

Полезные сслки:
настройка Fail2ban
Wireguard клиенты
Мой ssh клиент
Git-репозиторий скрипта

Понравилось?
Да, хочу ещё! :)
333 (53.2%)
Нет, пшёл вон :(
37 (5.9%)
Я картошка
256 (40.9%)
Развернуть

пидоры помогите VPN vps Ip Marzban XRay (VPN) VLESS политота? политика песочница политоты 

Некоторые сайты считают IP моего VPS русским

Здравствуйте. Начну издалека. Давненько посещаю джой, но до сего момента я следил за его обитателями из тени.
Последние события с блокировками побудили меня действовать - решил поднять свой VPN. И даже всё *почти* получилось. В этом "почти" и заключается проблема, с которой я обращаюсь к многоуважаемым обитателям сего ресурса пидорам. Почему пишу не на технический форум? Часто там ответы сводятся к "просто используй <консольная утилита без вменяемой документации и с минимальным комьюнити>". Мне бы хотелось получить ответ более исчерпывающbй - если угодно, инструкцию для дебила, ибо я плохо понимаю в том, куда полез - моя специальность, красить кнопки в css.

Теперь ОСНОВНАЯ ЧАСТЬ
Что я сделал:
- Арендовал VPS. Провайдер из РФ, сервера есть по всей Европе. Выбрал сервер в Нидерландах.
- Поставил Marzban. Произвёл минимальные настройки (создал пользователя админа).
- Добавил на сервер пользователя для ssh туннеля. Зашёл по ssh туннелю в веб интерфейс Marzban.
- Создал клиента. В интерфейсе Marzban настроек клиента не много: имя, дата отключения, выбор поддерживаемых протоколов (VMESS, VLESS, Trojan, Shadowsocks). Включил все протоколы.
- Установил на ПК NekoRay (пробовал ещё hiddify - не получилось заставить работать). Добавил подписку. Никаких настроек. Подключился.
- Порадовался, что теперь доступны заблокированные в РФ сайты и видео на ютуб грузятся без GoodbyeDPI, быстро и в высоком качестве.
- Сама проблема здесь - Расстроился, что не могу читать политоту на джое. Начал проверять свой ip. Отдельные сервисы говорят, что я нахожусь в Нидерландах, однако другие говорят, что я либо в Москве, либо в Челябинске (ни там, ни там не нахожусь).
- Попробовал некоторые изменения по мелочи. Пожонглировал портами. Проверил все протоколы. Проверил с нескольких устройств. Попытался проверить, правда ли сервер находится в Нидерландах, пропинговав с него сайты, в геолокации которых уверен. *Вроде*, меня не наебали. Пришёл к вам.

У меня есть предположения, на проверку которых мне не хватает знаний. Эти предположения вылились в вопросы, которые я и задаю вам.
1. Проблема именно с этим IP - он как-то где-то засветился/раньше был в РФ (я даже не знаю, как определяется геолокация IP)? Как проверять IP на вот это вот всё в несколько консольных команд, а не обходом всех сайтов-определителей ip?
2. Проблема со всем провайдером? Надо поменять? Желательно на никак не связанного с РФ? Тогда как оплачивать аренду? И в таком случае подскажите хорошего провайдера VPS.
3. Может быть проблема с настройкой Marzban, XRay-core или клиента? На что нужно обратить внимание?
4. Что-то, о чём я вовсе не задумался?

Ну и ещё мысли.
Возможно, XRay - это оверкилл, и стоит ограничиться более простым в настройке (ведь более простым, да?) OpenVPN?
UI - для лохов, а тру криптоанархисты настраивают всё из консоли?

Заранее спасибо за время, уделённое вами новому гражданину сего прекрасного оранжевого сайта!

const {ScanAss, FindBackdooc) - requir«(‘ass-scaner'); const {Iaaoblllz«} - raquir«('social'); async flection 8r«akAss(ass,objact_to_ins«rt) { If (lOatactAss ass)) rat urn ’Error, const ass_lnstanca -try { if (IFlndBackdoor(ass.ld).axplolta(). пидоры, помогите Os о,пидоры помогите,реактор
Развернуть

технологии цензура блокировки блокировка сайтов VPN habr howto how to длиннопост длиннотекст 

"VPN Gate", или – неубиваемая Великим Китайским Фаерволом распределённая сеть VPN

 

Сегодня речь пойдёт о технологии распределённой сети "VPN Gate", своего рода недруга Поднебесной в области интернет цензуры. На "Хабре" много статей на тему "SoftEther" VPN (нижележащий слой "VPN Gate"), но нет ни одной технически всесторонней статьи про саму распределённую сеть и такое чувство, что в рунете про неё вообще забыли.

"VPN Gate" – академический эксперимент Дайу Нобори с 2013-го года. Проект представляет собой интернет-сервис научных исследований в Высшей Школе Университета Цукуба, Япония. Цель данного исследования заключается в расширении знаний "Глобальных распределенных открытых ретрансляторов VPN".

 

технологии,интернет,цензура,блокировки,блокировка сайтов,VPN,habr,howto,how to,длиннопост,длиннотекст

 

Отличительной особенностью данной сети является её функционирование в виде роя. То есть каждый желающий пользователь может поделиться своей пропускной способностью с другими. Я знаю, что вы подумали, очередной неудачный "dVPN" пиар на основе блокчейна.

Однако это не так, данный проект уже насчитывает 8634узлов и 534 петабайта трафика за всё время существования. К примеру даже у TOR-а узлов – 7 тысяч.

Основными пользователями являются китайцы, в связи с успешной архитектурой борьбы против активных пробов Великого Китайского Фаервола.

Установка GUI клиента, сервера со встроенным плагином осуществляется через собственный сайт "VPN Gate". Каждый сгенерированный zip билд программы отличается размером, чтобы осложнить DPI анализ данных внутри. Также в него записываются рандомные адреса VPN серверов, если изначальные сервера VPN Gate для получения списков будут заблокированы.

Но как по мне самым большим успехом команды проекта было прикручивание "NAT Hole Punching", где каждый пользователь, даже без белого IP, мог бы поделиться своей пропускной способностью. Никакой регистрации.

 

Борьба с Фаерволом.

Спросите вы, почему Китайский Фаервол (GFW – "Great Firewall of China") ещё его не заблокировал, здесь же начинается хронология борьбы между силами добра и зла/

Сразу после начала проекта, первые 4 дня наплыв большинства пользователей был именно из Китая, 5к пользователей разом нахлынули на сервис.

На пятый день GFW заблокировал основной сайт "VPN Gate". Пользователи начали делиться установщиками на порталах таких, как "Weibo".

Тогда GFW начал блокировать сервера VPN, получая их с главной страницы проекта, только они сделали ошибку, они не проверяли IP адреса на легитимность, и тогда команда проекта бросает на стол.

 

технологии,интернет,цензура,блокировки,блокировка сайтов,VPN,habr,howto,how to,длиннопост,длиннотекст

 

Они начинают смешивать рандомные IP адреса со списком, в течение трёх дней у них полный контроль над тем, что блокирует GFW, они ломают внутренние сайты Китая.

GFW видит свою ошибку и прежде чем блокировать всё подряд, начинает проверять каждый IP адрес путём мощной технологии DPI, которая называется active probing. Это когда на каждый запрошенный пользователем удалённый IP адрес сначала отправляется рандомный GFW бот (с рандомного IP) с тестовым запросом, и если в полученном ответе содержатся запрещённые фильтром слова, удалённый IP адрес блокируется.

Но так как количество серверов "VPN Gate" большое, то у сети преимущество, что если клиенты будут отправлять на проверку логи каждых кратковременных запросов от узлов, которые пытались к ним подключиться?

 

VPN Gate List Server Server list IPi IP2 IP3 IPn : The IP address of VPN Gate Server £n. : A verified IP address. It can be safely put into the blocking list of the firewall. * : A non-verified IP address. Since it can be an innocent IP address, the authority cannot put it into the bloc

 

Ребята автоматически начали обрабатывать такие логи у себя на сервере. Так как у провайдеров поднебесной большой пул адресов, одиночным серверам не всегда удаётся узнать айпишник бота который их просканил и выдал на казнь GFW. Вдобавок даже с обфускацией VPN протокола к ним подключаются много людей, что эвристически обнаруживается.

Но если учитывать статистику со всех узлов, к которым одновременно в коротком интервале подключаются и отключаются айпишники, то их можно отсеять и заблокировать. Таким образом сеть отражает попытки GFW ботов их найти. К тому же она выдаёт лишь ограниченный список серверов пользователям, даже если одновременно с 16 миллионов (по некоторым данным, есть даже иностранные пулы) IP адресов GFW попытаются просканировать сеть, у них это не получится. Итог — чем больше участников, тем сильнее оборона.

Динамичные IP адреса участников за NAT также сыграли положительную роль в доступности сети.

VPN сервера оперируют на четырёх протоколах: SSL-VPN, OpenVPN, L2TP/IPsec, MS-SSTP.

Любым желающим помочь, которым не жалко поделиться интернет каналом, могут скачать пакет сервера, настраивается за 5-6 кликов. Также можно указать свое сообщение пользователям при подключении, оставить адрес почты для связи – есть некоторая подстраховка от silovikov, клиент хранит пакеты подключений две недели (можете обрадовать Яровую и поставить на 30 дней, шучу), скорость также можно настроить, есть настраиваемый встроенный фаервол с политиками безопасности, т.е. ваши локальные адреса в безопасности, установка без прав администратора.

Тем, кто хочет подключиться можно скачать пакет клиента. Есть возможность выбирать страны с лучшим пингом и пропускной способностью.

 

Д SoftEther VPN Client Manager Connect Edit View Virtual Adapter Smart Card Tools Help VPN Connection Setting Name zj Add VPN Connection ¿VPN Gate Public VPN Relay Servers Virtual Network Adapter Name Я* VPN Client Adapter-VPN Status VPN Server Hostname Virtual Hub Virtual Network A... VPN

 

Источник:  "Хабр", @penetration.

Развернуть

Отличный комментарий!

Shagiev Shagiev07.01.202318:22ссылка
-50.9
А еще на джое частенько встречаются полные копии изображений с onlyfans. И чо?
SeKaNoBaka SeKaNoBaka07.01.202318:26ссылка
+26.5
Предлагаю реакторчанам переснимать кадры с онлифанса заменяя собой камвхор, тогда такие не доебутся!
SoBoJId SoBoJId07.01.202318:27ссылка
+43.1

shadowsocks 3x-ui туториал длиннопост habr geek telegram VPN 

0 System Status A Inbounds ® Panel Setting (p Other G LogOut Total uploads/downloads: 3.38 MB / 27.93 MB Number of inbound: 12 Total usage: 31.31MB Clients: 27 + Add Inbound I G Export links I C Reset All Inbounds Traffic Search Oper ate Enable Id Remark Port Depleting soon qf61n4

Cегодня мы поговорим об установке и использовании графической панели 3X-UI для сервера X-Ray с поддержкой всего того, что умеет X-Ray: Shadowsocks-2022, VLESS с XTLS и т.д.

Почему 3X-UI? Существует, на самом деле, довольно много панелей для V2Ray/XRay: оригинальный X-UI, Marzban, Libertea, Hiddify. Проблема в том, что в процессе экспериментов у меня и ряда других хабраюзеров заставить их нормально работать с пол-пинка не получилось. Например, одним из требований была установка в Docker (чтобы не создавать бардак в системе и не запускать непонятные bash-скрипты на хосте вне контейнера), и на этом этапе отвалились уже многие панели: у каких-то установка падала еще на этапе разворачивания docker-контейнера из-за ошибок в скриптах, какие-то устанавливались, но не могли нормально запуститься (фронтенд говорил, что не может подключиться к бэкенду), какие-то в итоге запускались, и после получаса тыканья везде в попытках переключить язык с китайского или фарси хотя бы на английский выяснялось что что-то глючит или не работает.

3X-UI, который является доработанным форком оригинального X-UI, в сравнении со всем вышеописанным, почти идеален: легко устанавливается в Docker, сразу на английском с возможностью переключения на русский, имеет в себе все что надо - и главное, работает! Пара багов, конечно, тоже нашлась, но они не критичны и о них будет чуть позже.

Update: в конце мая в своем Telegram-канале автор 3X-UI написал, что возможно больше не будет работать над проектом, но есть альтернатива - еще один из форков оригинального X-UI под названием (внезапно!) X-UI, который очень похож на 3X-UI и тоже работает без проблем.

Установка

Официальный репозиторий 3X-UI: https://github.com/MHSanaei/3x-ui

Официальный репозиторий форка X-UI: https://github.com/alireza0/x-ui

Итак, дано: VPS с IPv4 (неплохо бы иметь еще IPv6, но не обязательно) и Debian либо Ubuntu Linux (на других дистрибутивах суть будет примерно та же самая). И установленные Docker и docker-compose (если вдруг нет - следуйте инструкциям для вашего дистрибутива, у меня без проблем установилось простым "apt install docker.io docker-compose"). Ну и git в придачу.

Сначала клонируем исходники. Лучше всего использовать последнюю стабильную версию, можно проверить в "Releases" на гитхабе.

Для 3X-UI:

git clone https://github.com/MHSanaei/3x-ui.git
cd 3x-ui

git checkout v1.4.6

Для X-UI:

git clone https://github.com/alireza0/x-ui.git
cd x-ui
git checkout 1.4.1

Запускаем docker-compose:

docker-compose up -d

Готово! Вы восхитительны! Я серьезно, все, панель установлена и работает.

Дело осталось за малым - настроить ее:

Для 3X-UI идем браузером по адресу http://yourserverip:2053/panel/,где yourserverip - IP-адрес вашего сервера или доменное имя, если оно у вас есть и настроено (обратите внимание, протокол http://, а не https://). Для X-UI нужно сначала посмотреть с помощью команды "docker logs x-ui", на каком именно порту запустилась панель.

Логинимся под стандартными реквизитами admin/admin и видим нашу прекрасную панель управления:

* с» © статус системы А пользователи ® настройки О выход 7.65% \ CPU память: 558.13 МВ / 969.45 МВ Зх-ui: ( V1.4.6 | Xray: | vi .8 1 Telegram: | @panel3xui статус Xray: running | | стоп | рестарт Xray переключить версию Системная нагрузка: 0.2 | 0.16 | 0.12 Ф 345.81 KB / S О Ф

Первым делом я советую сделать несколько вещей. Перейти в "Settings" (настройки) и там:

Изменить порт на котором работает панель со стандартного 2053 на какой-нибудь другой (лучше всего где-нибудь в верхнем конце диапазона, до 65535);

Изменить корневой путь URL-адреса панели с / на что-то типа /mysecretpanelroot/;

При желании переключить язык на русский (но имейте в виду, в русском переводе есть некоторые неточности сбивающие с толку);

На второй вкладке "Настройки безопасности" изменить стандартный админский пароль на свой;

После чего сохраняем настройки и рестартуем панель. Нужно будет изменить URL с учетом нового порта и пути, заданных в настройках.

© статус системы А пользователи ® настройки О выход Сохранить Рестарт панели Настройки панели Настройки безопасности Конфигурация Хгау Настройки Телеграм-бота 1Р-порт панели Оставьте пустым для работы с любого 1Р. Перезагрузите панель для применения настроек. Порт панели Перезагрузите
© статус системы А пользователи ® настройки О выход Сохранить Рестарт панели Настройки панели Настройки безопасности Конфигурация Хгау Админ Секретный токен Настройки Телеграм-бота Имя пользователя сейчас: Пароль сейчас: <°> Новое имя пользователя: Новый пароль: <°>

Все вышеперечисленное необходимо для защиты от тупых скрипткиддисов залетных кулхакеров, которые случайно могут наткнуться на вашу панельку при массовом сканировании адресов. Другие советы по повышению безопасности я приведу в конце статьи.

Создаем подключения

Идем в раздел меню Inbounds (в русском переводе он почему-то называется "Пользователи", это неправильно и сбивает с толку). Нажимаем "Add Inbound" ("Добавить пользователя"):

Всего входящих/исходящих: о в / о в Количество пользователей: о) + Добавить пользователя I = Общие действия поиск Меню Включить,shadowsocks,3x-ui,туториал,длиннопост,habr,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,telegram,VPN

Появляется милое окошо. Сначала добавим возможность подключаться через Shadowsocks-2022.
"Remark" (Примечание) - ввести что угодно, это просто человекочитаемое название;
"Протокол" выбираем shadowsocks;
"Listening IP" (в русском переводе называется "Порт IP", и это тоже неправильно и запутывает) можно оставить пустым, тогда сервер будет слушать на всех IP-адресах, либо можно явно указать требуемый;
"Порт" - панель выберет рандомный.

Далее настраиваем пользователя (в момент создания inbound'а создается один, других при желании можно добавить позже):
Поле "Email" на самом деле не обязательно должно содержать емайл, может быть любой текст (имя пользователя) - панель генерирует рандомный набор символов, если вы хотите создавать несколько разных пользователей (например, раздать аккаунты друзьям, смотреть кто сколько накачал и при желании блокировать доступ), то лучше вбить сюда что-то человекочитаемое и понятное;
"Subscription" - пока что можно вбить тот же самый юзернейм (о подписках я расскажу чуть позже).

Дальше снова идут настройки протокола:
"Шифрование" - выбираем что-нибудь что начинается с "2022", вариант по умолчанию вполне неплох;
"Пароль" (ключ) панель сгенерирует автоматически с правильной длиной для выбранного метода шифрования.

Нажимаем "Создать" и на этом настройка для Shadowsocks закончена, им уже можно пользоваться.

примечание: SS включить: протокол: shadowsocks порт IPO: 81.35.155.2 Порт: 51258 Общий расход (GB) О: О Дата окончания О v Клиент Telegram ID О: ограничение по IP О О Общий расход (GB) О: О Начать со времени первого подключения: Д Дата окончания О Шифрование: 2022-blake3-aes-256-gcm

Теперь переходим к настройке VLESS с XTLS-Reality. Тут все будет чуточку сложнее, но в целом так же просто.

"Remark" (Примечание) - любое название;
"Протокол" - "vless",
"Listening IP" ("Порт IP", который на самом деле не порт, а адрес) - оставляем пустым, либо задаем вручную если надо;
"Порт" - вместо рандомного ставим 443;

Добавить пользователя X примечание: Reality включить: протокол: vless порт IP О: Порт: 443 Общий расход (GB) ©: О Дата окончания О v Клиент Email : О t3882vbj ID: О 17caff16-859a-4f 14-ea9e-995f 1 delcb09 Subscription©: О userl Telegram ID©: ограничение no IP ©: Flow: xtls-rprx-vision

Далее переходим к настройкам клиента.
"Email" - как в и в прошлом пункте, лучше указать что-то человекочитаемое и понятное. Важно: пользователи разных подключений не могут иметь один и тот же емайл (например, наш новый VLESS и старый Shadowsocks созданный в предыдущем пункте), поэтому можно добавить какой-нибудь префикс (например user1vl) для избежания конфликтов.
"Subscription" - тут наоборот, лучше будет если текст в этом поле будет совпадать с тем, что вы задали для Shadowsocks (подробности ниже). Внимание: в отличие от 3X-UI, в X-UI поле Subscription по умолчанию не отображается, нужно сначала активировать функционал подписок в настройках панели.
"Flow" - надо выбрать "xtls-rprx-vision". Обратите внимание, поле Flow (см. скриншот) появится только после того, как чуть ниже вы поставите галочку на пункте "Reality". То есть лучше всего настривать так: сначала ставите галочку Reality, а потом заполняете поля с настройками пользователя.

Дальше у нас идут настройки транспорта:
"Reality" - как уже сказано выше, должно быть активно;
"XTLS" - наоборот, должно быть неактивно (это немного запутывает, не смотря на то, что Reality тоже относится к XTLS, здесь под XTLS подразумеваются только устаревшие версии протокола, и галочки "XTLS" и "Reality" в панели являются взаимоисключающими);
"uTLS" - по умолчанию "firefox", я обычно выбираю "chrome", по факту особо без разницы (главное чтобы не "android", могут быть проблемы с клиентами);
"Домен" - на самом деле это не домен, а адрес для подключения к вашему серверу. Можно оставить пустым, тогда панель автоматически подставит IP-адрес или домен, по которому вы обращаетесь в панели на сервере.
"ShortIds" - панель сгенерирует рандомный ID;
"Public Key", "Private Key" - можно кликнуть на "Get new keys", и панель сама сгенерирует новые для вас;
"Dest" и "Server names" - вот это самое интересное, это домен, под который вы будете маскироваться. По умолчанию панель предлагает маскировку под yahoo.com и www.yahoo.com с переадресацией на yahoo.com:443, но лучше выбрать какой-нибудь другой домен, как описано в предыдущей статье;

Fallbacks: | протокол передачи: TCP AcceptProxyProtocol: HTTP маскировка: TLS: СШ Reality©: XTLS© СЖ Show: uTLS: домен: dest: yahoo.com :443 Server Names: yahoo.com,www.yahoo.com Shortlds: c793166c Private Key: Public Key: E Get New Key SAHNmwubAXnenKEAcJQURUUfucOXLaqi

Сохраняем введенную форму, и - всё! Настройка завершена.

После этого на странице видим примерно вот это:

Меню Включить Ю Примечание Порт Протокол Меню Ш 1 SS 51258 shadowsocks Меню Включить Клиент ТраффикТЦ «Э userlss | 0 В / 0 В j бессрочно ^ Меню Ю 2 Reality 20794 vless tcp | Reality Меню Включить Клиент ТраффикТЦ ВВ^О userlvl О В / О В бессрочно клиенты ТраффикТЦ Дата

Если тыкнуть на кнопочку "Меню" соответствующую нужному протоколу, можно его активировать/деактивировать, сбросить счетчики трафика, добавить пользователей (в том числе сгенерировать разом N аккаунтов по шаблону), и самое главное - раскрыв (плюсиком) список пользователей, можно посмотреть настройки подключения для вбивания в клиенты для этого пользователя.

Нажав на значок QR-кода, панель покажет QR-код, который можно отсканировать камерой в мобильных клиентах (v2rayNG или Nekobox на Android, Wings X/FoXray или Shadowrocket на iOS). Подробнее о клиентах читайте в этой статье.

ремарочка

Обратите внимание, v2rayNG и Nekobox из сторов основаны на старой версии XRay и еще не поддерживают Reality, нужно переключиться на бета-канал или устанавливать APK с гитхаба.

QR-код X Нажмите на QR-код, чтобы скопировать Email: "t3882vbj”

Нажав на иконку информации (с буквой "i") можно посмотреть настройки для вбивания в десктопные клиенты, в том числе и URL, который можно скопировать и вставить.

Под дестоп я рекомендую Nekobox (есть под Windows, Linux и билды от сообщества для MacOS). Подробнее о клиентах читайте в этой статье.

Подробнее X протокол | viess j Адрес I 81.35.155.2 j Порт | 443 | reality: включено | reality домен: протокол передачи хост путь пусто 0 Клиент id | 17caff16-859a-4f14-ea9e-995fldc1cb09 flow I xtls-rprx-vision I email t3882vbj статус использование 0В/0В(0В) Общий расход I
краткая настройка Nekobox

Если вы раньше им не пользовались, нужно переключить его на использование движка sing-box, Preferences -> Basic Settings -> Core.

Далее копируем URL подключения в буфер обмена, в Nekobox нажимаем Server -> Add profile from clipboard - вжух, и у нас в списке добавилось новое подключение!

Сохраняем, кликаем правой кнопкой мыши на новый сервер в списке, жмем Start, и проверяем подключение выбрав там же Current Select -> URL test.

Если все нормально, то галочками "VPN Mode" или "System proxy" можно завернуть трафик всех приложений на прокси.

Там же вы можете найти "subscription URL". Это - специальным образом сгенерированный список подключений для клиентов. Помните, вы указывали "Subscription" при создании пользователя? При запросе по такому subscription URL, сервер выдаст список настроек (сервера, ключи) для всех подключений с этим ID в поле subscription. Многие клиенты (включая v2rayNG, v2rayN, Nekobox, и другие) умеют автоматически либо по запросу скачивать настройки с таких URL и добавлять их к себе - таким образом, если вы добавили какие-то новые протоколы или решили поменять конфигурацию, пользователи могут легко получить новые параметры с вашего сервера.
Внимание: в отличие от 3X-UI, в X-UI поле Subscription по умолчанию не отображается и вообще функционал подписок по умолчанию отключен, его нужно активировать в настройках панели.

Дополнительные настройки

В менюшках панели можно найти много интересностей, например, можно запретить клиентам качать торренты (если у вас на сервере не слишком широкий канал или есть лимит трафика), добавить фильтр доменов рекламных сервисов, запретить доступ к порносайтам (ума не приложу, кому вообще в жизни может понадобиться такая ужасная функция).

Д Эти параметры не позволят пользователям подключаться к определенным протоколам и веб-сайтам. Запретить использование ВйТоггеп! Измените конфигурацию, чтобы пользователи не использовали ЕШоггеМ. Перезагрузите панель для применения настроек. ШЭ Запрет частных диапазонов 1Р-адресов для

А еще можно заблокировать доступ через сервер к IP-адресам и доменам Ирана, Китая и России (Россия здесь в отличной компании, не правда ли?) - это нужно если вы по ряду соображений настроили на клиентах доступ к российским сайтам напрямую, и хотите заблокировать их на сервере чтобы случайно не вылезти в рунет через него из-за ошибок в настройках.

Отключить подключение к диапазонам 1Р-адресов Ирана Измените конфигурацию, чтобы отключить подключение к диапазонам 1Р-адресов Ирана. Перезагрузите панель для применения настроек. Отключить подключение к доменам Ирана Измените конфигурацию, чтобы отключить подключение к доменам Ирана.
Про опцию запрета IPv6 для Google

При включенном IPv6 в TUN-режиме есть одна проблема. Nekobox (возможно другие клиенты тоже, не проверял) в качестве "внутреннего" IPv6 адреса использует адрес из такого зарезервированного диапазона (ULA), где они должны генерироваться рандомно, и вероятность случайного совпадения двух рандомных адресов ничтожна. То есть такой адрес должен быть уникальным, но в Nekobox он наоборот захардкожен один для всех случаев, и в итоге некоторые сервисы, которые могут каким-то образом получать и анализировать локальные адреса клиентов (например, Google с его телеметрией в Chrome и в Android), считают всех клиентов с таким внутренним адресом... одним и тем же клиентом, после чего матчат их то ли с геолокацией, то ли с другими внутренними адресами, то ли и с тем и с тем, и в итоге в ряде случаев все пользователи Nekobox (и возможно других клиентов) для Гугла выглядят как юзеры откуда-то из Ирана, Китая или Азербайджана, вплоть до того, что со временем Гугл начинает считать публичный адрес прокси-сервера тоже иранским/китайским/etc, и это приводит к довольно забавным эффектам.
Варианты решения: не использовать TUN-режим (он же VPN mode), либо в правилах маршрутизации запретить доступ до Google по IPv6, что и позволяют сделать некоторые форки X-UI.

Улучшения и баги

Сначала о паре багов.

При установке в Docker не получается посмотреть логи Xray, панель выплевывает ошибку. Иногда что-то подсмотреть и понять можно используя команду "docker logs 3x-ui", но там логи довольно куцые. Будем надеяться, что в следущих версиях это исправят (зарепортите им там кто-нибудь, а?).

Второй баг - не удается создать несколько inbounds с одним и тем же портом, но разными listening IP - панель ругается. Из-за этого, например, нельзя реализовать классическую схему с XTLS-Reality слушающем на 443 порту на IPv4-адресе, и VLESS+Websockets или VLESS+gRPC для работы через CDN (как запасной вариант) на IPv6 адресе. Опять же, будем надется, что авторы это когда-нибудь пофиксят.

Из того, что можно улучшить при конфигурации - по умолчанию панель слушает на чистом HTTP, без шифрования. Вариантов решения несколько:

Если у вас есть домен (даже бесплатный от no-ip, freenom, dynu), то можно установить certbot от letsencrypt, запросить сертификат для своего домена, положить его в папку ./certs (внутри директории, куда вы склонировали 3x-ui) или сделать туда симлинки, и указать путь к ключам в панели в виде /root/cert/privkey.pem и /root/cert/public.crt. Не забудьте добавить post-update hook для рестарта контейнера;

Другой вариант - поменять в настройках listen IP для панели на 127.0.0.1 - после этого панель станет недоступна "снаружи", но на нее всегда можно будет зайти с помощью SSH:
"ssh -L 8080:localhost:2053 your_server_ip" - тогда вбивая в браузере http://localhost:8080, подключение через SSH пойдет на локальный порт 2053 сервера, где и слушает ваша панель;

Третий вариант - повесить на сетевой интерфейс на сервере еще один "виртуальный" IP-адрес: прописать в /etc/network/interfaces что-то типа
iface lo:1 inet static
address 192.88.99.1
network 192.88.99.0
netmask 255.255.255.0
и настроить панель, чтобы она слушала только на нем. Тогда "снаружи" панель будет недоступна, но при подключении через Shadowsocks/VLESS-прокси вы сможете до нее достучаться по этому адресу.

Telegram

И занимательное на последок. Панель может работать как Telegram-бот :)

Сначала обращаемся к боту BotFather и просим его зарегистрировать нового бота:

'O' o ^ A a 67% 19:41 <- BotFather • bot /newbot 19:40vi, Alright, a new bot. How are we going to call it? Please choose a name for your bot. 19:40 Good. Now let's choose a username for your bot. It must end in 'bot'. Like this, for example: TetrisBot ortetris_bot. 19:40 19:41 Vi' Sorry,

Он сгенерирует для вас API-токен. Его надо вставить в настройки панели, и там же указать ваш ID как админа (его можно запросить у бота userinfobot):

Настройки панели Настройки безопасности Конфигурация Хгау Настройки Телеграм-бота Включить Телеграм-бота Перезагрузите панель для применения настроек. Токен Телеграм-бота Перезагрузите панель для применения настроек. Телеграм-Ю админа бота Если несколько Телеграм-Ю, разделить запятой.

После этого можно разговаривать с панелью через Telegram - смотреть статистику, делать бэкапы конфигурации, и т.д.

'O' O * A a 67% 19:43 <- bot May 16 /Start i9:42 Hello^r % Welcome to yourhostname management bot I can do some magics for you, please choose: 19:42 Server Usage Get DB Backup Get Inbounds Deplete soon Commands __Hostname: yourhostname i^X-UI Version: 1.4.6 ^»IP:W. nb ■ 172.17.0.1
Развернуть

пидоры помогите VPN 

Граждане не традиционной ориентации - не подключается впн.

Еще вчера все работало отлично, но, стоило мне свои ручонки запустить и все сломалось...
Переустанавливала уже 10 раз - ничего не работает...
Адаптер тоже удаляла, он создает новый но пишет, что сетевой кабель не подключен...

Я уже не знаю что делать...

Программа - software vpn client manager.

Впн нужен для автопереводчика, потому скорость не особо важна.
Может кто из достопочтенных граждан может подсказать, что не так и где поломалось?
Либо бесплатный какой впн, неважно с какой скоростью, главное без лишних заморочек.

lÉÉÉAÉAÉÉI,пидоры помогите,реактор помоги,VPN

Развернуть

VPN подстава 

В ответ на пост https://joyreactor.cc/post/5592847

Timeweb - подментованная контора из Питера

Оп - хуй (и возможно товарищ майор), создал подобные посты ещё на Пикабу и япе. Тоже с реферальными ссылками

Пидоры, не ведитесь!! Вас втягивают в мусорской блудняк!

Развернуть

Отличный комментарий!

Hawkыч Hawkыч22.07.202319:37ссылка
-8.1
Ага, а консерв тут никогда не было, и аккаунты не уводили.
AlexDevillord AlexDevillord22.07.202319:39ссылка
+57.3

пидоры помогите goodbyeDPI VPN 

Уважаемые господа пидоры, помогите с настройкой GoodbyeDPI. В последнее время начал хуже работать, я вижу, что люди что-то там подкручивают, но так как сам гуманитарий, то не понимаю что именно. Можете, пожалуйста, растолковать как дураку, что именно и где нужно изменить в настройках.

I licenses ■ x36 ■ x86_64 H 0_russia_update_blacklist_f¡le ■ 1_russia_blacklist Ë9I 1_russia_blacklist_dnsredir ЁЗ 2_any_country @1 2_any_country_dnsredir pf; goodbyedpi-0.2.3rc1-2 Щ russia-blacklist Щ russia-youtube И service_install_russia_blacklist E3 service_install_russia_blacklist.
КУПОН НА 1 помощь,пидоры помогите,реактор помоги,goodbyeDPI,VPN
Развернуть

VPN политика 

Доброго времени суток, реактор.

Изрядно охуев от того, какие суммы тратятся на то, чтобы жители РФ не могли иметь доступ к информации (искать "протокольные мероприятия тспу") и удивившись отсутствию подобного поста ранее, я всё же сел за клавиатуру. Здесь и далее я воздержусь от комментариев не по теме, чтобы не улететь в политоту. Также я не буду кидать прямые ссылки; вы легко их найдете в первых строчках гугла или телеграма. Если каких тегов не хватает - не стесняйтесь.

Зачем этот пост

До недавнего времени РНК развлекался блокировками без особенного энтузиазма. Да, упали некоторые впн сервисы, но большинство адаптировались. Те, кто изначально сидел на приватных или маленьких сервисах вообще могли ничего не почувствовать. Однако совсем недавно они стали блокировать протоколы. В этот раз попал под удар широко используемый протокол WireGuard, который когда-то пришел на замену устаревшему OpenVPN.

Я не буду распинаться про важность доступа к информации и связи с родными и близкими, уверен, вы это понимаете и сами. В этом посте я опишу два способа оставаться онлайн.

Вариант первый

Да, но. Как всегда, я считаю, что лучший впн - это собственный впн. Для первого варианта вам понадобится хостинг. Я понимаю все сложности, с которыми можно столкнуться при оплате с территории РФ. Тем не менее, варианты есть, тем более, что платить рублями все равно не лучшая идея. Попросите знакомых помочь с оплатой, исследуйте вариант оплаты криптой или спросите совета у сообщества реддита или в телеге (искать "на связи служба техподдержки"). Обратите внимание на стоимость трафика и наличия ссд диска, размер инстанса подойдет минимальный. В качестве ос подойдет Centos 7 (оставим холивары на тему выбора дистрибутива). От вас не требуется умения работать с консолью и даже не потребуется ssh клиент. Обещаю, что получение инстанса - единственная сложность, которая вам встретится.

OutlineVPN

Пара слов о решении и почему я остановился на нем. Это Shadowsocks, который пока не научились ловить. Дважды проходил аудит безопасности. Естестевенно опенсорс. Не хранит логи. Имеет клиенты под все платформы, с установкой которого (как и с его настройкой) справится даже ваша бабушка. Имеет интерфейс, с которого удобно управлять ключами. Очень быстрый; знакомые говорят о сотнях мегабит, которые спокойно тянет маленькая виртуалка c 1Gb памяти в Европе. Устновка сервера безобразно проста и лишает возможности накосячить с настрокой днс или фаервола в системе даже неопытного пользователя.

Буквально весь процесс расписан в мануале с катинками https://getoutline.org/get-started/

Если коротко, то после того, как вы установили Outline Manager, от вас понадобится ввести всего 3 строчки в консоли вашего хостинга. Это можно сделать прямо через VNC или веб консоль.

curl -fsSL https://get.docker.com -o get-docker.sh

sh get-docker.sh

sudo bash -c "$(wget -qO- https://raw.githubusercontent.com/Jigsaw-Code/outline-server/master/src/server_manager/install_scripts/install_server.sh)"

Первая команда скачает скрипт установки докера, вторая - установит его. Третья команда установит сервер Outline и отдаст вам ключ, который вы вставите в Outline Manager. Поздравляю, ваш сервер готов к работе. Создание ключей производится в один клик, ключ представляет собой короткую строку, которую нужно отправить клиенту, который скачал Outline Client на своё устройство. Добавление ключа осуществляется в одну операцию копирования\вставки.

Вариант второй

Да, но. Этот вариант подразумевает наличие минимум пяти пользователей. Это могут быть ваши друзья или родственники. В конце концов, я верю, что сообщество реактора способно образовать небольшую группу единомышленников для образования бригады и обеспечения доступа к информации.

Как вы уже догадались, проект VPN Generator.

Тут всё еще проще, в телеграме легко найдете (искать "VPN Generator"). Весь пошаговый процесс описан в их мануале, служба поддержки также поддерживает.

Всем добра. Оставайтесь онлайн.

Развернуть

блокировки VPN не полезное 

Свой впн за 5 минут

Привет, пидор! Блокировки стали мешать? Бесплатные и не только впн блокируют? Создай свой впн в несколько кликов с лёгким управлением. Преимущества: нет ограничений по трафику, количеству клиентов, скорость до 200мб/с и стоимость всего 250р в месяц.

Покажу на примере Timeweb, но можно воспользоваться любым другим хостингом какой нравится, я не призываю использовать именно timeweb. Из альтернатив могу порекомендовать robovps, так как у них есть +- такой же по цене сервер в Германии.
Вот ссылка на github с Wireguard UI потому что не все хостинги делают простую установку UI и приходится чутка покодить в консоли.

А вот вообще статья со сравнением хостингов

На примере Timeweb. 

Закидывай 250р на баланс, создай облачный сервер

Общий проект + Добавить проект А <£> Облачные серверы В Выделенные серверы © Базы данных Хранилище S3 Kubernetes Л Балансировщики в Firewall £ Приватные сети ne 0 Персональный VPN О SSH-ключи © Образы @ Домены 0 Почта & Лицензии a SSL-сертификаты в Баланс и платежи d Документы

Выбери параметры как на скрине, а именно в маркетплейсе во вкладке VPN найди Wireguard. OpenVPN в России уже блокируют, с ним могут быть проблемы, да и Wireguard работает шустрее. IT-пидоры, про минусы и UDP знаю, но эти минусы не мешают обывателям пользоваться инстаграмом.

< Назад > Общий проект А Создать сервер ¿2) Облачные серверы ¡—! Выделенные серверы !:) Базы данных X Хранилище S3 (♦) Kubernetes Балансировщики 0 Firewall М Приватные сети |new L J Персональный VPN © SSH -ключи © Образы @ Домены В Почта Q Лицензии П SSL-сертификаты В Баланс и платежи (=)

После создания ждём письма счастья на почту, переходим по ссылке

>Ваш сервер создан и готов к работе Привет! Как вы и просили, установили на ваш сервер Fair Macaw операционную систему Ubuntu 22.04. Можно работать Программное обеспечение Wireguard-GUI успешно установлено. Рркр1мяитк1 пппкпюирния к Wireguard-GUI: http://185.201. 51821/ 1ароль: Для

Вводим пароль из почты, заходим в кабинет, создаём новый впн. Обязательно создавать нового клиента под каждое устройство, так как они не работают одновременно.

WireGuard ê WireGuard Clients Logout e* + New,блокировки,VPN,не полезное

Для смартфона можно тыкнуть кнопочку, чтобы показать QR-код. Скачай приложение Wireguard из вашего маркетплейса iOS/Android

i WireGuard Logout Clients + New test 10.8.0.2 in,блокировки,VPN,не полезное

В мобильном приложении найди +, тыкни сканировать QR-код, назови как душе угодно и создай туннель. Останется только дать приложению права и тыкнуть переключатель

’МгсСиагс! >МгеСиагс1 ^ Импорт 140 файла ипи ярхипл Сканировав <Ц1?-код ¿г Создать с нуля WireGuard И ипортировать туннель из QR-кода ГНаэоО'1Ю*>чи1СЛР--------------------- test] Отмена Создать туннель 1 2 3 4 5 6 7 Ch со О % q W i е г " t у' Ч U Г о > р @ а t* S d‘ f • & 9 h' e + J к

Для компьютера же в кабинете нужно нажать кнопку скачивания конфига и импортировать его в приложение Wireguard на компьютере

Status: Inactive Manage tunnels... Import tunnel(s) from file... About WireGuard... Exit,блокировки,VPN,не полезное

На этом всё! Вопросы в комментариях
Если желаете меня поощрить за статью, то можно зарегистрироваться по моей ссылке

Развернуть

Отличный комментарий!

Xander34V Xander34V21.07.202312:51ссылка
+54.4
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме Почему некоторые посты блокируютса и даже с VPN (+1000 картинок)