Обход блокировки через тор padavan
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Open with Desktop
- View raw
- Copy raw contents Copy raw contents
Copy raw contents
Copy raw contents
Использование tor для обхода блокировок
Решение для роутера, позволяет прозрачно использовать tor исключтельно для списка блокируемых ресурсов. При обращении к любым другим ресурсам будет использоваться привычное провайдерское соединение.
При работе получается следующее. Если требуемый ресурс отсутствует в списке блокируемых, то используется провайдерское соединение и провайдерские dns. Если же требуемый ресурс есть в списке, тогда используется dns от google и tor для открытия ресурса. Все работает прозрачно, без настроек на клиентской стороне. Так же прозрачно открывается домен onion
Список заблокированных ресурсов обновляется только при рестарте роутера.
Если Вы используете браузер Firefox, то там по-умолчанию запрещен доступ к сайтам *.onion.
Чтобы изменить это:
Обновите список пакетов
Установите необходимые пакеты:
Скачайте скрипт формирования конфига для dnsmasq, сделайте его исполняемым:
Обработка dns запросов имен заблокированных сайтов через провайдера/google/tordns включается отключается в начале скрипта /opt/bin/blupdate.lua. По умолчанию поставил через провайдера, т.к. dnsmasq Будет проще
Запустите скрипт на исполнение:
В результате работы скрипта будут сформированы файлы /opt/etc/rublock.dnsmasq и /opt/etc/rublock.ips, которые будут использованы далее. Скрипт добавляется в cron (см. ниже).
На самом деле перестройка файла rublock.ips бессмысленна без рестарта /opt/etc/init.d/S10iptables. Который на основе него делает ipset. А стартует он только по перезагрузке. Так что при изменении ip ресурса нужно будет перезагружать роутер. Так же dnsmasq не обновляет список без рестарта. Или я не так понял (что скорее всего)
Для настройки конфигурации правим конфиг /opt/etc/tor/torrc
Исправляем в конце user tor на user admin
Для настройки прозрачного прокси в Tor в конфигурационном файле /opt/etc/tor/torrc добавляем в конец:
Тем самым прозрачный прокси будет слушать порт 9040, dns тора будет висеть на порту 9053 (Но только для 127.0.0.1).
Готовый файл конфигурации можно скачать из репозитория
Если нужен прокси tor, раскомментируйте и исправьте IP в строке (необязательно, схема будет работать и без этого)
Теперь можете указывать socks proxy в браузере и программах 192.168.1.1:9100. Соединение пойдет через tor
Внимание! Для анонимности этого не достаточно!
В веб-интерфейсе роутера на странице [Персонализация > Скрипты] (http://my.router/Advanced_Scripts_Content.asp) добавит в "Выполнить после перезапуска правил брандмауэра" (/etc/storage/post_iptables_script.sh):
Там же отредактируйте поле "Выполнить после полного запуска маршрутизатора:", раскоментировав две строчки и добавив (/etc/storage/started_script.sh):
На странице [LAN > DHCP-сервер] (http://my.router/Advanced_DHCP_Content.asp) допишите в поле "Пользовательский файл конфигурации dnsmasq.conf" (/etc/storage/dnsmasq/dnsmasq.conf):
На странице [Администрирование - Сервисы] (http://my.router/Advanced_Services_Content.asp) включите "Сервис Cron (планировщик)?". Добавьте строчку:
1 3 * * 0 blupdate.lua
Будет происходить обновление списка ресурсов каждое воскресенье в 3 часа ночи. Но изменения подействуют только после перезагрузки.
Не претендую на открытие Америки в этой публикации, т.к. она является компиляцией различных комментариев и статей, в т.ч. на Habr. Не судите строго, надеюсь на помощь в развитии этого направления. Делал эту инструкцию для себя и специально с нуля, чтобы каждый новичок смог повторить те же действия.
Раздел 2. Установка Shadowsocks и необходимых пакетов
За основу данного раздела взята вот эта инструкция
Устанавливаем необходимые компоненты с помощью настроек роутера: Общие настройки > Изменить набор компонентов
Затем, после обновления и перезагрузки роутера, «Модули ядра подсистемы Netfilter» и, на всякий случай «Пакет расширения Xtables-addons для Netfilter» ещё раз перезагружаем роутер
Начинаем настраивать наш Entware
Для этого подключаемся к Putty (см предыдущий раздел)
Вводим логин и пароль (если логин и пароль не меняли то root-keenetic)
Инициализация ipset, создание множества IP-адресов unblock (100-ipset.sh)
Проверьте, что в системе вашего маршрутизатора есть поддержка множества hash:net (как оказалась, не во всех маршрутизаторах Keenetic она есть):
Создайте пустое множество адресов с именем unblock при загрузке маршрутизатора. Для этого создайте файл /opt/etc/ndm/fs.d/100-ipset.sh:
Вставляем содержимое с помощью сочетания клавиш Shift+Insert. Далее в этой инструкции мы также будем использовать это сочетания клавиш
После этого нажимаем сохранить (клавиша F2), соглашаемся (Enter) и выход (клавиша F10). Эти сочетания также будут использоваться далее
Дайте права на исполнение:
Настройка Shadowsocks на примере Highload-VPN. Не является рекламой. Пока там всё бесплатно, они обещают бесплатный доступ с небольшими ограничениями, а вскоре появится информация о платном доступе, но, говорят, не слишком дорогой. Вы можете использовать любой другой сервис, либо настроить самостоятельно Shadowsocks на своём сервере, например по этой инструкции. Только теперь я не знаю как оплатить свой сервер за рубежом)))). За основу этого пункта взята эта инструкция.
После регистрации авторизуемся на сайте и заходим в панель управления
У меня автоматически создался ключ. Нажимаем на кнопку «Показать»
Синюю и зелёную часть мы также будем использовать, но позже. Пока нас интересует часть, выделенная красным цветом (от начала до "собачки"). Копируем её в буфер обмена. Она закодирована в кодировке base64, поэтому нам нужно её раскодировать. Можем использовать этот сайт
В верхнее поле вставляем нашу ссылку и нажимаем кнопку Decode. Появится декодированная строка. Нас будет интересовать пароль, который находится после двоеточия
Возвращаемся в Putty и выполняем команду
Редактируем наш файл. Изменяем строку server (в моём случае 5.5.5.5) на ip адрес (или доменное имя) из ключа, который мы получили на сайте (см вторую картинку наверх). Это "синяя" часть нашего ключа. "Зелёную" часть нашего ключа копируем в server_port (в моём случае 666). В поле password мы копируем пароль из декодированной строки (предыдущая картинка, текст выделенный красным, но после двоеточия). local_port изменяем на любой свободный порт. Можно оставить этот
Сохраняем и выходим (напомню F2,F10)
Редактируем исполняемый файл Shadowsocks
Меняем ss-local на ss-redir
Сохраняем и выходим
Список доменов (и не только) для обхода блокировки (unblock.txt)
Создадим файл /opt/etc/unblock.txt
С помощью данного файла на twitter, facebook и instagram у меня через роутер теперь спокойно заходит. Сайт 2ip будет использоваться для проверки ip
Сохраняем и выходим
Скрипт для заполнения множества unblock IP-адресами заданного списка доменов (unblock_ipset.sh) и дополнительного конфигурационного файла dnsmasq из заданного списка доменов (unblock_dnsmasq.sh)
Создадим скрипт /opt/bin/unblock_ipset.sh:
Вставляем содержимое, затем сохраняем и закрываем
Даём права на использование
Создадим скрипт /opt/bin/unblock_dnsmasq.sh:
Вставляем содержимое. Затем сохраняем и выходим
Даём права на использование
Запускаем скрипт и затем проверяем создался ли файл. Здесь 2 команды, вводим последовательно
Картина будет примерно такая
Скрипт ручного принудительного обновления системы после редактирования списка доменов (unblock_update.sh)
Записываем содержимое, сохраняем и закрываем
Даём права на использование
Скрипт автоматического заполнения множества unblock при загрузке маршрутизатора (S99unblock)
Записываем содержимое, сохраняем и закрываем
Даём права на использование
Перенаправление пакетов с адресатами из unblock в Shadowsocks
Записываем содержимое. Если необходимо – меняем ip адрес роутера и наш порт. Сохраняем и закрываем
Даём права на использование
Настройка dnsmasq и подключение дополнительного конфигурационного файла к dnsmasq
Удалим содержимое конфигурационного файла dnsmasq:
Откроем файл конфигурации dnsmasq:
Записываем содержимое. При необходимости меняем ip роутера. Сохраняем и закрываем
Добавление задачи в cron для периодического обновления содержимого множества unblock
В конец добавляем строку
При желании остальные строчки можно закомментировать, поставив решётку в начале. Затем сохраняем и закрываем
Отключение штатного DNS-сервера и перезагрузка маршрутизатора
·Запускаем командную строку в Windows (открываем пуск и начинаем писать «Командная строка»)
Пишем (ip роутера поменяете если другой)
Логин с паролем вводим от роутера, а не entware (скорее всего admin, а пароль лично Ваш)
Вписываем поочерёдно 3 команды
Роутер перезагрузится и Вы сможете пользоваться нужными Вам сайтами
После перезагрузки роутера у меня почему-то пропал доступ по 222 порту через putty по ssh. В итоге я подключаюсь по 22 порту через тот же putty, ввожу логин с паролем от роутера, пишу команду:
и можно использовать любые команды Entware по типу тех, которые мы вводили в данной инструкции.
Нужно простое и прозрачное для пользователей решение, которое, будучи единожды настроенным, позволит просто пользоваться интернетом, не задумываясь, что же сегодня заблокировали по заявкам очередных копирастов-плагиаторов.
Сама собой напрашивается мысль о том, чтобы обходить блокировку уже на домашнем маршрутизаторе.
Собственно, поднять на маршрутизаторе и гонять весь траффик через VPN несложно, а у некоторых VPN-провайдеров есть даже пошаговые инструкции по настройке OpenWrt на работу с ними.
Но скорости VPN сервисов все же отстают от скоростей доступа в интернет, да и VPN-сервис либо стоит денег, либо имеет массу ограничений, либо необходимость регулярного получения новых логинов. С точки зрения оптимизации затрат, как финансовых, так и временных, предпочтительней выглядит Tor, но его скорость еще хуже, а гонять через Tor торренты и вовсе идея не лучшая.
Выход — перенаправлять в VPN/Tor только траффик блокируемых ресурсов, пропуская остальной обычным путем.
Внимание: данная схема не обеспечивает анонимности просмотра заблокированных сайтов: любая внешняя ссылка раскрывает ваш настоящий IP.
Конкретная реализация на OpenWrt приведена в конце статьи. Если не интересуют подробности и альтернативные варианты решения, то можно листать сразу до нее.
Туннелирование и перенаправление траффика в туннель
Настройка VPN или Tor'а сложностей представлять не должна. Tor должен быть настроен, как прозрачный proxy (либо настроить связку из tor и tun2socks). Т.к. конечной целью явлется обход блокировок ркн, то в конфиге Tor'а целесообразно запретить использование выходных узлов на территории РФ ( ).
В Tor’а траффик перенаправляется правилом с REDIRECT ’ом на порт прозрачного прокси в цепочке PREROUTING таблицы nat netfilter’а.
Для перенаправления в VPN (или Tor + tun2socks) траффик маркируется в таблице mangle , метка затем используется для выбора таблицы маршрутизации, перенаправляющей траффик на соответствующий интерфейс.
В обоих случаях для классификации траффика используется ipset с хостами, подлежащими (раз)блокировке.
Формирование ipset c (раз)блокируемыми хостами
К сожалению, вариант «загнать все IP из реестра» в ipset не работает как хотелось бы: во-первых в списках присутствуют не все IP адреса блокируемых хостов, во-вторых в попытке уйти от блокировки IP адрес у ресурса может измениться (и провайдер об этом уже знает, а мы – еще нет), ну и в третьих – false positives для находящихся на том же shared hosting’е сайтов.
Городить огород с dpi того или иного вида не очень хочется: как-никак работать это должно на довольно слабом железе. Выход достаточно прост и в какой-то степени элегантен: dnsmasq (DNS сервер, который на маршрутизаторе скорее всего уже установлен) умеет при разрешении имен добавлять ip-адреса в соответствующий ipset (одноименная опция в конфиге). Как раз то, что нужно: вносим в конфиг все домены, которые необходимо разблокировать, и дальше по необходимости dnsmasq сам добавляет в ipset именно тот ip адрес, по которому будет идти обращение к заблокированному ресурсу.
У меня были сомнения, что dnsmasq запустится и будет нормально работать с конфигом в полдесятка тысяч строк (примерно столько записей в реестре после усушки и утряски), однако они к счастью оказались безосновательны.
Ложка дегтя в том, что при обновлении списка dnsmasq придется перезапускать, т.к. по SIGHUP он конфиг не перегружает.
Составление списка доменов
Должно происходить автоматически, насколько это возможно.
Теперь еще об одной ложке дегтя: некоторое провайдеры замечены за тем, что помимо включенных в список ркн сайтов самодеятельно блокируют и официально в списках не значащиеся. При этом блокируют тихой сапой и заглушки не выводят. Так что совсем без ручного привода не обойтись.
Дополнительные замечания
Реализация на OpenWrt (15.05)
Сам маршрутизатор должен быть не самый плохой, особенно при использовании Tor’а. MIPS 400MHz@32MB RAM это тот минимум, который стоит рассматривать.
При наличии USB-порта недостаток встроенного флеша можно компенсировать USB-флешкой (вообще мне представляется достаточно здравой идея не использовать встроенный флеш для регулярно перезаписываемых данных).
Штатно в прошивках OpenWrt содержится урезанный dnsmasq, не умеющий ipset. Необходимо заменить его на dnsmasq-full.
Из пакетов, по умолчанию не присутствующих, так же потребуются ipset, tor и tor-geoip.
Так же необходим либо пакет luasocket, либо (в режиме строгой экономии флеша) отдельно ltn12.lua в папке /usr/lib/lua. Для преобразования кириллических доменов из utf8 в punycode нужны idn.lua в /usr/lib/lua и пакет luabitop (либо отключить опции в конфиге скрипта).
Использование tor для обхода блокировок
Решение для роутера, позволяет прозрачно использовать tor исключтельно для списка блокируемых ресурсов. При обращении к любым другим ресурсам будет использоваться привычное провайдерское соединение.
При работе получается следующее. Если требуемый ресурс отсутствует в списке блокируемых, то используется провайдерское соединение и провайдерские dns. Если же требуемый ресурс есть в списке, тогда используется dns от google и tor для открытия ресурса. Все работает прозрачно, без настроек на клиентской стороне. Так же прозрачно открывается домен onion
Список заблокированных ресурсов обновляется только при рестарте роутера.
Если Вы используете браузер Firefox, то там по-умолчанию запрещен доступ к сайтам *.onion.
Чтобы изменить это:
Обновите список пакетов
Установите необходимые пакеты:
Скачайте скрипт формирования конфига для dnsmasq, сделайте его исполняемым:
Обработка dns запросов имен заблокированных сайтов через провайдера/google/tordns включается отключается в начале скрипта /opt/bin/blupdate.lua. По умолчанию поставил через провайдера, т.к. dnsmasq Будет проще
Запустите скрипт на исполнение:
В результате работы скрипта будут сформированы файлы /opt/etc/rublock.dnsmasq и /opt/etc/rublock.ips, которые будут использованы далее. Скрипт добавляется в cron (см. ниже).
На самом деле перестройка файла rublock.ips бессмысленна без рестарта /opt/etc/init.d/S10iptables. Который на основе него делает ipset. А стартует он только по перезагрузке. Так что при изменении ip ресурса нужно будет перезагружать роутер. Так же dnsmasq не обновляет список без рестарта. Или я не так понял (что скорее всего)
Для настройки конфигурации правим конфиг /opt/etc/tor/torrc
Исправляем в конце user tor на user admin
Для настройки прозрачного прокси в Tor в конфигурационном файле /opt/etc/tor/torrc добавляем в конец:
Тем самым прозрачный прокси будет слушать порт 9040, dns тора будет висеть на порту 9053 (Но только для 127.0.0.1).
Готовый файл конфигурации можно скачать из репозитория
Если нужен прокси tor, раскомментируйте и исправьте IP в строке (необязательно, схема будет работать и без этого)
Теперь можете указывать socks proxy в браузере и программах 192.168.1.1:9100. Соединение пойдет через tor
Внимание! Для анонимности этого не достаточно!
В веб-интерфейсе роутера на странице [Персонализация > Скрипты] (http://my.router/Advanced_Scripts_Content.asp) добавит в "Выполнить после перезапуска правил брандмауэра" (/etc/storage/post_iptables_script.sh):
Там же отредактируйте поле "Выполнить после полного запуска маршрутизатора:", раскоментировав две строчки и добавив (/etc/storage/started_script.sh):
На странице [LAN > DHCP-сервер] (http://my.router/Advanced_DHCP_Content.asp) допишите в поле "Пользовательский файл конфигурации dnsmasq.conf" (/etc/storage/dnsmasq/dnsmasq.conf):
На странице [Администрирование - Сервисы] (http://my.router/Advanced_Services_Content.asp) включите "Сервис Cron (планировщик)?". Добавьте строчку:
1 3 * * 0 blupdate.lua
Будет происходить обновление списка ресурсов каждое воскресенье в 3 часа ночи. Но изменения подействуют только после перезагрузки.
Про обход блокировок здесь писали много, внесу и я свои пять копеек в борьбу за свободный контент.
Этот способ подойдет счастливым обладателям интернет-центров Zyxel у которых в домашней сети много клиентов, чтоб не настраивать каждый отдельно. А так же тем, у кого есть устройства, умеющие воспроизводить медиаконтент, а обходить блокировки - нет. Например как у меня :
Дисклеймер. Я не несу ответственность за "окирпичивание" роутера, сброс настроек и т.д. В моем конкретном случае данный способ работает.
Работоспособность проверена на Keenetic Ultra, но в теории должно работать и на других моделях:
Keenetic 4G III
Keenetic 4G III B
Keenetic Extra II
Keenetic Giga II
Keenetic Giga III
Keenetic Lite II
Keenetic Lite III
Keenetic Lite III B
Keenetic Omni II
Keenetic Start II
Keenetic Ultra II
Для начала убедимся, что версия прошивки роутера не ниже "2.10.A.1.0-0".
После установки прошивки заходим в веб-конфигуратор -> переходим в раздел "Система" -> "Обновление" -> кликаем "Показать компоненты" и в разделе "Networking" ставим галку напротив "Клиент OpenVPN".
Листаем в самый низ и кликаем "Установить". Роутер - перезагружается.
Далее выбираем одну из конфигураций этого сервера, например с использованием доменного имени DDNS и TCP 995.
При этом на компьютер скачается файл конфигурации с расширением .ovpn. Откройте его в текстовом редакторе Блокнот (Notepad) и скопируйте все содержимое в буфер обмена (Ctrl A, Ctrl C). После чего в веб-конфигураторе Keenetic зайдите в раздел Интернет и на вкладке PPPoE/VPN добавьте соединение. В его настройках поставьте галочку Включить, добавьте Описание (например, vpngate), выберите Тип (протокол) — OpenVPN, а в поле Конфигурация OpenVPN вставьте скопированную конфигурацию из буфера обмена (Ctrl V) и нажмите Применить.
На этом настройка окончена.
Проверьте, что соединение установлено в разделе Интернет на вкладке Подключения.
Лично я подбирал конфигурации openvpn опытным путем, замеряя отклик и пропускную способность соединения.
Если вы все сделали как я написал, но блокировки не пропали, возможно стоит отключить DNS сервера провайдера через командную строку.
Для начала включаем telnet-клиент:
Теперь жмем Пуск – Выполнить…
В открывшемся окне набираем cmd и нажимаем OK. Для подключения к интерфейсу командной строки (CLI — Command Line Interface) интернет-центра введите команду telnet 192.168.1.1 и нажимаем Enter. (192.168.1.1 - адрес роутера по умолчанию, если вы его меняли, значит у вас он будет другой)
Набираем последовательно команды:
(config)> interface ISP no ip dhcp client name-servers
system configuration save
Не забудте назначить вручную в настройках ISP подключения адреса DNS серверов Google: 8.8.8.8 и 8.8.4.4
Перезагрузите роутер и проверьте, что блокировки пропали.
Если захотите вернуть настройки назад, наберите:
(config)> interface ISP ip dhcp client name-servers
system configuration save
В конце должно получиться примерно вот так:
Если какие-то моменты остались не понятны, постараюсь ответить в комментариях.
Всем свободного контента и хороших выходных!
Я думаю, стоит добавить, что в таком случаи весь трафик пойдет через VPN. Если требуется использовать только для доступа к конкретным ресурсам, то во вкладке Подключение, выставляем приоритет для VPN ниже, чем основное подключение. А потом во вкладке Прочее, создаем маршрут: указываем ip адрес сайта и выбираем использовать VPN подключение.
Я бы не особо доверял свои данные какому-то левому VPN-серваку.
Сам для себя держу прозрачный прокси с тором, который запакован в Docker.
Увы, без такого сейчас никак.
Долбаный роскомнадзор всех до печенок умудрился достать.
на Zuxel Keenetic Giga поставил DNS на DHCP сервер: 8.8.8.8 + 8.8.4.4 + 1.1.1.1
Собственно и всё.
VPN не понадобился.
На моём провайдере работает
в 2021 есть что-то нормально работающее? осознал что на опере отключили впн. и загрустил. не думал что меня коснется
Перебрал около 100 серверов с впнгейт, все тормозные, глючные и совсем недолго живущие, правда года два назад, может что-то поменялось в позитивную сторону.
Но можно купить за 100 рублей в мес, предложений навалом. Очень стабильно, но там трафик лимитирован.
А еще проще установить а-ля Frigate для браузера
у вас то же заиграла в голове мелодия it's my life с диким русским акцентом?)
как все сложно. скачай TOR, включи в нем ява-скрипты и наслаждайся.
Пидорская радуга детектед.
Рекомендую выкинуть zyxel и поставить openwrt на то что есть, в том числе может и на zyxel.
Метод кривой, надо ОБЯЗАТЕЛЬНО доработать - в VPN заворачивать ТОЛЬКО ЗАБЛОКИРОВАННЫЕ, а то что есть - детсад и в морг.
такое себе решение. будет работать только до критической массы. потом начнут блокировать VPN да и все.
ну и парочку прилюдных порок
Необходимо
Любой Keenetic с поддержкой USB. Можно установить и на внутреннюю память, но не рекомендуется
Актуальная версия KeeneticOs (на данный момент 3.7.4)
Flash-накопитель любого размера (хватит даже 256Мб, но в 2022 году таких уже не найдёшь)
Раздел 1. Установка Entware
Форматирование флешки в ext4. Я использовал MiniTool Partition Wizard Free, можно использовать любую другую программу
Воспользуемся инструкцией на официальном сайте Keenetic
Вставляем отформатированную флешку в роутер
Заходим в раздел Управление – Приложения и выбираем нашу флешку
В настройках роутера предварительно должно быть включено приложение "Сервер SMB" для доступа к подключаемым USB-дискам по сети.
Создаём папку install
Ставим курсор на новую папку и импортируем туда файл mipsel с компьютера
В настройках роутера заходим в раздел Управление – OPKG, выбираем нашу флешку и удаляем сценарий, если он есть и нажимаем кнопку Сохранить
Примерно спустя минуту заходим обратно в Управление – Приложения и выбираем нашу флешку. Видим, что у нас установился entware по наличию некоторого количества папок.
Скачиваем Putty (на данный момент актуально putty-64bit-0.76-installer.msi) и запускаем её. Простенькие настроечки (если что их можно сохранить кнопкой Save)
При возможных предупреждениях соглашаемся (кнопка Accept)
Вводим логин «root» (без кавычек), нажимаем Enter, пароль «keenetic» (также без кавычек) (при вводе пароля курсор не двигается – это нормально), также Enter. Должно отобразиться:
и дважды вводим пароль. Курсор при вводе пароля также не двигается
P.S. здесь и далее - для копирование команды в командную строку необходимо скопировать текст на этом сайте и вставить в командную строку с помощью правой кнопкой мыши
Начало кампании РКН против VPN
Думаю ни для кого не секрет, что в последнее время РКН все больше закручивает гайки. Пробует разные подходы, начиная от реального замедления определенных ресурсов или же ограничиваясь угрозами замедлить их (привет Twitter и YouTube). Конечно, абсолютное фиаско и унижение, полученное после неудачной попытки блокировать Telegram не прошло бесследно. РКН обиду не забыл, а поэтому методы становятся немного более избирательными, чтобы не рушить чудовищное количество важной инфраструктуры, действуя подобно пушке, стреляющей по воробьям (да, это отсылка про рухнувший Сбербанк и прочее при попытке заблокировать Telegram). Хотя и до сих пор каждую неделю звучат призывы огородить богомерзкие и внезапно ставшими неугодными углы интернета от неустоявшейся психики граждан.
Сейчас, пока изгнанные, но все же хоть как-то технически проинформированные пользователи, заново устанавливают OperaVPN в свой браузер, обычные пользователи остались ни с чем. Не особенно хочется выступать в роли проповедника судного дня, но все же, хотя бы в глубине души, все понимают, за каждым ныне популярным, но не особо продуманным в плане защиты от нападок сервисом, придут. Те, кто умудрился вернуть VPN в свой браузер Opera, просто продлевают агонию, вскоре адреса будут забанены и привет.
Можно подумать так: "Ну что ж, значит возьму те, что с конца списка и буду пользоваться ими". Ну например Hola Free VPN Proxy — он есть в списке. Или хотя бы тот же АнтиЗапрет, что угодно, это все вопрос времени. Да, кроме того что придут и за ними, есть еще один нюанс. В конце концов, все эти решения, придумывались в качестве относительно простого обхода блокировок. Раньше, до определенного момента времени, было достаточно любого прокси, как например самый популярный NL (Голландия) прокси или DE (Германия). Сейчас ситуация еще сильнее ухудшилась. Теперь да же зайдя на некоторые заблокированные сайты, то они не откроется из NL и DE. На rezka.ag многие фильмы не откроются да же через UA (Украина).
Т.е. в данный момент не только нужно найти подходящий прокси сервер через который открывается большинство сайтов, но и для части сайтов держать дополнительные сервера. Думаю не нужно говорить что постоянное переключение между этими проксями и сопровождение этих правил, что-откуда надо открывать, не доставляет особого удовольствия. Хоть даже сейчас существуют бесплатные варианты типа той же Hola, но кто-нибудь пытался смотреть через них какое-нибудь потоковое видео? Нужно признать бесплатные варианты, подходят только для того чтобы почитать статеечки или посмотреть картинки. Но интернет давно уже не текст с картинками, это ролики по 150 а то и 1500 mb, YouTube шагает по планете. Обычные варианты такое уже не вывозят.
Все мы хотим пользоваться интернетом так, как этого заслуживаем в 2021 году, а не так как это существует в анально огороженном Китае. Список VPN-сервисов, которые заблокируют на территории России разослали ещё 18 марта среди сотрудников Сбера, а в публичном доступе письмо всплыло 15 апреля. Информация об этом появилась на форуме ntc.party , где сидят разработчики анти-цензурного софта.
И вот настало сегодня, когда зловещее предупреждение о бане исполнилось, решено, что нет лучше времени чем всем вам начать пользоваться тем, что я изначально создавал для себя и не особо пытался продвигать.
Для Google Chrome и Mozilla Firefox релиз уже есть.
Вот главные условия и приципы:
- База всегда максимально полная — обновление происходит ежедневно. Это очень важно.
- Проксировать только заблокированные сайты, все остальные сайты обязаны работать напрямую. Пропускная способность у меня нерезиновая.
- В век страха быть чипированным и получить Covid-19 от вышек 5G клянусь не собирать данных пользователей, не хранить никаких логов на серверах и не передавать ничего третьим лицам. (А нафиг оно мне надо, место у меня тоже ограничено).
Я решил, что в центре всей философии будет простая мысль — установил и забыл. Не надо ничего нажимать, ничего добавлять, ничего обновлять. Установил один раз, и более никаких проблем серии «зобанено» замечено не будет. В конце концов, именно такой уровень сервиса я бы хотел видеть сам. Распространяется бесплатно. Разумеется, для тех, кто хочет указать свой адрес прокси, функционал присутствует. Пользуйтесь.
Да, я жду резонный вопрос «И что же мешает им сделать тоже самое с тобой, что они сделали с Opera?»
Это решение изначально создавалось и планировалось из расчета на будущее. Естественно, я не буду вдаваться в подробности технического решения, но центр логики заключается в ранжированности доверия к пользователям.
Могу заверить, что изначально все создается так, чтобы не допустить остановки сервиса.
Если навалитесь всем скопом и уроните мне сервис, ну тогда «F to pay respects».
В России заблокировали Tor
В России началась блокировка Tor – сервиса, позволяющего россиянам посещать запрещенные в стране сайты. Блокировка осуществляется по решению суда от декабря 2017 г., и совершенно непонятно, почему Роскомнадзор решил обратить на него внимание спустя четыре года с момента вступления его в силу.
Также представители Tor Project обратились к всему интернет-сообществу с просьбой распространять информацию о Tor, его зеркалах и о его блокировке на территории России. Отдельно они обратились за помощью к русскоговорящим пользователям. Разработчики просят их присоединиться к сообществу по локализации и помочь ему с переводом различной документации, в том числе и документов поддержки.
Читайте также: