587

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников)

Итак, после всего странного блокировочного от роскомпонадзора, задался я вопросом, как бы обходить блокировки. Прошерстил кучу программ и плагинов для браузеров, и у всех одна большая проблема - нет избирательности, то есть или всё через их сервер, или нет. А хотелось как в одном старом расширении, где оно само понимало, что сайт недоступен и включало обход.

На телефон, увы, пока не нашёл подобного, но для гугл хрома работает на отлично.

Дисклеймер: для кого эта статья?
Для тех, кто компом пользоваться умеет, но не хочет ни в чём разбираться, а хочет чтобы работало. Так что будет много упрощений, "тыкните", "скопируйте", "абракадабра" и прочей чепухи. Если вы считаете, что вам это не надо - так и не читайте, я не заставляю.

Цель этой статьи: научить чему-то новому; помочь тем, кто хочет сделать сам; помочь тем, кому параноя не даёт пользоваться готовыми средствами; помочь тем, кому недостаточно медленных публичных впн и прокси.

Вокруг чего вся шумиха: готовый скрипт установки пачки разного ПО для обхода блокировок и скрытии своего трафика под названием STREISAND. Проект открытый, почитать про него можно тут (и даже на русском): https://github.com/StreisandEffect/streisand/blob/master/README-ru.md.

А я точно справлюсь? Если понимаешь, что такие сервер и браузер, то да. Если нет - гугли непонятные слова и чётко делай все действия, и должно получиться. Если что, пиши в комменты - я помогу. Главное, не удаляй ничего, что кажется ненужным - оно ещё пригодится, а места не занимает.

Нам понадобится свой сервер где-то в интернете, где наши любимые сайты не заблокированы. Можно платно, но я жадный, и нашёл бесплатный вариант: Google Cloud Engine. Они дают для каждой учётной записи тестовый период аж в 1 год или 300 долларов трат, смотря что быстрее кончится. С учётом цены нужной нам услуги в 5 долларов в месяц - можно хоть 5 штук серверов в разных странах понаделать.

Итак, нам понадобится:

1) учётка гугл

2) номер телефона для подтверждения

3) карта с минимум 1 долларом на счету (вернут в течение получаса обратно, деньги не будут снимать, пока вы сами не выберете что хотите платить. Если тестовый период кончится, то вам просто отключат услуги... И можно будет завести новую учётку гугл и всё с начала)

4) программы (весь процесс описывать буду с винды, так как те, у кого линукс - и сами знают как обойти блокировки. Ну или они поймут, как эту инструкцию для себя применить): PuTTY (нужна для генерации ключей защиты и вводе команд на сервере)(https://the.earth.li/~sgtatham/putty/latest/w32/putty-0.70-installer.msi) и WinSCP (нужна для скачивании файлов на/с сервера)(https://winscp.net/download/WinSCP-5.13.2-Setup.exe)

Устанавливаем программы, оставив все значения как есть.

Далее, нам надо завести себе сервер "где-то там в облаках". Идём по ссылке https://console.cloud.google.com/ и выбираем "активировать бесплатный пробный период" (понадобится зайти в свою учётную запись гугл). Принимаем их политики, и заполняем данные о "нашей компании". Писать можно любую чушь, главное выбрать свою страну. Указываем свой номер телефона и гугл аккаунт для связи, и вводим данные кредитки. После нажатия кнопки "начать бесплатный пробный период" у вас спишет 1USD с карты, обратно его начислят в течение 15-30 минут. Потом ждём несколько минут, пока нам создают учётную запись.

После "добро пожаловать" в меню слева сверху выбираем "Compute engine" -> "Экземпляры ВМ" и тыкаем "создать". Тут нам надо выбрать название, регион, тип машины, и разрешить доступ к ней извне. Я выбрал регион Бельгия, для Москвы наверно один из самых быстрых. Тип машины - микромашина, она самая дешёвая, 4,79$ в месяц, но её ресурсов нам хватит с лихвой. Снизу ставим 2 галочки "разрешить трафик..." и тыкаем "создать".

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, Умный впн, Сложно

Создание занимает 3-5 минут, пока нам делают сервер - мы будем делать ключи доступа. Для этого нам понадобится программа PyTTYGen, которая была установлена вместе с пакетом PyTTY. Запускаем, Тыкаем в "Generate" и водим мышкой по окну (это нас так разводят на случайные данные для генерации). После генерации надо обязательно в поле "Key comment" вместо абракадабры написать короткое имя пользователя (например, user) и пароль снизу. Это будет нужно для подключения к нашему серверу, эти данные запишите где-нибудь для себя. Далее, нам надо сохранить ключи: "Save public key" и "Save private key", они нам тоже понадобятся. Так же, скопируйте текст-абракадабру выше целиком - это наш публичный ключ в нужном гуглу формате. Но его всегда можно показать повторно, снова открыв PyTTYGen, тыкнув "Load" и указав наш приватный ключ (вы же сохранили его, надеюсь?..)

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, Умный впн, Сложно

Теперь познакомим гугл с нашим ключом. В "Compute engine" слева в меню выбираем "Метаданные", потом SSH-ключи и добавляем ту большую абракадабру, что мы только что скопировали (то есть наш публичный ключ). Тыкаем сохранить.

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, Умный впн, Сложно

Настало время подключиться к нашему серверу. Он уже должен был создаться. Запускаем собственно PyTTY, в окне вводим адрес нашего сервера (его можно посмотреть в "Compute engine" на вкладке "Экземпляры ВМ" в графе "Внешний IP-адрес"). Теперь надо указать ключ доступа, это делается в меню слева, Connections->SSH->Auth, там будет поле "Private key file for authentification:" - там выбираем файл приватного ключа (который нам создала PyTTYGen). После нажимаем "Open", и должно появиться чёрное окно с предложением ввести имя пользователя (то, что мы писали в PyTTYGen в поле "Key comment"), а потом и пароль (оттуда же). Если вы всё сделали правильно, то у вас появится немного текста и приглашение вида "имя"@"название_сервера":~$

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, Умный впн, Сложно

Осталось только создать доступ к облаку, которым сможет воспользоваться программа-установщик. Идём по ссылке https://console.cloud.google.com/apis/credentials/serviceaccountkey

Выбираем уже существующий сервисный аккаунт, тип ключа JSON, тыкаем "Создать".

У вас скачается файл формата "имя_проекта"-"абракадабра".json

Он нам очень нужен. Сохраните его туда же, куда и ключи (пригодится на будущее) и переименуйте в "streisand.json"

Теперь надо его положить на сервер. Для этого нам нужен WinSCP, так что запускаем его. Он предложит нам ввести данные сервера: IP адрес, имя пользователя и пароль. Так же, нам надо дать ему всё тот же файл приватного ключа, для этого тыкаем "ещё", в новом окне выбираем SSH и страшное слово "Аутентификация". Там (так же как и в PyTTY) выбираем наш файл ключа. Тыкаем "ОК" и нажимаем "сохранить", придумываем название, (лига лени может выбрать "запомнить пароль", чтобы не вводить его каждый раз), снова "ОК". Теперь можно нажать "войти". B поздравляю, у вас справа появилось содержимое вашего сервера! Теперь слева найдите папку, куда вы сохранили ключи и JSON файл, и скопируйте его на сервер (у вас должна быть открыта папка /home/"ваш_пользователь", именно туда и надо, как у меня на фото ниже).

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, Умный впн, Сложно

Настало время вернуться в открытому окну PyTTY (если закрыли, то выше подробно описано как подключиться к нашему серверу) и начать вводить команды. Но вводить - это долго и много объяснять, так что будем тупо копировать. А для тех, кому надо подробно рассказать что и зачем - велкам в комментарии.

Итак, PyTTY позволяет копировать команды максимально простым способом - правой кнопкой мыши. Так что выделяем команду в этой статье, копируем, тыкаем в окно PyTTY и нажимаем правую кнопку, потом enter.

ssh-keygen

Потом просто тыкаем ввод, пока не увидим как на скрине ниже.

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, Умный впн, Сложно

Далее устанавливаем всякие нужности.

sudo apt-get install git

Когда у вас что-то спросит, тыкаем "Y" (игрек заглавная латинская) и потом enter. Ждём, пока не появится стандартное приглашение (последняя строчка на скрине выше). Потом вводим следующие команды.

sudo apt-get install python-paramiko python-pip python-pycurl python-dev build-essential
sudo pip install ansible markupsafe
sudo pip install "apache-libcloud>=1.17.0"
git clone https://github.com/StreisandEffect/streisand.git && cd streisand

И, наконец, запускаем установку:

./streisand
Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, Умный впн, Сложно

Тут надо будет выбрать верные настройки. Сперва укажем, что у нас сервер у гугла (вводим 4 и enter), потом энтером до большого списка зон. Я обычно выбираю зону "Belgium B" - надо нажать 14 и enter. Потом будут ещё вопросы, но просто тыкаем enter и так до тех пор, пока на экране не появится вот так вот:

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, Умный впн, Сложно

Теперь надо ждать. Процесс занимает около получаса, после первых 10-15 минут он у вас будет ещё что-то спрашивать, тоже просто enter нажимаем и всё.

enter нажимаем, чтобы применить стандартные настройки, не разбираясь - работать будет отлично

Когда установка закончится, появится вот такой текст:

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, Умный впн, Сложно
Краткая справка, что же мы делали последние минут 40-50? Мы создали сервер в облаке, настроили его и запустили с него установку большого пакета программ под названием STREISAND. Фишка этого пакета, он полностью автоматический - вам не надо было в ручную всё настраивать, согласовывать, итд итп, умные дяди и тёти придумали это за нас. Нам надо только запустить и подождать.
Пакет этот устанавливается в отдельный сервер, рядом с созданным нами. Можете зайти в "Compute engine" и увидеть новый сервер.
Тот, с которого вы запускали установку, нам больше не нужен, нажмите справа от него на три точки и выберите "остановить". Удалять не надо, денег за хранение у нас не попросят, а так может на будущее пригодится.

Значит, можно просто закрыть окно - всё установилось и настроилось само.

Теперь нам надо скачать файл с ссылкой на наш сервер, по которой будет доступен весь зоопарк средств для шифрования и обхода блокировок. Идём в окно WinSCP (если закрыли, то вернитесь по инструкции вверх и повторно подключитесь к серверу), справа находим папке "streisand", в ней папку "generated-docs". Вот она нам и нужна, копируем полностью туда, где сохраняли всякие файлики по этому проекту.

И, если вы хотите, можете скопировать ключи доступа к новому серверу: включите показ скрытых файлов (настройки->панели->"показать скрытые файлы") и там, где лежит папка "streiand" копируем к себе папку ".ssh"

Осталось только закрепить за нашим сервером его IP адрес. В списке серверов в "Compute engine" в строке с нашим сервером (если ничего не меняли, он будет называться "streisand") в графе "внутренний IP адрес" тыкаем в "nic0". Откроется окно "сведения о сетевом интерфейсе", там слева в меню выбираем "внешние IP адреса". Там ищем строку, в которой в графе "используется" будет указан наш сервер, и смотрим, что написано для него в графе "тип". Если там "эфемерный", то тыкаем туда и выбираем "статический". Придумываем ему название, тыкаем "ок".


Итак. Можете себя поздравить, мы полностью настроили сервер! Осталось только скачать программы для подключения и создать соединение.

Мы скачали папку "Generated-docs" с сервера. Там есть файл "streisand.html", открываем его. Чуть прокручиваем и нажимаем "DOWNLOAD SERTIFICATE", скачается файл с адресом нашего сервера .crt

Нам надо его запустить, и установить в систему. Это как ключ шифрования, но только для браузера - чтобы странички с нашего сервера открывались защищённо.

Нажимаем последовательно: "установить сертификат"->"локальный компьютер"->"поместить в выбранное хранилище"->"обзор"->"доверенные корневые центры"->"ок"->"далее"->"готово"->"ок"->"ок". Сертификат установлен.

Крутим страницу в самый низ, до раздела "Connecting to your Streisand Gateway". Там будет адрес сервера, логин и пароль для доступа к нему. Открываем страницу сервера по ссылке, вводим логин и пароль. Поздравляю, мы попали на защищённую страницу, на которой описаны все программы для шифрования соединения и доступа, которые установлены на нашем сервере, и как к ним подключиться.

Для настройки обхода блокировок только для заблокированных сайтов я использую Shadowsocks - она шифрует все данные, да и вообще - её разработали китайцы, сидящие за ВеликимКитайскимФаерволом, который в разы ужаснее, чем наш роскомпонадзор. И она там работает отлично, а значит и у нас будет работать отлично.

Так что тыкаем на раздел с shadowsocks и выбираем нашу платформу. Скорее всего у вас Виндовс, остальные и сами (наверно) разберутся.

Прокручиваем страницу до БОЛЬШОГО QR-кода. Идём по ссылке https://github.com/shadowsocks/shadowsocks-windows/releases и скачиваем последнюю версию (на момент написания статьи 4.0.10, скачать надо zip файл, но не тот, который "source code"). Из него достаём файл "Shadowsocks.exe" и кладём в удобную нам папку, например "мои документы". Запускаем скачанную программу, закрываем окно ручного ввода сервера, тыкаем правой кнопкой в самолётик серого цвета в трее (это на панели, где у вас часы и всякие значки), "Servers", а потом "Scan QRCode from Screen..." и программка найдёт на экране наш большой код, прочтёт из него настройки и сама заполнит всё, что надо. Нам останется нажать "ОК" и готово.

Теперь вы можете заставить работать любую программу через наш сервер - достаточно в её настройках выбрать соединение через прокси и вбить сервер: "127.0.0.1", порт: "1080", тип: "SOCKS5". Например, в телеграмме - и он заработает!)

Чтобы не запускать каждый раз программку, в её меню (которое вызывается тыкание правой кнопкой на значок в трее) поставьте галку на "Start on boot"

Осталось научить гугл хром открывать заблокированные сайты через наш сервер. Для этого скачиваем расширение "Proxy SwitchyOmega" (https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif) и устанавливаем. В открытом окне тыкаем "skip guide" (гид вам не нужен, у вас есть Я!), слева выбираем профиль proxy - там нам надо настроить наш сервер. Вбиваем данные нашего прокси (SOCKS5, 127.0.0.1, 1080) и нажимаем слева "Apply Changes". Потом выбираем слева профиль "auto switch", снова пропускаем гид, и настраиваем как на моём скрине (выбираем в графе "Profile" везде, кроме последнего пункта "proxy"):

Как обходить любые блокировки через свой сервер: бесплатно на год (мануал по настройке пакета streisand для совсем чайников) Блокировка, Роскомнадзор, Прокси, Прокси сервер, Длиннопост, Умный впн, Сложно

Теперь делаем "import onlone rule lists".

По базам в сети, заблокировали у нас сейчас более 70 тысяч сайтов. Это не считая блокировки по IP адресам. Вручную такой список можно год вбивать и составлять, но я это сделал за вас))

В поле "Rule list URL" вводим ссылку

https://www.dropbox.com/s/6bl5b6zd0xyq2wm/blocked.sorl?dl=1

и нажимаем синюю кнопку "Download profile Now" (и на появившийся запрос сверху - да, "Apply changes"). Придётся подождать, лист весит прилично, но у вас должен появиться огромный список в окне "Rulle list text" - значит, всё сработало.

Осталось сверху справа в гугл хроме нажать на кнопочку в виде чёрного бублика и выбрать "auto switch". Готово, теперь сайты из списка уже будут открываться!

Если вы заходите на сайт, а он не открывается, то на значке появится цифра - это значит, что сайт недоступен. Тыкаем левой кнопкой в значок, там будет "# failed resources". Нажимаем и видим список сайтов, которые не грузятся, выбираем для них профиль "proxy" и нажимаем "add condition". Страница перезагрузится, и (если сайт просто заблокирован у вас, а не умер совсем) он откроется!
Для сайтов, которые принудительно перенаправляются на страницу блокировки - тыкаем в бублик правой кнопкой, параметры, выбираем слева профиль "auto switch", нажимаем "Add condition" и заполняем: имя сайта (лучше без "www", вместо этого пищите вот так: "*.имясайта.зона") и профиль "proxy". Не забываем нажать слева "apply changes" и подождать, пока он сохранит настройки.

Ура, мы закончили!

На все вопросы отвечу в комментах, надеюсь, этот мануал кому-то да поможет.

ПС. Так же можно поставить программку Shadowsocks на телефон, и пользоваться своим телеграмом (это получается в разы быстрее прокси-серверов в свободном доступе), или включать режим "всё через прокси" и открывать заблокированные сайты.

ПС2. Там, на сервере, есть ещё куча программ для шифрования соединения, и они все работают параллельно. Чтобы про них узнать - читайте описания, гугл переводчик вполне справляется.

ПС3. По новому закону, штраф даётся за предоставление доступа к обходу блокировок. Данная статья только рассказывает, как настроить сервер и клиент. В неё не предоставляется доступ к серверам обхода блокировок, так как все инструменты в статье имеют гораздо больший функционал.

Найдены дубликаты

Отредактировала ltomme 2 года назад
+6
Так Гугл вроде, после введения НДС для иностранных компаний в России, не даёт свой cloud для физических лиц или я ошибаюсь?
раскрыть ветку 4
+2

Да, при регистрации вы пишете абстрактную компанию. Но эти данные не проверяют, а пусть даже и проверят, что они сделают? Максимум отключат учётку, так она и бесплатная у вас, просто зарегистрируйте новый аккаунт и повторите процедуру.

В чём плюс моего способа - он бесплатен, заблокируют адреса - можно сменить или перенести в другую зону сервер. не потратив ни рубля.

раскрыть ветку 3
-1
Там требуют сканы документов на компанию
раскрыть ветку 2
+15

Сложноватый метод, есть проще. https://github.com/hwdsl2/setup-ipsec-vpn - вот тут например описано, как поднять свой сервер без ручной настройки вообще, развернув готовый образ с VPN- сервером. Погляди, это правда быстрее.

раскрыть ветку 19
+3
Напишите пожалуйста инструкцию
+6

А напишите инструкцию тоже, а то меня уже задолбали друзья, не очень связанные со сферой it просьбами научить. Вот и сравним, что в итоге лучше.

раскрыть ветку 7
+1

А нафига использовать только прокси, когда в пакете есть полноценный впн, для которого на всех пользовательских устройствах есть клиенты?

раскрыть ветку 2
0
может быть вы напишите инструкцию по ссылке выше?
раскрыть ветку 1
-7

"сначала добейся, потом критикуй" ;-)

раскрыть ветку 1
ещё комментарии
+1

Мне из streisand понравился именно shadowsocks, а так же что генерируются готовые доки-мануалы по подключению (да и брандмаущер, ватчдоги и прочее всё автоматом делается). Чистый впн (имхо) не нужен, тут фишка именно в том, что отправляешь на сервер только нужные программы или сайты. Да и конфиг в омега прокси менять - это не скрипт для openvpn писать, справится любой.

В общем, на вкус и цвет. Да и у стрейзенд разнообразие больше, всегда хоть что-то да пробьёт блокировку.

0

Здравствуйте, стоит ли ожидать от вас инструкции для чайников для этого способа?

раскрыть ветку 3
раскрыть ветку 2
0

есть еще проще:
1. Подняли сервер в том же гклауде - например под Centos
2. https://openvpn.net/index.php/access-server/download-openvpn...

3. Ставим пакет стартуем сервис

4. adduser vasya

5. passwd vasya
6. https://ip-сервера
7. Connect

Клиент работает одинаково под чем угодно(включая мобильные платформы). Одно только ограничение - 2 одновременных подключения бесплатно.

раскрыть ветку 4
0

Нужно следить за обновлентями, за тем чтобы не падало, настраивать защиту... а тут всё автоматом.

раскрыть ветку 3
+3

Putty

+3

Спасибо за материал, открыл для себя возможность хостинга на google. Возник вопрос, можно ли как нибудь образом указать в качестве прокси ip адрес виртуалки гугла? Не очень хочется ставить клиент на телефон, так как в режиме постоянного коннекта будет наверняка жрать батарею.

раскрыть ветку 2
-1

Расход батареи минимальный, разницы до и после не заметил.

раскрыть ветку 1
+2

Но тем не менее, хотелось бы указать прокси только для телеграма)

+3

Отличная статья, спасибо автору.

+3

Хороший пост автор, спасибо. А не посоветуете как обойти блокировку сайтов на работе, у нас все компы для выхода в интернет используют прокси и из-за этого нет возможности зайти, например на пикабу.

раскрыть ветку 2
+3

Сперва пара вопросов - у вас сторонний софт разрешён, и доступ с "белым списком"(только к разрешённым сайтам, остальное запретить) или с "чёрным списком"(разрешён доступ везде, кроме определённого списка сайтов)?

Если прокси режет всё, кроме нескольких сайтов - то никак. Если нет - то можнотпоискать анонимайзеры, которые не закрыты.

Если доступ в сеть есть и без прокси, то можно поднять тот же shadowsocks, и ходить в инет через него.


Но сразу предупрежу - 99% что вас поймают, и фиг знает чем это кончится. Лучше планшет и мобильный инет, если уж не терпится)

раскрыть ветку 1
+2
Чтобы не поймали, можно юзать I2P. Но если доступ по белому списку, то он тоже не работает. Чтобы не спалили факт установки I2P, можно на внешний жесткий диск (или быструю флешку) залить VirtualBox, поднять виртуальную машину, а уже на ней I2P.
Хотя, на мой взгляд, проще с мобилы.
+3

как то замудрено. гораздо проще поднять pptp демона, да добавить маршруты на компе и вперёд.

раскрыть ветку 1
+3

Можно поподробнее? Хочу попробовать и сравнить.

+8

Хостинг от Арубы за один евро в месяц

Openvpn/socks5/mtproto по мануалам в инете за полчаса

Профит


Не понял, зачем автор советует неспециалистам странное решение

раскрыть ветку 10
+2

По мануалам получите дырявое решето вместо сервера.

Почему не openvpn - vpn не нужен, он громоздкий, медленный, сложности направить в него только нужный трафик. Почему не чистый socks5 - нет шифрования, трафик весь виден. Почему не mtproto - он работает только с телегой, нормальных клиентов под все платформы нет ещё, плюс он сырой (пока пару лет сообщество его код не поизучает, я не рискну ему доверить свой трафик).


"Хостинг от %реклама_хостера%" - платно. Тут абсолютно бесплатно. Плюс атацентры по всему миру на выбор. То есть вообще бесплатно. Совсем. Надоело или не понравилось - просто снесли и забыли.


"Мануалы по настройке" в разы сложнее стрейзандовского мастера. Моя инструкция такая большая, так как ориентированна на людей, первый раз в жизни видящих линукс.

раскрыть ветку 9
+2
Можно на гугловские сервера накатить Ubuntu?
раскрыть ветку 2
-12

Да кому нужен твоей сервер с проксёй, ломать его? Обама бдит, да? А свой хост ты чем сканил, расскажи, что уверен в его недырявости?


Говоришь впн не нужен, а сам тэг впн поставил, лол. Что с того, что кто-то на соксе увидит твой шифрованный трафик? Или у Обамы есть ключи от https и он прочитает твой сообщения в Фейсбуке? Беда.


Бесплатный хостинг? Не бывает бесплатных услуг. Либо потом включат тариф, либт продадут твои данные рекламщикам.


В общем, не смущай людей. Сейчас реально единственный заблокированный у простых обывателей ресурс это Телега, там МТПрото решит проблему. Пользователи прочих ресурсов уже умеют обходить блокировки, и гораздо правильнее.

раскрыть ветку 5
ещё комментарии
+6

И это пардон простой и быстрый способ? Ппц, поставить Docker с VPN будет раза в 3 быстрее.

раскрыть ветку 11
+4

А что, есть контейнеры для докера с таким же функционалом? Или есть альтернативы для отправки в прокси только заблокированных сайтов? И чтобы это был не зоопарк, а одно решение?

раскрыть ветку 10
раскрыть ветку 3
+1
Поднимал прокси, правда socks5 спецом для телеги на докере на digitalocean. Но роскомпозор наш заблочил пул адресов do. Как у гугла с этим?
раскрыть ветку 5
+2
@ebragim, пытаюсь настроить firewall на сервере по этой инструкции https://secfall.com/anonimnost-v-internete-svoimi-rukami-nas... но при попытке изменить или скачать "

Доступ запрещён.

Код ошибки: 3

Сообщение ошибки от сервер: Permission denied" как получить доступ к этим папкам?

"
раскрыть ветку 11
+1
ну и хотел поставить openvpn по этой инструкции https://secfall.com/anonimnost-v-internete-svoimi-rukami-ust... тоже не ставится


[streisand-user@vpn-1 ~]$ yum install wget -y

Loaded plugins: fastestmirror

You need to be root to perform this command.

[streisand-user@vpn-1 ~]$ yum install unzip zip -y

Loaded plugins: fastestmirror

You need to be root to perform this command.

[streisand-user@vpn-1 ~]$ yum install openvpn -y


закрыт доступ к root, подскажите что надо сделать?

раскрыть ветку 8
+1

@ebragim, коммент выше тоже посмотрите пожалуйста. Нашел в интернете как отключить fastestmirror изменив параметр в файле, но при сохранении пишет "

Доступ запрещён.

Код ошибки: 3

Сообщение ошибки от сервер: Permission denied

"

Если не затруднит, свяжитесь со мной в телеграме https://t.me/Trafarett

-1

Простите, второй коммент не сразу заметил.

1) в стрейзанде файрвол уже настроен как надо, чтобы никого никуда не пускать, кроме установленных программ.

2) openvpn там тоже уже настроен и установлен, он вам без нужды.

3) root к стрейзанду на гуглоблаке - тупо тот же самый логин/пароль/приватныйключ, если вы установили их в метаданные. не ставится - впиши sudo перед командой.

Если вдруг не работает - подключайся к той виртуалке, с которой создавал стрейзанд, и оттуда подключайся к стрейзанд командой ssh ubuntu@*её ip*

раскрыть ветку 6
0

Я не телепат же) давайте подробности: сервер какой, на каком этапе пытаетесь изменять и что, какой софт, что на сервере устанавливали

раскрыть ветку 1
+1
выполнил команду sudo yum install git и дальше хотел поставить openvpn. CentOs 7.
+2

Спасибо ТС, все сделал, все работает.

+2

@ebragim, "Для настройки обхода блокировок только для заблокированных сайтов я использую Shadowsocks"

а что надо сделать чтобы пустить вообще все сайты через этот сервер? И таким способом невозможно пустить другой трафик кроме как с браузера и того где можно прописать прокси?

раскрыть ветку 3
-1

Можно, в програмке ставим галочку "enable system proxy" и выбираем режим (mode) или глобальный, или по PAC-листу (составляете лист настройки прокси, есть готовые в сети, или составляете сами)

раскрыть ветку 2
+2
я правильно понимаю что на этот же сервер можно поставить openvpn? Если да, то почему бы не поставить его, и проверен многими, и подходит под все платформы
раскрыть ветку 1
+2

@ebragim, спасибо за инструкцию. Всё получилось. Если вас не затруднит, напишите, пожалуйста, как установить второй, третий, и т.д. сервер на ту же учётную запись? Для меня всё это - тёмный лес, увы.


Есть два момента, на которых я, человек далёкий от подобного, споткнулся. Может, кто наступит на те же грабли и им это поможет.

Первый - на этапе ввода пароля в PyTTY. Курсор стоит на месте и, создаётся впечатление, что ничего не вводится. Непривычно, после всяких **** в "обычных" формах. Второй - отключение сервера, с которого запускали установку, а потом по инструкции нужно к нему подключиться. Тут у меня что-то не сработало, возможно, и я затупил, хз. Я включил первый сервер, скопировал "generated-docs", а потом отключил.

раскрыть ветку 1
0

1) да, в линуксах при вводе пароля даде звёздочек нет, секурность.

2) выключайте сервер, который использовался для создания стрейзанда, когда он не нужен. Это всего 2 клика в меню, зато не тратятся демоденьги.

3) новые сервера можно создавать точно так же, просто запускаете ту виртуалку для создания стрейзанда и даёте последнюю команду (после которой у вас запускался установочный скрипт). Или можно сделать образ текущей виртуалки и клонировать её, но я не уверен что оно заработает вообще таким образом.

+2

Чем фригейт не устраивает то? Включается только для заблокированных сайтов

раскрыть ветку 4
0

Я хотел один ресурс подовсё - и телеграм, и сайты с компа, и сторонние приложения вроде торрентов, и мобильные устройства. Фригейт закрывает только один пункт.

раскрыть ветку 3
+2

А чем тор не угодил? Единственное, что скорость режет, для торрентов 5 мбит маловато будет. Остальное всё покрывает.

раскрыть ветку 2
+2

В чем профит гугла по сравнению с aws?

раскрыть ветку 2
0

Что там надо для регистрации? Их айпишники под "блокировку телеграма" попали (до этого использовал digitalocean, так он вообще недоступен стал из России)? Сколько бесплатный период дают? Какие минимальные конфигурации виртуалок?

Если по этим параметрам выйдет лучше, то выгоднее в данном конкретном случае. А так я давно люблю гугловское облако, потому и делал статью с его использованием.

раскрыть ветку 1
+2

год бесплатно по free tier

+3

Фригейт же вроде избирательно подрубает?

+1

@ebragim
есть вопрос, из-за чего может не работать прокси на других компьютерах? т.е все сделал также, сертификат поставил, прогу поставил настроил, на сайте зашел, расширение настроил как надо, все равно не работает, а на вот на моем компе и телефоне робит, с чем мб связано?

раскрыть ветку 1
0

Сертификат нужент только для открытия страниц с логина/паролями для инструкций.

На другом компе при запуске брандмауер спрашивал доступ к сети для клиентской программы? Может, ему не дали доступа.

+1

Автор, ты конечно молодец, только вот есть одно НО.. гугл банит Крым и обращения его облако венчается 403 кодом.

раскрыть ветку 2
-1

Увы, не знал. Наверняка есть провайдеры, которые не банят, надо поискать. Если найду - дополню мануал)

раскрыть ветку 1
+2

Да не обязательно)) в таком я и сам смогу разобраться) Вообще планирую купить роутер микротик в дом, когда построю его 😃 и затем настрою его только на обход блокировок через личный VPN на VPSнике в Эстонии))

+1

@megavolt0, Привет, что скажешь по этому способу? Лучше ли он OpenVPN? Так же вот ещё советы #comment_114736004


#comment_114784055

+1

@ebragim, у меня после выбора локации (Belgium B) выдаёт вот это, как это исправить?

Иллюстрация к комментарию
раскрыть ветку 8
-1

Какие команды вводили для запуска установки стрейзанда? Какие опции для установки выбирали?

раскрыть ветку 7
+1
всё прямо по тексту делал. Повторить эту ошибку не получается т.к. установка не запускается.
Иллюстрация к комментарию
раскрыть ветку 5
+1

так как повторить ситуацию у меня не получается и повторно её запустить я не могу наверное придётся создавать сервер заново.

+1

@ebragim, "Когда установка закончится, появится вот такой текст:" у меня вместо этого появилось вот такое, что я не так сделал? Отдельная машина появилась, но видимо не до конца что то дошло, папки "generated-docs" нет.

Иллюстрация к комментарию
раскрыть ветку 1
-1

Понятия не имею, в чём проблема. Пробовал повторить установку с нуля, со свежим срейзандом строго по этой же инструкции - не получилось повторить. Единственное, что могу посоветовать - написать на гитхабе авторам, чтобы они посмотрели.

Так как я не автор стрейзанда, то не разбираюсь во всей структуре установки и генерации конфигов, увы.

https://github.com/StreisandEffect/streisand/issues - вот тут кнопка "new issue", опишите там проблему и скопируйте кусок логов, что у вас на скрине.

+1

Можно я сейчас не полезу это делать? Только на свежую голову.

раскрыть ветку 3
+2

Я схоронил данный пост. Пригодится, когда меня выгонят, наконец, из ЛЛ, и решу выползти в цифровую свободу.

раскрыть ветку 2
+2

Встану в очередь)

+1

.... и доиграю все сохранения в третьих Героях.

+1

Я использую программу 3proxy для http и socks-proxy.  Настраивается быстро на любом Линуксе. Арендовал виртуалку за 1 евро на арубе

+1
Комментарий удален. Причина: данный аккаунт был удалён
+1

Orbot Прокси в комплекте с Tor для смартфона + Tor Browser на пк по идее за глаза для основной массы народа.

раскрыть ветку 6
0

Низкая скорость работы, просто нереальная. Пробовал. Сайты грузятся по 2-3 минуты.

раскрыть ветку 5
+2
Да относительно нормально, для мобильного браузера за глаза.
Иллюстрация к комментарию
раскрыть ветку 4
0

После около 10 мин установки вылетело такое...


TASK [streisand-gateway : Attempt to open the instructions on Linux (if applicab le). Errors in this task are ignored because the `xdg-open` command is not alway s available.] ***

fatal: [34.77.155.186 -> localhost]: FAILED! => {"changed": false, "cmd": "xdg-o pen ../generated-docs/streisand.html", "msg": "[Errno 2] No such file or directo ry", "rc": 2}

...ignoring


TASK [streisand-gateway : Open the instructions on macOS (if applicable)] ******

skipping: [34.77.155.186]


PLAY RECAP *********************************************************************

34.77.155.186 : ok=342 changed=118 unreachable=0 failed=0 s kipped=92 rescued=0 ignored=1

localhost : ok=25 changed=2 unreachable=0 failed=0 s kipped=1 rescued=0 ignored=0


ralph@instance-1:~/streisand$

раскрыть ветку 4
0

Вроде бы всё сработало, как я вижу - фэйлед 0

Попробуйте открыть ip сервера, куда установили стрейзанд? И файловым менеджером гляньте в папку ~/generated-docs/ на сервере, что там?


И да, прошло полтора года, актуальность инструкции под вопросом. Я не занимался этим всем столько же, могли что-то поменять в скрипте стрейзанд, обновить софт и много чего ещё.

раскрыть ветку 3
0

не дает фото разместить...


streisand.html

streisand-firewall-information.html

streisand-firewall-information-fr.html

streisand-fr.html

0

пошел дальше по инструкции, на сервер заходит, но сертификат SSL с локального файла не устанавливается...

раскрыть ветку 1
0

@ebragim, Здравствуйте, настроил по инструкции, и вот такой результат... Что не так сделано может быть? Скорость у меня 4g с yota, то есть явно должно быть выше 1000 кб/с. Примерно та же ситуация с проводным интернетом. Во время установки в терминале были какие то красные надписи, но вроде бы установилось в итоге.

Иллюстрация к комментарию
-1

FriGate cdn . Херово искал

раскрыть ветку 9
+5

Так его же удалили вроде, вместо него какой-то левый сделали, который самому надо настраивать?

раскрыть ветку 3
+3

Вот да

0

Чё там настраивать то? Пару адресов указать?

https://nl-84-91-1.friproxy0.eu:443 [NL]

https://fr-85-161-3.friproxy.biz:443 [FR]

раскрыть ветку 1
0

На телефон? Для телеграма? Не только в браузер, но и в любой софт с поддержкой прокси (в тот же торрент)?

раскрыть ветку 3
+1
Для телеграма?

В 2 клика.

https://hideip.me/en/proxy/socks5list

раскрыть ветку 2
0

Browsec ещё, в нём недавно запилили white (black?) list.

0
Уууууууууууу! Барбра Стрейзанд!
-9

статья о том, как поставить на свой сервер список "вирусов", которые позволят "нужным людям" пользоваться твоим сервером как своим, и за это они позволят тебе немного пошалить, но... это за 5-10 тыс руб штрафа http://tass.ru/obschestvo/5267802

Иллюстрация к комментарию
раскрыть ветку 8
+6

Коммент о том, как не разбираясь вообще никак обосрать пост.

1) Что за вирусы? Проект streisand полностью открытый, им пользуются тысячи людей. ПО, которое он устанавливает, так же открытое, бери код и смотри (что, собственно, многие и делают). были бы там проблемы, вирусы и всякие бэкдоры - об этом знали бы.

2) Вы только заголовки читаете? Сам текст, видимо, нет. По вашей же ссылке цитата:

Физлицам может грозит штраф за использование VPN или прокси-сервера?
Нет. "Закон об информации не предполагает штрафов для тех, кто пользуется VPN или прокси-серверами

Штраф вы можете получить только если будете распространять готовые доступы к настроенному серверу.

раскрыть ветку 7
+2

Думаю, что он хотел кинуть эту ссылку:

Но не ясно что там в итоге.

https://www.rbc.ru/technology_and_media/15/03/2016/56e81ccc9...


Поправки также предусматривают штрафы для тех, про «пропагандирует» различные способы доступа к «забаненным» по решению суда страницам и ресурсам. В феврале с такой инициативой выступала Ассоциация по защите авторских прав в интернете (АЗАПИ, входит в рабочую группу при Роскомнадзоре). Штрафы для «пропагандистов» предложены в размере от 3–5 тыс. руб. для должностных лиц до 50–100 тыс. руб. для юрлиц.
раскрыть ветку 6
ещё комментарии
-1

Я тут такую хрень нашёл

https://mobile-review.com/news/za-obxod-blokirovok-budut-sht...

раскрыть ветку 1
+2

Только если сделаешь публичный, а не только для себя и узкого круга друзей/родственников

Похожие посты
83

Как я наркобарыгам сайт блокировал (и вы можете)

В понедельник дело было: сижу себе спокойно, доказываю кому-то в Интернете, что он неправ никого не трогаю, тут прилетает уведомление с одного форума, который модерирую: появилось новое сообщение, которое требует одобрения почтенного модератора!


Иду одобрять, а там – прекрасное, на ломаном русском, составленное каким-то биороботом с тремя классами церковно-приходской и задержками в развитии: изучая Интернет, я обнаружил замечательный сайт, который понравился всей моей семье, и далее что-то в таком же духе, со ссылкой на сайт наркобарыг, толкающих «соли» и прочее дерьмо в массы.

Как я наркобарыгам сайт блокировал (и вы можете) Роскомнадзор, Борьба с наркотиками, Реестр запрещенных сайтов, Личный опыт, Блокировка, Длиннопост

Сообщение, конечно, «одобрил» целебным банхаммером, вместе с автором, но гражданская позиция зудеть не перестала. Дай-кось, думаю, попользую Роскомпозор в мирных целях, у них же где-то формочка на сайте была для доносов неравнодушной общественности… Есть такая формочка, никуда не делась, заполнил ее.


А дальше не проходит и получаса, как получаю на почту:

Благодарим Вас за обращение, активную гражданскую позицию и сообщаем, что экспертами по указанному в Вашем обращении адресу XXX в установленные законодательными и нормативными правовыми актами сроки будет проведена проверка на наличие материалов с противоправным контентом.

Уже во вторник летит вдогонку обновление статуса:

Благодарим Вас за активную гражданскую позицию, одновременно сообщаем, что уполномоченный Правительством Российской Федерации федеральный орган исполнительной власти, по указанному в Вашем обращении адресу XXX подтвердил наличие материалов с противоправным контентом.

И сегодня финал:

Благодарим Вас за активную гражданскую позицию, одновременно сообщаем, что уполномоченный Правительством Российской Федерации федеральный орган исполнительной власти, по указанному в Вашем обращении адресу XXX подтвердил наличие материалов с противоправным контентом, в связи с чем, доступ к данной информации был блокирован.

Пробиваю по реестру – есть такой блок в этом списке, захожу на сайт говноедов – вижу вместо него заглушку от провайдера: вы обратились к ресурсу, который заблокирован согласно федеральному законодательству.


Быстро работают товарищи. Активная гражданская позиция удовлетворена, мир стал чуточку чище, хоть какая-то польза от Роскомпозора есть.


И хотя в письмах от уполномоченного органа упоминался всего один сайт, я ж мужик вредный – полазил по этому сайту, прежде чем доносить, собрал с него еще ссылочек на другие сайты, особенно из раздела «зеркала на случай если этот сайт заблокируют», и подкинул их Роскомнадзору. Они теперь тоже заблокированы.


PS: только не надо быть кэпом и сообщать мне, что вместо одного закрытого говноеды откроют пять новых сайтов. Лучше стукните на эти сайты в Роскомпозор, когда наткнетесь – времени займет столько же, а пользы несоизмеримо больше будет.

Как я наркобарыгам сайт блокировал (и вы можете) Роскомнадзор, Борьба с наркотиками, Реестр запрещенных сайтов, Личный опыт, Блокировка, Длиннопост
Показать полностью 1
1190

Firefox сможет обходить блокировки Роскомнадзора

Firefox сможет обходить блокировки Роскомнадзора Firefox, Роскомнадзор, Блокировка, Длиннопост

Разработчики браузера Firefox провели успешные испытания протокола шифрованных запросов DNS-over-HTTPS. Запуск функции в браузере в перспективе означает возможность обхода любых блокировок, включая применяемую Роскомнадзором фильтрацию DPI.


Любые блокировки бессильны

Разработчики из Mozilla Corporation (дочерняя компания Mozilla Foundation), занимающейся созданием и продвижением браузеров Firefox и Thunderbird, сообщили об успешном испытании нового экспериментального протокола шифрования «DNS поверх HTTPS» (DNS-over-HTTPS, DoH). Он обеспечивает получение информации о домене (DNS) через криптографически защищенный протокол HTTPS.


В Mozilla также приняли решение о включении протокола DoH в Firefox по умолчанию в одну из следующих версий браузера, сообщили разработчики в своем блоге. Пока что функция будет доступна только пользователям браузера на территории США, о ее запуске в других странах информации пока нет.


Использование протокола DoH на практике означает возможность обхода любых блокировок запрещенных сайтов по DNS с помощью браузера Firefox, поскольку все DNS-запросы будут передаваться в зашифрованном виде, а блокировки по IP-адресу будут преодолеваться изменением IP заблокированного адреса.


Шифрование по протоколу DNS-over-HTTPS в перспективе также может оставить не у дел методику глубокой проверки и управления сетевым трафиком Deep Packet Inspection (DPI), взятую на вооружение Роскомнадзором, поскольку фильтрация пакетов зашифрованного https-трафика со множества IP-адресов потеряет смысл.


В ближайших планах Mozilla – запуск DoH в Firefox по умолчанию «для небольшого процента пользователей» в США, начиная с сентября 2019 г. На следующем этапе разработчики планируют отслеживать возможные проблемы, и только после их устранения будут подключать более широкую аудиторию: «Если все пойдет хорошо, мы сообщим вам, когда будем готовы к 100-процентному развертыванию».


Как это работает

Для блокировки сайтов провайдерам или регуляторам требуется знать доменное имя (URL), получаемое через DNS-запрос, и IP-адрес блокируемого ресурса. В случае, если DNS-запрос скрыт шифрованием – например, с помощью протокола DNS-over-HTTPS, провайдер не сможет блокировать конкретный ресурс из-за скрытого от него URL.


Другой вид блокировки – по IP-адресу – регулярно практикуется провайдерами и регуляторами. В частности, Роскомнадзор блокировал и затем был вынужден разблокировать миллионы IP-адресов облачной площадки Amazon Web Services в рамках борьбы с мессенджером Telegram.


В случае, если заблокированный ресурс предоставит один IP-адрес для открытого DNS-запроса и другой для DNS-запроса с шифрованием по протоколу DNS-over-HTTPS, блокировки также станут бессильны. Техническими партнерами в этом могут выступать современные CDN-провайдеры (Content Delivery Network – сеть доставки контента), такие как, например, Cloudflare.


Незашифрованный URL также может быть перехвачен через поле запроса SNI (Server Name Indication) – специального расширения протокола TLS, в котором есть возможность сообщить имя хоста в процессе «рукопожатия» для открытия криптографически защищенной SSL-сессии. Для этих целей разработан и уже внедрен в Firefox стандарт зашифрованной передачи имени хоста – Encrypted SNI (ESNI), где клиентская система получает публичный ключ сервера из DNS и производит шифрование всех данных еще до начала TLS-сессии. CDN-провайдер Cloudflare, который также поддерживает эту технологию, представил ее подробное описание в своем блоге.


Перспективы DoH в Firefox

Mozilla начала работать над протоколом DNS-over-HTTPS в 2017 г. С июня 2018 г. компания проводит эксперименты в Firefox для обеспечения достаточно высокой производительности браузера со включенным DoH.


Несмотря на планы включения в Firefox протокола DNS-over-HTTPS по умолчанию, разработчики браузера намерены продвигать новую функцию осторожно, с учетом всех существующих нюансов. В частности, протокол DoH будет автоматически отключен в случае, если пользователь выбрал в настройках браузера функцию родительского контроля.


В Mozilla пояснили, что работают с провайдерами функций родительского контроля, включая интернет-провайдеров, для добавления в их списки встроенной в Firefox системы родительского контроля – так называемого канареечного домена. Если Firefox определит, что канареечный домен заблокирован, то есть, включен родительский контроль, браузер автоматически отключит DoH.


На начальном этапе планируется развертывание DoH в резервном режиме: если поиск по доменному имени с использованием DoH не удался, Firefox откатится и вернется к настройкам операционной системы для определения DNS по умолчанию.


Точно так же Firefox отключит протокол DoH в случае, если обнаружит настройки корпоративных политик, запрещающих такие настройки.

Показать полностью
147

Смерть Мракопедии

Привет народ. Хотел бы выговорится. Я не буду кидать этот пост в какие либо сообщества, ибо по тематике он не подходит ни к одному сообществу, поэтому я бы хотел попросить вас репостнуть этот пост друзьям, что бы об этой проблеме узнало больше человек.


Скорее всего большинство из вас знает такой сайт, как мракопедия, кто не знает поясню. Не надо искать этот сайт сейчас, даже если вы его найдете открыть не сможете, только через Tor. Мракопедия была очень хорошим крипи-рессурсом (сайтом со страшными историями), с огромным количеством крипоты. Я туда зашел первый раз, наверное в 2015 году, но периодически стал туда заходить в сентябре прошло года. На этом сайте была полная свобода слова и можно было ничего не боясь сказать малолетнему графоману, что его "рассказ" не лучшее произведение во всем мире, а срань.


-Что же произошло? - спросите вы меня. Дело в том, что 2 августа 2019 года этот ресурс был внесен РКН в черный список сайтов и соответственно заблокирован на территории РФ. Тем, кто читает страшные истории повод может показаться ебнутым, коим его считаю и я. Дело все в пасте под названием "Домик с красной крышей", а именно из-за следующей цитаты, в которой девушка (протагонист) заявляет, что была в коме и нет там никакого света в конце туннеля, она фактически просто закрыла глаза, а открыла на неделю позже в больнице под капельницей. Вот собственно цитата: "Мне доводилось лежать в коме в детстве, и нет там никаких коридоров, ведущих к свету, голосов и прочей ерунды. Просто как крепкий сон, очухиваешься — и будто на минутку прилег, а вокруг больница, все рыдают и говорят, что ты валялся три недели. Тот еще сюр. Не веришь, анон, — иди ударься башкой об стену или п@д автобус прblг*и, может, тебе тоже повезет испытать это ни с чем несравнимое чувство. А можешь просто спать лечь, суть та же." (Зацензурил, что бы этот пост не удалил великий РКН). Именно часть с автобусом показалась работникам РКН, как призыв к совершению этого действа, а соответственно расценена, как пропаганда к суициду.


Я на самом деле и не знаю почему прицепились именно к этой истории, ведь, я уверен, среди крипипаст есть не мало историй, в которых призыв к суициду виден гораздо отчетливее.


Историю с Мракопедии удалили, но сайт так и не был разблокирован.


Я не знаю ребята, повлияет ли этот пост хоть на что то, но мне горестно смотреть, как сайт, которому я всячески помогал на протяжении года блокируется. Хотел бы попросить вас репостнуть этот пост друзьям, возможно таким образом мы привлечем внимание других людей к этой проблеме и что то решим, все таки ни для кого не секрет, что немало историй с сообщества Creppystory публиковались сначала на той самой Мракопедии.


Хоть я никогда и не пользовался хештегами, но возможно они тоже чем то помогут. Предлагаю всех неравнодушных использовать данный хештег - #МП_Живи возможно это на что то повлияет.


Заранее большое спасибо за понимание.

Показать полностью
1630

Как VPN-сервисы относятся к запрету на обход блокировок

Кто готов работать с Роскомнадзором, а кто планирует сопротивляться.


В догонку к посту.


С 1 ноября 2017 года в России вступает в силу закон, который обязывает VPN-сервисы и анонимайзеры блокировать россиянам доступ на сайты, официально запрещённые в стране. Также эти сайты быть исключены из выдачи поисковиков, которые таргетируют рекламу на российских пользователей.


Если VPN-сервис или анонимайзер не подключится к «чёрному списку» Роскомнадзора, то его могут заблокировать в России. Как именно будет работать такая блокировка, неизвестно. Норма не действует на VPN-каналы, которые работают внутри компаний.


31 октября Роскомнадзор объявил, что уже тестирует совместную работу с группой компаний. Редакция vc.ru попросила представителей ещё нескольких VPN-сервисов рассказать, как они относятся к проекту.


Обсуждают работу с Роскомнадзором:


«Лаборатория Касперского», Opera VPN, Анонимайзеры Cameleoru, 2ip.ru или 2ip.io, Mail.Ru Group и «Яндекс».


Не определились или не ответили:


Hidemy.name

Сайт компании уже попадал под блокировку Роскомнадзора в начале 2017 года из-за наличия строки анонимайзера на главной странице (тогда блокировку удалось оспорить с помощью юристов). Представители сервиса говорили, что ведомство просило ввести в VPN-сервисе запрет на посещение заблокированных в России сайтов. Точно такое же требование содержится в новом законе.

В ответ на запрос 30 октября представители компании ответили, что воздержатся от комментариев.


Cyberghost

Компания заявляла, что новые правила идут вразрез с самой идеей VPN-сервисов, но официально не объявляла, как будет действовать в этой ситуации. На запрос vc.ru в Cyberghost не ответили.


Vemeo

Сервис не оглашал свою позицию официально, в поддержке компании не ответили на вопрос vc.ru.


Не готовы сотрудничать с Роскомнадзором:


Tunnelbear

Служба поддержки Tunnelbear сообщила vc.ru, что сервис принадлежит канадской компании и действует по местным законам. «У нас нет серверов в России и наши правила обслуживания остаются неизменными», — сообщили они.


Zenmate

VPN-сервис Zenmate объявил о том, что не собирается подчиняться требованиям российских властей. «Мы разработали элегантное решение, позволяющее обнаруживать подобные случаи и переключаться автоматически в “устойчивый режим”, не причиняя серьезных неудобств пользователям. В этом режиме соединение будет перенаправлено через крупнейшие магистральные интернет-сервисы. Эти сервисы играют ключевую роль для сети, а потому их блокировка парализует интернет», — сказали в компании.


ExpressVPN

В августе 2017 года представители сервиса сообщали, что не собираются урезать возможности сервиса. На запрос в октябре 2017 года они не ответили.


TgVPN

Команда разработчиков под руководством сооснователя Newcaster.TV Владислава Здольникова запустила VPN-сервис TgVPN в июне 2017 года. Его можно приобрести с помощью бота внутри Telegram.

В разговоре с vc.ru Здольников сообщил, что команда проекта готовит сервис, предназначенный для работы в новых правовых условиях.


via

Показать полностью
183

Закон об ограничении доступа к запрещённым сайтам вступит в силу 1 ноября

Роскомнадзор вместе с «Яндексом» и Opera протестировал запрет обхода блокировок через VPN.


Роскомнадзор объявил о завершении тестирования новой системы, позволяющей владельцам VPN-сервисов и анонимайзеров блокировать доступ к запрещённым в России сайтам.


По данным Роскомнадзора, в тестировании поучаствовали «Лаборатория Касперского», Opera Software AS, Mail.Ru Group и «Яндекс». Представители «Рамблера», «Спутника», «Хамелеона», а также анонимайзеров 2IP.ru и 2IP.io подтвердили готовность к взаимодействию, уточнило ведомство. Роскомнадзор оценил общую российскую аудиторию упомянутых сервисов в 10 миллионов человек.


В разговоре с vc.ru представители «Лаборатории Касперского» подчеркнули, что их защитные решения не нарушают законы РФ. «Яндекс» отметил, что режим «Турбо» «Яндекс.Браузера» не относится к VPN-сервисам. В Opera не ответили на просьбу о комментарии.

Закон об ограничении доступа к запрещённым сайтам вступит в силу 1 ноября VPN, Прокси, Роскомнадзор, Блокировка, Обход блокировок, Tjournal, Анонимайзер, Интернет
Закон, который запрещает российским пользователям обходить блокировки через VPN-сервисы и анонимайзеры, вступит в силу 1 ноября 2017 года. Согласно нововведению, владельцы таких сервисов получат доступ к «чёрному списку» Роскомнадзора и должны будут сотрудничать с ведомством. На то, чтобы выполнить требование властей, у компаний будет 30 дней — в ином случае его могут заблокировать в России. Поисковые системы обязаны исключать запрещённые сайты из выдачи.

via

612

Vpn, TOR, proxy

Возник вопрос, так как с 1 ноября сервисы по обходу блокировок должны быть заблокированы, что грозит обычным пользователям, которые будут и дальше использовать vpn. С точки зрения законодательства имеет ли право или необходимо будет удалить все средства для обхода ?

2720

Про законодательный запрет VPN и анонимайзеров + ответы на вопросы про личный VPN

За сегодня новость о очередном дебильном законопроекте успела стать баяном. Не буду расписывать, сами почитаете.


Что мы должны вынести из неё для себя:

1. Роскомнадзор последователен в своей некомпетентности. Это уже привело к весьма комичным/трагичным последствиям. Это хорошо, всё ближе тот момент, когда сизифов труд станет для Роскомнадзора неподъёмным.

2. Блокировка/склонение к сотрудничеству VPN-провайдеров и анонимайзеров в очередной раз показывает, что не стоит доверяться сервисам, которые вы не контролируете. Они или сливают информацию о вас, или будут сливать.

3. Свои криптографические ключи создавать и хранить нужно самостоятельно.


VPN - это не волшебное слово, а очень простая и нужная технология. Поскольку всё уже давно катится в сраное говно шло к тому, что такой законопроект появится, я и начал идти по пути просвещения народных масс в вопросе создания личных VPN. Я хочу вынести эту тему со страниц профессиональных ресурсов в повседневный быт. Шифрование трафика должно стать столь же обыденным, как стиральные машинки, утюги и пр. Читайте мои статьи, пробуйте. Это действительно просто, дёшево, доступно всем. Даже если вы гуманитарий.


Теперь про вопросы (и замечания). Я обобщил их и отвечу разом всем:


Замечание: Предложенное решение не обеспечивает анонимности

Ответ: предложенное решение не защити вас от ответственности если вы продаёте наркотики/оружие, публикуете детское порно и пр. Не в этом цель. Цель:

- помешать провайдерам интернета модифицировать трафик. Т.е. не дать им технически заблокировать посещение сайта, вставить свою рекламу и пр.;

- сделать так, чтобы в СОРМ и аналогичных системах хранился только зашифрованный хлам. Это покажет их бесполезность и скомпрометирует тех, что принял решение о колоссальных затратах на такие системы;

- помешать рекламным сетям собирать информацию о пользователях сайта. Нет, совсем мы от них не избавимся, но работать в этом направлении можно и нужно.

Всё! Именно это я вкладываю в понятие "анонимность" в рамках моих статей. Я не пишу инструкцию для преступников.


Вопрос: нах.я такая геморойная настройка?

Ответ: Я рад вашей эрудированности. Действительно, есть много способов поставить VPN очень быстро. Но если вы это знаете, зачем вам моя статья? Поймите цель статьи не столько VPN сервер, сколько понимание процессов. Откуда берутся ключи, для чего они, как применяются, что написано в конфиге, зачем нужен прокси и пр. Если вы будете настаивать, чтобы ребёнок мыл руки с мылом но не расскажете про микробов, не покажете живые примеры их воздействий, он не будет мыть руки с мылом. Моя идеалистическая цель: все должны знать про шифрование и VPN и пользоваться ими.



Замечание: На андроиде/IOS нужен рут для OpenVPN. Без него не настроить маршрутизацию.

Ответ: Нет, не нужен. Настройка маршрутизации выполняется в конфиге сервера.


Замечание: Можно использовать opera vpn/сжатие трафика yandex-браузера и chrome/иные готовые решения, где не нужно думать.

Ответ: Повторюсь, не стоит доверяться сервисам, которые вы не контролируете. Они или сливают информацию о вас, или будут сливать. Свои криптографические ключи создавать и хранить нужно самостоятельно.

Показать полностью
1526

Простой доступ на заблокированные сайты

Итак. Для начала нам нужно открыть панель управления и найти в ней кнопку "Свойства браузера"

Простой доступ на заблокированные сайты Блокировка, Роскомнадзор, Прокси, Длиннопост

Или же это можно сделать в настройках браузера.

Простой доступ на заблокированные сайты Блокировка, Роскомнадзор, Прокси, Длиннопост

После чего на вкладке "Подключения" найти и нажать кнопку "Настройка сети"

Простой доступ на заблокированные сайты Блокировка, Роскомнадзор, Прокси, Длиннопост

Там активировать пункт "Использовать сценарий автоматической настройки" и вписать туда 

http://antizapret.prostovpn.org/proxy.pac

Простой доступ на заблокированные сайты Блокировка, Роскомнадзор, Прокси, Длиннопост

Нажать два раза ок и бежать на заблокированные сайты. Вы великолепны. 


" Через АнтиЗапрет проксируются только заблокированные сайты.

Все остальные сайты будут работать напрямую. Список заблокированных ресурсов обновляется раз час с репозитория на GitHub. Сервис не логирует действия пользователей, не изменяет трафик и не вставляет рекламу на страницы. Доступен исходный код. "
Способ не мой, я просто решил им поделиться. Он действительно удобен. =)



P.S. Так-же есть способы обхода не через прокси, а через VPN и сменой DNS адресов, если кому нужно - скину в комментариях.

Показать полностью 2
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: