Comments 112
А чё у них адрес амазоновский? Амазон-то за свои впс деньги берёт! Напоминает бесплатный сыр...
... либо эмигрировать наружу.
А вы случайно не депутат?)
Ну, довольно много оборудования управлялось и обновлялось именно по SSH. В т.ч. иностранного.
Ну и конкретно у меня катастрофы не случится, просто отвалится к фигам всё зарубежное - сервисы, игры, и т.п., в сумме несколько десятков сервисов станут неуправлямыми.
Причем, что самое смешное, с учётом, что я уже снаружи - примерно столько же отломается у меня и внутри.
На эту тему есть очень интересная статья http://blog.zorinaq.com/my-experience-with-the-great-firewall-of-china/
Отдельная благодарность за то, что напомнил про этот сервис. Зашел, а у меня там оказывается уже год контейнер висит.
В таблице упомянут "Proxy server". Не думаю, что OpenVPN с целью посерфить отличается от "Proxy server".
Согласен, OpenVPN тоже по сути запрещён, но использование ssh, как прокси они отследить не смогут.
спасибо. хороший вариант в копилку. а как юзера дополнительно в контейнере заводить?
стандартно для убунты useradd и usermod -aG
спасибо, я понял , что bash терминал , просто он у меня сначала все по корейски писал и ничего не ясно было) теперь ок.
А для чего необходимо создание дополнительного юзера?
Для удобства. Этот пользователь сохраняется при перезапуске контейнера, а следовательно при подключении у вас будет всегда пароль от этого пользователя, который не будет меняться.
У меня при перезапуске айпишник и порт ssh поменялся, так что все равно лезть в настройки ssh придется каждый раз (правда я не ставил sshuttle, а просто использовал kitty как ssh proxy, но думаю это несвязанные вещи)
можно с этого места поподробней? а то в статье ничего не написано про винду :)
Здесь все просто - если у вас есть доступ к любому удаленному серверу по ssh, то с помощью программ putty или kitty вы можете организовать себе прокси через этот сервер. В интернете есть инструкции. На стороне сервера настраивать не надо вообще ничего.
В моем случае подходит тот же пароль, а вот IP и порт меняются
Есть хостеры в РФ, которые все еще предлагают VPS не в РФ. Оплачивать можно с карты российского банка, траффик от виртуалки в остальной мир не фильтруется.
ЗЫ: забавно когда из другой страны доступно все, что режется в РФ, но зато закрыто что-то другое...
Из-за этого приходится вносить кучу подсетей в исключения в wireguard. Правда что-то при этом всё равно может не работать, но какого-то лёгкого способа отследить нужные пакеты не нашёл в винде, Wireshark не может фильтровать трафик по приложению, только весь интерфейс целиком.
Можете посоветовать таких хостеров? Хочу найти замену hetzner.
ShadowSocks надо проверить
Вовремя, как раз fozzy забанил все зарубежные vps для русских
А не проще взять за несколько баксов в год vps и поставить там полноценный впн сервер? Lowendbox
Можно в личку или здесь пример за несколько баксов, а то vps арендую за 5 евро, а на нём уже routeros развернул.
будьте осторожны, хостеры с LEB имеют свойство "помирать" без предупреждений.
Сколько не покупал там - все закрылись. Кому-то везло больше, но не мне.
У меня был раньше на Оракл бесплатный. Друзьям так же сделал там сервера и поднял vpn. Но когда Оракл перестал работать с Россией у них почти сразу перестал работать, а у меня до января держался сервер. Вот недавно за 4.77 евро арендовал vps с безлимитным трафиком 100мбит. Если на несколько людей то не дорого получается, чашка "лавандового рафа"
Тоже недавно бесплатный Oracle отключился. Почти год продержался. Но скорость там не фонтан была. Сейчас арендовал за 6.6 руб. в день на vdsina. Скорость больше 100 получается с VPN.
На х86 действительно не супер широкий канал, но для личного vpn мне хватало. А вот для ARMов заявлен гигабит (на самом деле сеть там больше, но шейпится), в итоге я разок на тестах видел даже 1,5Гб/с, но пару раз попал и на просадки до скоростей ниже гигабита. Плюс можно аж 4 сетевых адаптера накидать и разделить нагрузки на 4 "гигабитных" псевдо-сетевушки
Подписываюсь, тоже пользуюсь) только давайте не распространяться ?
Да, они подороже, но и живут не полгода.
Я там купил greenkvm за 25$ в год (5core/5GB RAM/55GB SSD/5TB трафика) — второй год с ними. И до этого народ не сильно жаловался. Для vpn и персональных сервисов мне вполне хватает.
Если есть знакомые за пределами России и Белоруссии, готовые зарегистрировать аккаунт для вас, то Oracle — бесплатные серверы с 4 ядрами и 24 гигами памяти, но ограниченным трафиком — 10 терабайт исходящего в месяц.
проше сделать разовую забугорную карту, и сделать себе бесплатный VPS у оракла.
Только 1 момент. Routeros надо поставить в течении 1 месяца после регистрации. Потом отберут возможность ставить OS со своего образа (а не с образа у меня не получилось у оракла)
Открытая вкладка не радует) А как же телефоны и прочие устройства? Например, Oculus.
В Quest можно держать "перед собой" до трёх приложений одновременно. Wireguard вообще каким-то образом в фоне живёт, я так обновления прошивки через шлем тяну.
Oculus является пиром? А через что это настраивается с Wireguard?
Не совсем понял вопрос.
Установить и настроить Wireguard на шлеме можно через adb с соответствующими драйверами, так как шлем работает на Android.
Можно использовать SideQuest, он просто все команды adb оборачивает в GUI.
Импортировать файл конфигурации шлем не даст, поэтому придётся его "вводить ручками" через adb shell input
(в SideQuest это "Tools -> Paste Text to your device").
а в квест 2 играть на ПК через wireguard можно?
Понятно что задержки будут некомфортные, но иногда хочется ради демонстрации.
OpenWRT. Ставите на свой роутер и все устройства в сети работают через VPN.
Более того.Условия использования (при создании контейнера):
>>> ... Контейнеры, которые не использовались более 30 дней, преобразуются в спящие контейнеры. Контейнеры после 180 дней спящего режима удаляются и не могут быть восстановлены. Контейнеры, которые не вошли в систему более 2 недель, не имеют запущенных процессов и не имеют открытых портов, кроме портов по умолчанию, автоматически закрываются.
goormIDE prohibits acts that impede stable service operation or cause damage to third parties, such as DDos attacks, cryptocurrency mining, computer virus and malicious code distribution, and hacking. If fraudulent use is detected, the use of the service is restricted.
Containers that have not been used for more than 30 days are converted to hibernate containers. Containers after 180 days of hibernation are deleted and cannot be recovered.
Containers that are not logged in for more than 2 weeks, have no running processes, and have no open ports other than the default ports are automatically closed.
Контейнер может работать 24/7, если у вас открыта вкладка в браузере с его ide
А если ркн забанит айпишник этой вкладки, то вам понадобится еще один vpn чтобы включить vpn. We need to go deeper ?
Но как и всегда - "есть один нюанс..."
Ну всё же слишком много махинаций для 7 мегабит, да и бонусом где-то держать вечно-открытую вкладку.
Тот же cf-warp (не сочтите за рекламу) требует меньше телодвижений и даёт бОльшие бенефиты.
А если еще и достать их креденшелсы для WireGuard, то вообще волшебненько все получается. Скорости у них просто дикие, доступность обалденная. Пользуюсь и радуюсь.
В смысле, можно обычным wireguard'ом пользоваться, не их кастомным клиентом? А есть гайд, как извлечь эти ключи и прочее?
Но когда я проверял - cloudflare warp в хидерах светил адрес клиента. То есть, для обхода блокировок подходит, а вот для анонимности - нет.
Загуглите cf-warp. В первой тройке ссылок будет гитхаб с нужным проектом.
Что-то у меня его конфиги не работают, но ладно, потом с этим разберусь. Спасибо!
Скорее всего из-за того, что часть серверов заблокировано роскомпозором.
Попробуйте поменять эндпоинт на один из этих:
https://pastebin.com/cFPdi6yN
То есть, для обхода блокировок подходит
Причём, только российских. Проблема «ах, ты из России — вон с нашего сайта» никуда не девается.
автор, ну зачем ты РКН даешь идею чтоб блочить? завтра ssh будет по талонам
Из "школьного" интернета Ростелеком уже недоступен ssh, да и в целом VPN даже внутри страны ??
Скорость через sshuttle можно увеличить с опцией --no-latency-control
У GCP тоже есть подобное в shell.cloud.google.com. Достаточно иметь белый ip-адрес с нашей стороны, затем поставить пакет wireguard на обе стороны и со стороны контейнера Google установить туннель со своим роутером/сервером. Затем подключиться по ssh к контейнеру через туннель wireguard, например, вот так:
ssh -D 1080 user@10.50.0.1
Ну и само собой добавить правило nat на стороне контейнера и разрешить ip forward в sysctl.
Для этого нужен лишь аккаунт Google и белый ip-адрес от интернет-провайдера.
Подкроватный сервер + tor вместо мутной корейской «халявы»
Плюс ужасно низкая скорость, большие задержки, и выходные узлы в чёрных списках многих сайтов
С некоторых пор в Tor с территории РФ так просто не попасть: https://habr.com/ru/news/t/596507/, https://habr.com/ru/post/595853/
Раз уж зашла речь про ssh, то стоило бы упомянуть Dynamic Port Forwarding(DPF). Любой современный браузер поддерживает SOCKS, а любой приличный ssh клиент поддерживает DPF. Так что достаточно подключиться к ssh серверу добавив -D[PORT] к командной строке и сконфигурировать 127.0.0.1:PORT SOCKS proxy в браузере. Если хочется отправить DNS через этот туннель - просто включите DNS over HTTPS.
Если нужно отправить в SSH туннель произвольное приложение, то под Windows есть еще вот такой вариант.
Что мешает поставить бесплатный pfSense в какой нибудь не дорогой, платный VDS, есть достаточно много, которые можно оплатить русской картой. Писать названия тут не буду, да бы не блочили их. Цены 200-300 р в мес 100мб, Германия, Финляндия. Юзайте openvpn или wireguard прямо из коробки. У самого стоит несколько серверов, использую openvpn на всем Linux, Mac, windows, android, iOS, , работают года полтара без каких-либо проблем. На всем устанавливается openvpn connect и работает тоже из коробки. Есть нюанс с Honor и Huawei , в их магазине нет приложения, но можете настроить как L2TP.
Открываем страницу about:config и в поиске вводим: network.dns.disableIPv6Это может сломать работу некоторых сайтов.
и переключаем его на «true».
В GitHub репозитории есть команды для установки утилиты практически на любую операционную систему.
Любую - это, например, Windows 10. В то время как текст репы говорит Works with Linux and MacOS. Стоит уточнить что приложения под win нет (ну или я не там искал и с ходу не нашел).
"Сначала вам потребуется ввести пароль от вашего, локального root юзера", подскажите, как узнать вот этот пароль?
На первых строчках ошибка sudo: pacman: command not found
Не дает ввести пароль в консоли, найс
Дошёл до этого момента, когда уже ввёл команду sshuttle -r sshuser@IP:PORT -x IP 0/0 -v --dns. Запрашивает пароль: "sshuser@3.70.200.163's password:". Вводил все пароль, которые с этим связаны: от аккаунта groom, который в SSH Configuration и даже от ПК, но никак не получается. Можете пожалуйста подсказать какой именно пароль требуется?
Стало интересно что там по скоростям у них, установил speedtest, запустил, 1500Мбит показало и сразу же словил временный бан) Написал им что просто скорость сети хотел узнать, и разбанили
Кто нибудь пробовал запустить там shadowsocks на 80 порту (имитация http)? Это вообще возможно?
При попытке установить его через apt, процесс автоматически убивается. Видимо стоит какая - то защита. Возможно, стоит попробовать скачать deb пакет с pkgs.org и установить его через dpkg. Либо, если это не поможет, то собрать из исходников. Но, я не думаю, что даже, если получится запустить, то он долго продержится. За прокси/vpn администрация внимательно следит и быстро банит такие контейнеры.
Жалко... следили бы лучше просто за трафиком, пусть был бы какой-то лимит в месяц для бесплатных контейнеров, пусть даже совсем небольшой. Если прокси используется только для ограниченного веб-серфинга, что в этом плохого и чем это с точки зрения нагрузки отличатся от использования контейнера для любых других целей??
Модератор, удалите это сообщение плиз...
Народ подскажите, что я сделал не так, и как это исправить ?
netuser@goorm:~$ sshuttle -r netuser@18.196.51.25:59858 -x 18.196.51.25 0/0 -v - -dns
Starting sshuttle proxy.
[local sudo] Password:
firewall manager: Starting firewall with Python version 3.6.9
firewall manager: ready method name nat.
IPv6 enabled: False
UDP enabled: False
DNS enabled: True
TCP redirector listening on ('127.0.0.1', 12300).
DNS listening on ('127.0.0.1', 12300).
Starting client with Python version 3.6.9
c : connecting to server...
The authenticity of host '[18.196.51.25]:59858 ([18.196.51.25]:59858)' can't be established.
ECDSA key fingerprint is SHA256:XzjPCzjcFval4/xXSneJuJ1TJB+weV6FAOPmn7kpZeQ.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[18.196.51.25]:59858' (ECDSA) to the list of known h osts.
netuser@18.196.51.25's password:
Starting server with Python version 3.6.9
s: latency control setting = True
s: available routes:
s: 2/172.17.0.0/16
c : Connected.
firewall manager: setting up.
iptables v1.6.1: can't initialize iptables table nat': Permission denied (you m ust be root) Perhaps iptables or your kernel needs to be upgraded. iptables v1.6.1: can't initialize iptables table
nat': Permission denied (you m ust be root)
Perhaps iptables or your kernel needs to be upgraded.
firewall manager: Error trying to undo IPv4 firewall.
firewall manager: ---> Traceback (most recent call last):
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/firewall. py", line 213, in main
firewall manager: ---> socket.AF_INET, subnets_v4, udp)
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/methods/n at.py", line 35, in setup_firewall
firewall manager: ---> self.restore_firewall(port, family, udp)
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/methods/n at.py", line 85, in restore_firewall
firewall manager: ---> if ipt_chain_exists(family, table, chain):
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/linux.py" , line 32, in ipt_chain_exists
firewall manager: ---> raise Fatal('%r returned %d' % (argv, rv))
firewall manager: ---> sshuttle.helpers.Fatal: ['iptables', '-t', 'nat', '-nL'] returned 3
firewall manager: --->
firewall manager: ---> During handling of the above exception, another exception occurred:
firewall manager: --->
firewall manager: ---> Traceback (most recent call last):
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/firewall. py", line 262, in main
firewall manager: ---> method.restore_firewall(port_v4, socket.AF_INET, udp)
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/methods/n at.py", line 85, in restore_firewall
firewall manager: ---> if ipt_chain_exists(family, table, chain):
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/linux.py" , line 32, in ipt_chain_exists
firewall manager: ---> raise Fatal('%r returned %d' % (argv, rv))
firewall manager: ---> sshuttle.helpers.Fatal: ['iptables', '-t', 'nat', '-nL'] returned 3
firewall manager: Error trying to undo /etc/hosts changes.
firewall manager: ---> Traceback (most recent call last):
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/firewall. py", line 213, in main
firewall manager: ---> socket.AF_INET, subnets_v4, udp)
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/methods/n at.py", line 35, in setup_firewall
firewall manager: ---> self.restore_firewall(port, family, udp)
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/methods/n at.py", line 85, in restore_firewall
firewall manager: ---> if ipt_chain_exists(family, table, chain):
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/linux.py" , line 32, in ipt_chain_exists
firewall manager: ---> raise Fatal('%r returned %d' % (argv, rv))
firewall manager: ---> sshuttle.helpers.Fatal: ['iptables', '-t', 'nat', '-nL'] returned 3
firewall manager: --->
firewall manager: ---> During handling of the above exception, another exception occurred:
firewall manager: --->
firewall manager: ---> Traceback (most recent call last):
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/firewall. py", line 274, in main
firewall manager: ---> restore_etc_hosts(port_v6 or port_v4)
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/firewall. py", line 50, in restore_etc_hosts
firewall manager: ---> rewrite_etc_hosts({}, port)
firewall manager: ---> File "/usr/lib/python3/dist-packages/sshuttle/firewall. py", line 29, in rewrite_etc_hosts
firewall manager: ---> os.link(HOSTSFILE, BAKFILE)
firewall manager: ---> OSError: [Errno 18] Invalid cross-device link: '/etc/host s' -> '/etc/hosts.sbak'
fatal: ['iptables', '-t', 'nat', '-nL'] returned 3
c : fatal: cleanup: ['sudo', '-p', '[local sudo] Password: ', 'PYTHONPATH=/usr/l ib/python3/dist-packages', '--', '/usr/bin/python3', '/usr/bin/sshuttle', '-v', '--method', 'auto', '--firewall'] returned 99
Подскажите пожалуйста, какой пароль нужно вводить после выполнения "sshuttle -r sshuser@IP:PORT -x IP 0/0 -v --dns" Я пробовал и пароль от пк, и который в SSH Configuration. Ничего не подходит
Какой именно пароль нужно вводить после "sshuttle -r sshuser@IP:PORT -x IP 0/0 -v --dns"? Я перепробовал все: и пароль от пк, и который в SSH Configuration. И ничего не подходит
прикрыли лавочку, больше не актуально
так и сами протоколы
Что вообще-то незаконно. Впрочем, и блокировка провайдеров законного имеет мало
Абсолютно бесплатный VPN с бесплатного VPS