А еще можно спокойно проксировать запросы к API западных нейросеток через huggingface, подняв там бесплатно docker контейнер в spaces с каким-нибудь nginx reverse proxy. Я там вообще поднял обратный ssh-socks5 для своего удобства. Не думаю, что в конторе где нужны нейросети, нет huggingface в белых списках.
Просто конфиг теперь надо чуть доработать. А как дорабоать, в этой статье всё расписано. И да, простое AWG приложение, которое без лишних наворотов, тоже теперь 2.0 поддерживает.
А вы исходники гляньте, чейнджлог древний от 2024 года, а в каком-нибудь wireguard.h все новые параметры определены вроде i1-i5. Всё уже есть в общем, 22 марта добавили 2.0 по идее.
Странно, у меня примерно так: на 100Гб входящего трафика с зарубежного VPS около 100Гб входящего с ру-сегмента (в основном это видеопотоки с дачных камер стекающиеся на главный nas + торренты). Блокировок на сутки ни разу не ловил, хотя ТСПУ точно есть. Подозреваю, что именно благодаря раздельной маршрутизации (ютубы/ватсапы/ и т.д. в через квн, а остальное напрямую) и высокому ру-трафику у меня пока еще всё нормально.
Кстати, еще одна деталь, амнезия у меня версии 1.5 с закосом под QUIC, с заголовками i1, i2, i3 стыренными у озона.
Печально, значит мне повезло (может старая/загруженная коробка ТСПУ). Либо условия отличаются - возможно у вас непропорциональность трафика: на зарубежный единственный IP допустим 100Гб, а на россыпь в ру-сегменте едва 10Гб набежало и блок идет по формальным признакам, который никакой маскировкой не обойдешь. Но первый пакет всё-таки решает, я вам привел простой пример с curl, который можно проверить очень легко у себя. По крайней мере сразу не фризится на паре десятках КБ.
Еще надо обязательно забыть добавить autocomplete="off"для поля ввода подтверждений из смс. Тыкаешь и видишь огромную простыню из 4-х значных кодов, ранее введенных. Кайф.
Примерно так выглядит - на зарубежном VPS эндпоинтом стоит российский ip. И когда udp пакеты от зарубежного WG впервые прилетают на ру-ip, видать создается псевдосессия с запоминанием пары ip:port, но при этом т.к. соединение не инициировано ру-стороной, его даже не проверяют и сессия живет спокойно себе. И мне кажется, PersistentKeepalive надо обязательно указывать и поменьше ставить, чтобы udp псевдосессия не забывалась в черной коробочке, но это лишь мои догадки.
Это мне так повезло или ТСПУ у всех работает только на исходящие соединения? Просто уже как год у меня настроена амнезия на каком-то дешевом американском vps, и которая первая соединяется с моим белым статическим ip на роутере. Все летает без ограничений. Ради интереса попробовал сделать просто curl файла напрямую с этого же vps и после 16 кб скачка замерла. А если сделать curl с этого зарубежного vps до моего роутера, то все прекрасно скачивает. Т.е. RU -> USA рубится, а USA -> RU нет. Если что провод билайн мск.
Чем проще конструкция, тем надежней. Интересно, а как подобные элетро-коптеры решают проблему попадания молнии? По идее же на всех обмотках этих двадцати электромоторов такое начнет твориться...
#Устанавливаем stubby
opkg update && opkg install stubby
#Отключаем присланные DNS провайдера и игнорим /etc/resolv.conf
uci set dhcp.@dnsmasq[0].noresolv="1"
#Делаем stubby резолвером по умолчанию
uci -q delete dhcp.@dnsmasq[0].server
uci add_list dhcp.@dnsmasq[0].server="127.0.0.1#5453"
#Применяем изменения
uci commit dhcp
#Перезагружаем сервисы
service stubby restart
service dnsmasq restart
Если вы настроили DoH, то это даже гораздо лучше, чем stubbyc DoT, т.к. последний палится по 853 порту и легок для блокировки. Проверьте https://one.one.one.one/help/ и посмотрите, что в итоге у вас настроено.
Если на роутере OpenWrt, желательно сделать: opkg install stubby А потом установить DNS Forwards на: 127.0.0.1#5453 Тогда запросы будут идти через шифрованный DoT, на сервер 1.1.1.1
Не соглашусь. Гугл, в отличии от клаудфлары, нормально резолвит:
dig @8.8.8.8 lkfl2.nalog.ru
;; ->>HEADER<<- opcode: QUERY, status:NOERROR, id: 1712;; flags: qr rd ra; QUERY: 1,ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1;; ANSWER SECTION:lkfl2.nalog.ru. 3587 IN CNAME lkfl21.gi.nalog.ru.lkfl21.gi.nalog.ru. 1 IN A 213.24.64.175dig @1.1.1.1 lkfl2.nalog.ru
;; ->>HEADER<<- opcode: QUERY, status:SERVFAIL, id: 23073;; flags: qr rd ra; QUERY: 1,ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1А еще можно спокойно проксировать запросы к API западных нейросеток через huggingface, подняв там бесплатно docker контейнер в spaces с каким-нибудь nginx reverse proxy. Я там вообще поднял обратный ssh-socks5 для своего удобства. Не думаю, что в конторе где нужны нейросети, нет huggingface в белых списках.
Так с версии 1.0 ничего не изменилось в плане установки:
Просто конфиг теперь надо чуть доработать. А как дорабоать, в этой статье всё расписано. И да, простое AWG приложение, которое без лишних наворотов, тоже теперь 2.0 поддерживает.
А вы исходники гляньте, чейнджлог древний от 2024 года, а в каком-нибудь wireguard.h все новые параметры определены вроде i1-i5. Всё уже есть в общем, 22 марта добавили 2.0 по идее.
https://ppa.launchpadcontent.net/amnezia/ppa/ubuntu/pool/main/a/amneziawg-linux-kmod/
Собственно это дает уже все варианты: 1.0, 1.5, 2.0 в зависимости от конфига. Остальные детали установки вручную можете посмотреть тут: https://github.com/wiresock/amneziawg-install/blob/main/amneziawg-install.sh
Про различия всех версий можете глянуть тут: https://docs.amnezia.org/ru/documentation/instructions/new-amneziawg-selfhosted/
Кстати, пока искал ссылки узнал, что клиент на телефон AmneziaWG стал наконец поддерживать 2.0, попробую на днях тогда переехать на новую версию.
Странно, у меня примерно так: на 100Гб входящего трафика с зарубежного VPS около 100Гб входящего с ру-сегмента (в основном это видеопотоки с дачных камер стекающиеся на главный nas + торренты). Блокировок на сутки ни разу не ловил, хотя ТСПУ точно есть. Подозреваю, что именно благодаря раздельной маршрутизации (ютубы/ватсапы/ и т.д. в через квн, а остальное напрямую) и высокому ру-трафику у меня пока еще всё нормально.
Кстати, еще одна деталь, амнезия у меня версии 1.5 с закосом под QUIC, с заголовками i1, i2, i3 стыренными у озона.
Печально, значит мне повезло (может старая/загруженная коробка ТСПУ). Либо условия отличаются - возможно у вас непропорциональность трафика: на зарубежный единственный IP допустим 100Гб, а на россыпь в ру-сегменте едва 10Гб набежало и блок идет по формальным признакам, который никакой маскировкой не обойдешь. Но первый пакет всё-таки решает, я вам привел простой пример с curl, который можно проверить очень легко у себя. По крайней мере сразу не фризится на паре десятках КБ.
Еще надо обязательно забыть добавить
autocomplete="off"для поля ввода подтверждений из смс. Тыкаешь и видишь огромную простыню из 4-х значных кодов, ранее введенных. Кайф.Заняли заранее очередь в пятницу?
А представьте, как бы мы жили в таймлайне, где активно используется perl в проде... Перечисленные автором вещи показались бы мелкими неприятностями.
Конфиг зарубежного VPS
Конфиг российского VPS или домашнего роутера/сервера с белым IP
Примерно так выглядит - на зарубежном VPS эндпоинтом стоит российский ip. И когда udp пакеты от зарубежного WG впервые прилетают на ру-ip, видать создается псевдосессия с запоминанием пары ip:port, но при этом т.к. соединение не инициировано ру-стороной, его даже не проверяют и сессия живет спокойно себе. И мне кажется, PersistentKeepalive надо обязательно указывать и поменьше ставить, чтобы udp псевдосессия не забывалась в черной коробочке, но это лишь мои догадки.
Это мне так повезло или ТСПУ у всех работает только на исходящие соединения? Просто уже как год у меня настроена амнезия на каком-то дешевом американском vps, и которая первая соединяется с моим белым статическим ip на роутере. Все летает без ограничений. Ради интереса попробовал сделать просто curl файла напрямую с этого же vps и после 16 кб скачка замерла. А если сделать curl с этого зарубежного vps до моего роутера, то все прекрасно скачивает. Т.е. RU -> USA рубится, а USA -> RU нет. Если что провод билайн мск.
Хтонь сверху
Чем проще конструкция, тем надежней. Интересно, а как подобные элетро-коптеры решают проблему попадания молнии? По идее же на всех обмотках этих двадцати электромоторов такое начнет твориться...
Собрать огромный датасет видосов с людьми кушающих лапшу и скормить нейронке - это показатель прогресса?
А ведь достаточно пакетиком полиэтиленовым было прикрыть сверху, и уже защита была бы какая-никакая.
А у меня пришлось пакет virtualbox-dkms удалять, чтоб банально ядро 6.17 запустить.
Амнезия работает по UDP, а MTProxy скорей всего по TCP. Конфликтов, даже на одном порту, быть не должно.
Если вы настроили DoH, то это даже гораздо лучше, чем stubby c DoT, т.к. последний палится по 853 порту и легок для блокировки. Проверьте https://one.one.one.one/help/ и посмотрите, что в итоге у вас настроено.
Если на роутере OpenWrt, желательно сделать: opkg install stubby
А потом установить DNS Forwards на: 127.0.0.1#5453
Тогда запросы будут идти через шифрованный DoT, на сервер 1.1.1.1