Pull to refresh
4

Пользователь

1,2
Rating
Send message

Не соглашусь. Гугл, в отличии от клаудфлары, нормально резолвит:

dig @8.8.8.8 lkfl2.nalog.ru

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 1712

;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; ANSWER SECTION:

lkfl2.nalog.ru. 3587 IN CNAME lkfl21.gi.nalog.ru. lkfl21.gi.nalog.ru. 1 IN A 213.24.64.175

dig @1.1.1.1 lkfl2.nalog.ru

;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 23073

;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1

А еще можно спокойно проксировать запросы к API западных нейросеток через huggingface, подняв там бесплатно docker контейнер в spaces с каким-нибудь nginx reverse proxy. Я там вообще поднял обратный ssh-socks5 для своего удобства. Не думаю, что в конторе где нужны нейросети, нет huggingface в белых списках.

Так с версии 1.0 ничего не изменилось в плане установки:

add-apt-repository ppa:amnezia/ppa
apt install amneziawg

Просто конфиг теперь надо чуть доработать. А как дорабоать, в этой статье всё расписано. И да, простое AWG приложение, которое без лишних наворотов, тоже теперь 2.0 поддерживает.

А вы исходники гляньте, чейнджлог древний от 2024 года, а в каком-нибудь wireguard.h все новые параметры определены вроде i1-i5. Всё уже есть в общем, 22 марта добавили 2.0 по идее.

add-apt-repository -y ppa:amnezia/ppa
apt install -y amneziawg

Собственно это дает уже все варианты: 1.0, 1.5, 2.0 в зависимости от конфига. Остальные детали установки вручную можете посмотреть тут: https://github.com/wiresock/amneziawg-install/blob/main/amneziawg-install.sh

Про различия всех версий можете глянуть тут: https://docs.amnezia.org/ru/documentation/instructions/new-amneziawg-selfhosted/

Кстати, пока искал ссылки узнал, что клиент на телефон AmneziaWG стал наконец поддерживать 2.0, попробую на днях тогда переехать на новую версию.

Странно, у меня примерно так: на 100Гб входящего трафика с зарубежного VPS около 100Гб входящего с ру-сегмента (в основном это видеопотоки с дачных камер стекающиеся на главный nas + торренты). Блокировок на сутки ни разу не ловил, хотя ТСПУ точно есть. Подозреваю, что именно благодаря раздельной маршрутизации (ютубы/ватсапы/ и т.д. в через квн, а остальное напрямую) и высокому ру-трафику у меня пока еще всё нормально.

Кстати, еще одна деталь, амнезия у меня версии 1.5 с закосом под QUIC, с заголовками i1, i2, i3 стыренными у озона.

Печально, значит мне повезло (может старая/загруженная коробка ТСПУ). Либо условия отличаются - возможно у вас непропорциональность трафика: на зарубежный единственный IP допустим 100Гб, а на россыпь в ру-сегменте едва 10Гб набежало и блок идет по формальным признакам, который никакой маскировкой не обойдешь. Но первый пакет всё-таки решает, я вам привел простой пример с curl, который можно проверить очень легко у себя. По крайней мере сразу не фризится на паре десятках КБ.

Еще надо обязательно забыть добавить autocomplete="off"для поля ввода подтверждений из смс. Тыкаешь и видишь огромную простыню из 4-х значных кодов, ранее введенных. Кайф.

Заняли заранее очередь в пятницу?

А представьте, как бы мы жили в таймлайне, где активно используется perl в проде... Перечисленные автором вещи показались бы мелкими неприятностями.

Конфиг зарубежного VPS
[Interface]
PrivateKey = ZAGRAN_VPS_PRIVKEY
#_PublicKey = ZAGRAN_VPS_PUBKEY
Address = 10.10.10.1/24
ListenPort = 11111
PostUp = iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = RU_VPS_PUBKEY
AllowedIPs = 10.10.10.2/32
Endpoint = ru-vps-ip:22222
PersistentKeepalive = 35
Конфиг российского VPS или домашнего роутера/сервера с белым IP
[Interface]
PrivateKey = RU_VPS_PRIVKEY
#PublicKey = RU_VPS_PUBKEY
Address = 10.10.10.2/32
ListenPort = 22222

[Peer]
PublicKey = ZAGRAN_VPS_PUBKEY
AllowedIPs = 0.0.0.0/0

Примерно так выглядит - на зарубежном VPS эндпоинтом стоит российский ip. И когда udp пакеты от зарубежного WG впервые прилетают на ру-ip, видать создается псевдосессия с запоминанием пары ip:port, но при этом т.к. соединение не инициировано ру-стороной, его даже не проверяют и сессия живет спокойно себе. И мне кажется, PersistentKeepalive надо обязательно указывать и поменьше ставить, чтобы udp псевдосессия не забывалась в черной коробочке, но это лишь мои догадки.

Это мне так повезло или ТСПУ у всех работает только на исходящие соединения? Просто уже как год у меня настроена амнезия на каком-то дешевом американском vps, и которая первая соединяется с моим белым статическим ip на роутере. Все летает без ограничений. Ради интереса попробовал сделать просто curl файла напрямую с этого же vps и после 16 кб скачка замерла. А если сделать curl с этого зарубежного vps до моего роутера, то все прекрасно скачивает. Т.е. RU -> USA рубится, а USA -> RU нет. Если что провод билайн мск.

Хтонь сверху

Чем проще конструкция, тем надежней. Интересно, а как подобные элетро-коптеры решают проблему попадания молнии? По идее же на всех обмотках этих двадцати электромоторов такое начнет твориться...

Собрать огромный датасет видосов с людьми кушающих лапшу и скормить нейронке - это показатель прогресса?

А ведь достаточно пакетиком полиэтиленовым было прикрыть сверху, и уже защита была бы какая-никакая.

А у меня пришлось пакет virtualbox-dkms удалять, чтоб банально ядро 6.17 запустить.

Амнезия работает по UDP, а MTProxy скорей всего по TCP. Конфликтов, даже на одном порту, быть не должно.

#Устанавливаем stubby
opkg update && opkg install stubby

#Отключаем присланные DNS провайдера и игнорим /etc/resolv.conf
uci set dhcp.@dnsmasq[0].noresolv="1"

#Делаем stubby резолвером по умолчанию
uci -q delete dhcp.@dnsmasq[0].server
uci add_list dhcp.@dnsmasq[0].server="127.0.0.1#5453"

#Применяем изменения
uci commit dhcp

#Перезагружаем сервисы
service stubby restart
service dnsmasq restart


Если вы настроили DoH, то это даже гораздо лучше, чем stubby c DoT, т.к. последний палится по 853 порту и легок для блокировки. Проверьте https://one.one.one.one/help/ и посмотрите, что в итоге у вас настроено.

Если на роутере OpenWrt, желательно сделать: opkg install stubby
А потом установить DNS Forwards на: 127.0.0.1#5453
Тогда запросы будут идти через шифрованный DoT, на сервер 1.1.1.1

Information

Rating
1,948-th
Registered
Activity