Обходим западные блокировки сайтов из России – используем прокси и OpenVPN в Astra Linux

Россия
Обходим западные блокировки сайтов из России – используем прокси и OpenVPN в Astra Linux

Еще пару месяцев назад никто и представить себе не мог, что жителям и гостям России придется обходить блокировки сайтов, со стороны «демократического» Запада, многие покрутили бы пальцем у виска и вызвали санитаров.

Тем не менее вот, она – реальность! Благодаря идиотскому флешмобу, многие западные сайты просто закрыли доступ к контенту из России, некоторые и вовсе вывесили баннеры с желто-блакитными флагами. Неясно правда, как это поможет простым людям Украины, не говоря о том, что обходится такая «блокировка» очень легко. В целом мелкие пакости, в стиле «насрать под дверью», а эффект - 0.00000001%.

 

Зачем мне это понадобилось

Захотел я протестировать Zammad – если коротко - это система, позволяющая принимать и обрабатывать заявки от пользователей. Её автор один из разработчиков OTRS, исходный код которого инвесторы, купившие проект, закрыли окончательно. Так как автор ранее, работал над OTRS, я решил проверить как там всё с функционалом в бесплатной версии.

Во время установки из репозиториев проекта мне потребовалось установить Elasticsearch. Но при попытке установить GPG ключ я получил ошибку 403 – доступ запрещен.

Непродолжительные поиски привели меня на форум Elasticsearch в эту тему

Оказалось, что в связи с ситуацией на Украине они блокируют Российские IP-адреса. Правда неясно как это поможет Украинцам и навредит России, в общем - «нассали в тапки» России.

Такая мелочь не остановит Русского человека! Блокировки Телеграмма обходили, а такой детский сад обойти не составит труда!

Существует несколько способов обойти блокировки со стороны Запада:
  • Прокси сервер в любой западной стране – очень трудно найти работающий.
  • Tor Browser – если надо скачать один или несколько файлов.
  • OpenVPN – рекомендую, настраивается и запускается очень быстро и не оставляет закладок в системе.

Рассмотрим их по порядку.

Прокси сервер

В принципе - тоже не плохой способ, при этом легко настраиваемый, вот только найти работающий прокси, с нормальной скоростью очень трудно.

Выходом может стать установка и настройка дешевого виртуального сервера в качестве прокси на каком-нибудь DigitalOcean, конечно, если у вас есть работающий сервер и нет проблем с его оплатой!

Использовать прокси для работы с apt очень просто, откроем файл: 

sudo mcedit /etc/apt/apt.conf.d/ 99-astra-linux

Добавим в конец файла строку вида: 

Acquire::http::Proxy "http://User:Password@Proxy-IP:ProxyPort";

Замените User, Password, Proxy-IP, ProxyPort на ваш логин, пароль, ip сервера и порт сервера.

Если вы используете анонимный прокси, вы можете сократить строку до: 

Acquire::http::Proxy "http://Proxy-IP:ProxyPort"; 

После этого запускайте: 

sudo apt update

И если сервер доступен дальнейшая установка проводится как обычно.

Использование прокси с curl

Если вам нужно скачать какой-то файл, например, как в моем случае это GPG ключ, нужно указать прокси сервер в командной строке curl: 

curl --proxy http://x.x.x.x:xxxx -fsSL https://artifacts.elastic.co/GPG-KEY-elasticsearch |   gpg --dearmor | tee /etc/apt/trusted.gpg.d/elasticsearch.gpg> /dev/null

Использование Tor Browser

Я не буду давать ссылку на Tor Browser, вы сами легко его можете найти в поисковике.

Его можно использовать если вам известна ссылка на файл и если скорость загрузки через ваш прокси-сервера очень мала. Tor Browser основан на браузере FireFox, так что вам достаточно просто соединится с сетью и скачать файл.

Использование OpenVPN

Это рекомендуемый и безопасный способ для обхода блокировок со стороны Западных сайтов.

Установим OpenVPN: 

sudo apt install openvpn

В репозитории Astra Linux уже есть все необходимые пакеты.

После установки нам потребуется файл с настройками. В сети вы можете найти множество бесплатных OpenVpn серверов, попробуйте найти Free OpenVPN.

Как только вы найдете сервер, вам потребуется скачать ссылку на файл с настройками, это можно сделать с помощью wget, например: 

wget  https://www.хххххххххххххх.ххх/ххххххх/USA_openvpn_udp.ovpn

Как только файл будет загружен, запускаем:

openvpn --config USA_openvpn_udp.ovpn

 

openvpn --config USA_openvpn_udp.ovpn
DEPRECATED OPTION: --max-routes option ignored.The number of routes is unlimited as of OpenVPN 2.4. This option will be removed in a future version, please remove it from your configuration.
Mon Apr  4 18:55:21 2022 OpenVPN 2.4.7 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Feb 20 2019
Mon Apr  4 18:55:21 2022 library versions: OpenSSL 1.1.1k  25 Mar 2021, LZO 2.08
Enter Auth Username: freeopenvpn
Enter Auth Password: *********
Mon Apr  4 18:55:34 2022 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon Apr  4 18:55:34 2022 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Mon Apr  4 18:55:34 2022 TCP/UDP: Preserving recently used remote address: [AF_INET]х.х.х.х:443
Mon Apr  4 18:55:34 2022 Attempting to establish TCP connection with [AF_INET]х.х.х.х:443 [nonblock]
Mon Apr  4 18:55:35 2022 TCP connection established with [AF_INET]х.х.х.х:443
Mon Apr  4 18:55:35 2022 TCP_CLIENT link local: (not bound)
Mon Apr  4 18:55:35 2022 TCP_CLIENT link remote: [AF_INET]х.х.х.х:443
Mon Apr  4 18:55:35 2022 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Mon Apr  4 18:55:36 2022 VERIFY OK: depth=1, O=5fa2b89021f9231b1afdb036, CN=5fa2b89021f9231b1afdb043
Mon Apr  4 18:55:36 2022 VERIFY KU OK
Mon Apr  4 18:55:36 2022 Validating certificate extended key usage
Mon Apr  4 18:55:36 2022 NOTE: --mute triggered...
Mon Apr  4 18:55:37 2022 4 variation(s) on previous 3 message(s) suppressed by --mute
Mon Apr  4 18:55:37 2022 [5fa2b89521f9231b1afdb048] Peer Connection Initiated with [AF_INET]х.х.х.х:443
Mon Apr  4 18:55:43 2022 Data Channel: using negotiated cipher 'AES-128-GCM'
Mon Apr  4 18:55:43 2022 Outgoing Data Channel: Cipher 'AES-128-GCM' initialized with 128 bit key
Mon Apr  4 18:55:43 2022 Incoming Data Channel: Cipher 'AES-128-GCM' initialized with 128 bit key
Mon Apr  4 18:55:43 2022 TUN/TAP device tun0 opened
Mon Apr  4 18:55:43 2022 /sbin/ip link set dev tun0 up mtu 1500
Mon Apr  4 18:55:43 2022 /sbin/ip addr add dev tun0 192.168.231.225/24 broadcast 192.168.231.255
Mon Apr  4 18:55:43 2022 Initialization Sequence Completed

Строка: 

Initialization Sequence Completed

Означает что соединение успешно установлено.

Не закрывая это окно, откроем еще одно и соединимся со своим сервером.

Запустим: 

ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:15:5d:82:01:15 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.2/24 brd 192.168.1.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::215:5dff:fe82:115/64 scope link
       valid_lft forever preferred_lft forever
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
    link/none
    inet 192.168.231.251/24 brd 192.168.231.255 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::e4d8:9882:6181:294b/64 scope link flags 800
       valid_lft forever preferred_lft forever

Как видите, у нас появился новый интерфейс tun0. Как только мы отключимся от OpenVPN сервера он пропадёт!

Теперь вы можете работать как обычно, правда скорость доступа может быть ниже чем обычно, но подождать 15-20 минут, пока загрузятся необходимые пакеты не проблема.

После того как вы закончили установку, в первом окне нажмите ctrl+c. 

^CMon Apr  4 19:13:54 2022 event_wait : Interrupted system call (code=4)
Mon Apr  4 19:13:54 2022 Closing TUN/TAP interface
Mon Apr  4 19:13:54 2022 /sbin/ip addr del dev tun0 192.168.231.251/24
Mon Apr  4 19:13:54 2022 SIGINT[hard,] received, process exiting

Если мы проверим список интерфейсов: 

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:15:5d:82:01:15 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.2/24 brd 192.168.1.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::215:5dff:fe82:115/64 scope link
       valid_lft forever preferred_lft forever

Заключение

Сегодня мы рассмотрели способы обхода блокировок сайтов со стороны Запада.

Рассмотрели использование прокси сервера и OpenVPN.

Прочитано 1211 раз Последнее изменение Понедельник, 04 апреля 2022 19:00

Обсудить:

Сообщество ВКонтакте Группа в Telegram Сервер Discord Канал в ЯRUS
Топ-100