Как вы обходите блокировки запрещенных сайтов?

Поделитесь своей историей и опытом. Какие ваши основные способы обхода?
Очень давно как и все я ставил расширение Frigate.
Пытался использовать Antizapret PAC, но с Opera Presto были глюки, а может и с Firefox, иногда отваливалось.

Пошел по более хитрому пути: расширение FoxyProxy (или без него) и Tor демон. Тогда он еще не блокировался. Кажется так.
Когда я заподозрил, что провайдер в сговоре с mail.ru (после посещения PayPal стали приходить фишинг письма) я решил принципиально весь трафик пускать через VPN.
Раньше я пользовался только PPTP. Но тогда я уже перешел на Linux, а там он соединялся без шифрования.
Так что перешел на OpenVPN из командной строки (с Network Manager были проблемы). Сталкивался и с недобросовестными владельцами VPN, мониторящими HTTP трафик. Иногда пускал торренты через Tor.
Потом открыл для себя Wireguard. Он показался лучше, так как хорошо держит шлюз. Немного shadowsocks использовал поверх.

Вкрадце так. Я не указываю поставщиков по понятным причинам.
Экспериментировал со многими утилитами в последнее время, но это основные.
UPD: Надо бы еще отметить, что несколько лет пользовался dnscrypt.
Наверное мой use case нетипичный. Обычно люди не пускают весь трафик через VPN, особенно при наличии быстрого интернета с внешним IP.

vpn (как сокс прокси для “нужных” сайтов) пока еще не совсем заблочили. причем больше из за простоты выбора страны. многие сайты даже зарубежные выдают заглушки для “неправильных” стран (столкнулся с баном вроде NL на xhamster;)
а так privoxy с настройками direct / squid / VPN / TOR/etc со своими списками сайтов
через ТОР только некритичное и только HTTPS
анноят всякие “улучшатели”. CDN / DNS load balance. ибо немало сайтов тупо ломаются если сам сайт идет через ВНП например а видео тянется напрямую

p.s. еще такая фича прикручена к привокси чтобы не следить самому за новыми банами. хотя и не так удобно как антизапрет .PAC

curl --proxy socks5://127.0.0.1:9050 --output nxdomain.txt https://raw.githubusercontent.com/zapret-info/z-i/master/nxdomain.txt
copy /A /V /Y nxdomain.CONF+nxdomain.txt nxdomain.LST

> cat nxdomain.CONF
{+forward-override{forward-socks5 127.0.0.1:9090 .}}

> privoxy config.txt
actionsfile nxdomain.LST

а так на выбор ручками если чтото глючит https://i.imgur.com/TR00TXU.png
и да Releases · instantsc/SimpleDnsCrypt · GitHub тоже стоит. хотя можно и ручками поставить при умении

Да, сейчас блоки с обеих сторон. Разруливаю в консольном shadowsocks (ru/en) и расширении FoxyProxy. И всё это поверх Wireguard.

У брата ситуация проще. Пользовался Opera со встроенным VPN. Когда Opera отключила его для русских, я ему настроил standalone версию.

ну да. или FoxyProxy или SwitchyOmega сейчас самые удобные и простые
просто лично мне проще в 1 месте (привокси) все настроить чем в разных браузерах и на разных ПК/нотебуках/етк заморачиваться каждый раз

actionsfile WWW\_1my_5vpn.action
actionsfile WWW\_1my_6tor.action
actionsfile WWW\_1my_6tcp.action
actionsfile WWW\_1my_3direct.action
actionsfile WWW\_1my_2block.action
actionsfile WWW\_1my_1unblock_fragile.action

forward-socks5t	.onion		127.0.0.1:9050 .

про все через ВНП/етк могут вылезти проблемы с РФ ресурсами. как с блокировкой “буржуев” так и просто маршрутами через пол земли с огромным пингом и никакой скоростью
поэтому есть такой костыль еще. пока РТ дает доступ клиентам к своему squid

{+forward-override{forward proxy.kaluga.ru:8080}}
mail.ru:443
.mail.ru:443
.imgsmail.ru:443
vk.com:443
.vk.com:443
.vkuservideo.net:443
.userapi.com:443
.mycdn.me:443
yandex.ru:443
.yandex.ru:443
ya.ru:443
.ya.ru:443
yandex.net:443
.yandex.net:443
yastatic.net:443
.yastatic.net:443
yandex.st:443
.yandex.st:443
yandex.com:443
.yandex.com:443
naydex.net:443
.naydex.net:443

Довольно давно уже начал пользоваться VPS.
Тогда делал на нем прокси, и в FF через foxyproxy добавлял сайты, которые надо пускать через прокси.

Потом где-то прочитал, что можно обманывать DPI.
Роутеры всегда использовал только openwrt, потому что все остальное - несерьезно. Для домохозяек.
С тех пор начал делать zapret. Где-то нашел код transparent proxy. Глючный и бажный, пришлось его доводить до ума. Сделал обманывалку http. Так родился tpws, а я перешел на полностью прозрачный обман. https в то время приходилось перенаправлять на proxy. Пришлось изучить policy routing, redsocks, потом openvpn.
Попутно начала складываться система получения листов из разных источников. Так родился фолдер ipset.
Однажды узнал о wireguard, и он сильно зашел, потому что давал 50 мбпс на стареньком роутере вместо 10 от openvpn. Намучался с падениями роутера, потом нашел баг в wireguard, который обсудил с jason-ом. Что-то jason поправил сам, что-то отправили разработчикам mips платформы linux. Связано с переполнением стека ядра. Вообщем добились стабильности wireguard на mips.

Далее научился обманывать и https. Так постепенно появился nfqws.
Сейчас у меня стратегия - все делать прозрачно на роутере. Что надо куда надо заворачиваю в какие угодно прокси/протоколы или обманываю DPI

Паралелльно стал думать что будет когда начнут банить протоколы. И года 3 назад за пару деньков наклепал ipobfs. Сейчас он легко обманывает DPI, уродуя протокол wireguard до неузнаваемости на обоих концах (альтернатива патчингу кода wireguard). openwrt-vps связка идет по изуродованному варианту с применением нецензурных ip протоколов и пейлоадов. Когда начался бан, я его даже не заметил.

На пожарный случай держу champa, dnstt.
Недавно настроил еще xray, чтобы если начнут сечь непонятное, то он сработал.
Всегда желательно быть на несколько шагов впереди паровоза

Рекомендую вместо openwrt использовать полноценный ПК. Есть готовые мини-ПК с пассивным охлаждением под эти цели. Выглядит примерно так
Стоит дороже чем обычный роутер, но цена окупается полностью. Снимаются все ограничения по железу и софту.

Сам перешел на такую штуку после микротика т.к его стало не хватать
В качестве ОС выбрал OPNSense

Для обхода блокировок использую xray и wireguard без обфускации. На компе в браузере плагин foxyproxy и клиент xray. Часть трафика перенаправляется на роутере по AS в wireguard тоннель.

На одной локации так и есть. Китайский миниписюк. Но там и система видеонаблюдения с motion, которую не потянет soho.
в остальных случаях еще 10 раз подумаешь, прежде чем выкидывать 20-30к

openwrt лучше тем, что там все готово для роутинга. не надо городить огород с iptables и прочее.
собираю систему сам, поэтому там .so стрипнуты без экстремальщины, как на дефолте, к ним возможна линковка
хедеры переписаны, gcc, make, automake и прочее есть, так что можно собирать спокойно как на обычной системе любой софт
чем-то напоминает alpine linux. там тоже musl. EXEшники практически совместимы

Я использую на VPS Xray-VLESS-TCP-Reality

Начал интересоваться проксификацией и туннелированием до блокировок, поэтому не видел даже ни разу заглушку провайдера. Где-то в 2013 полностью перешел на tor и dnscrypt с релеями и кэшем на bind9 с OpenNIC зонами. Сейчас кэш работает на Technitium DNS Server с блоклистами. Для маршрутизации использую SwitchyOmega для браузера и Proxifier для программ. 90% веб траффика идёт через tor, остальное через бесплатные XTLS+VLESS, SS, ssh. Менеджер туннелей GOST. Работает всё на файлопомоечной торрент качалке, на mini ITX под виндовс, т.к. ядро стабильное, разрабатывать и отлаживать утилитки проще. Сейчас бы взял ATX плату, т.к. уже хочется 2.5-10 гигабитные карточки вставить. Роутер пытался найти выдающий гигабит на LAN-WAN, нашёл какой-то дешманский за $160 на asus wrt, выдал 850 Мбит/с. Работает только в качестве PPPoE клиента, свитча и точки доступа 802.11ax.

Xray VLESS-Reality на VDS. Но иногда wireguard когда его не блочат.

Помогите пожалуйста
Как лучше установить v2ray +DNscrypt proxy 2 на openwrt?

Или вы

Приветствую. Я не умею разрабатывать и патчить openwrt. Думаю, вам будет проще собрать сетевой комбайн на платформе x86-64 c Windows/Linux.

RPI5 DNS server (redirector), SITE PROXY (nginx, Acrylic DNS server, Amnezia AWG)
VDS (Amnezia AWG server)

Xray/XTLS Reality/Xkeen