Скрипт для автоматического развертывания AntiZapret VPN + обычный VPN (без контейнера) OpenVPN / WireGuard / AmneziaWG + Патч для обхода блокировки OpenVPN

все очень просто - это блокируется опенвпн, с сервера с 195 у вас блочится опенвпн, а с 89 нет

если только в ручную файлы и паки что были скопированы и так же удалять пакеты

Обновил немного версию, добавил пару доменов в исключения, и сделал отдельно файл include-hosts-custom.txt

Можно в ручную его скачать и обновить в папке на сервере

Как уже выше изложили, на хостинге VDSina, если ваш IP адрес начинается с 195.. скрипт возможно не будет работать, т.к. блочит провайдер. Для теста купил еще 1 IP, изменил его на хостинге и вуля все работает, затем я снова сбросил сервер, опять поднял антизапрет со штатным IP и глухо, затем опять поднял с другим IP, все снова запустилось. Моя неудача лишь в том, что я купил вечный сервер и он как раз с этим адресом… за доп. плату выпал IP 89.. на нем все работает

Обновлю информацию по недорогим хостингам для VPN принимающие рубли:

vdsina.com/?partner=9br77jaat2 - скидка 10% (начислят бонусами)
Цена от 1.89 $ (32 Тб трафика, канал 1 Tb)
Могут дать ИП с блокировкой OpenVpn (на 195) - можно менять через поддержку или перебирая сервера (оплата по дням)
Минимальная оплата с ру карты - 20$ + 10% комиссия

aeza.net/?ref=529527 - бонус 15% (если пополнение сделать в течении 24 часов с момента регистрации)
Цена от 1.09€ за промо тариф в Стокгольме (безлимит трафика, канал 100 Мбит)
Промо тариф не всегда доступен, нужно ждать
Могут дать ИП с блокировкой OpenVpn - можно менять через чат поддержки в телеграмме
Минимальная оплата 1€ + от 2% комиссия

ПРОМО ТАРИФ СЕЙЧАС ДОСТУПЕН!!!

Если кому то нужно протестировать антизапрет на аезе на промо тарифе - напишите в личку!!

На aeza так же может попасть домен серии 188…, youtube работает, но не работает к примеру ChatGPT.

так же было по началу, на аезе попал ип на 89 - в сентябре обновились геоип и все заработало, думаю надо подождать

Если кому то нужен тестовый антизапрет на аезе на промо тарифе - напишите в личку, сейчас аезой не пользуюсь, могу дать на тест

Как написать в личку автору?
Не могу кнопку соответствующую найти.

лови мои реферальные, бро

Сразу скажу что профан в таком, но у меня получилось установить этот ВПН (до этого пользовался ВПН контейнер). К чат гпт есть доступ, так же к copilot, но почему то в gemini и claude пишет что доступа нет.
На чистый Ubuntu 24 накатил все.

btw, мне в аезе (промо бич-тариф) выпал адрес 89.169..

MaxMind и еще ряд сервисов опознает как Ереван, Армения
2ip.ru, 2ip.io, ifconfig.co говорят, что Москва
При этом ChatGPT работает, запрещенные разделы и статьи на habr.com, 4pda.to открываются

Антизапрет тоже сразу запустился, OpenVPN не блокируется

Друзья, приветствую! Не могу разобраться с сервером. Начальные версии, которые необходимо было скачивать архивом, работало хорошо. На Debian 10 работало. По UDP подключалось и все работало отлично…скорость была порядка 57мбит и выше… Но поддался на обновление и в итоге по UDP подключение никак не совершается, а по TCP скорость низкая, порядка 26мбит. ПРобовал на Ubuntu, Debian но никак не могу добиться положительного результата.
В качестве клиента использую Mikrotik.
Пожалуйста, помогите разобраться.

Обновить RouterOS до 7.15.3, чтобы появился вариант Cipher - null в Dial out настройках интерфейса (остальные параметры TLS Version - any, Auth - sha1), отключить шифрование (серверный конфиг в файле /etc/openvpn/server/antizapret-udp.conf), получить 50+ мбит по UDP.

Разница с той версией не велика, стала новее версия OpenVpn и была отключена поддержка шифрования BF-CBC, убраны кое какие параметры сети

Обновил скрипт, вернул в список поддерживаемых шифрований BF-CBC и добавил установку последней версии OpenVpn 2.6 на всех системах

Выше писал, что есть проблемы с резолвингом kommersant.ru, включил log_level(‘debug’) в kresd.conf, вот результаты:

Sep 10 01:52:55 vds kresd[7445]: [plan  ][00000.00] plan 'iy.kommersant.ru.' type 'HTTPS' uid [55577.00]
Sep 10 01:52:55 vds kresd[7445]: [iterat][55577.00]   'iy.kommersant.ru.' type 'HTTPS' new uid was assigned .01, parent uid .00
Sep 10 01:52:55 vds kresd[7445]: [cache ][55577.01]   => no NSEC* cached for zone: .
Sep 10 01:52:55 vds kresd[7445]: [cache ][55577.01]   => skipping zone: ., NSEC, hash 0;new TTL -123456789, ret -2
Sep 10 01:52:55 vds kresd[7445]: [cache ][55577.01]   => skipping zone: ., NSEC, hash 0;new TTL -123456789, ret -2
Sep 10 01:52:55 vds kresd[7445]: [resolv][55577.01]   => id: '56427' querying: '.'@'1.1.1.1#00053' zone cut: '.' qname: 'iy.kommersant.ru.' qtype: 'HTTPS' proto: 'tcp'
Sep 10 01:52:55 vds kresd[7445]: [io    ] => connection to '1.1.1.1#00053' closed by peer (end of file)
Sep 10 01:52:55 vds kresd[7445]: [iterat][55577.01]   'iy.kommersant.ru.' type 'HTTPS' new uid was assigned .02, parent uid .00
Sep 10 01:52:55 vds kresd[7445]: [resolv][55577.02]   => id: '44110' querying: '.'@'1.1.1.1#00053' zone cut: '.' qname: 'iy.kommersant.ru.' qtype: 'HTTPS' proto: 'tcp'
Sep 10 01:52:55 vds kresd[7445]: [worker][55577.02]   => connecting to: '1.1.1.1#00053'
Sep 10 01:52:55 vds kresd[7445]: [iterat][34683.01]   'kommersant.ru.' type 'A' new uid was assigned .02, parent uid .00
Sep 10 01:52:55 vds kresd[7445]: [resolv][34683.02]   => id: '29668' querying: '.'@'1.1.1.1#00053' zone cut: '.' qname: 'kommersant.ru.' qtype: 'A' proto: 'tcp'
Sep 10 01:52:55 vds kresd[7445]: [iterat][54450.01]   'kommersant.ru.' type 'AAAA' new uid was assigned .02, parent uid .00
Sep 10 01:52:55 vds kresd[7445]: [resolv][54450.02]   => id: '48781' querying: '.'@'1.1.1.1#00053' zone cut: '.' qname: 'kommersant.ru.' qtype: 'AAAA' proto: 'tcp'
Sep 10 01:52:55 vds kresd[7445]: [iterat][10835.01]   'iy.kommersant.ru.' type 'A' new uid was assigned .02, parent uid .00
Sep 10 01:52:55 vds kresd[7445]: [resolv][10835.02]   => id: '38278' querying: '.'@'1.1.1.1#00053' zone cut: '.' qname: 'iy.kommersant.ru.' qtype: 'A' proto: 'tcp'
Sep 10 01:52:55 vds kresd[7445]: [iterat][55577.01]   'iy.kommersant.ru.' type 'HTTPS' new uid was assigned .02, parent uid .00
Sep 10 01:52:55 vds kresd[7445]: [resolv][55577.02]   => id: '10516' querying: '.'@'1.1.1.1#00053' zone cut: '.' qname: 'iy.kommersant.ru.' qtype: 'HTTPS' proto: 'tcp'
Sep 10 01:52:55 vds kresd[7445]: [iterat][10835.01]   'iy.kommersant.ru.' type 'A' new uid was assigned .02, parent uid .00
Sep 10 01:52:55 vds kresd[7445]: [resolv][10835.02]   => id: '14289' querying: '.'@'1.1.1.1#00053' zone cut: '.' qname: 'iy.kommersant.ru.' qtype: 'A' proto: 'tcp'
Sep 10 01:52:55 vds kresd[7445]: [worker] => connected to '1.1.1.1#00053'
Sep 10 01:52:57 vds kresd[7445]: [select][10835.02]   => id: '14289' updating: '.'@'1.1.1.1#00053' zone cut: '.' with rtt 1771 to srtt: 700 and variance: 977
Sep 10 01:52:57 vds kresd[7445]: [select][10835.02]   => id: '14289' noting selection error: '.'@'1.1.1.1#00053' zone cut: '.' error: 6 SERVFAIL
Sep 10 01:52:57 vds kresd[7445]: [iterat][10835.02]   <= rcode: SERVFAIL

DNS adguard при установке заменил на:
policy.add(policy.all(policy.FORWARD({‘1.1.1.1’})))
policy.add(policy.all(policy.FORWARD({‘8.8.8.8’})))

Если ставить первым 8.8.8.8, то начинает работать kommersant.ru, но отваливается, например, speedtest.net

По итогу закомментировал эти две строчки из файла kresd.conf, пока резолвятся все домены.
Нашел issue от ValdikSS, видимо, какой-то баг в knot-resolver: Resolver stops working and returns SERVFAIL until restarted (#493) · Issues · Knot projects / Knot Resolver · GitLab

P.S.
На Ubuntu 22.04 из репозитория устанавливается версия knot-resolver 5.4.4 от 2022 года, возможно, стоит добавить установку актуальной версии из репозитория автора: CZ.NIC Labs Repos Setup Docs

проверил на 22 убунте, и адгуар и ваша версия днс - все ок, все работает, коммерсант и спидтест открывается
можно и добавить, если будет еще кто то писать про подобные ошибки

Благодарю за отклик. Но не помогло - соединение не устанавливается, в логах ошибка: TLS Error: handshake time out (6).

Проблема, о которой ValdikSS писал, в 5.3.1 устранена
А ты пробовал до 5.7.4 руками поднять, не удаляя forward на AdGuard / google / cloudfare?

Надо локализовать проблему - она в сервере или в роутере
Могу кинуть конфиг к своему vps, проверишь подключается ли и скорость udp

подтверждаю, если сделать как выше, speedtest.net не открывается, пока банально снёс эти строки.

Подскажите , что не так делаю, до этого использовал просто vpn от запрет
Решил сделать сам, арендовал VPS u22 поднял на нам антизапрет без контенера, все конфиги стандарт. Загрузил 2 профиль на пробу клиента antizapret и vpn, но не одни из них не работает в open vpn не на Win не Android, хотя тот же простовпн работает провайдер не блочит, а вот когда использую свой VPS c az подключается получает адрес но не открывается не один сайт
Не заслуживающий доверия ответ:
╚ь : rutracker.org
Addresses: 10.224.0.2
10.224.0.3
пробовал конфигурацию клиента брать с простовпн, тоже самое
auth-nocache
remote-cert-tls server
resolv-retry infinite
explicit-exit-notify
pull-filter ignore block-outside-dns
#setenv opt block-outside-dns
setenv opt data-ciphers AES-128-GCM:AES-256-GCM
cipher AES-128-GCM
remote-random
server-poll-timeout 15

в Асус тоже самое, вот лог
Sep 10 10:28:50 ovpn-client3[21173]: OpenVPN 2.6.12 arm-buildroot-linux-gnueabi [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD]
Sep 10 10:28:50 ovpn-client3[21173]: library versions: OpenSSL 1.1.1w 11 Sep 2023, LZO 2.08
Sep 10 10:28:50 ovpn-client3[21174]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Sep 10 10:28:50 ovpn-client3[21174]: TCP/UDP: Preserving recently used remote address: [AF_INET]XXX.87.149.XXX:443
Sep 10 10:28:50 ovpn-client3[21174]: Socket Buffers: R=[524288->524288] S=[524288->524288]
Sep 10 10:28:50 ovpn-client3[21174]: UDPv4 link local: (not bound)
Sep 10 10:28:50 ovpn-client3[21174]: UDPv4 link remote: [AF_INET]XXX.87.149.104:443
Sep 10 10:28:50 ovpn-client3[21174]: TLS: Initial packet from [AF_INET]XXX.87.149.104:443, sid=76125b77 da374f50
Sep 10 10:28:50 ovpn-client3[21174]: VERIFY OK: depth=1, CN=AntiZapret CA
Sep 10 10:28:50 ovpn-client3[21174]: VERIFY KU OK
Sep 10 10:28:50 ovpn-client3[21174]: Validating certificate extended key usage
Sep 10 10:28:50 ovpn-client3[21174]: ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Sep 10 10:28:50 ovpn-client3[21174]: VERIFY EKU OK
Sep 10 10:28:50 ovpn-client3[21174]: VERIFY OK: depth=0, CN=antizapret-server
Sep 10 10:28:50 ovpn-client3[21174]: Control Channel: TLSv1.3, cipher TLSv1.3 TLS_AES_256_GCM_SHA384, peer certificate: 2048 bits RSA, signature: RSA-SHA256, peer temporary key: 253 bits X25519
Sep 10 10:28:50 ovpn-client3[21174]: [antizapret-server] Peer Connection Initiated with [AF_INET]XXX.87.149.104:443
Sep 10 10:28:50 ovpn-client3[21174]: TLS: move_session: dest=TM_ACTIVE src=TM_INITIAL reinit_src=1
Sep 10 10:28:50 ovpn-client3[21174]: TLS: tls_multi_process: initial untrusted session promoted to trusted
Sep 10 10:28:50 ovpn-client3[21174]: PUSH: Received control message: 'PUSH_REPLY,route 10.224.0.0 255.254.0.0,dhcp-option DNS 192.168.100.1,block-outside-dns,route-gateway 192.168.100.1,topology subnet,ping 15,ping-restart 30,route 103.246.200.0 255.255.252.0,route 178.239.88.0 255.255.248.0,route XXX.104.45.0 255.255.255.0,route 193.105.213.36 255.255.255.252,route 203.104.128.0 255.255.240.0,route 203.104.144.0 255.255.248.0,route 203.104.152.0 255.255.252.0,route 68.171.224.0 255.255.224.0,route 74.
Sep 10 10:28:50 ovpn-client3[21174]: Pushed option removed by filter: ‘block-outside-dns’
Sep 10 10:28:50 ovpn-client3[21174]: OPTIONS IMPORT: --ifconfig/up options modified
Sep 10 10:28:50 ovpn-client3[21174]: OPTIONS IMPORT: route options modified
Sep 10 10:28:50 ovpn-client3[21174]: OPTIONS IMPORT: route-related options modified
Sep 10 10:28:50 ovpn-client3[21174]: OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Sep 10 10:28:50 ovpn-client3[21174]: TUN/TAP device tun13 opened
Sep 10 10:28:50 ovpn-client3[21174]: TUN/TAP TX queue length set to 1000
Sep 10 10:28:50 ovpn-client3[21174]: /usr/sbin/ip link set dev tun13 up mtu 1500
Sep 10 10:28:50 ovpn-client3[21174]: /usr/sbin/ip link set dev tun13 up
Sep 10 10:28:50 ovpn-client3[21174]: /usr/sbin/ip addr add dev tun13 192.168.100.2/22
Sep 10 10:28:50 ovpn-client3[21174]: ovpn-up 3 client tun13 1500 0 192.168.100.2 255.255.252.0 init
Sep 10 10:28:50 ovpn-client3[21174]: Data Channel: cipher ‘AES-128-GCM’, peer-id: 0
Sep 10 10:28:50 ovpn-client3[21174]: Timers: ping 15, ping-restart 30
Sep 10 10:28:50 ovpn-client3[21174]: Protocol options: explicit-exit-notify 1
Sep 10 10:28:52 ovpn-client3[21174]: Initialization Sequence Completed