Скрипт для установки на своём сервере AntiZapret VPN + обычный VPN (OpenVPN + патч для обхода блокировки / WireGuard / AmneziaWG)

У меня вот после обновления соединение есть, но обход блокировок не пашет, или не открывается или считает что я из РФ.

Крутая визуализация, можно было бы даже прикрутить к серверу, и там еще сделать пункты , для блокировки, добавления/удаления конфигов , чтобы постоянно на сервер не заходить
надеюсь @Tyman реализует такое :grin: видел, кто-то сбрасывал тоже такое наподобие

Да была такая идея, но там уже полную админку надо делать)

Доброго времени суток!
У меня возникла проблема которую не смог решить используя поиск.
Есть сервер с 3x-ui. Чтобы заработал порт 443 закомментировал следующие строки в /etc/ferm/ferm.conf:

  	# OpenVPN redirection
  	#saddr ! $ALL_RANGE proto (tcp udp) dport 80 REDIRECT to-ports 50080;
  	#saddr ! $ALL_RANGE proto (tcp udp) dport 443 REDIRECT to-ports 50443;

  	# AmneziaWG redirection
  	saddr ! $ALL_RANGE proto (udp) dport 52080 REDIRECT to-ports 51080;
  	saddr ! $ALL_RANGE proto (udp) dport 52443 REDIRECT to-ports 51443;

  	#saddr ! $ALL_RANGE ACCEPT;

Далее перезапустил сервера тремя командами:

  1. cd;
  2. systemctl restart openvpn-server@antizapret-tdp
  3. systemctl restart openvpn-server@antizapret-udp

Успеха это не принесло. Что я сделал не так?

Очень хотелось бы чтобы вы внесли в установщик вопрос касательно порта 443/3x-ui, используется ли он. Если да, то чтобы ваш установщик изначально не брал бы порт 443 себе.
Так же попробовал веб-интерфейс предложенный выше, удобная штука, если туда ещё прикрутить возможности настроек.
И третье пожелание - добавить полное удаление установленного скрипта, вдруг что.
За Вашу работу спасибо :handshake:

не думаю что буду добавлять про порт, тк порт используется в конфигах опенвпн, ну а кому нужен 443 порт поправят ручками
если найдем решение допишу FAQ

вы меняете конфиг ferm а перезагружаете openvpn, оно вообще не связано
проще всего перезагрузите сервер выполнив reboot, тогда и ferm обновит правила

Команда reboot не помогла. Что можно ещё попробовать? Может показать что-то для понимания картины?

Кстати, не знаю только ли у меня, но скрипт удаления клиента не срабатывает, выдает бесконечно “Client name:”:

root@just:~# ./delete-client.sh

Please choose the VPN type:
1) OpenVPN
2) WireGuard/AmneziaWG
Type choice [1-2]: 1

Existing client names:
antizapret-client

Tell me a name for the client to delete
The name client must consist of 1 to 18 alphanumeric characters, it may also include an underscore or a dash
Client name: antizapret-client-94.159.100.85.ovpn
Client name: antizapret-client-94.159.100.85
Client name:

Сработало на clinet1, но выдало ошибку:

Client name: client1
No Easy-RSA ‘vars’ configuration file exists!

Using SSL:

  • openssl OpenSSL 3.0.13 30 Jan 2024 (Library: OpenSSL 3.0.13 30 Jan 2024)

EasyRSA version 3.1.7

Error

Unable to revoke as no certificate was found.
Certificate was expected at:

  • /root/easyrsa3/pki/issued/client1.crt

Error occurred at line 57 while executing: /usr/share/easy-rsa/easyrsa --batch revoke $CLIENT

У меня была аналогичная проблема, но закомментировав строки, как указано выше - у меня параллельно стали работать и antizapret и x-ui.

Не понимаю почему у меня затык в этом. Перезапускал в терминале через x-ui, пересоздавал подключение и клиента - пока ничего не помогло.

Existing client names:
antizapret-client

Tell me a name for the client to delete
The name client must consist of 1 to 18 alphanumeric characters, it may also include an underscore or a dash

перевод:

Существующие имена клиентов:
antizapret-client

Назовите имя клиента для удаления
Имя клиента должно состоять от 1 до 18 буквенно-цифровых символов, также может включать нижнее подчёркивание или дефис

Извиняюсь за тупость)
Удаление профиля OVPN тоже не помогло. У меня из идей остается попробовать скопировать ваш установщик и изначально закомментировать те строки.

Доброго дня, есть сервер OpenVPN версии 2.6.12. С OpenVPN Connect и свежими клиентами Asus VPN Fusion все работает отлично. Есть несколько младших роутеров Asus, на которых установлен клиент OpenVPN версии 2.3.2. При попытке подключить к серверу, используя существующие рабочие файлы .ovpn, получаю ошибку аутентификации. На роутерах установлена последняя версия прошивки. Заменить роутеры возможности нет, нужно подключить эти. Патч error-free установил - не помогло. Менял содержимое строки cipher на AES-128-CBC и BF-CBC в файле antizapret-udp.conf и в .ovpn файле, также не помогло, зависает на этапе подключения.

Первичная ошибка

Oct 13 14:57:00 openvpn[4967]: Cipher algorithm ‘AES-128-GCM’ not found (OpenSSL)
Oct 13 14:57:00 openvpn[4967]: Exiting due to fatal error

При указании AES-128-CBC логи роутера:

Oct 14 00:39:00 rc_service: httpd 195:notify_rc restart_vpncall
Oct 14 00:39:02 rc_service: httpd 195:notify_rc restart_vpncall
Oct 14 00:39:03 openvpn[17978]: OpenVPN 2.3.2 mipsel-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [eurephia] [MH] [IPv6] built on Aug 17 2018
Oct 14 00:39:03 openvpn[17978]: Socket Buffers: R=[116736->131072] S=[116736->131072]
Oct 14 00:39:03 openvpn[17984]: UDPv4 link local: [undef]
Oct 14 00:39:03 openvpn[17984]: UDPv4 link remote: [AF_INET] ****
Oct 14 00:39:03 openvpn[17984]: TLS Error: unknown opcode received from [AF_INET] **** op=0
Oct 14 00:39:03 openvpn[17984]: TLS Error: Unroutable control packet received from [AF_INET] **** (si=3 op=P_ACK_V1)
Oct 14 00:39:03 openvpn[17984]: TLS: Initial packet from [AF_INET]185.245.106.7:443, sid=71c0e9f5 0e78700b

При указании BF-CBC логи:

Oct 14 00:41:40 rc_service: httpd 195:notify_rc restart_vpncall
Oct 14 00:41:41 openvpn[18088]: event_wait : Interrupted system call (code=4)
Oct 14 00:41:41 openvpn[18088]: SIGTERM[hard,] received, process exiting
Oct 14 00:41:41 openvpn[18128]: OpenVPN 2.3.2 mipsel-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [eurephia] [MH] [IPv6] built on Aug 17 2018
Oct 14 00:41:41 openvpn[18128]: Socket Buffers: R=[116736->131072] S=[116736->131072]
Oct 14 00:41:41 openvpn[18134]: UDPv4 link local: [undef]
Oct 14 00:41:41 openvpn[18134]: UDPv4 link remote: [AF_INET] ****
Oct 14 00:41:41 openvpn[18134]: TLS Error: unknown opcode received from [AF_INET] **** op=0
Oct 14 00:41:41 openvpn[18134]: TLS Error: unknown opcode received from [AF_INET] **** op=27
Oct 14 00:41:42 openvpn[18134]: TLS: Initial packet from [AF_INET] ****, sid=d46390bc 3c7b7302

Keenetic на 4.2.1 так и не удалось заставить работать :frowning: по прежней схеме без контент фильтра
Откатился на 4.1.7 всё сразу заработало

Заменил скрипт на сервере, ставится заметно быстрее, это супер, единственное жаль, что выпилил файлик с IP openVPN пришлось ручками прописать, ну а так зачет как всегда :100:

А что за ип добавлял?

Как добавить диапазон IP-адресов для работы через AntiZapret VPN

Добавить диапазон в правила фаервола ferm в файле /etc/ferm/whitelist.conf
Добавить диапазон в настройках OpenVPN в файл /etc/openvpn/server/ccd/DEFAULT
Добавить диапазон в клиентских конфигурациях WireGuard/AmneziaWG (файлы с расширением *.conf), указав его в строке AllowedIPs
Перезагрузить сервер

Список с IP выпилил по нескольким причинам:
IP что автоматически добавлялись из загружаемого списка заблокированных ресурсов были мусором и толку от них было 0

А тк динамически обновлять список IP для wireguard/amneziawg нельзя, нужно было как минимум заранее прописывать их в шаблонах конфигурации клиентов чтобы создать первых пользователей со списком исключений по IP, а не ждать пока выполнится doall.sh

Поэтому решил убрать список что был, и предзаполнить готовые файлы для работы сразу, после установки, ну да, теперь чтобы добавить IP в исключения нужно править 2 файла на сервере, а не один

Бравстарс :smiley: да я видел инструкцию, все так и сделал. по пути, маску сети прописал, ничего сложного по аналогии
P.s. на роутере через WG войс не работает почему-то, через OpenVPn все штатно
ip все прописано, обходы все работают, адреса не менял
p.ss.Какая-то странная особенность WG когда происходит повторное рукопожатие=переподлючение -зависание соединения, к примеру ленту в инсте листаешь и затык происходит на 10-20 сек, а разрывы эти каждые 90-120 сек, прям бесит в OVPN такого нет :smiley:

А что за роутер?
Ощущение что не прописан или игнорируется параметр PersistentKeepalive = 15

На кинетиках на некоторых прошивках была такая проблема была утечка днс. Так что вполне возможно у других производителей есть схожая ситуация. Утечку днс помогает решить уменьшение PersistentKeepalive до 3-5 секунд, но решить от части время от времени может вылетать в браузере ошибка днс либо перестать отвечать форумы до перезагрузки самого браузера на устройстве клиента.

Интересная тема с вычищенным от мусора списком ркн
Возможно в будущем прикрутим этот источник

Keneetic KN-1811 прошивка 4.2.1
@vitalik6243 вы правы, сейчас по WG вообще DNS отвалился, при этом соединение есть, вернулся на OVPN. попробую с Keepalive 5сек потестить
p.s.то ли прошивка кривая у них
@Tyman параметр PersistentKeepalive прописан я прбовал и 15,20,25,30 и даже AWG везде все работает, но поведение одинаковое и отваливается коннект каждые 50-130 сек, на 10-20сек, но потом восстанавливается, а сейчас обнаружил и ДНС отвалился не смог даже зайти на форум))

я вот щас тестирую Keenetic по аналогии с микротиком вообще без указания днс, пока полет нормальный, по позже сделаю тему отдельно под Keenetic WG AntiZapret со всеми настройками и списком Route чтобы каждый удобно под себя мог настроить.
Причем если не указывать днсы все работает на много лучше и правильнее при использовании интернет фильтра хотя можно и без него.