Antizapret.prostovpn.org не открывается

А всё. Перенаправление сделали.
При открытии https://antizapret.prostovpn.org/proxy.pac автоматически перенаправляет на https://cloudflare-ipfs.com/ipfs/QmWrbVLiHAJCGzMz34SVzVTp6Szg61yubpW56wHAmMoGXL/proxy-nossl.js

Перенаправление имеется уже давно, просто пункт назначения меняется каждые N часов, так устроено обновление PAC-скрпта в сети IPFS.

скрипт установился, обновился - нажал еще раз обновить опять ошибка )

Для пользователей расширения добавлена заметка “Нас блокируют. Что делать?”.

Можно задать вопрос по заметке? Как понять, скачивается ли PAC-скрип или нет? Я пользуюсь расширением на Firefox 110 и в системах (Win10, Win11), и никаких таких вкладок у меня там нет. Кстати, у меня лично работает второй сайт из указанных вами, по https, и доступ к заблокированным ресурсам обеспечивается. Это значит, что я попал в категорию тех “не не-всех”, которым помогли ваши старания?

Да, вам повезло, у вас всё работает.

На вкладке PAC-скрипт (см. личное сообщение со снимком) нужно выбрать АнтиЗапрет или нажать кнопку “[обновить]” рядом с этим пунктом. Если https://antizapret.prostovpn.org/proxy.pac заблокирован, то расширение выведет ошибку.

Connection reset. Очень похоже на блокировку.
Через globalcheck доступность плавает 50-83% от теста к тесту.

Как же здорово, что в расширении “Обход блокировок Рунета” есть функция работы через Tor.

Опять перестали открываться все заблокированные сайты.Пробовал пак файлы с портами 8443 или 18443,все равно не работает.Провайдер Билайн.

Мегафон - Центральная россия, работает. Плагин обновляется.

Ростелеком. На роутере с OpenVPN постоянные переконнекты, смена ИП, в общем нормально не работает. При этом PAC файл работает нормально.
Если подключится с нужным ИП, то работает нормально.

Client: CONNECTED SUCCESS—
Local Address: 192.168.122.228
Remote Address: 192.168.122.228
На этом работает нормально пока, на других может и не работать.

Хватило не на долго, опять реконнекты со сменой ИП.

Log

Сводка

20230415 10:44:32 I SIGUSR1[soft connection-reset] received process restarting
20230415 10:44:32 Restart pause 1 second(s)
20230415 10:44:33 W NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
20230415 10:44:33 I TCP/UDP: Preserving recently used remote address: [AF_INET]51.158.187.25:1194
20230415 10:44:33 Socket Buffers: R=[87380->87380] S=[16384->16384]
20230415 10:44:33 I Attempting to establish TCP connection with [AF_INET]51.158.187.25:1194
20230415 10:44:33 I TCP connection established with [AF_INET]51.158.187.25:1194
20230415 10:44:33 I TCPv4_CLIENT link local: (not bound)
20230415 10:44:33 I TCPv4_CLIENT link remote: [AF_INET]51.158.187.25:1194
20230415 10:44:33 TLS: Initial packet from [AF_INET]51.158.187.25:1194 sid=a1fc79aa 5f72856c
20230415 10:44:33 NOTE: --mute triggered…
20230415 10:44:33 7 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:33 I [antizapret-server-shared] Peer Connection Initiated with [AF_INET]51.158.187.25:1194
20230415 10:44:33 TLS: move_session: dest=TM_ACTIVE src=TM_INITIAL reinit_src=1
20230415 10:44:33 NOTE: --mute triggered…
20230415 10:44:34 1 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:34 SENT CONTROL [antizapret-server-shared]: ‘PUSH_REQUEST’ (status=1)
20230415 10:44:34 NOTE: --mute triggered…
20230415 10:44:34 6 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:34 Using peer cipher ‘AES-128-CBC’
20230415 10:44:34 I Preserving previous TUN/TAP instance: tun1
20230415 10:44:34 I NOTE: Pulled options changed on restart will need to close and reopen TUN/TAP device.
20230415 10:44:34 I /tmp/openvpncl/route-down.sh tun1 1400 0 192.168.105.15 255.255.248.0 init
20230415 10:44:34 net_route_v4_del: 10.224.0.0/15 via 192.168.104.1 dev [NULL] table 0 metric -1
20230415 10:44:34 net_route_v4_del: 103.246.200.0/22 via 192.168.104.1 dev [NULL] table 0 metric -1
20230415 10:44:34 net_route_v4_del: 178.239.88.0/21 via 192.168.104.1 dev [NULL] table 0 metric -1
20230415 10:44:34 net_route_v4_del: 185.104.45.0/24 via 192.168.104.1 dev [NULL] table 0 metric -1
20230415 10:44:34 net_route_v4_del: 193.105.213.36/30 via 192.168.104.1 dev [NULL] table 0 metric -1
20230415 10:44:34 net_route_v4_del: 203.104.128.0/20 via 192.168.104.1 dev [NULL] table 0 metric -1
20230415 10:44:34 net_route_v4_del: 203.104.144.0/21 via 192.168.104.1 dev [NULL] table 0 metric -1
20230415 10:44:34 net_route_v4_del: 203.104.152.0/22 via 192.168.104.1 dev [NULL] table 0 metric -1
20230415 10:44:34 net_route_v4_del: 68.171.224.0/19 via 192.168.104.1 dev [NULL] table 0 metric -1
20230415 10:44:34 net_route_v4_del: 74.82.64.0/19 via 192.168.104.1 dev [NULL] table 0 metric -1
20230415 10:44:34 Closing TUN/TAP interface
20230415 10:44:34 I net_addr_v4_del: 192.168.105.15 dev tun1
20230415 10:44:35 net_route_v4_best_gw query: dst 0.0.0.0
20230415 10:44:35 net_route_v4_best_gw result: via 94.50.136.1 dev ppp0
20230415 10:44:35 I TUN/TAP device tun1 opened
20230415 10:44:35 I net_iface_mtu_set: mtu 1400 for tun1
20230415 10:44:35 I net_iface_up: set tun1 up
20230415 10:44:35 I net_addr_v4_add: 192.168.114.242/21 dev tun1
20230415 10:44:35 net_route_v4_add: 192.168.104.1/32 via 192.168.112.1 dev [NULL] table 0 metric -1
20230415 10:44:35 net_route_v4_add: 10.224.0.0/15 via 192.168.112.1 dev [NULL] table 0 metric -1
20230415 10:44:35 net_route_v4_add: 103.246.200.0/22 via 192.168.112.1 dev [NULL] table 0 metric -1
20230415 10:44:35 net_route_v4_add: 178.239.88.0/21 via 192.168.112.1 dev [NULL] table 0 metric -1
20230415 10:44:35 net_route_v4_add: 185.104.45.0/24 via 192.168.112.1 dev [NULL] table 0 metric -1
20230415 10:44:35 net_route_v4_add: 193.105.213.36/30 via 192.168.112.1 dev [NULL] table 0 metric -1
20230415 10:44:35 net_route_v4_add: 203.104.128.0/20 via 192.168.112.1 dev [NULL] table 0 metric -1
20230415 10:44:35 net_route_v4_add: 203.104.144.0/21 via 192.168.112.1 dev [NULL] table 0 metric -1
20230415 10:44:35 net_route_v4_add: 203.104.152.0/22 via 192.168.112.1 dev [NULL] table 0 metric -1
20230415 10:44:35 net_route_v4_add: 68.171.224.0/19 via 192.168.112.1 dev [NULL] table 0 metric -1
20230415 10:44:35 net_route_v4_add: 74.82.64.0/19 via 192.168.112.1 dev [NULL] table 0 metric -1
20230415 10:44:35 I Initialization Sequence Completed
20230415 10:44:35 Data Channel: cipher ‘AES-128-CBC’ auth ‘SHA1’ peer-id: 0
20230415 10:44:35 NOTE: --mute triggered…
20230415 10:44:39 1 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:39 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:53419
20230415 10:44:39 D MANAGEMENT: CMD ‘state’
20230415 10:44:39 MANAGEMENT: Client disconnected
20230415 10:44:39 NOTE: --mute triggered…
20230415 10:44:39 1 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:39 D MANAGEMENT: CMD ‘state’
20230415 10:44:39 MANAGEMENT: Client disconnected
20230415 10:44:39 NOTE: --mute triggered…
20230415 10:44:39 1 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:39 D MANAGEMENT: CMD ‘state’
20230415 10:44:39 MANAGEMENT: Client disconnected
20230415 10:44:39 NOTE: --mute triggered…
20230415 10:44:39 1 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:39 D MANAGEMENT: CMD ‘status 2’
20230415 10:44:39 MANAGEMENT: Client disconnected
20230415 10:44:39 NOTE: --mute triggered…
20230415 10:44:39 1 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:39 D MANAGEMENT: CMD ‘log 500’
20230415 10:44:39 MANAGEMENT: Client disconnected
20230415 10:44:45 NOTE: --mute triggered…
20230415 10:44:45 1 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:45 D MANAGEMENT: CMD ‘state’
20230415 10:44:45 MANAGEMENT: Client disconnected
20230415 10:44:45 NOTE: --mute triggered…
20230415 10:44:45 1 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:45 D MANAGEMENT: CMD ‘state’
20230415 10:44:45 MANAGEMENT: Client disconnected
20230415 10:44:45 NOTE: --mute triggered…
20230415 10:44:45 1 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:45 D MANAGEMENT: CMD ‘state’
20230415 10:44:45 MANAGEMENT: Client disconnected
20230415 10:44:45 NOTE: --mute triggered…
20230415 10:44:45 1 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:45 D MANAGEMENT: CMD ‘status 2’
20230415 10:44:45 MANAGEMENT: Client disconnected
20230415 10:44:45 NOTE: --mute triggered…
20230415 10:44:45 1 variation(s) on previous 3 message(s) suppressed by --mute
20230415 10:44:45 D MANAGEMENT: CMD ‘log 500’
19700101 05:00:00

Ростелеком. На роутере с OpenVPN перестали открываться все заблокированные сайты и постоянно отваливается интернет (в основном по wifi)

Сводка

Fri Apr 14 21:28:54 2023 daemon.warn dnsmasq[1]: Maximum number of concurrent DNS queries reached (max: 150)
Fri Apr 14 21:29:04 2023 daemon.warn dnsmasq[1]: Maximum number of concurrent DNS queries reached (max: 150)
Fri Apr 14 21:29:10 2023 daemon.warn dnsmasq[1]: Maximum number of concurrent DNS queries reached (max: 150)
Fri Apr 14 21:29:17 2023 daemon.warn dnsmasq[1]: Maximum number of concurrent DNS queries reached (max: 150)
Fri Apr 14 21:29:23 2023 daemon.warn dnsmasq[1]: Maximum number of concurrent DNS queries reached (max: 150)
Fri Apr 14 21:29:29 2023 daemon.warn dnsmasq[1]: Maximum number of concurrent DNS queries reached (max: 150)
Fri Apr 14 21:29:35 2023 daemon.warn dnsmasq[1]: Maximum number of concurrent DNS queries reached (max: 150)
Fri Apr 14 21:29:41 2023 daemon.warn dnsmasq[1]: Maximum number of concurrent DNS queries reached (max: 150)
Fri Apr 14 21:29:44 2023 user.info : luci: accepted login on /admin/status/logs for root from fd8a:2c63:cafb:0:f072:15b3:60ab:a98d
Fri Apr 14 21:29:47 2023 daemon.warn dnsmasq[1]: Maximum number of concurrent DNS queries reached (max: 150)
Fri Apr 14 21:29:53 2023 daemon.warn dnsmasq[1]: Maximum number of concurrent DNS queries reached (max: 150)
Fri Apr 14 21:29:54 2023 daemon.err openvpn(antizapret)[2014]: event_wait : Interrupted system call (code=4)
Fri Apr 14 21:29:54 2023 daemon.notice openvpn(antizapret)[2014]: net_addr_v4_del: 192.168.112.104 dev tun0

когда отключаю антизапрет все нормально работает, но на сайты приходится заходить через vpn…

Жаль… Некоторые сайты перестали работать :worried:

В ночь с 29 на 30 июня 23г сайт антизапрет не работал неск часов, ни чз лендлайн, ни чз мобильный интернет.
Соотв невозможно было скачать профиль OpenVPN
https://antizapret.prostovpn.org/antizapret-tcp.ovpn
Оказалось, что ранее никто не догадался создать зеркала. Сейчас сайт заработал. Ранее в июне также были перебои с работой самого сервиса. Мобильный провайдер циклически разрывал соединение. Потом, слава Богу, все наладилось.

antizapret-tcp.ovpn (5,3 КБ)

Пожалуйста переложите профиль на публичное место, чтобы пострадавшие могли его найти и скачать в таких случаях…

Пробовали адреса с портами?

  1. https://antizapret.prostovpn.org:8443.
  2. https://antizapret.prostovpn.org:18443

Нет, не пробовал, но заблокировать сайт по ip ничего не стоит. Непременно нужны зеркала. Впрочем и это поможет не надолго. Явно идет интеграция китайского опыта вычленения подозрительного трафика по шейпингу. Рано или поздно будут давить все, что движется. У аз явно есть рука, коль скоро его не трогают столько лет, но и его прикроют, когда прикроют остальных.

Какой смысл в зеркалах с antizapret-tcp.ovpn? Если сильно захотят заблокировать, то блокнут сразу и ip куда вся коннектятся.

Смысл в том, что сайт не работал, а сервис работал и мне нужен был ovpn для другого аппарата. Значит так тоже может быть, не?

Встаёт проблема: положили вы файл куда-то в другое место, а где размещать ссылку? Размещать её на самом antizapret.prostovpn.org рядом с оригиналом бессмысленно: юзер в вашем сценарии не может зайти на antizapret.prostovpn.org, чтобы скачать оригинальный файл, значит, он не сможет туда зайти и увидеть ссылку на зеркало.

Размещать где-то в другом месте - так это вы сами уже сделали выше, вот зеркало теперь есть.

Кроме того, можно выудить конфиг через архив Интернета: https://web.archive.org/web/https://antizapret.prostovpn.org