Контейнер VPN АнтиЗапрета для установки на собственный сервер

Добрый день. Разрабочики Canva ограничили доступ к своему ресурсу для пользователей из РФ. Вопрос - как добавить в правило что б это работало? добавил в файл custom hosts canva.com но все еще не работает.

Вопрос второй. Как создать файл конфигурации для vpn что бы весь трафик шел через VPN? Находил это но теперь не могу. Спасибо

Я добавил канву также, все работает.
А вы не забыли это:

lxc shell antizapret-vpn
sh -c "LANG=C.UTF-8 /root/antizapret/doall.sh"

По второму вопросу, рекомендую воспользоваться скриптом pivpn

curl -L https://install.pivpn.io | bash

даже перезагружал сервер. Спустя сутки все заработало.

Спасибо!



Не могу установить на Vultr с помощью boot скрипта! да и через LXD та же ошибка!
что я делаю не так?

Подскажите пожалуйста:

  1. Контрейнер крутится на виртуалке зарубежом.
  2. На клиентах (Keenetic и маршрутизатор на линуксе с openvpn) прописаны днсы 1.0.0.1 и 8.8.8.8, завернуты на контейнер.
    Все заблокированные сайты работают.
    Но так же не работают и некоторые российские сайты.
    Например, клиент за кинетиком не может отрезолвить некоторые домены (тупо не определяет айпишник).
    При этом далеко не у всех сайтов.
    Если пинговать проблемный узел с самого контейнера - то всё четко (в /etc/reoslv.conf указаны 8.8.8.8 и 9.9.9.9, нужно ли в моем случае менять девятки на 1.0.0.1?)

Как лечить? Где бы логи посмотреть?

То есть итого:
контейнер резолвит ок, клиенты не резолвят.

В моменте policy.add(policy.all(policy.FORWARD({‘77.88.8.8’}))) + doall.sh помогло, но такое… У меня же с моей впс домен резолвится, а не резолвится с клиента, то есть имхо не так надо чинить…

UP: нашел тему с автодоком, чего делать пока не ясно.

Что правильнее, делать policy.FORWARD или же одним из серверов (например 1.0.0.1 в моем случае) заменить на 77.88.8.8?

спасибо! всё установилось!

канву добавилась так:
lxc shell antizapret-vpn
echo “canva.com” >> /root/antizapret/config/include-hosts-custom.txt
LANG=C.UTF-8 /root/antizapret/doall.sh

Knot-resolver, установленный в контейнер, самостоятельно рекурсивно резолвит домены от своего IP-адреса. Вероятно, на части российских доменов NS-серверы блокируют нероссийские и непопулярные резолверы, поэтому сервер не может к ним достучаться.

С сервера вы резолвите через публичные резолверы, а с VPN-подключения — напрямую с сервера, через knot-resolver.
Либо установите в resolv.conf 127.0.0.1, либо запускайте dig, например, так:
dig something.ru @127.0.0.1

Спасибо!

Но, в связи с тем, что гугл толи шейпят, толи блочат, вообще считаю, что нужно начинать городить другую схему. Допустим:

  1. дефолтный сервер за рубежом.
  2. дополнительно поднимаем сервер в РФ, прикручиваем тоннели между серверами.
  3. Сервер за рубежом - дефолтный впн сервер для всего мира.
  4. Трафик с сервера №1 в Россию заворачиваем через тоннель и сервер из пункта 2.

В результате у нас “весь мир” и “вся РФ” идет с региональных IP, и всё работает.

На собственном сервере где установлен контейнер Антизапрета выходят ошибки.
Как можно исправить ошибку и с чем это связана ?

Спойлер

Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘102400’ to ‘net/netfilter/nf_conntrack_max’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘600’ to ‘net/netfilter/nf_conntrack_generic_timeout’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘30’ to ‘net/netfilter/nf_conntrack_icmp_timeout’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘10’ to ‘net/netfilter/nf_conntrack_tcp_timeout_close’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘60’ to ‘net/netfilter/nf_conntrack_tcp_timeout_close_wait’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘1800’ to ‘net/netfilter/nf_conntrack_tcp_timeout_established’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘120’ to ‘net/netfilter/nf_conntrack_tcp_timeout_fin_wait’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘30’ to ‘net/netfilter/nf_conntrack_tcp_timeout_last_ack’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘300’ to ‘net/netfilter/nf_conntrack_tcp_timeout_max_retrans’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘60’ to ‘net/netfilter/nf_conntrack_tcp_timeout_syn_recv’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘120’ to ‘net/netfilter/nf_conntrack_tcp_timeout_syn_sent’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘120’ to ‘net/netfilter/nf_conntrack_tcp_timeout_time_wait’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd[1]: Starting Flush Journal to Persistent Storage…
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘300’ to ‘net/netfilter/nf_conntrack_tcp_timeout_unacknowledged’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘120’ to ‘net/netfilter/nf_conntrack_udp_timeout’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘180’ to ‘net/netfilter/nf_conntrack_udp_timeout_stream’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘4194304’ to ‘net/core/rmem_max’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘262143’ to ‘net/core/rmem_default’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘4194304’ to ‘net/core/wmem_max’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘262143’ to ‘net/core/wmem_default’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘bbr’ to ‘net/ipv4/tcp_congestion_control’, ignoring: No such file or directory
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘1’ to ‘fs/protected_hardlinks’, ignoring: Permission denied
Jun 12 08:48:47 antizapret-vpn systemd-sysctl[45]: Couldn’t write ‘1’ to ‘fs/protected_symlinks’, ignoring: Permission denied
Jun 12 08:48:47 antizapret-vpn systemd[1]: Started Apply Kernel Variables.
Jun 12 08:48:47 antizapret-vpn systemd-journald[40]: Runtime journal (/run/log/journal/e2f53169f9c0449a88142dfbe8fa0885) is 1.0M, max 8.0M, 7.0M free.

Для веб версии и приложений на ТВ достаточно netflix.com.
Для приложений на мобильные устройства нужен еще api.fast.com.

Этих двух доменов достаточно для работы Netflix – при этом контент загружается с других доменов, и будет загружаться напрямую, не через VPN.

Ваша настройка не позволяет менять sysctl-переменные, относящаяся к сетевым таймаутам. Неприятно, но не критично. Ничего делать не нужно.

Да, я так и использую теперь, но для авторизации такой подход не верен, нужно найти домен, который используется для этого.

З.ы. при попытке входа в аккаунт пишет, что пара логин и пароль не верны, хотя это не так

Привет, решил написать в эту тему, просьба поправить, если ошибся. Захотел разблокировать себе play.google.com, для чего внёс этот домен в include-hosts-custom.txt. Однако побочным эффектом стало то, что трафик к другим сервисам Google и самому google.com стал тоже идти через VPN, чего не очень хотелось бы. Как сделать так, чтобы трафик через VPN шёл только к тому домену, который я указал в конфиге?

Контейнер VPN АнтиЗапрета для установки на собственный сервер - antizapret.prostovpn.org - NTC

Некоторые сайты выдают заглушки о недоступности в РФ даже после добавления доменов в include-hosts-custom.txt. Например, netflix.com (добавил по совету выше netflix.com и fast.com) и wikidot.com. При этом другие сайты (к примеру, canva.com и pexels.com) после добавления открываются нормально. В чем может быть проблема?

Вероятнее всего, нетфликс забанил сам пулл адресов этого впс хостера. У меня именно эта ситуация была. Решил переходом в другой впс. Посмотреть на впс можно так:

curl -Is https://netflix.com |grep 403

Если нетфликс сам забанил, ты выйдет строчка, а если вывод будет пустой, то, соответственно, нет)

определяется двухсторонний ping, из-за выключенного UFW.Если его включить Антизапрет перестает работать. @ValdikSS подскажи как включить ufw на своем сервере, что-бы Антизапрет остался работать

Кстати, намедни дебажил отсутствия маршрутизации на опенврт. Выяснил, что опенврт не смог прописать маршруты, что передает опенвпн сервак, в итоге дописал в клиентский конфиг эти строки, все сработало.
route 10.224.0.0 255.254.0.0
dhcp-option DNS 192.168.104.1

ufw allow 1194/tcp
ufw allow 1194/udp

Открывайте порты в впс’е, а не в контейнере антизапрета