├── Keenetic.md ├── README.md ├── TP-Link.md └── antizapret-vpn.sh /Keenetic.md: -------------------------------------------------------------------------------- 1 | Для того чтобы подключение antizapret-client-udp.ovpn заработало как надо на роутерах Keenetic, надо в antizapret-client-udp.ovpn дописать: 2 | 3 | ``` 4 | pull-filter ignore block-outside-dns 5 | route 192.168.1.1 6 | ``` 7 | 8 | Где 192.168.1.1 адрес ДНС сервера получаемый от провайдера на роутер, интернет фильтры на роутере должны быть выключены 9 | -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | # AntiZapret-VPN-Container 2 | 3 | **! Поддержка и доработка этой версии прекращена, рекомендую ставить [версию без контейнера](https://github.com/GubernievS/AntiZapret-VPN) !** 4 | 5 | Скрипт для автоматического развертывания AntiZapret VPN Container\ 6 | \+ Разблокирован YouTube и часть сайтов блокируемых без решения суда 7 | 8 | Поддерживается подключение по UDP и TCP\ 9 | Используется 443 порт вместо 1194 для обхода блокировки по порту 10 | 11 | Протестировано на Ubuntu 20.04 - Процессор: 1 core Память: 1 Gb Хранилище: 10 Gb 12 | *** 13 | ### Установка: 14 | 1. Устанавливать на чистую Ubuntu 20.04 (или новее если памяти 2 Gb и больше) 15 | 2. Загрузить [этот файл](https://github.com/GubernievS/AntiZapret-VPN-Container/blob/main/antizapret-vpn.sh) на сервер в папку root по SFTP (например через программу FileZilla) 16 | 3. В консоли под root выполнить: 17 | ```sh 18 | chmod +x ./antizapret-vpn.sh && ./antizapret-vpn.sh 19 | ``` 20 | 4. Скопировать файл antizapret-client-udp.ovpn или antizapret-client-tcp.ovpn с сервера из папки root 21 | *** 22 | Обсуждение скрипта [тут](https://ntc.party/t/скрипт-для-автоматического-развертывания-antizapret-vpn-container-youtube/8379) 23 | 24 | Полезные ссылки [раз](https://ntc.party/t/контейнер-vpn-антизапрета-для-установки-на-собственный-сервер/129) [два](https://bitbucket.org/anticensority/antizapret-vpn-container/src/master) 25 | *** 26 | Команды для настройки антизапрета описаны в самом скрипте в комментариях 27 | *** 28 | Инструкция по настройке на роутерах [Keenetic](./Keenetic.md) и [TP-Link](./TP-Link.md) 29 | *** 30 | Хостинги для VPN принимающие рубли: [vdsina.com](https://www.vdsina.com/?partner=9br77jaat2) со скидкой 10% и [aeza.net](https://aeza.net/?ref=529527) с бонусом 15% (если пополнение сделать в течении 24 часов с момента регистрации) -------------------------------------------------------------------------------- /TP-Link.md: -------------------------------------------------------------------------------- 1 | Для того чтобы подключение antizapret-client-udp.ovpn заработало как надо на роутерах TP-Link, надо в antizapret-client-udp.ovpn дописать: 2 | 3 | ``` 4 | route 10.224.0.0 255.254.0.0 5 | route 192.168.100.0 255.255.252.0 6 | route 0.0.0.0 128.0.0.0 net_gateway 7 | route 128.0.0.0 128.0.0.0 net_gateway 8 | sndbuf 1048576 9 | rcvbuf 1048576 10 | ``` 11 | Указывать sndbuf и rcvbuf не обязательно, эта настройка увеличивает скорость 12 | 13 | Не забудьте в настройках роутера, там же где настраивается подключение OpenVpn, выбрать клиентов для которых будет использоваться это подключение 14 | -------------------------------------------------------------------------------- /antizapret-vpn.sh: -------------------------------------------------------------------------------- 1 | #!/bin/bash 2 | set -e 3 | export DEBIAN_FRONTEND=noninteractive 4 | # 5 | # Скрипт для автоматического развертывания AntiZapret VPN Container 6 | # + Разблокирован YouTube и часть сайтов блокируемых без решения суда 7 | # Поддерживается подключение по UDP и TCP 8 | # Используется 443 порт вместо 1194 для обхода блокировки по порту 9 | # 10 | # Версия от 20.08.2024 11 | # https://github.com/GubernievS/AntiZapret-VPN-Container 12 | # 13 | # Протестировано на Ubuntu 20.04 - Процессор: 1 core Память: 1 Gb Хранилище: 10 Gb 14 | # 15 | # Установка: 16 | # 1. Устанавливать на чистую Ubuntu 20.04 (или новее если памяти 2 Gb и больше) 17 | # 2. Загрузить этот файл на сервер в папку root по SFTP (например через программу FileZilla) 18 | # 3. В консоли под root выполнить: 19 | # chmod +x ./antizapret-vpn.sh && ./antizapret-vpn.sh 20 | # 4. Скопировать файл antizapret-client-udp.ovpn или antizapret-client-tcp.ovpn с сервера из папки root 21 | # 22 | # Обсуждение скрипта 23 | # https://ntc.party/t/скрипт-для-автоматического-развертывания-antizapret-vpn-container-youtube/8379 24 | # 25 | # Полезные ссылки 26 | # https://ntc.party/t/контейнер-vpn-антизапрета-для-установки-на-собственный-сервер/129 27 | # https://bitbucket.org/anticensority/antizapret-vpn-container/src/master/ 28 | # 29 | # Команды для настройки антизапрета 30 | # 31 | # Изменить файл с личным списком антизапрета include-hosts-custom.txt 32 | # sudo lxc exec antizapret-vpn -- nano /root/antizapret/config/include-hosts-custom.txt 33 | # Потом выполните команду для обновления списка антизапрета 34 | # sudo lxc exec antizapret-vpn -- /root/antizapret/doall.sh 35 | # sudo lxc exec antizapret-vpn -- sh -c "echo 'cache.clear()' | socat - /run/knot-resolver/control/1" 36 | # 37 | # Изменить конфигурацию OpenVpn сервера с UDP 38 | # sudo lxc exec antizapret-vpn -- nano /etc/openvpn/server/antizapret.conf 39 | # Потом перезапустить OpenVpn сервер 40 | # sudo lxc exec antizapret-vpn -- service openvpn restart 41 | # 42 | # Изменить конфигурацию OpenVpn сервера с TCP 43 | # sudo lxc exec antizapret-vpn -- nano /etc/openvpn/server/antizapret-tcp.conf 44 | # Потом перезапустить OpenVpn сервер 45 | # sudo lxc exec antizapret-vpn -- service openvpn-tcp restart 46 | # 47 | # Посмотреть статистику подключений OpenVpn c UDP (выход Ctrl+X) 48 | # sudo lxc exec antizapret-vpn -- nano /etc/openvpn/server/logs/status.log -v 49 | # 50 | # Посмотреть статистику подключений OpenVpn c TCP (выход Ctrl+X) 51 | # sudo lxc exec antizapret-vpn -- nano /etc/openvpn/server/logs/status-tcp.log -v 52 | # 53 | # Для отключения подключений к OpenVpn по TCP выполните команды 54 | # sudo lxc exec antizapret-vpn -- systemctl disable openvpn-server@antizapret-tcp 55 | # sudo lxc config device remove antizapret-vpn proxy_443_tcp 56 | # 57 | # 58 | # Обновляем Ubuntu 59 | sudo apt update && sudo apt upgrade -y 60 | # 61 | # Устанавливаем LXD и настраиваем 62 | sudo apt install snapd -y 63 | sudo snap install lxd --channel=latest/stable 64 | sudo lxd init --auto 65 | # 66 | # Импортируем и инициализируем контейнер 67 | sudo lxc image import https://antizapret.prostovpn.org/container-images/az-vpn --alias antizapret-vpn-img 68 | sudo lxc init antizapret-vpn-img antizapret-vpn 69 | # 70 | # Открываем порты для UDP и TCP 71 | sudo lxc config device add antizapret-vpn proxy_443_udp proxy listen=udp:[::]:443 connect=udp:127.0.0.1:443 72 | sudo lxc config device add antizapret-vpn proxy_443_tcp proxy listen=tcp:[::]:443 connect=tcp:127.0.0.1:443 73 | # 74 | # Запускаем контейнер и ждем пока сгенерируется файл подключения ovpn 75 | sudo lxc start antizapret-vpn && sleep 10 76 | # 77 | # Настраиваем OpenVpn для UDP 78 | # Удалим keepalive, comp-lzo, увеличим txqueuelen до 1000, добавим fast-io и cipher AES-128-GCM, изменим порт с 1194 на 443 79 | sudo lxc exec antizapret-vpn -- sed -i '/^[[:space:]]*$/d;/\b\(txqueuelen\|keepalive\)\b/d;s/comp-lzo/port 443\ 80 | txqueuelen 1000\ 81 | fast-io/g' /etc/openvpn/server/antizapret.conf 82 | sudo lxc exec antizapret-vpn -- sed -i '/^[@#]/d;/^[[:space:]]*$/d;s/comp-lzo/port 443\ 83 | cipher AES-128-GCM/g' /root/easy-rsa-ipsec/templates/openvpn-udp-unified.conf 84 | sudo lxc exec antizapret-vpn -- sed -i '/^[@#]/d;/^[[:space:]]*$/d;s/comp-lzo/port 443\ 85 | cipher AES-128-GCM/g' /root/easy-rsa-ipsec/CLIENT_KEY/antizapret-client-udp.ovpn 86 | # 87 | # Настраиваем OpenVpn для TCP 88 | # Удалим keepalive, увеличим txqueuelen до 1000, добавим tcp-nodelay и cipher AES-128-GCM, изменим порт с 1194 на 443 89 | sudo lxc exec antizapret-vpn -- sed -i '/^[[:space:]]*$/d;/\b\(txqueuelen\|keepalive\)\b/d;s/cipher AES-128-CBC/port 443\ 90 | txqueuelen 1000\ 91 | tcp-nodelay/g' /etc/openvpn/server/antizapret-tcp.conf 92 | sudo lxc exec antizapret-vpn -- sed -i '/^[@#]/d;/^[[:space:]]*$/d;s/cipher AES-128-CBC/port 443\ 93 | cipher AES-128-GCM/g' /root/easy-rsa-ipsec/templates/openvpn-tcp-unified.conf 94 | sudo lxc exec antizapret-vpn -- sed -i '/^[@#]/d;/^[[:space:]]*$/d;s/cipher AES-128-CBC/port 443\ 95 | cipher AES-128-GCM/g' /root/easy-rsa-ipsec/CLIENT_KEY/antizapret-client-tcp.ovpn 96 | # 97 | # Получаем файлы подключения по UDP и TCP 98 | sudo lxc file pull antizapret-vpn/root/easy-rsa-ipsec/CLIENT_KEY/antizapret-client-udp.ovpn antizapret-client-udp.ovpn 99 | sudo lxc file pull antizapret-vpn/root/easy-rsa-ipsec/CLIENT_KEY/antizapret-client-tcp.ovpn antizapret-client-tcp.ovpn 100 | # 101 | # Ставим патч для устройств Apple https://ntc.party/t/ios-macos-openvpn/4468 102 | sudo lxc exec antizapret-vpn -- apt update && sudo apt upgrade -y 103 | sudo lxc exec antizapret-vpn -- apt remove --purge python3-dnslib -y 104 | sudo lxc exec antizapret-vpn -- apt autoremove -y 105 | sudo lxc exec antizapret-vpn -- apt install python3-pip socat -y 106 | sudo lxc exec antizapret-vpn -- pip3 install dnslib 107 | sudo lxc exec antizapret-vpn -- wget https://raw.githubusercontent.com/nzkhammatov/antizapret_ios_patch/main/p.patch -O /root/dnsmap/p.patch 108 | sudo lxc exec antizapret-vpn -- sh -c "cd /root/dnsmap && patch -i p.patch" 109 | # 110 | # Обновляем antizapret до последней версии из репозитория 111 | sudo lxc exec antizapret-vpn -- mv -f /root/antizapret/process.sh /root/antizapret-process.sh 112 | sudo lxc exec antizapret-vpn -- rm -rf /root/antizapret 113 | sudo lxc exec antizapret-vpn -- git clone https://bitbucket.org/anticensority/antizapret-pac-generator-light.git /root/antizapret 114 | sudo lxc exec antizapret-vpn -- mv -f /root/antizapret-process.sh /root/antizapret/process.sh 115 | ################################## 116 | # Настраиваем исключения # 117 | ################################## 118 | # 119 | # Добавляем свои адреса в исключения 120 | sudo lxc exec antizapret-vpn -- sh -c "echo 'youtube.com 121 | googlevideo.com 122 | ytimg.com 123 | ggpht.com 124 | googleapis.com 125 | gstatic.com 126 | gvt1.com 127 | gvt2.com 128 | gvt3.com 129 | digitalocean.com 130 | adguard-vpn.com 131 | signal.org' > /root/antizapret/config/include-hosts-custom.txt" 132 | # 133 | # Ограничивают доступ из РФ - https://github.com/dartraiden/no-russia-hosts/blob/master/hosts.txt 134 | # (список примерный и скопирован не весь) 135 | sudo lxc exec antizapret-vpn -- sh -c "echo 'copilot.microsoft.com 136 | 4pda.to 137 | habr.com 138 | cisco.com 139 | dell.com 140 | dellcdn.com 141 | fujitsu.com 142 | deezer.com 143 | fluke.com 144 | formula1.com 145 | intel.com 146 | nordvpn.com 147 | qualcomm.com 148 | strava.com 149 | openai.com 150 | intercomcdn.com 151 | oaistatic.com 152 | oaiusercontent.com 153 | chatgpt.com' >> /root/antizapret/config/include-hosts-custom.txt" 154 | # 155 | # Внереестровые блокировки - https://bitbucket.org/anticensority/russian-unlisted-blocks/src/master/readme.txt 156 | sudo lxc exec antizapret-vpn -- sh -c "echo 'tor.eff.org 157 | news.google.com 158 | play.google.com 159 | twimg.com 160 | bbc.co.uk 161 | bbci.co.uk 162 | radiojar.com 163 | xvideos.com 164 | doubleclick.net 165 | windscribe.com 166 | vpngate.net 167 | rebrand.ly 168 | adguard.com 169 | antizapret.prostovpn.org 170 | avira.com 171 | mullvad.net 172 | invent.kde.org 173 | s-trade.com 174 | ua 175 | is.gd 176 | 1plus1tv.ru 177 | linktr.ee 178 | is.gd 179 | anicult.org 180 | 12putinu.net 181 | padlet.com 182 | tlsext.com' >> /root/antizapret/config/include-hosts-custom.txt" 183 | # 184 | # Удаляем исключения из исключений 185 | sudo lxc exec antizapret-vpn -- sed -i "/\b\(youtube\|youtu\|ytimg\|ggpht\|googleusercontent\|cloudfront\|ftcdn\)\b/d" /root/antizapret/config/exclude-hosts-dist.txt 186 | sudo lxc exec antizapret-vpn -- sed -i "/\b\(googleusercontent\|cloudfront\|deviantart\)\b/d" /root/antizapret/config/exclude-regexp-dist.awk 187 | # 188 | # Добавляем AdGuard DNS для блокировки рекламы, отслеживающих модулей и фишинга 189 | sudo lxc exec antizapret-vpn -- sh -c "echo \"\npolicy.add(policy.all(policy.FORWARD({'94.140.14.14'})))\npolicy.add(policy.all(policy.FORWARD({'94.140.15.15'})))\" >> /etc/knot-resolver/kresd.conf" 190 | # 191 | # Обновляем списки антизапрета 192 | sudo lxc exec antizapret-vpn -- /root/antizapret/doall.sh 193 | sudo lxc exec antizapret-vpn -- sh -c "echo 'cache.clear()' | socat - /run/knot-resolver/control/1" 194 | # 195 | # Перезапускаем контейнер антизапрета 196 | sudo lxc restart antizapret-vpn 197 | --------------------------------------------------------------------------------