Новое решение для создания пользовательских правил обхода блокировок через веб-интерфейс в форматах для Clash, Shadowrocket и v2rayGeoIPDat. Решение как и раньше включает полный и актуальный список IP-адресов, заблокированных в России, с автоматическими обновлениями, полученными с ресурса antifilter.download и преобразованными в вышеуказанные форматы. Основные возможности Веб-интерфейс для создания правил Пользователи могут легко создавать и управлять своими правилами для обхода блокировок

Сегодня мы рассмотрим новый способ централизованного обхода блокировок на маршрутизаторе, используя v2rayA на OpenWrt. Ранее мы рассматривали OpenClash, но, несмотря на его функциональность, мне он кажется несколько перегруженным решением. Есть более легкий и красивый вариант – v2rayA. Однако для этого решения требуется другой формат списков – v2rayGeoIPDat. Поэтому я также модернизировал свое решение для создания списков, необходимых для обхода блокировок. Установка v2rayA на OpenWrt Начнем

Tor Bridges Proxy - OpenWrt LuCI модуль

Решил вынести на роутер часть служб, которые были в docker-контейнерах на домашнем сервере. Tor не стал исключением. Одна незадача, готового LuCI модуля с минимальным функционалом под данную задачу в репозитории нет. Что ж, исправим этот недостаток, ниже представляю OpenWrt LuCI модуль для Tor с SOCKS 5 proxy сервером и возможностью работы с мостами. Без функции выходного узла, только SOCKS 5 proxy. Установка зависимостей opkg install wget-ssl tor tor-geoip obfs4proxy Установка

OpenClash - централизованный выборочный обход блокировок на роутере

Вот мы и подошли к теме централизованного выборочного обхода блокировок, для этого у нас уже есть все необходимые инструменты и информация, которые описаны в предыдущих статьях. Есть отличная реализация Clash для работы на роутере с веб-конфигуратором для системы OpenWrt – OpenClash. В начале моих тестов OpenWrt с OpenClash работала в Proxmox на моем миниатюрном домашнем сервере, но потом на постоянку переехала на перешитый роутер Ubiquiti EdgeRouter X. Это я к тому,

Clash - выборочный обход блокировок

В предыдущей публикации вы уже познакомились со списками с правилами в формате Clash. Теперь хотел бы более подробно ознакомить вас с Clash и привести пример конфигурации. Данный инструмент для построения туннелей на основе правил практически не упоминается в русскоязычном сегменте сети Интернет. При этом Clash очень активно используется в Китае. Поддерживает протоколы VMess/Shadowsocks/Trojan/Snell и SOCKS 5. Приложение мультиплатформенное, ядро написано на Go. При этом под macOS, Windows

Clash Antifilter Lists

Абсолютно минималистичный образ комплекса для создания пользовательских правил для обхода блокировок через веб-интерфейс в форматах для Clash и Shadowrocket. А так же полный и актуальный список IP-адресов, запрещенных на территории РФ с автоматическим обновлением (берется с сервиса antifilter.download и конвертируется в вышеперечисленные форматы). При первом запуске контейнера автоматически генерируется пароль для доступа в админ-панель. Установка, используя docker docker run -d \ --name clash-

Tor Bridges Proxy

Давно в моем блоге не было публикаций. С сегодняшнего дня начинаю цикл статей, посвященных обходу блокировок. В первую очередь выложу свои полезные разработки. Docker-образы будут размещены в Docker Hub, а исходные коды опубликованы на GitHub. Собрал абсолютно минималистичный образ Tor с SOCKS 5 proxy сервером, TorDNS и веб-интерфейсом с авторизацией для добавления мостов. Без функции выходного узла, только SOCKS 5 proxy и TorDNS (через Tor выполняется разрешение только A-записей). При