РосКомНадзор совсем озверел! Он объявил нам войну, цель которой - борьба со свободой и здравым смыслом. Дайте грамотный отпор. Как правильно обойти блокировки, продолжить пользоваться Telegram и не выпасть из цифрового мира читатайте здесь: Как обойти блокировку сайтов РКН? Значит, война!

Установка SOCKS5 Proxy на VPS

Мы будем использовать 3proxy для создания на своем сервере proxy и SOCKS5.

Изначально 3proxy не поставляется в виде пакета, поэтому его нельзя установить из репозитория. Мы будем его компилировать из исходников.

sudo -s
# Установим необходимые пакеты
apt install gcc g++ make nano git
# Загрузим исходники
mkdir /tmp/proxy && cd /tmp/proxy
git clone https://github.com/z3apa3a/3proxy
# Запустим установщик
cd 3proxy
ln -s Makefile.Linux Makefile
make
make install
chmod +x /etc/3proxy/conf/add3proxyuser.sh

3proxy очень удобен в настройке, так как имеет всего один конфигурационный файл. С новой версии настройка изменилась, поэтому инструкция обновлена.

# Открываем конфигурационный файл
nano /etc/3proxy/conf/3proxy.cfg

Этот файл нужно привести к следующему виду:

3proxy.cfg
nscache 65536
nserver 8.8.8.8
nserver 8.8.4.4
 
config /conf/3proxy.cfg
monitor /conf/3proxy.cfg
 
log /logs/3proxy-%y%m%d.log D
rotate 60
counter /count/3proxy.3cf
 
users $/conf/passwd
 
include /conf/counters
include /conf/bandlimiters
 
auth strong
deny * * 127.0.0.1
allow *
 
# HTTPS Proxy Port
proxy -n -p33311
 
# SOCKS5 Proxy Port
socks -p33312
 
flush
allow admin
 
admin -p8080

Начиная с новой версии добавление пользователя больше не требует вмешательства в файлы конфигов. Все делается простой командой.

/etc/3proxy/conf/add3proxyuser.sh username password

После создания пользователя стоит перезапустить 3proxy и попробовать подключиться к серверу с клиента. Все должно заработать, ваш прокси для Telegram настроен и готов к бою.

/etc/init.d/3proxy restart

Если необходимо работать с пользователями вручную, они находятся по пути /etc/3proxy/conf/passwd. В новой версии пользователей не стоит добавлять в конфиг 3proxy.conf, так как они туда инклюдятся из предыдущего файла.

В некоторых случаях 3proxy перестает запускаться после перезагрузки сервера, а при попытке вручную его запустить появляется ошибка Failed to open pid file /var/run/3proxy/3proxy.pid, очень похоже на баг последней версии. Решение достаточно простое - надо изменить путь к pid-файлу в файлах по пути /etc/3proxy/3proxy.cfg и /etc/init.d/3proxy.

find /etc/ -type f -readable -writable -exec sed -i "s/\/var\/run\/3proxy\/3proxy.pid/\/tmp\/3proxy.pid/g" {} \;

После перезагрузки проблема должна решиться.

Если вы используете написанное в этой статье для того, чтобы пользоваться Telegram и есть вероятность, что ваш сервер может попасть под атаку РКН, обязательно стоит добавить в Firewall список IP предателей нашего лагеря, а именно компании Mail.ru. Насколько я понимаю, они сканируют сервера на предмет стандартных портов Proxy и VPN. Поэтому своего рода защита - это нестандартные порты, а также ответная блокировка их IP.

sudo ufw deny from 5.61.16.0/21
sudo ufw deny from 5.61.232.0/21
sudo ufw deny from 79.137.157.0/24
sudo ufw deny from 79.137.174.0/23
sudo ufw deny from 79.137.183.0/24
sudo ufw deny from 94.100.176.0/20
sudo ufw deny from 95.163.32.0/19
sudo ufw deny from 95.163.212.0/22
sudo ufw deny from 95.163.216.0/22
sudo ufw deny from 95.163.248.0/21
sudo ufw deny from 128.140.168.0/21
sudo ufw deny from 178.22.88.0/21
sudo ufw deny from 178.237.16.0/20
sudo ufw deny from 185.5.136.0/22
sudo ufw deny from 185.6.244.0/22
sudo ufw deny from 185.16.148.0/22
sudo ufw deny from 185.16.244.0/22
sudo ufw deny from 188.93.56.0/21
sudo ufw deny from 194.186.63.0/24
sudo ufw deny from 195.211.20.0/22
sudo ufw deny from 195.211.128.0/22
sudo ufw deny from 195.218.168.0/24
sudo ufw deny from 195.218.190.0/23
sudo ufw deny from 208.87.93.0/24
sudo ufw deny from 208.87.94.0/23
sudo ufw deny from 217.20.144.0/20
sudo ufw deny from 217.69.128.0/20
sudo ufw deny from 2a00:1148::/29
sudo ufw deny from 2a00:1148::/32
sudo ufw deny from 2a00:a300::/32
sudo ufw deny from 2a00:b4c0::/32
sudo ufw deny from 2a00:1148:5::/48

Теперь вы можете подключиться к своему VPS серверу через SOCKS5, с теми данными, которые указали в конфигурационном файле - порт, имя пользователя, и пароль. Данный метод очень удобен для обхода блокировок сайтов, или на тот случай, если шайка из РосКомПозора решит сделать что-то нехорошее.