|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
04-Дек-22 19:20
(2 года 3 месяца назад)
Можно использовать OpenVPN как прокси (локальный), т.е. не для всей системы. Но только на линуксе и нужно скомпилировать две проги сначала (tunsocks и openvpn-tunpipe). Если заморочиться с виртуалкой, то в любой системе и без компиляции. Подробнее в этой теме.
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
04-Дек-22 23:01
(спустя 3 часа, ред. 19-Фев-23 21:29)
Процитирую (с небольшой правкой):
Код:
sudo apt install checkinstall autoconf git
sudo apt install libpcap-dev libevent-dev liblzo2-dev liblz4-dev libpkcs11-helper1-dev libssl-dev
sudo apt build-dep openvpn git clone https://github.com/russdill/tunsocks
cd tunsocks
git checkout 2a85b5ffda7adfeabaa2369a02acbfc4e085b30d
git submodule update --init
autoreconf -fi
./configure --prefix=/usr --enable-silent-rules --enable-pcap
make
sudo checkinstall
Версия tunsocks от 1 марта 2017 года
Можно собрать версию новее, тогда git checkout указывать не нужно, но будет клонироваться и использоваться больше субмодулей (lwip проекта) и на старых системах может не собраться. lwip клонируется каким-то хитрым способом и на некоторых провайдерах могут быть сбои при клонировании.
Результатом сборки будет один файл /usr/bin/tunsocks
Когда checkinstall спросит создавать ли доки, откажитесь (меньше мусора будет).
Код:
git clone --depth 1 https://github.com/ValdikSS/openvpn-tunpipe --branch tun_pipe --single-branch
cd openvpn-tunpipe
autoreconf -fi
./configure --help
./configure --prefix=/usr --sbindir=/sbin --includedir=/usr/include/openvpn-tunpipe --mandir=/usr/share/man/openvpn-tunpipe --docdir=/usr/share/doc/openvpn-tunpipe --libdir=/usr/lib/openvpn-tunpipe --enable-pkcs11 --enable-x509-alt-username --enable-plugins --disable-systemd --disable-unit-tests
make
sudo checkinstall
Эти параметры взяты из Ubuntu и Arch. Я думаю, самое главное --disable-iproute2 но это по умолчанию в исходниках от valdikss, поэтому я не указывал явно.
Пути изменены, чтобы не затереть системный openvpn.
include, доки и маны потом можно удалить. lib оставить.
Нужно потом переименовать /sbin/openvpn в /sbin/openvpn2, т.к. они оба в PATH.
Вот куда ставится openvpn:
/sbin/openvpn
/usr/lib/openvpn-tunpipe
можно удалить:
/usr/include/openvpn-tunpipe
/usr/share/man/openvpn-tunpipe
/usr/share/doc/openvpn-tunpipe
Запуск:
Код:
openvpn2 --config 'config.ovpn' --script-security 2 --dev '|tunsocks -D 127.0.0.1:8010 -d 1.1.1.1'
|
|
kx77
Стаж: 12 лет 3 месяца Сообщений: 806
|
kx77 ·
05-Дек-22 10:44
(спустя 11 часов, ред. 05-Дек-22 10:44)
Цитата:
83993629OpenVPN как прокси
Я бы сделал так.
Отказываемся от default gateway в openvpn клиенте.
ip route add default dev tun0 table 100
Устанавливаем любое прокси. tinyproxy или tpws от zapret. Запускаем от имени другого специального юзера. Не от себя и не от рута.
С помощью iptables/nftables делаем маркировку пакетов, исходящих от специального юзера и исходящим интерфейсом, смотрящим в инет, за исключением адресов локалки (192.168.0.0/16).
Делаем MASQUERADE для пакетов, исходящих через tun0, чтобы изменить source address на VPN.
ip rule add fwmark xxxx table 100
пользуемся прокси. вся коммуникация прокси процесса будет идти через VPN, кроме локалки и localhost
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
05-Дек-22 10:49
(спустя 5 мин., ред. 05-Дек-22 10:49)
kx77
Это всё можно, конечно. Но все эти iptables сложно и страшно. Решение с tunsocks простое и безопасное. openvpn-tunpipe запускается от пользователя, в системные tun'ы в принципе лезть разучен. Он передает настройки tun'а tunsocks'у (локальному прокси).
|
|
kx77
Стаж: 12 лет 3 месяца Сообщений: 806
|
kx77 ·
05-Дек-22 11:06
(спустя 17 мин.)
artenax писал(а):
83995733kx77
Это всё можно, конечно. Но все эти iptables сложно и страшно. Решение с tunsocks простое и безопасное. openvpn-tunpipe запускается от пользователя, в системные tun'ы в принципе лезть разучен. Он передает настройки tun'а tunsocks'у (локальному прокси).
Согласен, но в моем решении есть другой плюс. Ничего не надо собирать, все есть в основном репозитории
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
26-Апр-23 22:51
(спустя 4 месяца 21 день, ред. 30-Апр-23 14:20)
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
02-Май-23 14:09
(спустя 5 дней)
Какой у тулзы принцип работы ? Она втыкается на машину с wireguard и просто и используется как прокси посредник или сама коннектится к серверам, а общение с клиентами ведётся через поднятый прокси ? С wireguard дел не имел, поэтому представление о работе подобного софта у меня смутное.
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
02-Май-23 16:10
(спустя 2 часа, ред. 02-Май-23 16:12)
Dicrock писал(а):
84667597Какой у тулзы принцип работы ? Она втыкается на машину с wireguard и просто и используется как прокси посредник или сама коннектится к серверам, а общение с клиентами ведётся через поднятый прокси ? С wireguard дел не имел, поэтому представление о работе подобного софта у меня смутное.
Прога консольная, полностью портативная. Она заменяет собой официальный Wireguard клиент (выполняет его функции). А официальный Wireguard клиент содержит два компонента 1. wireguard клиент, написанный на Go с мордой к нему, 2. tun драйвер, который устанавливается в систему, чтобы весь трафик ходил через VPN. Для Wireguard используются специальные конфиги, где указаны серверы.
Так вот, wghttp это только половинка первого пункта (консольный wireguard клиент). Но ему надо скармливать на входе не стандартный конфиг, а конфиг преобразовать в опции командной строки (можно сделать батники). А на выходе она не переводит данные tun драйверу (tun интерфейсу, т.е. еще одному сетевому адаптеру Windows), а поднимает локальный прокси. И в браузерах уже указываются HTTP или SOCKS прокси на локальном интерфейсе 127.0.0.1 и выбранном порту. Кто не ходит не через этот прокси, тот получает обычный интернет.
Так что для wghttp дополнительно устанавливать Wireguard в систему не надо. Она самодостаточна, консольна и не гадит. Ничего в системе не меняет. Сама всё делает.
Dicrock писал(а):
84667597сама коннектится к серверам, а общение с клиентами ведётся через поднятый прокси
Что-то вроде этого, если я правильно понял.
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
05-Май-23 12:56
(спустя 2 дня 20 часов, ред. 05-Май-23 12:56)
Понятно. Спасибо за ликбез. Ну собственно подобного софта для работы с wireguard я и ждал. Полномасштабное заворачивание трафика мне не нравится от слова совсем (поэтому VPN'ы меня совершенго не прельщают). Мне удобней заворачивать в обход лишь опрелелённые хосты используя свой (или модифицированный) proxy.pac. Теперь думаю, одним инструментом для обхода блокировок у меня станет больше 
upd:
Занялся я на досуге wghttp и стало ясно, что я хз что ему скармливать т.к. я ни в зуб ногой пока в wireguard. Взял пока тулзу wgcf (что на слуху) и сгенерировал wireguard - конфиг для clouflare warp (тулзу пришлось проксифицировать т.к. с русских IP не регало). Итого имею в конфиге параметры access_token, device_id, license_key, private_key. private-key для wghttp есть. А где брать остальное ? В частности peer-endpoint ? Так же неясным остаётся назначение ключей client-ip/client-port, dns, peer-key, preshared-key, exit-mode (ну собственно практически всё, кроме базовых ключей listen и verbose). В общем нужен гайд, как например тот же Cloudflare Warp пустить через wghttp. Я пытался гуглить инфу wghttp - но по нему информации в сети кот наплакал.
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
05-Май-23 13:48
(спустя 52 мин., ред. 05-Май-23 13:48)
Dicrock
Для варпа, например, стандартный wireguard конфиг (ключи изменены, в примере невалидны):
Подробнее
Код:
[Interface]
PrivateKey = QP9p7SSNBfhSoBv6/AxF/xTj4TxdaV7rEyIQ8UhUCV4=
Address = 172.16.0.2/32
Address = 2606:4700:110:816a:c65c:b37f:34e:dc44/128
DNS = 127.0.0.1
MTU = 1280 [Peer]
PublicKey = bmXOC+F1FxVMF9dyiV2H5/1SUtzH0JVVo51h2wPfgyo=
AllowedIPs = 0.0.0.0/0
AllowedIPs = ::/0
Endpoint = engage.cloudflareclient.com:2408
преобразуется в (ключи изменены, в примере невалидны):
Подробнее
Код:
wghttp.exe --listen=127.0.0.1:1080 --client-ip=172.16.0.2 --dns=tls://8.8.8.8:853 --private-key=QP9p7SSNBfhSoBv6/AxF/xTj4TxdaV7rEyIQ8UhUCV4= --peer-key=bmXOC+F1FxVMF9dyiV2H5/1SUtzH0JVVo51h2wPfgyo= --peer-endpoint=engage.cloudflareclient.com:2408 --exit-mode=remote --resolve-dns=tls://8.8.8.8:853
Локальный SOCKS и HTTP прокси (оба) будут 127.0.0.1, порт 1080. Как видите не все параметры из конфига используются, а у некоторых изменено имя.
Таблица соответствия:
Код:
Address --client-ip
DNS --dns
PrivateKey --private-key
PublicKey --peer-key
Endpoint --peer-endpoint
PresharedKey --preshared-key
Local HTTP/SOCKS --listen
PresharedKey не во всех конфигах используется, необязательный параметр.
engage.cloudflareclient.com:2408 надо заменить, т.к. заблочен.
Я не знаю как распознается DNS, через VPN или через вашего провайдера. Если через провайдера, есть риск утечки доменов и подмены DNS. Но согласно документации можно использовать шифрованный DNS. И тогда особо не важно, будет ли он ходить напрямую или через провайдера.
Заметил такую вещь, если пользоваться локальным SOCKS прокси, в браузере не нужно ставить галочку "распознавать DNS через SOCKS прокси". Иначе не работает. А значит браузер будет посылать запросы напрямую (что плохо, если у вас нет в системе DNSCrypt). Так что лучше пользоваться HTTP прокси, там такой проблемы нет в принципе, всё идет через прокси. А вот через что будет распознавать прога ещё вопрос. Можно проверить в Wireshark, но мне всё лень. Так что лучше в wghttp указать шифрованный DNS (--dns=tls://8.8.8.8:853 --resolve-dns=tls://8.8.8.8:853). Прога написана на Go, в ней встроена dnscrypt библиотека. Вообще заметил wghttp не со всеми поставщиками wireguard работает, но с warp вроде работает.
Dicrock писал(а):
84670418Итого имею в конфиге параметры access_token, device_id, license_key, private_key. private-key для wghttp есть. А где брать остальное ? В частности peer-endpoint ?
Прога wgcf должна сгенерировать также стандартный wireguard конфиг, как в первом примере. Но я давно ей не пользовался. access_token, device_id, license_key это что-то специфичное для wgcf, не wireguard конфиг. private-key просто совпадение.
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
07-Май-23 16:36
(спустя 2 дня 2 часа, ред. 07-Май-23 16:36)
Цитата:
Прога wgcf должна сгенерировать также стандартный wireguard конфиг, как в первом примере. Но я давно ей не пользовался. access_token, device_id, license_key это что-то специфичное для wgcf, не wireguard конфиг. private-key просто совпадение.
Тут я лажанул. С проксированием wgcf забыл generate этап и брал данные из wgcf-account.toml вместо wgcf-profile.conf, который сгенерировался впоследствии. По вашему гайду таки успешно запустил wgcf, с корректировкой Endpoint'a, который взял из треда по CF warp на 4pda. Посредством curl запросы успешно шлются и по html потрохам сайтов - чекеров ip-адресов видно, что трафик идёт черз warp, вот только браузер отказывается ходить через прокси wghtt. В лог при этом валятся такие строки
Код:
2023/05/07 15:39:53 client connection failed: lookup google.com on 1.1.1.1:53: tls: failed to verify certificate: x509: certificate is valid for 8.8.8.8, 8.8.4.4, 2001:4860:4860::8888, 2001:4860:4860::8844, 2001:4860:4860::6464, 2001:4860:4860::64, not 8.8.8.8
2023/05/07 15:39:53 client connection failed: lookup google.com on 1.1.1.1:53: tls: failed to verify certificate: x509: certificate is valid for 8.8.8.8, 8.8.4.4, 2001:4860:4860::8888, 2001:4860:4860::8844, 2001:4860:4860::6464, 2001:4860:4860::64, not 8.8.8.8
DEBUG: 2023/05/07 15:40:07 peer(bmXO:fgyo) - Retrying handshake because we stopped hearing back after 15 seconds
DEBUG: 2023/05/07 15:40:07 peer(bmXO:fgyo) - Sending handshake initiation
DEBUG: 2023/05/07 15:40:07 peer(bmXO:fgyo) - Received handshake response
DEBUG: 2023/05/07 15:40:07 peer(bmXO:fgyo) - Sending keepalive packet
2023/05/07 15:40:47 http: proxy error: lookup google.com on 1.1.1.1:53: tls: failed to verify certificate: x509: certificate is valid for 8.8.8.8, 8.8.4.4, 2001:4860:4860::8888, 2001:4860:4860::8844, 2001:4860:4860::6464, 2001:4860:4860::64, not 8.8.8.8
2023/05/07 15:41:05 http: proxy error: lookup google.com on 1.1.1.1:53: tls: failed to verify certificate: x509: certificate is valid for 8.8.8.8, 8.8.4.4, 2001:4860:4860::8888, 2001:4860:4860::8844, 2001:4860:4860::6464, 2001:4860:4860::64, not 8.8.8.8
20
причём независимо от того http ли это или https сайт.
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
07-Май-23 20:45
(спустя 4 часа, ред. 07-Май-23 20:45)
Dicrock
Хм, у меня работает. Странно. И лог какой-то странный. Почему-то 1.1.1.1:53 вместо 8.8.8.8:853. А система какая?
Может, провайдер блочит DNS резолвер.
А если в браузере включить SOCKS прокси и снять галочку "DNS через SOCKS"?
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
08-Май-23 11:28
(спустя 14 часов, ред. 08-Май-23 11:28)
artenax, система Win 7 x64, 1.1.1.1 - прописан в настройках адаптера основным dns'ом.
Цитата:
А если в браузере включить SOCKS прокси и снять галочку "DNS через SOCKS"?
Посмотрю, но вроде не припомню такой опции. Для понимания - по ряду причин использую фокс 52.0.9 и его форки.
upd:
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
08-Май-23 20:43
(спустя 9 часов)
С этой галочкой (опцией) надо поиграться, если используется socks. И еще с настройками --dns и --resolve-dns по примеру, как здесь. Я бы также установил все последние обновления на Windows 7 (хоть, это и нелегко, попробуйте этот пак). Вдруг используются системные сертификаты, а в необновленной семерке они уже не обновляются.
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
09-Май-23 07:24
(спустя 10 часов, ред. 09-Май-23 07:24)
artenax писал(а):
84695025С этой галочкой (опцией) надо поиграться, если используется socks. И еще с настройками --dns и --resolve-dns по примеру, как здесь. Я бы также установил все последние обновления на Windows 7 (хоть, это и нелегко, попробуйте этот пак). Вдруг используются системные сертификаты, а в необновленной семерке они уже не обновляются.
Опция в фоксе никак не влият на проблему. Ошибка лезет в обоих случаях, будь опция активна или дезативирована.
artenax писал(а):
И еще с настройками --dns и --resolve-dns по примеру, как здесь.
Поигрался  Работет при использовании простого "plain" dns. Секьюрные tls/https валятся в лог с вышеозначаными ошибками при открытии сайтов.
artenax писал(а):
84695025Я бы также установил все последние обновления на Windows 7 (хоть, это и нелегко, попробуйте этот пак). Вдруг используются системные сертификаты, а в необновленной семерке они уже не обновляются.
От обновлений больше геммороя, чем пользы  А накатывать подобный пак (на Windows 7 x64 SP1) с немалым риском что-то сломать в отлаженной системе такое себе занятие. Мб необходимые сертефикаты возможно как-то интегрировать в тулзу ? Ну или через ключ указать использовать внешние. Но в таком случае возникает вопрос - какие сертификаты нужны тулзе ? Что-то такое или что-то более специфичное ?
p.s. Раз более - менее удалось разобраться с тулзой, можете нагенерить бинарей под другие платформы ? В частности интересуют ведроидные armv7 и armv8/aarch64
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
09-Май-23 16:08
(спустя 8 часов, ред. 09-Май-23 18:24)
Dicrock писал(а):
84696403Опция в фоксе никак не влият на проблему. Ошибка лезет в обоих случаях, будь опция активна или дезативирована.
Должны быть различия. Если галочка не стоит, браузер будет распознавать напрямую через нешифрованный системный dns. Видимо вот этот:
Dicrock писал(а):
846964031.1.1.1 - прописан в настройках адаптера основным dns'ом
А прокси в фоксе http или socks?
Dicrock писал(а):
84696403От обновлений больше геммороя, чем пользы
Думаю, достаточно будет KB4474419. Это важное обновление, его уже многие проги требуют.
Я скоро поставлю семерку в виртуалку и проверю сам.
Dicrock писал(а):
84696403можете нагенерить бинарей под другие платформы ? В частности интересуют ведроидные armv7 и armv8/aarch64
Бинари сгенерировать можно. Но на андроиде ведь их еще надо упаковать в apk и какой-нибудь терминал туда добавить. А этого я не умею. И мало какие андроидные браузеры имеют поддержку прокси.
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
09-Май-23 19:50
(спустя 3 часа, ред. 09-Май-23 19:50)
Цитата:
Должны быть различия. Если галочка не стоит, браузер будет распознавать напрямую через нешифрованный системный dns. Видимо вот этот:
В 52-м фоксе нет этой опции в фиксированном виде, а network.proxy.socks_remote_dns либо регулирует что-то другое, либо не работает как задумано. По дефолту она в false. Но ошибки валятся. В true тоже самое. Как-то так.
Цитата:
А прокси в фоксе http или socks?
socks пробовал. http тоже потом включал, но не проверял на предмет ошибок.
Цитата:
Думаю, достаточно будет KB4474419. Это важное обновление, его уже многие проги требуют.
Я скоро поставлю семерку в виртуалку и проверю сам.
ОК. Погляжу.
Цитата:
Бинари сгенерировать можно. Но на андроиде ведь их еще надо упаковать в apk и какой-нибудь терминал туда добавить. А этого я не умею.
Это совершенно необязательно. Тут главное, чтобы бинарь рабочая была, а обёртка - дело десятое (посмотрите проекты opera/hola proxy). Кому нужно или через ssh/adb (удалённо) или через эмулятор терминала / termux (локально) запустит.
Цитата:
И мало какие андроидные браузеры имеют поддержку прокси.
Хватает. Хром и его форки. Файрфокс и т.д. При желании можно всё через adguard завернуть (или не всё, а что-то конкретное).
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
14-Май-23 01:56
(спустя 4 дня, ред. 14-Май-23 01:56)
По поводу опции. Каюсь, не разглядел её в настройках прокси т.к. она была расположена в самом низу окна настроек, а гугл указывал (на картинках) иное её месторасположение. В любом случае, её регулирование через about:config ничего не меняло в плане обхода вышеозначенной проблемы.
По поводу arm64 релиза для ведра. При запуске получаю вот такую петрушку :
Код:
WARNING: linker: Unsupported flags DT_FLAGS_1=0x8000000
runtime: pcHeader: magic= 0x432e7869 pad1= 111 pad2= 112 minLC= 121 ptrSize= 70 pcHeader.textStart= 0x6c61637379732f6c text= 0x5574fda000 pluginpath=
fatal error: invalid function symbol table
runtime: panic before malloc heap initialized runtime stack:
Может нужна arm64be или что-то подкрутить в конфигах ? Google ссылается вот на такое (мне это увы ни о чём не говорит, но может вам подскажет)
Цитата:
64bit go needs lots of virtual memory space but not necessarily that much real memory.
You could fix this by allocating more memory to the container.
You could also play with the setting of /proc/sys/vm/overcommit_memory.
You could also try allocating swap to the container (if possible).
Ну а поводу armv7, это вероятно "arm" архитектура в списке, что вы привели (или armbe, я хз).
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
14-Май-23 12:34
(спустя 10 часов)
Почему-то мои сообщения здесь удаляются, набирать заново не стал. Да, со сборкой засада. android arm не собирается.
А если попробовать wghttp-linux-arm7?
Параметры такие:
Код:
CGO_ENABLED=0 GOOS=linux GOARCH=arm GOARM=7
Какая версия Android?
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
14-Май-23 16:18
(спустя 3 часа)
artenax писал(а):
А если попробовать wghttp-linux-arm7?
Параметры такие:
Код:
CGO_ENABLED=0 GOOS=linux GOARCH=arm GOARM=7
Выхлоп на "--help" даёт адекватный на arm64 и armv7 смартах, в деле пока не проверял, но проверю, как доберусь до компа с конфигом wgcf.
Цитата:
Какая версия Android?
5.1
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
15-Май-23 02:20
(спустя 10 часов)
Можно еще удалить отладочные символы (опция -ldflags="-s -w" по типу утилиты strip), тогда размер будет поменьше. Но я не стал пока удалять, от греха подальше. Был негативный опыт как-то.
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
17-Май-23 02:00
(спустя 1 день 23 часа, ред. 17-Май-23 02:00)
Проверил. armv7 релиз успешно отработал в обоих случаях.
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
24-Апр-24 19:33
(спустя 11 месяцев, ред. 24-Апр-24 19:36)
/sbin лучше заменить на /usr/local/bin, т.к. в современных дистрах системный openvpn находится как раз в /sbin (точнее, в /usr/sbin, а /sbin ссылается туда). sudo checkinstall можно заменить на sudo make install, чтобы не париться с опакечиванием.
Имеет смысл также заменить /usr на /usr/local, но это необязательно.
Вышестоящий прокси в ovpn конфиге можно указать так:
Код:
socks-proxy 127.0.0.1 1080
connect-retry-max 17280
resolv-retry infinite
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
20-Ноя-24 14:20
(спустя 6 месяцев)
WARP накрылся медным тазом ? Через wghttp не заводится. Попробовал разные endpoint'ы, но глухо
скрытый текст
Код:
endpoint=162.159.193.5:2408
allowed_ip=0.0.0.0/0
allowed_ip=::/0
DEBUG: 2024/11/19 10:32:41 UAPI: Updating private key
DEBUG: 2024/11/19 10:32:41 Routine: event worker - started
DEBUG: 2024/11/19 10:32:41 Routine: encryption worker 1 - started
DEBUG: 2024/11/19 10:32:41 Routine: decryption worker 1 - started
DEBUG: 2024/11/19 10:32:41 Routine: handshake worker 1 - started
DEBUG: 2024/11/19 10:32:41 Routine: TUN reader - started
DEBUG: 2024/11/19 10:32:41 peer(bmXO…fgyo) - UAPI: Created
DEBUG: 2024/11/19 10:32:41 peer(bmXO…fgyo) - UAPI: Updating endpoint
DEBUG: 2024/11/19 10:32:41 peer(bmXO…fgyo) - UAPI: Adding allowedip
DEBUG: 2024/11/19 10:32:41 peer(bmXO…fgyo) - UAPI: Adding allowedip
DEBUG: 2024/11/19 10:32:41 UDP bind has been updated
DEBUG: 2024/11/19 10:32:41 peer(bmXO…fgyo) - Starting
DEBUG: 2024/11/19 10:32:41 Interface state was Down, requested Up, now Up
DEBUG: 2024/11/19 10:32:41 Listening on 127.0.0.1:10080
DEBUG: 2024/11/19 10:32:41 Interface up requested
DEBUG: 2024/11/19 10:32:41 Routine: receive incoming v4 - started
DEBUG: 2024/11/19 10:32:41 Routine: receive incoming v6 - started
DEBUG: 2024/11/19 10:32:41 peer(bmXO…fgyo) - Routine: sequential sender - started
DEBUG: 2024/11/19 10:32:41 peer(bmXO…fgyo) - Routine: sequential receiver - started
DEBUG: 2024/11/19 10:32:49 peer(bmXO…fgyo) - Sending handshake initiation
DEBUG: 2024/11/19 10:32:54 peer(bmXO…fgyo) - Sending handshake initiation
DEBUG: 2024/11/19 10:32:59 peer(bmXO…fgyo) - Handshake did not complete after 5 seconds, retrying (try 2)
DEBUG: 2024/11/19 10:32:59 peer(bmXO…fgyo) - Sending handshake initiation
DEBUG: 2024/11/19 10:33:04 peer(bmXO…fgyo) - Handshake did not complete after 5 seconds, retrying (try 3)
DEBUG: 2024/11/19 10:33:04 peer(bmXO…fgyo) - Sending handshake initiation
DEBUG: 2024/11/19 10:33:09 peer(bmXO…fgyo) - Handshake did not complete after 5 seconds, retrying (try 2)
DEBUG: 2024/11/19 10:33:09 peer(bmXO…fgyo) - Sending handshake initiation
DEBUG: 2024/11/19 10:33:14 peer(bmXO…fgyo) - Handshake did not complete after 5 seconds, retrying (try 2)
DEBUG: 2024/11/19 10:33:14 peer(bmXO…fgyo) - Sending handshake initiation
DEBUG: 2024/11/19 10:33:19 peer(bmXO…fgyo) - Handshake did not complete after 5 seconds, retrying (try 3)
DEBUG: 2024/11/19 10:33:19 peer(bmXO…fgyo) - Sending handshake initiation
DEBUG: 2024/11/19 10:33:25 peer(bmXO…fgyo) - Handshake did not complete after 5 seconds, retrying (try 4)
DEBUG: 2024/11/19 10:33:25 peer(bmXO…fgyo) - Sending handshake initiation
DEBUG: 2024/11/19 10:33:30 peer(bmXO…fgyo) - Handshake did not complete after 5 seconds, retrying (try 5)
DEBUG: 2024/11/19 10:33:30 peer(bmXO…fgyo) - Sending handshake initiation
DEBUG: 2024/11/19 10:33:35 peer(bmXO…fgyo) - Handshake did not complete after 5 seconds, retrying (try 6)
DEBUG: 2024/11/19 10:33:35 peer(bmXO…fgyo) - Sending handshake initiation
^C
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
20-Ноя-24 17:08
(спустя 2 часа 47 мин., ред. 20-Ноя-24 18:48)
Dicrock
Для warp попробуйте https://github.com/bepass-org/warp-plus там обфусцированный протокол. Единственное, первый запуск должен быть под VPN, т.к. при первом запуске происходит регистрация (автоматическая) с созданием конфига, а сервера регистрации заблокированы по IP или SNI. У warp-plus смотрю, есть сборки для android.
Кстати, в нём же можно включить режим warp через warp. У некоторых это позволяет получить зарубежный IP (финский или шведский), чтобы вас пускали на сайты, которые не пускают русских. Но у меня ip так и остался русский, правда стал питерским (это точка входа).
А что касается wghttp, попробуйте endpoint 162.159.192.1:
Или может wireguard протокол заблокировали.
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
21-Ноя-24 08:42
(спустя 15 часов, ред. 21-Ноя-24 08:42)
artenax писал(а):
Для warp попробуйте https://github.com/bepass-org/warp-plus там обфусцированный протокол. Единственное, первый запуск должен быть под VPN, т.к. при первом запуске происходит регистрация (автоматическая) с созданием конфига, а сервера регистрации заблокированы по IP или SNI. У warp-plus смотрю, есть сборки для android.
Кстати, в нём же можно включить режим warp через warp. У некоторых это позволяет получить зарубежный IP (финский или шведский), чтобы вас пускали на сайты, которые не пускают русских. Но у меня ip так и остался русский, правда стал питерским (это точка входа).
А конфиг используемый для wgcf/wghttp нельзя ему подкинуть ? Всмысле private-key, peer-key, client-ip, peer-endpoint ?
artenax писал(а):
А что касается wghttp, попробуйте endpoint 162.159.192.1:
Или может wireguard протокол заблокировали.
Я аналогичным мануалом пользовался, когда проверял. Та же петрушка :/ Скорей всего заблокировали.
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
21-Ноя-24 20:32
(спустя 11 часов)
Dicrock писал(а):
87015556А конфиг используемый для wgcf/wghttp нельзя ему подкинуть ?
Wireguard конфиг можно подкинуть (.conf), но особого смысла нет, т.к. он сам генерирует warp конфиг (разве что генерация работает только под VPN). И я не уверен, что в случае с wireguard конфигом будет warp протокол или замаскированный wireguard. Скорее всего обычный wireguard.
Dicrock писал(а):
87015556Скорей всего заблокировали
На мобильном интернете wireguard и openvpn протоколы давно заблокированы, даже shadowsocks.
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
24-Ноя-24 21:17
(спустя 3 дня, ред. 24-Ноя-24 21:17)
artenax, попробовал. Напрямую без конфига глохла на этапе регистрации
скрытый текст
Код:
C:\Users\Admin>c:\Software\warp-plus_windows-amd64\warp-plus.exe -4 -b 127.0.0.1:55224 --country DE --verbose
time=2024-11-25T01:38:53.873+10:00 level=INFO msg="using warp endpoints" endpoints="[188.114.99.179:8886 188.114.99.179:8886]"
time=2024-11-25T01:38:54.143+10:00 level=INFO msg="running in normal warp mode"
time=2024-11-25T01:38:54.144+10:00 level=INFO msg="failed to load identity" subsystem=warp/account path=C:\Users\Admin\AppData\Local\cache/warp-plus/primary error="CreateFile C:\\Users\\Admin\\AppData\\Local\\cache\\warp-plus\\primary\\wgcf-identity.json: The system cannot find the file specified."
time=2024-11-25T01:38:54.148+10:00 level=INFO msg="creating new identity" subsystem=warp/account
time=2024-11-25T01:39:22.552+10:00 level=ERROR msg="couldn't load primary warp identity"
time=2024-11-25T01:39:22.553+10:00 level=ERROR msg="Post \"https://api.cloudflareclient.com/v0a4005/reg\": uTlsConn.Handshake() error: read tcp 192.168.1.139:53656->141.101.113.144:443: wsarecv: A connection attempt failed because the connected party did not properly respond after a period of time, or established connection failed because connected host has failed to respond."
будучи проксифицированной был явный прогресс, но каменного цветка увы так и не вышло.
скрытый текст
Код:
C:\Users\Admin>c:\Software\warp-plus_windows-amd64\warp-plus.exe -4 -b 127.0.0.1:55224 --country DE --verbose
time=2024-11-25T02:24:46.895+10:00 level=INFO msg="using warp endpoints" endpoints="[188.114.96.242:4177 188.114.96.242:4177]"
time=2024-11-25T02:24:47.267+10:00 level=INFO msg="running in normal warp mode"
time=2024-11-25T02:24:47.370+10:00 level=INFO msg="successfully loaded warp identity" subsystem=warp/account
time=2024-11-25T02:24:47.399+10:00 level=DEBUG msg="UAPI: Updating private key" subsystem=wireguard-go
time=2024-11-25T02:24:47.469+10:00 level=DEBUG msg=" - UAPI: Created" subsystem=wireguard-go
time=2024-11-25T02:24:47.505+10:00 level=DEBUG msg=" - UAPI: Updating persistent keepalive interval" subsystem=wireguard-go
time=2024-11-25T02:24:47.502+10:00 level=DEBUG msg="Routine: event worker - started" subsystem=wireguard-go
time=2024-11-25T02:24:47.502+10:00 level=DEBUG msg="Routine: encryption worker 1 - started" subsystem=wireguard-go
time=2024-11-25T02:24:47.502+10:00 level=DEBUG msg="Routine: decryption worker 1 - started" subsystem=wireguard-go
time=2024-11-25T02:24:47.503+10:00 level=DEBUG msg="Routine: handshake worker 1 - started" subsystem=wireguard-go
time=2024-11-25T02:24:47.503+10:00 level=DEBUG msg="Routine: TUN reader - started" subsystem=wireguard-go
time=2024-11-25T02:24:47.977+10:00 level=DEBUG msg=" - UAPI: Updating preshared key" subsystem=wireguard-go
time=2024-11-25T02:24:47.977+10:00 level=DEBUG msg="Interface up requested" subsystem=wireguard-go
time=2024-11-25T02:24:48.316+10:00 level=DEBUG msg="UDP bind has been updated" subsystem=wireguard-go
time=2024-11-25T02:24:48.339+10:00 level=DEBUG msg="Routine: receive incoming v6 - started" subsystem=wireguard-go
time=2024-11-25T02:24:48.313+10:00 level=DEBUG msg=" - UAPI: Updating endpoint" subsystem=wireguard-go
time=2024-11-25T02:24:48.360+10:00 level=DEBUG msg="Routine: receive incoming v4 - started" subsystem=wireguard-go
time=2024-11-25T02:24:48.411+10:00 level=DEBUG msg=" - UAPI: Setting trick" subsystem=wireguard-go
time=2024-11-25T02:24:48.439+10:00 level=DEBUG msg=" - UAPI: Setting reserved: 76,30,167" subsystem=wireguard-go
time=2024-11-25T02:24:48.505+10:00 level=DEBUG msg=" - UAPI: Adding allowedip" subsystem=wireguard-go
time=2024-11-25T02:24:48.546+10:00 level=DEBUG msg=" - UAPI: Adding allowedip" subsystem=wireguard-go
time=2024-11-25T02:24:48.555+10:00 level=DEBUG msg=" - Starting" subsystem=wireguard-go
time=2024-11-25T02:24:48.565+10:00 level=DEBUG msg=" - Running tricks! (handshake)" subsystem=wireguard-go
time=2024-11-25T02:24:48.579+10:00 level=DEBUG msg=" - Routine: sequential receiver - started" subsystem=wireguard-go
time=2024-11-25T02:24:48.765+10:00 level=DEBUG msg=" - Routine: sequential sender - started" subsystem=wireguard-go
time=2024-11-25T02:24:53.541+10:00 level=DEBUG msg=" - Sending handshake initiation" subsystem=wireguard-go
time=2024-11-25T02:24:53.554+10:00 level=DEBUG msg="Interface state was Down, requested Up, now Up" subsystem=wireguard-go
time=2024-11-25T02:24:53.565+10:00 level=DEBUG msg="waiting on handshake"
time=2024-11-25T02:24:53.707+10:00 level=DEBUG msg=" - Received handshake response" subsystem=wireguard-go
time=2024-11-25T02:24:53.723+10:00 level=DEBUG msg=" - Running tricks! (keepalive)" subsystem=wireguard-go
time=2024-11-25T02:24:54.554+10:00 level=DEBUG msg="handshake complete"
time=2024-11-25T02:24:57.268+10:00 level=DEBUG msg=" - Sending keepalive packet" subsystem=wireguard-go
time=2024-11-25T02:24:57.490+10:00 level=ERROR msg="connection test failed"
time=2024-11-25T02:24:59.646+10:00 level=ERROR msg="connection test failed"
time=2024-11-25T02:24:59.675+10:00 level=DEBUG msg="UAPI: Updating private key" subsystem=wireguard-go
time=2024-11-25T02:24:59.687+10:00 level=DEBUG msg=" - UAPI: Created" subsystem=wireguard-go
time=2024-11-25T02:24:59.701+10:00 level=DEBUG msg=" - UAPI: Updating persistent keepalive interval" subsystem=wireguard-go
time=2024-11-25T02:24:59.701+10:00 level=DEBUG msg="Routine: event worker - started" subsystem=wireguard-go
time=2024-11-25T02:24:59.701+10:00 level=DEBUG msg="Routine: encryption worker 1 - started" subsystem=wireguard-go
time=2024-11-25T02:24:59.701+10:00 level=DEBUG msg="Routine: decryption worker 1 - started" subsystem=wireguard-go
time=2024-11-25T02:24:59.701+10:00 level=DEBUG msg="Routine: handshake worker 1 - started" subsystem=wireguard-go
time=2024-11-25T02:24:59.748+10:00 level=DEBUG msg="Routine: TUN reader - started" subsystem=wireguard-go
time=2024-11-25T02:24:59.771+10:00 level=DEBUG msg=" - UAPI: Updating preshared key" subsystem=wireguard-go
time=2024-11-25T02:24:59.771+10:00 level=DEBUG msg="Interface up requested" subsystem=wireguard-go
time=2024-11-25T02:24:59.980+10:00 level=DEBUG msg="UDP bind has been updated" subsystem=wireguard-go
time=2024-11-25T02:25:00.014+10:00 level=DEBUG msg="Routine: receive incoming v6 - started" subsystem=wireguard-go
time=2024-11-25T02:24:59.977+10:00 level=DEBUG msg=" - UAPI: Updating endpoint" subsystem=wireguard-go
time=2024-11-25T02:25:00.074+10:00 level=DEBUG msg=" - UAPI: Setting trick" subsystem=wireguard-go
time=2024-11-25T02:25:00.120+10:00 level=DEBUG msg=" - UAPI: Setting reserved: 76,30,167" subsystem=wireguard-go
time=2024-11-25T02:25:00.014+10:00 level=DEBUG msg="Routine: receive incoming v4 - started" subsystem=wireguard-go
time=2024-11-25T02:25:00.151+10:00 level=DEBUG msg=" - UAPI: Adding allowedip" subsystem=wireguard-go
time=2024-11-25T02:25:00.165+10:00 level=DEBUG msg=" - UAPI: Adding allowedip" subsystem=wireguard-go
time=2024-11-25T02:25:00.178+10:00 level=DEBUG msg=" - Starting" subsystem=wireguard-go
time=2024-11-25T02:25:00.192+10:00 level=DEBUG msg=" - Running tricks! (handshake)" subsystem=wireguard-go
time=2024-11-25T02:25:00.206+10:00 level=DEBUG msg=" - Routine: sequential sender - started" subsystem=wireguard-go
time=2024-11-25T02:25:00.206+10:00 level=DEBUG msg=" - Routine: sequential receiver - started" subsystem=wireguard-go
time=2024-11-25T02:25:05.507+10:00 level=DEBUG msg=" - Sending handshake initiation" subsystem=wireguard-go
time=2024-11-25T02:25:05.520+10:00 level=DEBUG msg="Interface state was Down, requested Up, now Up" subsystem=wireguard-go
time=2024-11-25T02:25:05.536+10:00 level=DEBUG msg="waiting on handshake"
time=2024-11-25T02:25:05.562+10:00 level=DEBUG msg=" - Running tricks! (keepalive)" subsystem=wireguard-go
time=2024-11-25T02:25:05.562+10:00 level=DEBUG msg=" - Running tricks! (keepalive)" subsystem=wireguard-go
time=2024-11-25T02:25:05.655+10:00 level=DEBUG msg=" - Received handshake response" subsystem=wireguard-go
time=2024-11-25T02:25:05.670+10:00 level=DEBUG msg=" - Running tricks! (keepalive)" subsystem=wireguard-go
time=2024-11-25T02:25:06.640+10:00 level=DEBUG msg="handshake complete"
time=2024-11-25T02:25:08.803+10:00 level=ERROR msg="connection test failed"
time=2024-11-25T02:25:10.173+10:00 level=DEBUG msg=" - Sending keepalive packet" subsystem=wireguard-go
time=2024-11-25T02:25:10.949+10:00 level=ERROR msg="connection test failed"
time=2024-11-25T02:25:11.328+10:00 level=DEBUG msg=" - Sending keepalive packet" subsystem=wireguard-go
time=2024-11-25T02:25:12.016+10:00 level=DEBUG msg=" - Sending keepalive packet" subsystem=wireguard-go
time=2024-11-25T02:25:12.903+10:00 level=ERROR msg="connection test failed"
time=2024-11-25T02:25:12.914+10:00 level=ERROR msg="context deadline exceeded"
Напрямую с конфигом та же петрушка. Предложенные endpoint тоже пробовал. Тот же результат. В чём затык ?
|
|
artenax
Стаж: 2 года 8 месяцев Сообщений: 1733
|
artenax ·
25-Ноя-24 05:47
(спустя 8 часов, ред. 25-Ноя-24 05:47)
Dicrock писал(а):
87032218будучи проксифицированной был явный прогресс
Т.е. даже под VPN не работает? А как проксировали?
Не забывайте, что там UDP, желателен полноценный VPN для первого старта.
У меня под VPN работает warp-plus -4 --country DE
|
|
Dicrock
  Стаж: 12 лет 10 месяцев Сообщений: 1139
|
Dicrock ·
25-Ноя-24 16:30
(спустя 10 часов, ред. 25-Ноя-24 16:30)
artenax писал(а):
Т.е. даже под VPN не работает? А как проксировали?
proxifier и заворот всего, включая DNS в ТОР
artenax писал(а):
Не забывайте, что там UDP, желателен полноценный VPN для первого старта.
У меня под VPN работает warp-plus -4 --country DE
Дык первый старт можно сказать успешно прошёл. Регистрация прошла, конфиг с ключами/токенами сгенерился. А вот дальше - глухо. Мб затык в win - версии, я хз. Погляжу потом ведроидную.
|
|
|