Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса

Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: https://habr.com/ru/articles/1020866/

https://habr.com/ru/articles/1028954/

#OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE

Прозрачный прокси-шлюз на роутере: VLESS + Reality + TPROXY на OpenWrt от А до Я

Дисклеймер. Материал представляет собой научно-техническое описание настройки защищённого канала связи с собственной удалённой инфраструктурой на базе OpenWrt. Статья освещает технические аспекты...

Хабр
#Nacionales Autoridades de la DPI capturan al cerebro de robo a viviendas en SPS supuesto integrante de la banda "El Mudo" #Criminalidad #DPI #RoboDeViviendas #SPS #Honduras
👉 https://bit.ly/4welFHY

Что именно сломалось: разбираем блокировки РКН/ТСПУ по слоям сетевого стека. Rkn Block Checker

У вас не открывается сайт. Браузер пишет «Не удалось установить соединение». Это всё, что он знает — и это бесполезно. Потому что «не открывается» - это как минимум четыре разных истории. DNS-резолвер провайдера соврал. ISP режет пакеты по IP. ТСПУ прочитал имя хоста в открытом поле TLS ClientHello и оборвал соединение. Или вы получили честный 200 OK - и страницу-заглушку «доступ ограничен по решению Роскомнадзора». В каждом случае нужно делать разное, и без понимания, на каком слое стоит фильтр, можно тыкаться в любую сторону и не угадать. В статье разбираю все четыре механизма по слоям - снизу вверх, от DNS до HTTP - и показываю Python CLI, который запускает probes на каждом уровне и выдаёт диагноз: TCP_RESET, TLS_BLOCK, DNS_BLOCK, HTTP_STUB. Отдельно - про то, как «TCP открылся, а TLS handshake умер» становится надёжным отпечатком DPI на SNI, и почему параллельный стриминг результатов через as_completed радикально меняет UX по сравнению с pool.map(). Это диагностический инструмент, не средство обхода. Открытый код, MIT, pip install rkn-block-checker.

https://habr.com/ru/articles/1032572/

#python #github #IT #DNS #RKN #системное_администрирование #tls #cli #ТСПУ #DPI

Что именно сломалось: разбираем блокировки РКН/ТСПУ по слоям сетевого стека. Rkn Block Checker

Когда сайт не открывается, браузер показывает «Не удалось установить соединение». Это всё, что он знает. Но «не открывается» - это десяток разных историй. ISP подменил DNS-ответ. Провайдер режет TCP...

Хабр
Identitatea digitală reprezintă primul pas către crearea sistemului de credit social de control digital Crearea sistemului de credit social presupune ca un “comportament bun” e recompensat, iar așa-zisul “comportament rău” e pedepsit 👉 https://c.aparatorul.md/fenj6 👈 #BănciiMondiale #ContractulSocial #controldigital #DigitalPublicInfrastructure #DPI #IDuldigital #identitateadigitală #InfrastructuraPublicăDigitală #partajarea #participarealaviațasocială #transform...
https://c.aparatorul.md/fenj6

mhr-cfw: domain fronting con GAS para eludir DPI

mhr-cfw usa Google Apps Script y Cloudflare Workers para eludir DPI con domain fronting. Cómo funciona, sus límites reales y alternativas en 2026.

https://donweb.news/elusion-dpi-domain-fronting-mhr-cfw/

#domainfronting #dpi #evasióndecensura #cloudflareworkers #googleappsscript

mhr-cfw: domain fronting con GAS para eludir DPI - DonWeb News

mhr-cfw implementa domain fronting con Google Apps Script y Cloudflare Workers para evadir inspección profunda de paquetes. Arquitectura, instalación y estado real en 2026.

DonWeb News
Bypassing DPI with eBPF sock_ops

eBPF sock_ops, fake TLS packets, and why every platform needs a different hack

Bora

World Day for Safety and Health at Work

La Giornata Mondiale della Sicurezza e della Salute sul Lavoro è una di quelle ricorrenze che non fanno rumore, non hanno mascotte, non prevedono torte a tema… ma salvano vite. Letteralmente.

Si celebra ogni anno il 28 aprile, una data scelta non a caso: coincide con il Workers’ Memorial Day, la giornata internazionale dedicata al ricordo delle vittime di incidenti sul lavoro. Un modo per unire memoria e prevenzione, passato e futuro, dolore e responsabilità.

🛠️ Chi l’ha istituita e quando?

La giornata è stata proclamata dall’Organizzazione Internazionale del Lavoro (ILO) nel 2003, con un obiettivo chiarissimo: trasformare la sicurezza sul lavoro da “fastidioso obbligo burocratico” a cultura quotidiana, fatta di attenzione, formazione e rispetto.

L’ILO, fondata nel 1919, è quell’istituzione che da oltre un secolo tenta di ricordare al mondo che lavorare non dovrebbe mai essere un atto di coraggio. Eppure, ogni anno, migliaia di persone perdono la vita in incidenti evitabili.

Le famose “morti bianche”, che di bianco non hanno proprio nulla.

🌍 Perché il 28 aprile?

Perché è una data simbolica, scelta dai sindacati canadesi negli anni ’80 per commemorare i lavoratori deceduti sul posto di lavoro. L’idea si è diffusa rapidamente, fino a diventare una ricorrenza globale.

L’ILO ha deciso di farla propria per ricordare che la sicurezza non è un optional, non è un accessorio come il porta-bicchieri in auto: è un diritto umano.

🌟 Curiosità dal mondo (sì, anche divertenti)

  • In Giappone, alcune aziende organizzano la “Safety Week”, durante la quale i dipendenti partecipano a quiz, giochi e persino gare di velocità… nel montare correttamente i dispositivi di protezione.
  • In Australia, in certe scuole professionali gli studenti devono superare un “test di sicurezza” che include domande come: “Cosa fai se il tuo collega decide di usare la scala come trampolino?
  • In Finlandia, esiste la figura del työsuojeluvaltuutettu, il “delegato della sicurezza”, che molti uffici trattano come una star: caffè gratis, saluti reverenziali e richieste di autografi (ok, forse non proprio autografi… ma quasi).
  • Negli Stati Uniti, alcune aziende distribuiscono gadget motivazionali come “caschi antistress” o “mini estintori portachiavi”.
  • In Italia, invece, abbiamo un talento tutto nostro: trasformare ogni cartello di sicurezza in un’opera d’arte interpretativa. “Attenzione al gradino” diventa spesso “Attenzione, potresti volare”.

🧯 Il messaggio serio (ma non pesante)

Dietro l’ironia resta una verità semplice: a volte basta un secondo di attenzione in più per salvare una vita.

Un casco allacciato, una scala usata correttamente, un macchinario spento prima di pulirlo. Piccoli gesti che evitano tragedie.

Le “morti bianche” sono ancora troppe, e questa giornata serve proprio a ricordarlo:

la sicurezza non è un fastidio, è un atto d’amore verso se stessi e verso chi ci aspetta a casa.

💛 In stile Perfettamente Chic

La Giornata Mondiale della Sicurezza e della Salute sul Lavoro è un invito a vivere il lavoro con consapevolezza, responsabilità e un pizzico di leggerezza ma in sicurezza. Perché sì, si può parlare di sicurezza senza diventare noiosi.

E soprattutto, perché la vita – la nostra, quella dei colleghi, quella di chi lavora dietro le quinte – merita tutta la cura possibile.

Autore: Lynda Di Natale Fonte: web Immagine: AI #28Aprile #campagneSicurezza #consapevolezzaSicurezza #culturaDellaSicurezza #culturaPrevenzione #dispositiviDiProtezioneIndividuale #DPI #formazioneSicurezza #GiornataMondialeDellaSicurezzaSulLavoro #giornataSicurezza2026 #ILO #infortuniSulLavoro #mortiBianche #normativaSicurezza #OrganizzazioneInternazionaleDelLavoro #prevenzioneIncidenti #prevenzioneIncidenti2026 #prevenzioneRischi #protezioneLavoratori #rischiSulLavoro #salute2026 #saluteEBenessereLavorativo #saluteESicurezza28Aprile #saluteLavoratori #saluteSulLavoro #sicurezza2026 #sicurezzaAmbientiDiLavoro #sicurezzaAziendale #sicurezzaCantieri #sicurezzaDipendenti #sicurezzaEAttenzione #sicurezzaEFormazione #sicurezzaEPrevenzione #sicurezzaEResponsabilità #sicurezzaEVita #sicurezzaGlobale #sicurezzaImprese #sicurezzaInAzienda #sicurezzaIndustriale #sicurezzaInternazionale #sicurezzaInternazionale2026 #sicurezzaMondiale #sicurezzaNeiServizi #sicurezzaNeiTrasporti #sicurezzaNormativa #sicurezzaOperativa #sicurezzaProfessionale #sicurezzaQuotidiana #sicurezzaSulLavoro #sicurezzaSulPostoDiLavoro #sicurezzaUfficio #sicurezzaUmana #tutelaLavoratori #tutelaSalute #WorkersMemorialDay #WorldDayForSafetyAndHealthAtWork
#Nacionales Autoridades policiales capturan alias "Puñal" integrante del “Cartel del Diablo” vinculado a secuestro y asesinato en Yoro #Criminalidad #PoliciaNacional #DPI #CartelDelDiablo #Honduras
👇 https://enter504.com/capturan-alias-punal-integrante-del-cartel-del-diablo-vinculado-a-secuestro-y-asesinato-en-yoro/
Capturan alias "Puñal" integrante del “Cartel del Diablo” vinculado a secuestro y asesinato en Yoro

Enter504 nace con la visión clara de ser un medio digital e independiente. Nuestro papel es informarte. Fundado el 1 de septiembre del 2020. Socio de la SIP, VOA y CCIC.

ENTER 504

Резюме статьи «Мама, я киберповстанец» (Хабр, автор forc3meat, опубликована ~14–6 часов назад).Это короткий (8 минут чтения), лёгкий по уровню и очень живой репортаж о том, как системный администратор в зарубежной компании (с бюджетом ~60 млрд) год боролся с блокировками Роскомнадзора, чтобы сотрудники в России могли стабильно подключаться по VPN к AWS и другим внешним ресурсам.

habr.com

Основная идеяПростая на первый взгляд схема client → OpenVPN через bastion постоянно ломалась из-за DPI и блокировок РКН. Автор показывает эволюцию «киберповстанчества»: от примитивных обфускаторов до многослойных схем с резервированием, multi-hop и маскировкой под обычный HTTPS-трафик. Главный посыл — выбор технологий и обфускации не менее важен, чем правильная архитектура и провайдеры. Одна ошибка (неправильный порт, утечка IP, слабая обфускация) — и весь канал падает.Ключевые этапы «войны» с РКН (структура статьи)Первые блокировки — обрывы TCP у OpenVPN. Решение: obfs4proxy + Viscosity на клиентах.
Вынос обфускации — часть инфраструктуры переносят на отдельные серверы (в т.ч. вне AWS), чтобы не «светить» основные IP.
Попытка легализации — подача на белые списки РКН (не сработало).
Эксперименты с протоколами — shadowsocks, AmneziaWG, IPsec, Cloak, Trojan, Hysteria, VLESS/Xray и даже vkturnproxy. Автор тестировал кучу вариантов, потому что детекция происходила по-разному (иногда по порту, иногда по поведению, иногда по IP).
Серверы в РФ — поднятие обфускационных узлов на cloud.vk.com, чтобы входной IP был «белым» и имел доступ к заблокированным сервисам.
Резервирование («subway / underground») — несколько серверов на случай бана IP.
Multi-hop — финальная схема через gost: клиент → обфускация → российский VPS → европейский VPS → основной VPN. Это разделяет входной и выходной IP и сильно усложняет жизнь блокировщикам.

В конце статьи — раздел с примерами конфигов (gost, obfs4proxy, Cloak, Xray, Shadowsocks, Hysteria, Trojan).Технические рекомендации автораМаскировать всё под HTTPS (порт 443 + валидный TLS-сертификат + реальный веб-сервер на входе).
Использовать multi-hop (входной узел в РФ → выходной за рубежом).
Делать split-tunnel (российские сервисы идут напрямую, чтобы не злить приложения банков/Яндекса и не получать баны).
Избегать «подозрительных» портов (1337, 3128, 8080 и т.п.).
Быстро реагировать на блэклисты IP и держать резерв.
Не полагаться только на один протокол — лучше иметь несколько вариантов.

Тон и атмосфераСтатья написана с хорошим самоиронией и сарказмом («Ето я Ето я», «Безмерная любовь к нашим органам», пожелание «рака яичек» блокировщикам). Автор подчёркивает, что это не про «сопротивление системе», а про банальную необходимость делать свою работу — обеспечивать сотрудникам стабильный доступ. При этом постоянно чувствуется усталость от бесконечной «игры в кошки-мышки».Вывод статьиВыбор правильной обфускации и архитектуры (особенно multi-hop + разделение IP + маскировка) сейчас критически важен для стабильности VPN в России. Простые решения уже не работают. Нужно быть готовым быстро менять схемы и не бояться комбинировать инструменты.Статья отлично читается как практический кейс и одновременно как развлекательный рассказ сисадмина, который неожиданно для себя стал «киберповстанцем». Если вы занимаетесь администрированием, удалёнкой из РФ или обходом блокировок — очень рекомендую прочитать целиком (там ещё и конфиги полезные). Хотите, могу подробнее разобрать какую-то конкретную главу или схему (например, как именно настроен multi-hop через gost + Cloak).

Вот выжимка + хэштеги для статьи:

---

## 🧠 Резюме

Статья «Мама, я киберповстанец» — это практический дневник человека, который системно обходит интернет-блокировки и строит устойчивую инфраструктуру доступа.

Ключевая линия — не «магический VPN», а **архитектурное мышление**:

* обход блокировок — это не инструмент, а процесс
* одна технология не решает проблему — нужна **многоуровневая схема**
* стабильность важнее скорости

Автор проходит путь от простых решений к более сложным:

* одиночные VPN → быстро банятся
* переход к цепочкам (multihop)
* использование VPS и «белых» IP
* маскировка трафика под обычный HTTPS
* резервирование серверов

Финальный вывод:

* блокировки эволюционируют → инфраструктура должна тоже
* главный риск — не технология, а **ошибки в конфигурации и эксплуатации**
* устойчивость достигается через **дублирование, маскировку и распределение нагрузки** ([pvsm.ru][1])

По сути, это кейс про:

👉 переход от «пользователя VPN» к «оператору собственной сетевой архитектуры»

---

## 🔑 Основные идеи

* DPI — не магия, но уже достаточно эффективен
* «палятся» не только протоколы, но и поведенка
* мобильные устройства — отдельная зона риска
* важна гигиена: split-tunnel, порты, паттерны трафика
* нельзя полагаться на один сервер — нужен failover

---

## 🏷️ Хэштеги

#киберповстанец
#обходблокировок
#vpn
#censorship
#netsec
#инфраструктура
#DPI
#privacy
#selfhosted
#opsec
#сетевыеархитектуры
#habr
#интернетсвобода

---

Если нужно — могу ужать в формат Mastodon или сделать более «ядовитый» вариант под Хабр/телегу.

[1]: https://www.pvsm.ru/vpn/450410?utm_source=chatgpt.com "Мама, я киберповстанец"

https://bastyon.com/omodada?ref=PFgacPrKt1dkMdrHVRYQLBG2KYnoJwive8

Мама, я киберповстанец

История о том, как сисадмин борется с конторой с бюджетом в 60 млрд. В продолжение

Какой VPN работает в России — надоело искать ответ, собрал каталог с голосованием

Меня зацепила одна штука. Тот VPN, который у меня нормально работал ещё зимой, к марту перестал коннектиться вообще. У знакомого работает. У него МегаФон, у меня МТС. Это повторяется каждые пару недель: статус «работает или нет» зависит от оператора, от региона, от часа суток. У одного и того же сервиса. Я держу маленький Telegram-чат, где помогаю людям с настройкой ключей. Самый частый вопрос там уже почти год не «как настроить», а «какой реально берёт сейчас у моего оператора». Полез смотреть готовые каталоги VPN на русском. Везде один и тот же паттерн: редакция год-полтора назад написала обзор, поставила 4.7/5, внизу partner-link с UTM. Обновление раз в полгода. На вопрос «что у людей работает на МТС в Краснодаре сегодня» обзор не отвечает. Решил, что простого «список + голосование пользователей с разбивкой по оператору» нигде нет, и собрал: https://vpnstatus.online . Запустил совсем недавно, без регистрации, без рекламы, без партнерок. Почему существующие каталоги не помогают Прежде чем что-то делать, несколько недель искал готовое. Толкового русскоязычного сервиса с актуальной картиной по VPN в РФ просто не нашёл. Всё, что есть: либо рейтинговые сайты под партнёрки, либо Telegram-чаты, либо англоязычные форумы про западные провайдеры. Четыре популярных русскоязычных сайта-рейтинга VPN, которые я смотрел, устроены одинаково: 1. Редакция (часто один человек) пишет обзор сервиса. 2. В конце ставит оценку 4.7 или 4.8. 3. Внизу affiliate-ссылка. Это не плохо само по себе: обзор бывает полезен. Плохо то, что он отвечает на «какой VPN хороший в принципе», а не на «какой реально работает у меня сейчас». А контекст в РФ-сегменте за последние два года меняется быстрее, чем редакция успевает писать.

https://habr.com/ru/articles/1027932/

#vpn #впн_сервисы #dpi #tls #белые_списки #ограничение_трафика

Какой VPN работает в России сегодня — рейтинг 2026 | VPN Статус

Каталог рабочих VPN для России 2026: какие VPN работают сегодня у МТС, МегаФон, Билайн, Tele2, Ростелеком. Бесплатные и платные сервисы, обход блокировок Telegram, YouTube, Roblox, ТСПУ и белых списков. Отзывы пользователей и рейтинг по голосам в реальном времени.

VPN Статус