Гобелен - кликните для возврата на главную
Не прошло и месяца а Фурмановская ЦРБ в очередной раз попала в историю. На этот раз сотрудница клеветала на пациентов, а именно огласку получил случай когда сотрудница назвала пациента алкашём.
Так почему бы не начать использовать обход блокировки YouTube при том что техническая возможность используя расширение nikolaevevge для браузера Mozilla Firefox уже появилась, а объем полезной(и не очень) информации на видеохостинге YouTube, по мнению некоторых диванных экспертов, меньше не стал.
Ровно 3 года назад произошло событие, которое подарило жителям планеты Змеля новый чистый праздник 6 апреля - в этот замечательный день земля забрала гнить негодяя и СПАМера Владимира Вольфовича Жириновского.
Как бы не обстояли дела в области культуры и IT-технологий, Самосвал писал статьи на связанные темы и планирует ещё написать.
На очередном конкурсе танцев, школьница отлично выступила.
Вот та самая информация: программа для продвижения канала YouTube, эта информация выложена уже несколько лет, при этом просмотров не много, а метод который описан в данном видео действительно помогает продвигать видео в YouTube.
Начал разбираться с информацией которая находится в HTTPS клиентском запросе рукопожатия.
Обратите внимание! Объект изображённый на гобилене может отличаться от общепринятого вида описанного объекта. Тут дело в том что художник видит именно так!
wget http://gobilen.ivru.net/files/366/trojan-1.16.0-linux-amd64.tar.xz
tar -xJf trojan-1.16.0-linux-amd64.tar.xz -C /usr/local/
mv /usr/local/trojan /usr/local/trojan-gfw
mkdir /etc/trojan
nano /etc/trojan/config.json
Пример файла /etc/trojan/config.json
{
"run_type": "server",
"local_addr": "0.0.0.0",
"local_port": 443,
"remote_addr": "127.0.0.1",
"remote_port": 80,
"password": ["myPassword"],
"log_level": 1,
"ssl": {
"cert": "/etc/trojan/ssl/usa.ivru.net/fullchain.pem",
"key": "/etc/trojan/ssl/usa.ivru.net/privkey.pem",
"key_password": "",
"cipher": "ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:...",
"alpn": ["http/1.1"],
"reuse_session": true,
"session_ticket": false,
"session_timeout": 600,
"plain_http_response": "",
"curves": "",
"dhparam": ""
},
"tcp": {
"no_delay": true,
"keep_alive": true,
"fast_open": false,
"fast_open_qlen": 20
}
}
Содержание файла /etc/systemd/system/trojan.service
[Unit]
Description=Trojan-GFW Server
After=network.target
[Service]
Type=simple
User=nobody
ExecStart=/usr/local/trojan-gfw/trojan -c /etc/trojan/config.json
Restart=on-failure
RestartSec=5s
[Install]
WantedBy=multi-user.target
systemctl daemon-reload
systemctl start trojan
systemctl enable trojan
Запуск Trojan-GFW
Создаем systemd-службу:
sudo nano /etc/systemd/system/trojan.service
Добавьте:
[Unit]
Description=Trojan-GFW
After=network.target
[Service]
Type=simple
User=nobody
ExecStart=/usr/local/bin/trojan -c /etc/trojan/config.json
Restart=on-failure
[Install]
WantedBy=multi-user.target
Запускаем и добавляем в автозагрузку:
sudo systemctl daemon-reload
sudo systemctl start trojan
sudo systemctl enable trojan
sudo systemctl status trojan
sudo ss -tulnp | grep 443
Установите Trojan-клиент (например, Qv2ray, Igniter).
Введите:
sudo firewall-cmd --permanent --add-port=443/tcp
sudo firewall-cmd --reload
sudo yum install -y fail2ban
sudo systemctl enable --now fail2ban
Теперь ваш Trojan-GFW работает на CentOS 7, маскируясь под обычный HTTPS-трафик.
Проверьте подключение с клиента.
Обновляйте сертификаты автоматически (sudo certbot renew --dry-run).
Если что-то не работает:
Готово! Теперь ваш VPN почти невозможно отличить от обычного веб-трафика.
Вы так же можете прочитать следующие статьи: