<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>MiTRON</title><subtitle>Собираю в кучу полезные статьи для себя чтобы потом не искать ))</subtitle><author><name>MiTRON</name></author><id>https://teletype.in/atom/mitron</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/mitron?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@mitron?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mitron"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/mitron?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-13T20:37:48.502Z</updated><entry><id>mitron:6Z9AIIHrS</id><link rel="alternate" type="text/html" href="https://teletype.in/@mitron/6Z9AIIHrS?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mitron"></link><title>Streisand VPN. Годный комбайн. Часть 2.</title><published>2020-12-30T09:07:20.273Z</published><updated>2020-12-30T09:07:20.273Z</updated><tt:hashtag>vpn</tt:hashtag><tt:hashtag>streisand</tt:hashtag><tt:hashtag>findhimandkillhim</tt:hashtag><summary type="html">В итоге &quot;убил&quot; я его. </summary><content type="html">
  &lt;p&gt;В итоге &amp;quot;убил&amp;quot; я его. &lt;/p&gt;
  &lt;p&gt;Во-первых, громоздкий. &lt;/p&gt;
  &lt;p&gt;Во-вторых, по дефолту выползают баги установки.&lt;/p&gt;
  &lt;p&gt;В-третьих, оказалось проще и комфортнее установить требуемое по отдельности.&lt;/p&gt;
  &lt;p&gt;Хотя, задумка очень хорошая! Очень!&lt;/p&gt;
  &lt;tt-tags&gt;
    &lt;tt-tag name=&quot;vpn&quot;&gt;#vpn&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;streisand&quot;&gt;#streisand&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;findhimandkillhim&quot;&gt;#findhimandkillhim&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>mitron:poksvQCRr</id><link rel="alternate" type="text/html" href="https://teletype.in/@mitron/poksvQCRr?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mitron"></link><title>Wireguard. Вот что я люблю!</title><published>2020-12-30T09:02:30.935Z</published><updated>2020-12-30T09:02:30.935Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/97/0a/970a1a2b-d712-4cca-8982-25d8b4f8cdda.png"></media:thumbnail><tt:hashtag>vpn</tt:hashtag><tt:hashtag>vps</tt:hashtag><tt:hashtag>wireguard</tt:hashtag><summary type="html">&lt;img src=&quot;https://teletype.in/files/ba/05/ba05ee2b-c898-457b-8fd6-11b29a0f7f1c.png&quot;&gt;Многие слышали о WireGuard — новом протоколе VPN, который обеспечивает заметно большую скорость и имеет простую настройку клиентского программного обеспечения. Некоторых пугает сложность установки — особенно те части инструкции, где идет речь о модулях ядра. Расскажу, как сделать быстро и без сложностей свой WireGuard-сервер.</summary><content type="html">
  &lt;p&gt;Многие слышали о &lt;a href=&quot;https://wireguard.com/&quot; target=&quot;_blank&quot;&gt;WireGuard&lt;/a&gt; — новом протоколе VPN, который обеспечивает заметно большую скорость и имеет простую настройку клиентского программного обеспечения. Некоторых пугает сложность установки — особенно те части инструкции, где идет речь о модулях ядра. Расскажу, как сделать быстро и без сложностей свой WireGuard-сервер.&lt;/p&gt;
  &lt;p&gt;Для начала — общие впечатления от WireGuard. Действительно, этот продукт обеспечивает замечательную производительность за счет использования транспортного протокола UDP и множества оптимизаций. В отличие от OpenVPN и подобных продуктов, принцип настройки несколько другой — для каждого отдельного устройства следует сделать отдельный ключ. Другими словами, если нужно подключаться со смартфона, домашнего компьютера и ноутбука, то в случае с WireGuard нужно сделать три ключа, не получится пользоваться одним. Отметим, что генерация ключа является простой задачей и этого не стоит опасаться.&lt;/p&gt;
  &lt;p&gt;Итак, приступаем. Нам понадобится самый простой VDS, покупаем его себе где пожелаем. Я свой выбор остановил на &lt;a href=&quot;http://itlds.com&quot; target=&quot;_blank&quot;&gt;ITLDS.&lt;/a&gt; В качестве операционной системы мы будем использовать Debian 10. Остальные параметры можно оставить по-умолчанию.&lt;/p&gt;
  &lt;p&gt;Установка операционной системы на SSD VDS занимает несколько минут, после этого можно приступать к установке и запуску своего WireGuard. Подключаемся к SSD VDS с помощью любого ssh-клиента (putty или др.) и выполняем следующие команды:&lt;/p&gt;
  &lt;pre&gt;apt-get install -y curl
curl https://raw.githubusercontent.com/complexorganizations/wireguard-manager/master/wireguard-server.sh --create-dirs -o /etc/wireguard/wireguard-server.sh
chmod +x /etc/wireguard/wireguard-server.sh
HEADLESS_INSTALL=y /etc/wireguard/wireguard-server.sh&lt;/pre&gt;
  &lt;p&gt;Разберу подробнее. Мы инсталлируем curl (его обычно нет в поставках ОС по-умолчанию), загружаем скрипт wireguard-server.sh и выполняем его. Да, мы будем использовать замечательную утилиту &lt;a href=&quot;https://github.com/complexorganizations/wireguard-manager&quot; target=&quot;_blank&quot;&gt;wireguard-manager&lt;/a&gt; от Prajwal Koirala, который установит все необходимые компоненты, запустит WireGuard и подготовит первую пару ключей!&lt;/p&gt;
  &lt;p&gt;Итак, мы выполнили указанные команды и получили QR-код. Теперь можно загрузить на свой смартфон или компьютер клиентскую часть WireGuard (&lt;a href=&quot;https://itunes.apple.com/us/app/wireguard/id1441195209?ls=1&amp;mt=8&quot; target=&quot;_blank&quot;&gt;IOS (iPhone/iPad)&lt;/a&gt;, &lt;a href=&quot;https://play.google.com/store/apps/details?id=com.wireguard.android&quot; target=&quot;_blank&quot;&gt;Android&lt;/a&gt;, &lt;a href=&quot;https://www.wireguard.com/install/#windows-7-8-81-10-2012-2016-2019&quot; target=&quot;_blank&quot;&gt;другие платформы&lt;/a&gt;), запустить приложение WireGuard и добавить подключение. Да, именно для этого нужен QR-код — приложение сканирует его для добавления подключения, не нужно вводить никаких сложных технических данных и паролей!&lt;/p&gt;
  &lt;p&gt;Для того чтобы добавить дополнительное подключение, выполним&lt;/p&gt;
  &lt;pre&gt;/etc/wireguard/wireguard-server.sh --add&lt;/pre&gt;
  &lt;p&gt;Указываем имя подключения (например, vpn2) и мгновенно получаем дополнительный QR-код. Быстро и просто:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ba/05/ba05ee2b-c898-457b-8fd6-11b29a0f7f1c.png&quot; width=&quot;1534&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Дополню — данный скрипт работает на всех современных Linux-системах. На Centos7/8 может потребоваться выключение firewalld, на Debian или Ubuntu дополнительных действий делать не нужно, поэтому Debian 10/Ubuntu 18 предпочтительнее.&lt;/p&gt;
  &lt;p&gt;WireGuard действительно впечатляет. Рекомендуем!&lt;/p&gt;
  &lt;tt-tags&gt;
    &lt;tt-tag name=&quot;vpn&quot;&gt;#vpn&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;vps&quot;&gt;#vps&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;wireguard&quot;&gt;#wireguard&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;

</content></entry><entry><id>mitron:rJW4FbM9N</id><link rel="alternate" type="text/html" href="https://teletype.in/@mitron/rJW4FbM9N?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mitron"></link><title>Streisand VPN. Годный комбайн.</title><published>2019-04-15T13:41:26.010Z</published><updated>2019-04-15T13:47:43.260Z</updated><category term="vpn" label="VPN"></category><category term="vps" label="VPS"></category><summary type="html">&lt;img src=&quot;https://blog.ssdnodes.com/blog//wp-content/uploads/2017/08/20170803-streisand.gif&quot;&gt;Чем дальше российское законодательство продвигается в деле ограничения свобод в интернете, чем больше слышу в СМИ фразы про блокировки, DPI, какой-то там надзор, то все чаще хочу закрыться от этого. Стать независимым и свободным можно стать заимев свой личный VPN. Ведь ожидаемо, что скоро многие популярные VPN-сервисы будут заблокированы роскомнадзором. Понятно, что эти блокировки будут сродни блокировкам Telegram, ибо у нас блокируют для того, чтобы отрапортовавть о проделанной работе. Но все равно это оставляет неприятный осадок и какое-то ощущение, что всех пытаются держать за дураков. Но я не об этом...</summary><content type="html">
  &lt;p&gt;Чем дальше российское законодательство продвигается в деле ограничения свобод в интернете, чем больше слышу в СМИ фразы про блокировки, DPI, какой-то там надзор, то все чаще хочу закрыться от этого. Стать независимым и свободным можно стать заимев свой личный VPN. Ведь ожидаемо, что скоро многие популярные VPN-сервисы будут заблокированы роскомнадзором. Понятно, что эти блокировки будут сродни блокировкам Telegram, ибо у нас блокируют для того, чтобы отрапортовавть о проделанной работе. Но все равно это оставляет неприятный осадок и какое-то ощущение, что всех пытаются держать за дураков. Но я не об этом...&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;На просторах интернетов есть просто куча различных решений для VPN. Почти все они прекрасны. Но иногда возникает желание обладать на своем VPS комбайном с разными решениями и реализациями. И тогда нам на помощь приходит &lt;a href=&quot;https://github.com/StreisandEffect/streisand&quot; target=&quot;_blank&quot;&gt;проект Streisand&lt;/a&gt;. Надо сказать когда я ознакомился со всеми фичами этого проета я выпал в легкий ступор, ведь помимо общепринятого OpenVPN тут еще и Shadowsocks, и модный WireGuard и даже TOR.&lt;/p&gt;
  &lt;p&gt;Пожалуй, Streisand VPN является оптимальным сервером для связки VPS + VPN, которые я попробовал. Важно, что это очень просто. Проще установить только &lt;a href=&quot;https://www.getoutline.org/ru/home&quot; target=&quot;_blank&quot;&gt;Outline VPN&lt;/a&gt;. Если у вас еще нет VPS, то можно его завести себе в &lt;a href=&quot;https://itldc.com/?from=33896&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;ITLDC&lt;/strong&gt;&lt;/a&gt;. И кстати, при покупке у них сервера можно установить Streisand автоматически вместе с операционной системой.&lt;/p&gt;
  &lt;p&gt;Но я предположу, что у нас уже есть VPS в минимальной конфигурации с UBUNTU 16.04. Поехали...&lt;/p&gt;
  &lt;h2&gt;Шаг 1. Копирование вашего ключа SSH на пустой сервер&lt;/h2&gt;
  &lt;p&gt;Чтобы Streisand мог взаимодействовать с вашим сервером через Ansible, ему необходимо использовать аутентификацию с открытым ключом, а не пароли. Мы создадим закрытый ключ на нашем локальном компьютере, а ��атем скопируем открытый ключ в VPS, чтобы включить это соединение.&lt;/p&gt;
  &lt;h3&gt;Если у вас еще нет ключа SSH&lt;/h3&gt;
  &lt;p&gt;Просто создайте новый ключ SSH с помощью &lt;code&gt;ssh-keygen&lt;/code&gt;команды:&lt;/p&gt;
  &lt;pre&gt;$ ssh-keygen -t rsa
&lt;/pre&gt;
  &lt;p&gt;Когда вас спросят, где сохранить ключ, просто нажмите - &lt;code&gt;Enter&lt;/code&gt; пусть местоположение будет по умолчанию.&lt;/p&gt;
  &lt;h3&gt;Теперь, когда у вас есть ключ SSH или он был сгенерирован ранее. Не суть.&lt;/h3&gt;
  &lt;p&gt;Давайте быстро скопируем его на наш сервер.&lt;/p&gt;
  &lt;pre&gt;$ ssh-copy-id root@IP_ADDRESS
&lt;/pre&gt;
  &lt;p&gt;Проверяем работоспособность ключа утановив &lt;code&gt;ssh&lt;/code&gt;соединение.&lt;/p&gt;
  &lt;h2&gt;Шаг 2. Получение репозитория Streisand&lt;/h2&gt;
  &lt;p&gt;Сначала загрузим Git-репозиторий Streisand.&lt;/p&gt;
  &lt;pre&gt;$ git clone https://github.com/jlund/streisand.git &amp;amp;&amp;amp; cd streisand
&lt;/pre&gt;
  &lt;p&gt;Далее, все что вам нужно сделать, - это запустить &lt;code&gt;./streisand&lt;/code&gt;команду, которая запустит установочный скрипт.&lt;/p&gt;
  &lt;pre&gt;$ ./streisand

S T R E I S A N D  

Which provider are you using?
1. Amazon
2. Azure
3. DigitalOcean
4. Google
5. Linode
6. Rackspace
7. Localhost (Advanced)
8. Existing Server (Advanced)
&lt;/pre&gt;
  &lt;p&gt;Подразумевается, что наш случай, это случай под номером 8. После ввода скрипт запросит IP-адрес сервера, на котором вы устанавливаете Streisand. Затем вы увидите следующее - последнее предупреждение, сообщающее, что установка Streisand перепишет все существующие конфигурации.&lt;/p&gt;
  &lt;pre&gt;THIS WILL OVERWRITE CONFIGURATION ON THE EXISTING SERVER.
STREISAND ASSUMES ███.███.███.█ IS A BRAND NEW UBUNTU INSTANCE AND WILL
NOT PRESERVE EXISTING CONFIGURATION OR DATA.

ARE YOU 100% SURE THAT YOU WISH TO CONTINUE?

Please enter the word &amp;#x27;streisand&amp;#x27; to continue:
&lt;/pre&gt;
  &lt;p&gt;Если все пойдет хорошо, установщик отключится, и вы увидите много выходных данных из Ansible.&lt;/p&gt;
  &lt;h2&gt;Шаг 3. Подключение к вашему новому серверу с поддержкой Streisand&lt;/h2&gt;
  &lt;p&gt;Если фактическая установка Streisand прошла гладко то вы увидите следующий результат:&lt;/p&gt;
  &lt;pre&gt;[streisand-gateway : Success!]
Server setup is complete. The &amp;#x60;HOSTNAME.html&amp;#x60; instructions file in the generated-docs folder is ready to give to friends, family members, and fellow activists. Press Enter to continue.:
&lt;/pre&gt;
  &lt;p&gt;Нажмите, &lt;code&gt;Enter&lt;/code&gt;а затем проверьте &lt;code&gt;generated-docs&lt;/code&gt;папку.&lt;/p&gt;
  &lt;pre&gt;cd generated-docs
&lt;/pre&gt;
  &lt;p&gt;Открываем файл &lt;code&gt;&lt;strong&gt;HOSTNAME.html&lt;/strong&gt;&lt;/code&gt; в браузере и видим подробные инструкции о том, как загрузить сертификат SSL, который позволит вам подключиться к вашему серверу Streisand. Следуйте инструкциям в соответствии с выбранной операционной системой или браузером.&lt;/p&gt;
  &lt;p&gt;После того, как вы установили сертификат, вы можете получить доступ к вашему серверу через IP-адрес вашего VPS и сгенерированную комбинацию имени пользователя и пароля. Также есть ссылка Tor / .onion, доступная для тех, кто хочет использовать этот протокол вместо HTTPS.&lt;/p&gt;
  &lt;p&gt;После ввода вашего имени пользователя и уникального пароля вы увидите документацию о том, как подключиться к различным активированным службам. Действительно интересная вещь в документации Streisand заключается в том, что она полностью настроена на IP-адрес вашего сервера. Есть встроенные инструкции для OpenVPN, Wireguard, Tor и других.&lt;/p&gt;
  &lt;p&gt;Жаль, что ребята убрали из сборки L2TP/IPSec, посчитав это решение уже недостаточно безопасным.&lt;/p&gt;
  &lt;h2&gt;Заключительные мысли о Streisand VPN&lt;/h2&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://blog.ssdnodes.com/blog//wp-content/uploads/2017/08/20170803-streisand.gif&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>mitron:ryVY4px9V</id><link rel="alternate" type="text/html" href="https://teletype.in/@mitron/ryVY4px9V?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=mitron"></link><title>Как поднять прокси для тележеньки. (Спойлер - просто!)</title><published>2019-04-14T14:37:38.108Z</published><updated>2019-04-15T13:46:43.423Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/d9/d9bb44b1-4eb6-4154-8a0d-a28c6290ceb1.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/00/00f6a83e-2d3c-424f-a504-306ecb3152af.jpeg&quot;&gt;Однажды настал момент когда я устал от нестабильного соединения в Telegram. Я никогда не был сторонником бесплатных и публичных решений и поэтому решил быстренько купить себе VPS и поднять мне и друзьям прокси.</summary><content type="html">
  &lt;p&gt;Однажды настал момент когда я устал от нестабильного соединения в Telegram. Я никогда не был сторонником бесплатных и публичных решений и поэтому решил быстренько купить себе VPS и поднять мне и друзьям прокси.&lt;/p&gt;
  &lt;p&gt;15 минут и машина с Ubuntu 16.04 LTS на борту готова. В качестве прокси будем использовать &lt;a href=&quot;https://packages.debian.org/sid/dante-server&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Dante Server 1.4.2&lt;/strong&gt;&lt;/a&gt;, эта версия поддерживает работу с авторизованными пользователями и в ней исправлены многие ошибки.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/00/00f6a83e-2d3c-424f-a504-306ecb3152af.jpeg&quot; width=&quot;628&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;SOCKS — сетевой протокол, который позволяет клиент-серверным приложениям прозрачно использовать сервисы за фаерволами. SOCKS базируется на стандарте TCP/IP и позволяет работать с любыми протоколами (версия Socks 4 – с TCP, Socks 5 – с TCP и UDP). SOCKS proxy просто передает данные от клиента к серверу, не вникая в содержимое самих данных (поэтому он может работать с HTTP, FTP, SMTP, POP3, NNTP, etc.).&lt;/p&gt;
  &lt;h2&gt;1. Установка Dante Server&lt;/h2&gt;
  &lt;p&gt;Скачаем и разархивируем исходники сервера:&lt;/p&gt;
  &lt;pre&gt;cd /opt
wget http://www.inet.no/dante/files/dante-1.4.2.tar.gz
tar -xvf dante-1.4.2.tar.gz
cd dante-1.4.2/
&lt;/pre&gt;
  &lt;p&gt;Установим необходимые утилиты и зависимости:&lt;/p&gt;
  &lt;pre&gt;apt-get install gcc libwrap0 libwrap0-dev libpam0g-dev make checkinstall
&lt;/pre&gt;
  &lt;p&gt;Подготовим файлы dante для компиляции:&lt;/p&gt;
  &lt;pre&gt;mkdir /opt/dante
./configure --prefix=/opt/dante
&lt;/pre&gt;
  &lt;p&gt;Получим статус конфигурации:&lt;/p&gt;
  &lt;pre&gt;Client:            Enabled
Server:            Enabled
Preloading:        Enabled
Libwrap:           Enabled
BSD Auth:          Disabled, usable bsd_auth.h not found
PAM:               Enabled
GSSAPI:            Not found/disabled
KRB5:              Not found/disabled
SASL:              Not found/disabled
UPNP:              Not found/disabled
Compatability:     issetugid setproctitle strlcpy strvis

                     Modules:

redirect:          Not found
bandwidth:         Not found
ldap:              Not found
&lt;/pre&gt;
  &lt;p&gt;Компилируем:&lt;/p&gt;
  &lt;pre&gt;make
&lt;/pre&gt;
  &lt;p&gt;Упаковываем в пакет и устанавливаем:&lt;/p&gt;
  &lt;pre&gt;checkinstall
&lt;/pre&gt;
  &lt;p&gt;Проверяем работу:&lt;/p&gt;
  &lt;pre&gt;/opt/dante/sbin/sockd -v
Dante v1.4.2.  Copyright (c) 1997 - 2014 Inferno Nettverk A/S, Norway
&lt;/pre&gt;
  &lt;h2&gt;2. Настройка сервера&lt;/h2&gt;
  &lt;p&gt;Создадим пользователи и установим пароль:&lt;/p&gt;
  &lt;pre&gt;useradd -s /bin/nologin telegram
passwd telegram
&lt;/pre&gt;
  &lt;p&gt;Узнаем название сетевого интерфейса:&lt;/p&gt;
  &lt;pre&gt;ifconfig

eth0      Link encap:Ethernet  HWaddr 00:50:56:bd:74:65
lo        Link encap:Local Loopback
&lt;/pre&gt;
  &lt;p&gt;В моем случае он называется &lt;code&gt;eth0&lt;/code&gt;. Пропишем его в конфигурационном файле:&lt;/p&gt;
  &lt;pre&gt;nano /etc/sockd.conf
&lt;/pre&gt;
  &lt;p&gt;Содержимое файла:&lt;/p&gt;
  &lt;pre&gt;#logoutput: /var/log/socks.log
logoutput: stderr

# На каком сетевом интерфейсе и порту обслуживаем socks клиентов
internal: eth0 port = 1080
# С какого IP или интерфейса выходим во внешний мир
external: eth0
#internal: x.x.x.x port = 1080
#external: x.x.x.x

# Используемый метод авторизации клиентов. none — без авторизации.
socksmethod: username
#socksmethod: username none
user.privileged: root
user.notprivileged: nobody

client pass {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: error connect disconnect
}

client block {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}

socks pass {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: error connect disconnect
}

socks block {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: connect error
}
&lt;/pre&gt;
  &lt;p&gt;Ещё один вариант настройки конфигурации:&lt;/p&gt;
  &lt;pre&gt;logoutput: syslog stdout /var/log/sockd.log
internal: x.x.x.x port = 1080
external: x.x.x.x
socksmethod: username 
user.privileged: root
user.unprivileged: nobody
user.libwrap: nobody
client pass
{
from: 0.0.0.0/0 to: 0.0.0.0/0
log: error
}
client block {
from: 0.0.0.0/0 to: 127.0.0.0/8
log: connect error
}
socks pass
{
from: 0.0.0.0/0 to: 0.0.0.0/0
command: connect
log: error
socksmethod: username
}
&lt;/pre&gt;
  &lt;h2&gt;3. Автоматический запуск сервера&lt;/h2&gt;
  &lt;p&gt;Для того, чтобы запуск сервера происходил при старте системы, соберём модуль запуска. Для этого необходимо создать файл &lt;code&gt;/etc/init.d/sockd&lt;/code&gt; с таким содержимым:&lt;/p&gt;
  &lt;pre&gt;#! /bin/sh
### BEGIN INIT INFO

# Provides:          sockd

# Required-Start:    $remote_fs $syslog

# Required-Stop:     $remote_fs $syslog

# Default-Start:     2 3 4 5

# Default-Stop:      0 1 6

# Short-Description: Start the dante SOCKS server.

# Description:       SOCKS (v4 and v5) proxy server daemon (sockd).

#                    This server allows clients to connect to it and

#                    request proxying of TCP or UDP network traffic

#                    with extensive configuration possibilities.

### END INIT INFO

#

# dante SOCKS server init.d file. Based on /etc/init.d/skeleton:

# Version:  @(#)skeleton  1.8  03-Mar-1998  miquels@cistron.nl 

# Via: https://gitorious.org/dante/pkg-debian



PATH=/sbin:/usr/sbin:/bin:/usr/bin
NAME=sockd
DAEMON=/opt/dante/sbin/$NAME
DAEMON_ARGS=&amp;quot;-D&amp;quot;
PIDFILE=/var/run/$NAME.pid
SCRIPTNAME=/etc/init.d/$NAME
DESC=&amp;quot;Dante SOCKS daemon&amp;quot;
CONFFILE=/etc/$NAME.conf

# Exit if the package is not installed


[ -x &amp;quot;$DAEMON&amp;quot; ] || exit 0

# Load the VERBOSE setting and other rcS variables


. /lib/init/vars.sh

# Define LSB log_* functions.

# Depend on lsb-base (&amp;gt;= 3.2-14) to ensure that this file is present

# and status_of_proc is working.


. /lib/lsb/init-functions

set -e

# This function makes sure that the Dante server can write to the pid-file.


touch_pidfile ()
{
  if [ -r $CONFFILE ]; then
    uid=&amp;quot;&amp;#x60;sed -n -e &amp;#x27;s/[[:space:]]//g&amp;#x27; -e &amp;#x27;s/#.*//&amp;#x27; -e &amp;#x27;/^user\.privileged/{s/[^:]*://p;q;}&amp;#x27; $CONFFILE&amp;#x60;&amp;quot;
    if [ -n &amp;quot;$uid&amp;quot; ]; then
      touch $PIDFILE
      chown $uid $PIDFILE
    fi
  fi
}

case &amp;quot;$1&amp;quot; in
  start)
    if ! egrep -cve &amp;#x27;^ *(#|$)&amp;#x27; \
        -e &amp;#x27;^(logoutput|user\.((not)?privileged|libwrap)):&amp;#x27; \
        $CONFFILE &amp;gt; /dev/null
    then
        echo &amp;quot;Not starting $DESC: not configured.&amp;quot;
        exit 0
    fi
    echo -n &amp;quot;Starting $DESC: &amp;quot;
    touch_pidfile
    start-stop-daemon --start --quiet --pidfile $PIDFILE --exec $DAEMON --test &amp;gt; /dev/null \
        || return 1
    start-stop-daemon --start --quiet --pidfile $PIDFILE --exec $DAEMON -- \
        $DAEMON_ARGS \
        || return 2
    echo &amp;quot;$NAME.&amp;quot;
    ;;
  stop)
    echo -n &amp;quot;Stopping $DESC: &amp;quot;
    start-stop-daemon --stop --quiet --retry=TERM/30/KILL/5 --pidfile $PIDFILE --name $NAME
    RETVAL=&amp;quot;$?&amp;quot;
    [ &amp;quot;$RETVAL&amp;quot; = 2 ] &amp;amp;&amp;amp; return 2
    start-stop-daemon --stop --quiet --oknodo --retry=0/30/KILL/5 --exec $DAEMON
    [ &amp;quot;$?&amp;quot; = 2 ] &amp;amp;&amp;amp; return 2
    echo &amp;quot;$NAME.&amp;quot;
    ;;
  reload|force-reload)
    
#


    
#   If the daemon can reload its config files on the fly


    
#   for example by sending it SIGHUP, do it here.


    
#


    
#   Make this a do-nothing entry, if the daemon responds to changes in its config file


    
#   directly anyway.


    
#


     echo &amp;quot;Reloading $DESC configuration files.&amp;quot;
     start-stop-daemon --stop --signal 1 --quiet --pidfile \
        $PIDFILE --exec $DAEMON -- -D
  ;;
  restart)
    
#


    
#   If the &amp;quot;reload&amp;quot; option is implemented, move the &amp;quot;force-reload&amp;quot;


    
#   option to the &amp;quot;reload&amp;quot; entry above. If not, &amp;quot;force-reload&amp;quot; is


    
#   just the same as &amp;quot;restart&amp;quot;.


    
#


    echo -n &amp;quot;Restarting $DESC: &amp;quot;
    start-stop-daemon --stop --quiet --pidfile $PIDFILE --exec $DAEMON
    sleep 1
    touch_pidfile
    start-stop-daemon --start --quiet --pidfile $PIDFILE \
      --exec $DAEMON -- -D
    echo &amp;quot;$NAME.&amp;quot;
    ;;
  status)
    status_of_proc &amp;quot;$DAEMON&amp;quot; &amp;quot;$NAME&amp;quot; &amp;amp;&amp;amp; exit 0 || exit $?
    ;;
  *)
    N=/etc/init.d/$NAME
    
# echo &amp;quot;Usage: $N {start|stop|restart|reload|force-reload}&amp;quot; &amp;gt;&amp;amp;2


    echo &amp;quot;Usage: $N {start|stop|restart|status|force-reload}&amp;quot; &amp;gt;&amp;amp;2
    exit 1
    ;;
esac

exit 0
&lt;/pre&gt;
  &lt;p&gt;Сделаем скрипт запуска исполняемым:&lt;/p&gt;
  &lt;pre&gt;chmod +x /etc/init.d/sockd
&lt;/pre&gt;
  &lt;p&gt;Обновим конфигурацию демонов:&lt;/p&gt;
  &lt;pre&gt;systemctl daemon-reload
&lt;/pre&gt;
  &lt;p&gt;И включим модуль:&lt;/p&gt;
  &lt;pre&gt;systemctl enable sockd

&lt;/pre&gt;
  &lt;p&gt;Запустим Dante server:&lt;/p&gt;
  &lt;pre&gt;systemctl start sockd

&lt;/pre&gt;
  &lt;p&gt;Перезагрузим конфигурацию:&lt;/p&gt;
  &lt;pre&gt;systemctl enable danted &amp;amp;&amp;amp; systemctl restart danted 
&lt;/pre&gt;
  &lt;h2&gt;4. Формируем ссылку для Telegram&lt;/h2&gt;
  &lt;pre&gt;https://t.me/socks?server=example.com&amp;amp;port=9999&amp;amp;user=username&amp;amp;pass=password
&lt;/pre&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/80/8071d69c-d1fc-4a7f-b7b8-a5a798bdab7b.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;hr /&gt;
  &lt;p&gt;Оригинальная статья &lt;a href=&quot;https://levashove.ru/kak-podnyat-svoj-socks5-server-dlya-telegram/amp/&quot; target=&quot;_blank&quot;&gt;https://levashove.ru/kak-podnyat-svoj-socks5-server-dlya-telegram/amp/&lt;/a&gt;&lt;/p&gt;

</content></entry></feed>