Лидеры
Популярный контент
Показан контент с высокой репутацией за 07.07.2024 во всех областях
-
Needy streamer overload
NazusKan отреагировал Netstalker2003 за тема
> «Не прощу, если пропустишь мой стрим!» — главная героиня Если вы смотрите на Twitch/YouTube, тихо мечтая «а что если…», или же вас просто интересуют нестандартные инди-истории о современном интернет-быте, — добро пожаловать в «Needy Streamer Overload». Делюсь основами без раскрытия сюжетных твистов, чтобы вы сами прочувствовали все (не)удобства жизни начинающего стримера. --- ## Паспорт игры | Поле | Детали | |---------------------|--------------------------------------------------------------| | Разработчик | WSS playground & xemono | | Издатель | WSS playground | | Жанр | Симулятор / визуальная новелла / психологическая драма | | Движок | Unity | | Платформы | PC (Windows), Nintendo Switch | | Релиз на PC | 4 января 2022 г. | | Релиз на Switch* | 27 октября 2022 г. (цифра и «картридж») | | Русский язык | Есть официальная локализация | | Время прохождения | 5–10 ч на первую концовку, 15+ ч чтобы увидеть всё | \*На Switch удобный тач-экран для «скролла телефона», но ПК-версия дешевле и поддерживает моды. Выбирайте, что ближе. --- ## Концепция и игровой процесс Вы — **P-chan**, менеджер (и по совместительству бойфренд) подающей надежды стримерши **Аме**, вещающей под ником **OMGkawaiiAngel**. Ваша цель проста — довести канал до миллионной аудитории. Задача непроста — не сломать при этом хрупкую психику девушки и собственные нервы. Игровой день делится на три «слота»: 1. Утро/день — планирование: выбираем, чем заняться Аме (от поездки в гайд-парк до погружения в интернет-форумы). Действия влияют на: - Количество подписчиков - Уровень стресса - «Darkness» (тёмные мысли) - Ваши отношения 2. Вечер — прямой эфир. Выбираете тему стрима (игры, ASMR, теории заговора, даже «хорни-контент»). Успех определяют выбранные темы, настроение Аме и ваши решения во время чата. 3. Ночь — переписка в «DMs». Тут нужно следить, чтобы Аме чувствовала поддержку, и вовремя укладывать её спать. Промах — и стресс улетит в красную зону. Решения ветвятся, ведя к **многочисленным концовкам** (25+). Игровой цикл короткий, но зато каждая попытка открывает новые сюжетные нити и возможности. --- ## Тематика без спойлеров • Психическое здоровье: игра поднимает темы депрессии, зависимостей и давления онлайна. • «Интернет как зеркало»: мем-культура, погони за лайками и токсичный чат показаны с иронией и точностью. • Отношения: треугольник «контент — личная жизнь — аудитория», где любой перекос опасен. • Ностальгический UI: визуальная подача напоминает Windows 98/early-2000s с милыми аниме-аватарками и кучей всплывающих окон. --- ## Что особенно понравится Стиль — яркое сочетание пастельных тонов и лоу-фай пиксель-артовых элементов. Саундтрек — lo-fi, breakcore, даже трэп-мотивы, подчёркивающие смену настроения. Реалистичный чат и «*pew pew*» донаты — местами смешно, местами пугающе правдоподобно. Секреты — в файлах игры и соцсетях спрятаны ARG-пасхалки (ищите «/dev/»). Полный провал возможен — игра честно показывает, что «отписка» и выгорание ближе, чем думаешь. --- ## Кому стоит (и не стоит) играть Подойдёт: • Фанатам визуальных новелл с выбором. • Любителям тем о современном интернете. • Тем, кто хочет «позырить» на индустрию стримов без глянца. Лучше пропустить, если: • Любые упоминания депрессии и селф-харм для вас — триггер. • Не перевариваете аниме-стилистику и культуру вайфу. --- ## Итог «Needy Streamer Overload» — не просто симулятор лайков. Это сатирическое, порой болезненно честное зеркало того, как легко попасть в петлю «контент/стресс/одиночество» в цифровую эпоху. Игра быстро захватывает, заставляя возвращаться ради новых концовок и скрытых строк кода. Рекомендую всем, кто не боится задать себе вопрос: «А на что я готов(а) ради пары и ?» Увидимся в чате!1 балл -
Да, конечно, с каждым пунктом связана какая-то история или локальный мем. Например, украденный велосипед - мем про отсидку Вольфа. Вольфа посадили в тюрьму, и он говорил, что за кардинг. А потом в нашу конфу зашёл чел и сказал, что Вольф сидит за украденный велосипед: https://t.me/runschat/13871 Стало очень смешным локальным мемом. Самое важное.txt - файл из времён ШСМ (2013), в котором была собрана куча всякой внутренней инфы. А потом его Вин кто-то слил. Про историю есть упоминание в нетсталкинг-треке "Amnesia333 & Win & Wolf - Точки над i": https://spaces.im/music/view/128177212/ И так далее. Как видишь, оно не так уж глубоко и спрятано =)1 балл
-
Думаю, это и так всем очевидно, но на всякий случай проговорю. Всему этому софту кучу лет, и я понятия не имею, из чего он состоит, и кто его автор. Лучше запускайте на виртуалке.1 балл
-
Копипаст статьи https://habr.com/ru/articles/799751/, автор не я. Просто чтобы новички не мучились и понимали, что делать, чтобы не оказаться закрытыми от цивилизованного мира и его интернета в путинском чебурнете, который ухудшается с каждым месяцем, и чтобы сделать ещё одну копию полезной для каждого осознанного гражданина статьи на случай удаления оригинала. Итак, вкратце, какие на сегодняшний день есть проблемы с популярными VPN‑ и прокси‑протоколами? Детектировать и блокировать соединения можно следущими способами, от лайтовых к хардкорным: Анализ структуры, сигнатур и размеров передаваемых пакетов, особенно в момент установления соединения (давно практикуется Роскомнадзором, для этого и было установлено так называемое оборудование ТСПУ); Active probing: при маскировке протокола под HTTPS (обычный веб‑сайт), цензоры пытаются подключиться к такому «сайту», чтобы проверить, действительно ли там есть настоящий веб‑сервер, а так же используя пути (URL), зарезервированные в VPN‑протоколах для установления соединения, в результате чего сервер себя демаскирует; есть свидетельства, что РКН тоже начал заниматься active probing'ом; Анализ TLS fingerprint («отпечатка» — набора поддерживаемых шифров, эллиптических кривых, поддерживаемых расширений протокола, и т. д.) клиента. Отпечатки современных браузеров (Chrome, Firefox, и т. д.) известны, а отпечатки многих VPN‑ и прокси‑клиентов могут от них отличаться, что влечет за собой выявление и блок таких клиентов; РКН об этом в курсе, какое‑то время назад он уже пытался блокировать Tor‑Snowflake по отпечатку библиотеки Pion; Детектирование TLS‑inside‑TLS статистическим анализом размеров пакетов (см. trojan‑killer как пример); Белые списки протоколов — это когда разрешены подключения только по известным протоколам, которые узнаваемы для оборудования DPI (оно же ТСПУ), а все остальные протоколы блокируются. Если используемый протокол не похож ни на что известное механизму фильтрации, например выглядит как случайная последовательность байтов, то такое соединение блокируется. Имеются свидетельства, что РКН уже применял подобные методы во время волнений в Дагестане в прошлом году, пытаясь заблокировать Telegram (трафик tg‑proxy, не имеет характерных признаков и выглядит как рандомный байтовый поток); Белые списки доменов. Это не обязательно может быть полная блокировка тех доменов, что не в списке, а, например, ограничение скорости ко всем «недоверенным» доменам, либо блокировка доступа к ним после достижения определенного предела объема переданного трафика. Такое настоящее время применяется в Иране; Черные списки диапазонов IP‑адресов. В Туркменистане, например, этими черными списками забанено больше половины всех адресов интернета. При обнаружении запрещенного контента, VPN‑ или прокси‑сервера на одном IP‑адресе, блокируется целая подсеть. Итак, начнем с того, чем в наше время пользоваться уже не стоит: Обычный SOCKS — изначально не предусматривает шифрования, поэтому цензоры легко увидят, куда вы подключаетесь и заблокируют соединение. OpenVPN — его научились блокировать уже давно в России, Китае, Иране и много где еще. Не помогает ни смена TCP/UDP, ни смена порта на нестандартный, ни более навороченные опции в конфиге. Точнее не так, в некоторых случаях они помогают, но, как говорил один известный персонаж отечественной истории, «это не ваша заслуга, а наша недоработка», и в любой момент это все может перестать работать, благо технические возможности для этого давно уже есть. IPSec — аналогично, детектируется блокируется на раз‑два. Wireguard и все что основано на нём — он очень популярен, но, к сожалению, тоже совершенно не устойчив к блокировкам, в чем мы уже неоднократно убедились. Tor — адреса входных нод доступны в публичном реестре, и поэтому могут быть легко заблокированы. Бриджи (bridges) пока работают, но РКН в прошлом неоднократно их выборочно банил (видимо, запрашивая списки, прикидываясь обычным пользователям и внося полученные адреса в блок), к тому же их протокол выглядит как рандомный поток байт, и блокировку по белым спискам протоколов не переживет. Snowflake — после некоторых исправлений более‑менее работает, можно пользоваться, однако поиск бриджа для входа там выполняется через один известный домен на CDN, который как‑то раз уже тоже блокировали. WebTunnel — пока работает, но таких бриджей мало. Что еще пока работает, но с оговорками: SSTP, Softherher, AnyConnect и OpenConnect — это уже гораздо лучше, поскольку выглядят как HTTPS‑трафик. Проблемы есть две: их можно детектировать методом active probing (и как я говорил выше, Роскомнадзор такому уже учится), потому что при заходе на них браузером по определенным адресам (описанным в стандартах этих протоколов) они демаскируют себя, и вторая проблема — характерный TLS fingerpring (отпечаток) их клиентов. Первая проблема частично решена в новых версиях OpenConnect с включением специального метода «camouflage». Однако вторая проблема, к сожалению, пока не имеет решения ни у одного из них. Тем не менее, OpenConnect‑клиент, теоретически, можно пересобрать с использованием OpenSSL вместо GnuTLS, что снижает вероятность обнаружения. Shadowsocks, Shadowsocks-2022, а также Outline. SS — известная разработка от китайских товарищей, SS-2022 — более новая версия протокола, в которой исправлен ряд уязвимостей, а Outline — удобный и простой в настройке клиент/сервер, основанный на Shadowsocks. На сегодняшний день вполне работает, можно пользоваться. Одно но: так как трафик SS представляет из себя совершенно рандомный набор байт без каких‑либо узнаваемых сигнатур, блокировку по белым спискам протоколов (см. выше) он не переживет, поэтому я бы рассматривал его как запасной, но не как основной вариант. Существует так же протокол VMess, который по своему принципу очень похож на Shadowsocks с теми же недостатками. AWG, оно же AmneziaWG — улучшение протокола Wireguard, разработанное командой проекта Amnezia VPN, чтобы сделать Wireguard устойчивым к детектированию оборудованием DPI, при этом сохранив его преимущества. Он действительно работает, и работает неплохо. Минус тот же, как и SS — поскольку оборудование ТСПУ этот протокол не распознаёт, то блокировку по белым спискам протоколам в случае чего он не переживет. SSH — скажу кратко, пока работает. Правда, есть довольно много свидетельств, что в Китае, видя «нецелевое» использование SSH (может быть, анализируя объемы и тайминги передаваемых туда‑сюда данные и паттерны поведения нейросетями?), ограничивают скорость передачи настолько, что пользоваться им для серфинга становится невозможным, тормозит даже консоль. Что работает и вероятно будет продолжать работать: VLESS — самый распространенный и перспективный на сегодняшний день протокол, от создателей известного клиента‑сервера XRay. Работает поверх TLS, искуссно маскируясь под обращение к какому‑нибудь безобидному веб‑сайту. Поддерживается в очень многих десктопных и мобильных клиентах, и именно на его основе строятся всевозможные схемы обхода блокировок. Вместе с ним вы можете встретить также большое количество других слов, обычно обозначающие его расширения или отдельные фичи. Рассмотрим основные из них: uTLS — изменение TLS‑fingerprint клиента; например, можно заставить выглядеть исходящие подключения как подключения от браузеров Chrome, Firefox, Safari, или вообще генерировать каждый раз новый рандомный фингерпринт; XTLS‑Vision — специальный режим работы, затрудняющий детектирование TLS‑inside‑TLS. Когда это режим включен, если прокси‑сервер определяет подключение к удаленному серверу по TLS 1.3, то шифруется только хендшейк, а после этого уже зашифрованные (TLS между вашим браузером и удаленным сервером) данные передаются без повторного слоя шифрования (отключается TLS между прокси‑клиентом и прокси‑сервером). Такая схема совершенно безопасна (данные в любом случае шифруются как минимум один раз и не видны стороннему наблюдателю), но ломает TLS‑inside‑TLS эвристики, а заодно экономятся ресурсы процессора; XUDP — специальное расширение для передачи UDP‑пакетов через прокси, реализует полный Full Cone NAT с сохранением номера порта. Без этого расширения в некоторых случаях могут не работать аудио‑видео‑звонки в месседжерах, оно было создано именно для решения этой проблемы; XTLS‑Reality — вот это самое крутое. То что VLESS работает поверх TLS и маскируется под какой‑то веб‑сайт, означает что у вас должен быть домен и TLS‑сертификат для него. А еще в случае блокировок по белым спискам, ваш никому неизвестный сайт (домен) наврядли окажется в списке разрешенных ресурсов. XTLS‑Reality решает обе эти проблемы: вам не нужен свой домен и сертификат, с XTLS‑Reality сервер очень достоверно маскируется под какой‑нибудь известный и популярный сайт (например, google.com, vk.com, и т. д.), и представляется его аутентичным TLS‑сертификатом. Работает это так: в момент установления подключения, клиент «подмешивает» в поля хендшейка определенные данные, определить наличие которых можно только зная секретный ключ, при этом со стороны хендшейк выглядит обычно. Прокси‑сервер, зная секретный ключ, может определить, был ли запрос на установку соединения послан от прокси‑клиента или же от кого‑то другого (например, цензора, желающего проверить, что там на сервере). В первом случае установится подключение для передачи данных через прокси, во втором случае прокси начнет прозрачно пересылать запросы на сервер сайта, под который мы маскируемся, в результате чего цензор увидит самый настоящий сертификат этого сайта, и вообще поведение нашего сервера будет полностью соответствовать поведению сервера этого сайта. Websocket, gRPC, HTTP, mKCP — разные варианты транспортов для VLESS и других протоколов, когда VLESS используется не сам по себе, а «заворачивается» в какой‑нибудь другой протокол. Веб‑сокеты часто используются для доступа к прокси‑серверу через популярные CDN (сети доставки контента), такие как Cloudflare или Amazon Cloudfront, что является хорошим запасным вариантом, если вдруг ваш сервер попадет под блокировку. А еще с помощью CDN можно прикрываться чужими доменами и IP‑адресами, см. эту статью от всеми нами любимого автора. HTTPUpgrade - по сути дела, те же вебсокеты, но с небольшим упрощением для более эффективной передачи, читайте об этом здесь: Что нового в мире обхода блокировок Интернета в середине 2024 / Хабр (habr.com) SplitTunnel - вариант транспорта поверх "простого" HTTP для пролезания через CDN. Подробнее тут - Что нового в мире обхода блокировок Интернета в середине 2024 / Хабр (habr.com) Ну и упомянем еще несколько протоколов: Trojan — более старый аналог VLESS, работает примерно по таким же принципам. Каких‑либо особых преимуществ по сравнению с VLESS не имеет. Может использоваться с uTLS, XTLS‑Vision и XTLS‑Reality, и более того, должен использоваться с ними, потому что без XTLS‑Vision он детектируется по принципу поиска TLS‑in‑TLS вообще элементарно. Cloak — протокол, очень сильно похожий по принципам работы на XTLS‑Reality (маскировка именем и настоящим сертификатом популярного веб‑сайта). Используется не сам по себе, а для заворачивания в него Shadowsocks, OpenVPN и вообще всего что захочется. Shadowsocks‑over‑Cloak и OpenVPN‑over‑Cloak поддерживают, например, клиент и сервер Amnezia VPN. ShadowTLS - по принципу аналогичен Cloak и XTLS-Reality. v1 уже устарела, v2 актуальна. Hysteria, и её новый вариант Hysteria2 — протокол на базе QUIC (HTTP/3), целью которого является быстрое установление соединения и работа через каналы с большими пингами и потерями пакетов. РКН одно время блокировал QUIC в России, но потом перестал, поэтому Hysteria2 вполне неплохой вариант. А еще Hysteria имеет также режим обфускации (называется «salamander»), когда заголовки пакетов шифруются и становятся ни на что не похожи — оно работает и весьма неплохо, но, к сожалению, блокировку по белым спискам протоколов не переживет. Правда, Hysteria работает по UDP, и есть шанс, что белые списки применят только к протоколам на базе TCP, а про UDP забудут (да, такое уже было). mKCP — более старый протокол аналогичный Hysteria. Поддерживается только в XRay в качестве транспорта (И кажется он там немного сломан). Не смотря на его «более старость», в отличие от Hysteria может свои UDP‑пакеты маскировать под SRTP (FaceTime), DTLS (WebRTC), uTP (Bitttorrent). И кстати, XRay умеет делать такую же маскировку с QUIC. Ну из более экзотических штук на грани с извращениями: HTTP Custom — не протокол, а скорее семейство методик, когда поднимается обычное (даже не шифрованное) соединение до HTTP‑прокси, но используется поле Host с каким‑нибудь доменом из белого списка, либо когда перед CONNECT‑методом внутри соединения вызывается несколько обычных GET/PUT/POST. Как ни странно, но в некоторых странах до DPI такое пропускают, т.к., по всей видимости, анализируют только первые пакеты соединения в целях экономии ресурсов. PingTunnel — реализация туннеля через ICMP‑пинги. Можно использовать оригинальный PingTunnel, либо GOST (но между собой они не совместимы), который умеет еще кучу всего. DNSTT — туннелирование через DNS‑запросы. На всякий случай уточню, это не просто заворачивание трафика в UDP на 53-ий порт. В случае с DNSTT прокси‑клиент делает запросы на настоящий DNS‑сервер, например, на DNS‑сервер вашего провайдера или DNS Яндекса, пытаясь получить DNS‑записи для вашего домена (а точнее, для рандомно сгенерированного поддомена, в имени которого зашифрованы передаваемые на прокси данные). Тот, в свою очередь, будучи вынужденным ответить на запрос, обращается к вашему специально подготовленному DNS‑серверу, который ответит на запрос, заодно напихав в ответ данные, передаваемые от прокси‑сервера к вам, и в итоге вы их получите от DNS‑сервера вашего провайдера/яндекса/итд. Про настройку DNSTT есть отличная статья на Хабре, а в качестве клиента можно использовать DarkTunnel (DNSTT+SSH). Последние два варианта работают очень медленно (скорость в лучше случае два‑три мегабита в идеальных условиях), но они работают даже там, где не работает больше вообще ничего. Например, с помощью DNSTT некоторым затейникам удавалось бесплатно сидеть в интернете на борту самолетов, когда за такую услугу авиакомпании требовали немалых денег (если что, осуждаем). Теперь по реализациям: XRay (оно же XRay‑core) — на сегодняшний день самая актуальная и популярная реализация клиента и сервера. Поддерживает Shadowsocks, Shadowsocks-2022, VMess, VLESS, Trojan, всевозможные транспорты (websockets, gRPC) и всевозможные расширения (XTLS‑Vision, XTLS‑Reality, XUDP, uTLS). Более того, авторы XRay — как раз‑таки создатели эти самых расширений XTLS, поэтому там всегда самая свежая и правильная их реализация. V2Ray и V2Fly — старый проект, из которого когда‑то форкнулся XRay. В настоящее время развивается очень вяло и не поддерживает многое из того, что здесь описано. Если вы где‑нибудь в интернете встретите статью, описывающую настройку V2Ray/V2Fly в качестве сервера, то скорее всего она очень старая и лучше поискать что‑нибудь более свежее. В 2024 вместо V2Ray стоит использовать XRay, он развивается гораздо активнее и умеет гораздо больше. Sing‑box — аналог Xray, поддерживает все то же самое, что и XRay, и даже больше — умеет SSH как клиент, Hysteria, и всякое другое. Форматы конфигов XRay и Sing‑box не совместимы. Сами реализации протоколов в XRay и Sing‑box между собой, в принципе, совместимы, но есть и небольшие неприятности. Например, если у вас и клиент и сервер XRay, то XUDP (решение проблем со звонками в месседжерах) будет работать автоматически, по умолчанию, если у вас на клиенте Sing‑box, а на сервере XRay, то чтобы он работал, нужно обязательно явно активировать XUDP в настройках (обычно называется «packet encoding» или как‑то так), а вот если у вас на клиенте XRay, а на сервере Sing‑box, тогда оно работать не будет:( X‑UI, 3X‑UI, Marzban, Hiddify — так называемые «панели», веб‑интерфейсы для прокси‑серверов. В их основе чаще всего используется тот же самый XRay. Изначально задуманы как более простой в установке и настройке вариант сервера для неподкованных пользователей... Клиентов под все это дело существует тоже немало — Nekobox/Nekoray, Hiddify‑Next, v2rayN, v2rayNG, FoxRay, Streisand, Shadowrocket, InvisibleMan, и т. д. Часть из них основана на XRay (даже если в названии есть «v2ray»), часть на Sing‑box. Про них мы поговорим попозже в этой же статье. Итак, я надеюсь, что дойдя до этой части, у читателя примерно сложилось представление, что стоит, а что не стоит использовать для обхода блокировок роскомпозора в 2024. Варианты пусть и не настолько надежные, как сбор чемоданов и заведение трактора (самый лучший, но, к сожалению, не всем доступный вариант), но какое‑то время помогут продержаться. В этой статье мы будем настраивать VLESS c XTLS‑Reality, потому что он на сегодняшний день самый надежный, и при этом довольно простой в настройке. В качестве «запасного варианта» на случай ЧП мы еще поднимем Shadowsocks-2022, mKCP и SSH на том же сервере, а в конце я поделюсь более сложными и навороченными схемами для желающих экспериментов. Что если мне нужен именно VPN? Иногда бывает так, что человеку нужен не прокси, а именно VPN. Например, для объединения сетей, доступа в корпоративную сеть или коммуникацию между разными клиентами. И желательно чтобы криворукие обезьяны с гранатами из надзорных органов его случайно не заблокировали ковровыми блокировками протоколов. Тут, к сожалению, все довольно грустно. Если у вас было объединение сетей и вы использовали Wireguard, то самым простым вариантом будет перейти на AmneziaWG. Если у вас было объединение сетей и вы использовали OpenVPN, то заверните его в Cloak, но готовьтесь к просадке производительности. Если вам надо, чтобы к вашей сети могли подключаться пользователи с обычных десктопов и телефонов, то можно попробовать OpenConnect сервер с режимом camouflage, см. статью от MiracltPtr об этом: OpenConnect: недетектируемый VPN, который вам понравится (сохраните себе ее локальную копию!). А мы, тем временем, продолжим говорить о прокси. Если все кажется очень сложным Я понимаю, что люди разные, и кто‑то, прочтя эту статью может сказать «Это все не для меня, слишком сложно, не знаю что делать». Сразу предупрежу, несмотря на огромный объем, на самом деле настройка простых вариантов (я начну с них) вполне возможна за один вечер даже для человека с совсем минимальным опытом системного администрирования. Но если все равно кажется слишком сложно или не получается, есть другие варианты. Вариант раз — панель X‑UI или 3X‑UI. Хоть я выше и рассказывал, почему я не люблю эти панели, но глупо отрицать, что лучше с панелью и хоть каким‑то доступом в неподцензурный интернет, чем без панели остаться в чебурнете. Инструкция по настройке от MiraclePtr: 3X‑UI: Shadowsocks-2022 & XRay (XTLS) сервер с простой настройкой и приятным интерфейсом. Вариант два — Amnezia VPN. Позволяет развернуть надежный VPN‑сервер на любом VPS буквально парой нажатий кнопок из приложения. Поддерживает протоколы Shadowsocks, Amnezia‑WG и OpenVPN‑over‑Cloak, о которых я рассказывал выше. Есть клиенты под все популярные десктопные и мобильные платформы. Проект разрабатывается группой энтузиастов на донаты и гранты, организует хакатоны, проходил сторонний аудит безопасности. Третий вариант - если для вас сложно настроить даже Амнезию, или нет возможности купить даже дешёвый сервер - то используйте VPN Generator (он же @vpngeneratorbot в Телеграме). За ним стоят хорошие люди и организации (список есть на сайте), они используют неблокируемые протоколы и клиент от Амнезии, не собирают никаких персональных данных, и личный VPN-сервер можно получить бесплатно (одно условие - надо поделиться доступом к этому своему серверу с не менее чем пятью людьми, чтобы эффективно использовались ресурсы). Начинаем настройку. Выбор хостера, подготовка сервера Первый частый вопрос: какой VPS/VDS выбрать? Ответ: любой за пределами РФ. Но, понятное дело, многих находящихся в РФ интересуют хостеры, позволяющие оплачивать услуги с российских банковских карт. Можно воспользоваться услугами российских хостеров, сдающих в аренду сервера за рубежом (например, довольно популярной локацией являются Нидерланды), но тут надо быть внимательным. Недавно в России приняли закон о том, что хостеры должны вноситься в определенный реестр, что влечет для них обязательства типа слива ваших данных госорганам. Те хостеры, что поумнее, разделили свой бизнес на разные части: российскую (домен в зоне «.ru» и российское юрлицо) и выставление счетов в рублях, и не‑российскую (домен в другой зоне, например «.com», и юрлицо где‑нибудь в Британии, Эмиратах или на Кипре) с выставлением счетов в евро/долларах, но при этом даже во втором случае часто можно по‑прежнему платить российскими рублевыми банковскими картами. Поэтому при возможности стоит предпочесть второй вариант. Например, VDSina (юрлицо в ОАЭ) с недавних пор предлагает сервера в Амстердаме за 2 доллара в месяц. У Aeza (британское юрлицо) иногда появляются сервера с промо‑тарифом в Швеции за 1 евро в месяц, да и обычные тарифы у них относительно недорогие. Еще есть Inferno Solutions с юрлицом в UK, но там подороже. Также не самым плохим вариантом может быть не‑российские хостеры, но при это дружелюбные к российским клиентам, например PQ.hosting (Молдова), Friendhosting (Болгария), LLHOST (Эстония), is*hosting (Эстония). Ну и наконец, если у вас есть возможность оплачивать услуги иностранными картами, то можно выбирать все что угодно. Многие хостеры также поддерживают оплату криптой. Если ищете подешевле, существует веб‑сайт LowEndBox (и его спутник, форум LowEndTalks), где публикуются разные акционные предложения от хостеров со всего мира, и иногда там можно найти очень неплохие виртуалки очень задешево, например за 10–15 долларов в год. Главное проверяйте внимательно, совсем дешевые VPS (за 7 долларов в год) могут не иметь публичного IPv4-адреса (только IPv6 и NAT‑IPv4). Поставить и использовать прокси на них тоже можно (через Cloudflare CDN), но неопытным пользователям я бы в это ввязываться не советовал. Особых системных требований нет. Я тестировал XRay с несколькими пользователями на очень дешевом VPS с одним ядром и 512 мегабайт памяти, проблем не было никаких, более того, он вполне себе работает даже на виртуалках с 256 мегабайтами. Тип виртуализации — особо не важен, нормально будет и с КVM, и с OpenVZ. Какую ставить операционную систему? Я буду описывать настройку на Debian‑based ОС, то есть если вы чайник в этом деле, то выбирайте Debian или Ubuntu. На других дистрибутивах работать тоже будет, но могут отличаться пути к файлам, команды пакетного менеджера, и т. д. Если вы решили использовать Ubuntu, то выбирайте LTS-версии, с ними меньше проблем и они дольше получают обновления безопасности. Важно: если вы используете Fedora/CentOS и после установки ничего не работает (не удается подключиться к прокси), проверьте, что на сервере на фаерволе не заблокированы порты, которые вы используете (например, 443) или вообще все порты кроме разрешенных. Итак, вы купили VPS у хостера и вам пришли логин и пароль от него. Что я советую сделать сразу после установки: Сменить пароль пользователя root с изначального на ваш уникальный. Не использовать учетную запись root, а создать непривелигированного пользователя командой adduser и назначить ей сложный пароль командой passwd <username>. Когда вы убедитесь, что она работает, стоит запретить вход для root‑юзера по SSH, выставив (раскомментировав) в «no» или «prohibit‑password» опцию PermitRootLogin в файле /etc/ssh/sshd_config Перевесить SSH со стандартного порта 22 на нестандартный порт (например, на 54 321, 41 467, выберите любой рандомный выше 1000). Это особенно важно для маскировки XTLS‑Reality. Порт задается опцией «Port» в том же /etc/ssh/sshd_config (но если у вас Ubuntu 22.10 и новее, то там все сложнее) Обновите версии пакетов в системе на свежие, в Debian и Ubuntu это делается командами apt update и apt upgrade. Процесс установки XRay неоднократно описан в упомянутых выше статьях, я повторю его здесь. Разработчики XRay разработали скрипт, который автоматически загружает XRay для вашей операционной системы и создает systemd‑юнит для его запуска: ссылка на скрипт. Установить его можно одной длинной командой: bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install Единственное отличие при использовании скрипта заключается в том, что файлы конфигурации XRay будут храниться не в /opt/xray, а в /usr/local/etc/xray/. Или вы можете установить XRay вручную. Для этого переходим по ссылке на последний релиз XRay-core и скачиваем самую свежую версию: wget https://github.com/XTLS/Xray-core/releases/download/v1.8.9/Xray-linux-64.zip Создаем каталог, распаковываем и делаем исполняемым файл (поскольку он поставляется в архиве .zip, права доступа могут быть потеряны при распаковке): mkdir /opt/xray unzip ./Xray-linux-64.zip -d /opt/xray chmod +x /opt/xray/xray Затем создаем systemd-юнит (nano /usr/lib/systemd/system/xray.service) и вставляем в него следующий текст [Unit] Description=XRay [Service] Type=simple Restart=on-failure RestartSec=30 WorkingDirectory=/opt/xray ExecStart=/opt/xray/xray run -c /opt/xray/config.json [Install] WantedBy=multi-user.target Активируем: systemctl daemon-reload systemctl enable xray Просто: Настройка VLESS c XTLS-Reality Сначала нужно определиться, под какой сайт вы будете маскироваться. Вариант раз: это должно быть какой‑то очень популярный иностранный сайт, желательно не связанный с политикой и СМИ, не относящийся к «нежелательным организациям», и к которому наврядли возникнут вопросы со стороны органов РФ (например, youtube.com — довольно плохой выбор в этом плане, есть шанс блокировки в будущем). Просто попробуйте вспомнить какой‑нибудь ресурс, которым пользуются много людей и компаний, который цензоры до последнего не будет блокировать без большой нужды, чтобы не разломать пол‑интернета (и нет, это не гугл). Предлагать варианты тут не буду, пусть каждый выберет какой‑то свой. И да, не обязательно использовать главный домент сайта, можно брать какие‑то из поддоменов. Выбрав домен, проверяем, что он подходит под наши критерии командой curl. Например, для www.microsoft.com команда будет выглядеть так: curl -v -L --tlsv1.3 --http2 https://www.microsoft.com Если в ответ вы видите много логов и HTML-код, то все хорошо, должно работать. Если в ответ вы получаете какую-то ошибку, то стоит попробовать поискать другой домен для маскировки. Вариант два: поищите какие-нибудь не слишком популярные сайты (к ним меньше внимания) в сети того же хостинга, что и ваш сервер. Для этого существует утилита, скачать готовый экзешник можно там со страницы Releases. Запускаете ее командой ./RealiTLScanner -addr IP_вашего_VPS -showFail и внимательно изучаете результаты. Если в какой‑то из строк написано «Found TLS», то сначала попробуйте зайти на этот адрес (по доменному имени) браузером, должен открыться какой‑то сайт без ошибок, далее проверьте с помощью какого‑нибудь сервиса или утилитой ping, что IP‑адрес за этим доменом совпадает с тем, что вы нашли (иначе это может быть какой‑нибудь ваш единомышленник, поднявший XTLS‑Reality у себя), и в заключение проверьте командой curl как выше, что сервер соответствует всем требованиям. Если сработало — поздравляю, используйте этот домен для маскировки. Важно! От используемого домена маскировки зависит скорость установления подключения клиентом с вашим сервером (а их будет устанавливаться много). Если после настройки все работает, но сильно тормозит при серфинге, попробуйте использовать другой маскировочный домен (в идеале это должен быть какой-то сервер в той же стране, где и ваш VPS). Важно отметить тот факт, что XTLS‑Reality имеет недостаток — если сайт, под который вы маскируетесь, испытывает технические проблемы (например, временно отключил TLSv1.3), или огородился от вашего сервера (устав от проксируемых запросов на установление соединений), или попал под блокировку, то точно так же перестанет работать и ваш прокси. В этом случае совершенно нормально будет поменять используемый маскировочный домен на какой‑то другой. Мы потом еще настроим на сервере Shadowsocks и SSH как запасной вариант на случай проблем, а пока продолжаем с настройкой VLESS. Вам нужно будет сгенерировать несколько параметров командами XRay: ./xray uuid — сгенерирует UUID, это что‑то типа логина пользователя ./xray x25519 — сгенерирует приватный и публичный ключ сервера. Тут внимательно. Приватный ключ используется только в конфиге на сервере, публичный ключ же наоборот, в конфиге сервера не упоминается, зато его должны будут знать все клиенты вашего прокси. Сохраните оба ключа в надежное место. После этого нужно подготовить конфиг‑файл. Пример конфига может показаться страшным для неопытного пользователя. Но! На самом деле ничего страшного тут нет, все что требуется, это скопипастить содержимое файла из статьи и изменить несколько строк. Итак, приводим (редактором nano или как вам удобнее) файл /opt/xray/config.json (или /usr/local/etc/xray/config.json если ставили скриптом) к следущему виду: { "log": { "loglevel": "info" }, "inbounds": [ { "listen": "IP_адрес_вашего_сервера", "port": 443, "protocol": "vless", "tag": "reality-in", "settings": { "clients": [ { "id": "ваш_UUID", "email": "user1", "flow": "xtls-rprx-vision" } ], "decryption": "none" }, "streamSettings": { "network": "tcp", "security": "reality", "realitySettings": { "show": false, "dest": "ваш_маскировочный_домен:443", "xver": 0, "serverNames": [ "ваш_маскировочный_домен" ], "privateKey": "ваш_ПРИВАТНЫЙ_ключ", "minClientVer": "", "maxClientVer": "", "maxTimeDiff": 0, "shortIds": [""] } }, "sniffing": { "enabled": true, "destOverride": [ "http", "tls", "quic" ] } } ], "outbounds": [ { "protocol": "freedom", "tag": "direct" }, { "protocol": "blackhole", "tag": "block" } ], "routing": { "rules": [ { "type": "field", "protocol": "bittorrent", "outboundTag": "block" } ], "domainStrategy": "IPIfNonMatch" } } Это может показаться сложным и страшным, но на самом деле ничего особо сложного там нет, и все уже почти готово. Файл состоит из нескольких секций. Первая — log, определяет настройки логгирования (мы ставим уровень info). Вторая, «inbounds», определяет, какие протоколы и с какими параметрами будут исползоватся для входящих подключений на прокси. Третья, «outbounds», описывает, куда может пойти трафик с вашего прокси, там указаны «freedom» (выход в чистый интернет), «blackhole» (если надо не пускать пользователя куда‑то) и «dns» (встроенный dns‑сервер). Последний «routing» определяет дополнительные правила, что и куда мы будем перенаправлять, например, подключения по протоколу Bittorrent блокируем, отправляя в blackhole, чтобы ваши пользователи не создали вам проблем, раздавая гигабайты через ваш сервер (если не надо можете удалить эти строки из конфига). Все остальное отправляется в свободный интернет (по умолчанию). Что вам важно в нем поменять: в "inbounds" в параметре "listen" укажите IPv4-адрес вашего сервера inbounds -> settings -> clients -> id укажите UUID, который вы сгенерировали ранее inbounds -> streamSettings -> realitySettings -> serverNames укажите домен, под который вы маскируетесь, и там же в "dest" укажите еще раз его же, но добавив в конец ":443" inbounds -> streamSettings -> realitySettings -> privateKey сюда вставьте ваш приватный ключ, который вы сгенерировали ранее Сохраните файл. Готово! Можно пробовать. Перезапустите XRay командой systemctl restart xray. Сразу после этого можно проверить что все нормально командой systemctl status xray (должно быть написано active (running)), а если он не запускается или что-то идет не так, то можно посмотреть сообщения об ошибках и логи командой journalctl -u xray. Обычно дело в лишней или пропущенной запятой в конфиге (можно использовать онлайновые JSON-валидаторы для проверки). Теперь нам надо собрать ссылку для клиента, чтобы можно было легко и быстро добавлять подключение к вашему прокси на всевозможных устройствах и раздавать доступ родным и друзьям. Ссылка будет выглядеть так: vless://ваш_UUID@IP_адрес_вашего_сервера:443/?encryption=none&type=tcp&sni=домен_сайта&fp=chrome&security=reality&alpn=h2&flow=xtls-rprx-vision&pbk=ваш_публичный_ключ&packetEncoding=xudp Соответственно, вместо ваш_UUID подставляете UUID, дальше после собаки — IPv4 адрес вашего сервера, домен_сайта -фейковый домен, под который вы маскируете, ваш_публичный_ключ — публичый ключ, который вы сгенерировали выше, а в конце после символа # можно написать название вашего сервера, которое увидит пользователь (латинскими буквами, без пробелов). И пусть вас не смущает encryption=none, ваши данные будут надежно зашифрованы, этот параметр просто говорит об отстутствии дополнительных слоев шифрования в VLESS, он к нему неприменим (смотрите начало статьи). Обратите внимание, в конфиге используется приватный ключ сервера, а в ссылке — публичный, не перепутайте. Эту ссылку можно вставлять в разные клиенты (чаще всего допускается вставка из буфера обмена), и из нее автоматически создатся подключение в клиенте. Можете делиться этой ссылкой со своими родными и друзьями. На мобильных клиентах часто есть функция сканирования QR‑кода камерой, в таком случае из этой ссылки можно сгенерировать QR‑код любым онлайновым генератором кодов и использовать его. Если что‑то не работает, ссылку всегда можно вставить в клиент типа Nekray/Nekobox (и под Android тоже), и проверить, все ли там правильно, каждый параметр по‑отдельности. Клиенты Самый красивый и простой в настройке: Hiddify‑Next. Работает под Windows, Linux, macOS, под Android, в разработке версия под iOS. Скачать бинарник под вашу десктопную систему или.apk‑файл для Android можно на странице проекта. Чем он хорош? Первое — основан на sing‑box и поддерживает много всего, второе — простой интерфейс (буквально одна большая кнопка «сделать зашибись» «Подключиться»): Третье — при первом запуске он предлагает выбрать страну, и если вы выберете Россию, то автоматически применятся правила, направляющие трафик до иностранных ресурсов через ваш прокси, а до российских сайтов — напрямую, ничего дополнительно настраивать не надо. А если вы выберете "Другое", то на прокси пойдет весь ваш трафик. Эту опцию также можно изменить уже потом в настройках: Новые прокси (ссылкой из буфера обмена) добавляются по клику на «+» справа сверху. Главное не используйте опцию «Ввести вручную», ссылка не вставится (это баг). В некоторых версиях есть ещё небольшой баг, после нажатия на кнопку подключения клиент подключается, но сайты не открываются. Достаточно отключиться и подключиться ещё раз и все заработает. На Android интерфейс аналогичный, только более упрощенный (и можно сканировать QR с камеры): Из других клиентов можно упомянуть: для десктопов: Nekobox/Nekoray (Windows, Linux, macOS), v2rayN (Windows), InvisibleMan (Windows) для Android: v2rayNG, NekoboxForAndroid Как настраивать раздельную маршрутизацию в других разных клиентах и всякие полезные лайфхаки можно найти в этой статье (FAQ): https://habr.com/ru/articles/770400/ Что же делать пользователям iPhone? Вариант раз, под айфоны и айпады есть клиент Streisand. Он немного глючноват и с рекламой, но его большой плюс в том, что там тоже очень легко настроить раздельную маршрутизацию на российские и не-российские ресурсы. Достаточно скопипастить и вставить в клиент эту ссылку (можно QR-кодом): После импорта нужно перейти в Streisand в настройки роутинга, выбрать эту конфигурацию и активировать роутинг. Или ещё один вариант: Эта вторая конфигурация содержит 3 правила, 1-е для всех российских IP‑адресов по GeoIP, второе для всех .ru‑доменов, а третье также напрямую пропускает трафик до google, apple, telegram и whatsapp — возможно во время блокировок месседжеров или ютуба не самая лучшая идея, в случае чего это третье правило можно удалить. Другие достойные клиенты под iOS: FoxRay (бесплатный): Роутинг настраивается выбором Routing & DNS -> Simple -> Domain rule set = RU А ещё есть довольно свежая разработка v2raytun: Нажав на Direct Service можно настроить прямой роутинг к доменам Rai, а также разным сервисам на выбор (Google, YouTube, мессенджеры, российские банки). И ещё один клиент, который можно упомянуть - Shadowrocket, но он платный. Просто: добавляем Shadowsocks Как я уже говорил выше, XTLS-Reality при всех его отличных плюсах не идеален и в редких случаях может перестать работать в какой-то момент из-за проблем с доменом, который вы используете для маскировки. Добавим в наш конфиг возможность подключаться через Shadowsocks, так сказать, на черный день. В секцию inbounds в нашем конфиге после нашего первого inbound'а (не забудьте добавить запятую после скобки), добавим еще один inbound: ... { "port": 54321, "tag": "ss-in", "protocol": "shadowsocks", "settings": { "method": "2022-blake3-aes-128-gcm", "password": "WmhpdmUgQmVsYXJ1cyEhIQ==", "network": "tcp,udp" }, "sniffing": { "enabled": true, "destOverride": [ "http", "tls", "quic" ] } } ... В поле "port" впишите какой-нибудь номер порта (не тот, что в примере!), в поле password вставьте произвольный ключ длиной 16 байт в формате Base64, можно сгенерировать его командой openssl rand -base64 16 { "log": { "loglevel": "info" }, "inbounds": [ { "listen": "IP_адрес_вашего_сервера", "port": 443, "protocol": "vless", "tag": "reality-in", "settings": { "clients": [ { "id": "ваш_UUID", "email": "user1", "flow": "xtls-rprx-vision" } ], "decryption": "none" }, "streamSettings": { "network": "tcp", "security": "reality", "realitySettings": { "show": false, "dest": "ваш_маскировочный_домен:443", "xver": 0, "serverNames": [ "ваш_маскировочный_домен" ], "privateKey": "ваш_ПРИВАТНЫЙ_ключ", "minClientVer": "", "maxClientVer": "", "maxTimeDiff": 0, "shortIds": [""] } }, "sniffing": { "enabled": true, "destOverride": [ "http", "tls", "quic" ] } }, { "port": 54321, "tag": "ss-in", "protocol": "shadowsocks", "settings": { "method": "2022-blake3-aes-128-gcm", "password": "WmhpdmUgQmVsYXJ1cyEhIQ==", "network": "tcp,udp" } }, ], "outbounds": [ { "protocol": "freedom", "tag": "direct" }, { "protocol": "blackhole", "tag": "block" } ], "routing": { "rules": [ { "type": "field", "protocol": "bittorrent", "outboundTag": "block" } ], "domainStrategy": "IPIfNonMatch" } } Ссылка делается еще проще: ss://method:password@IP_адрес_сервера:порт Это ссылку тоже можно копипастить в клиенты, генерировать из нее QR-код и делиться с друзьями. Важно: обязательно используйте Shadowsocks-2022 (шифры начинаются на "2022-..."), а не обычный Shadowsocks. Классический shadowsocks может быть обнаружен из-за некоторых недоработок протокола иего реализации в серверах. Просто: настройка SSH-прокси И добавим еще про запас SSH. SSH-сервер вы уже перевесили на нестандартный порт, как я советовал выше (не 22, ведь перевесили же, правда?). Больше никаких особых действий не требуется, но я бы посоветовал создать на сервере отдельного системного пользователя для SSH-прокси, ограничив его в правах, чтобы подключаясь к серверу логином-паролем клиент не мог выполнять никаких команд в системе. Сделать это можно так: adduser --no-create-home --shell /bin/true proxyclient # создали юзера Готово! Ссылка может быть такой: ssh://proxyclient:пароль@IP_адрес_сервера:порт#MySshServer такую ссылку понимает только Streisand и больше никто. В Hiddify‑next, к сожалению, есть баг, ссылка вставляется, подключение создается, но не работает. Пока баг не исправят, на Андроиде можно использовать вышеупомянутый NekoboxAndroid или SSH Custom, создав там подключение с типом SSH и заполнив логин, пароль, адрес сервера и порт руками. В десктопном Nekobox (не забудьте выбрать Core = sing‑box в Basic Settings) тоже можно добавлять SSH‑подключения, там нет пункта «SSH» в списке типов, но можно выбрать «Custon (sing‑box outbound)» и ввести конфиг вручную: { "type": "ssh", "server": "IP_адрес", "server_port": ваш_порт, "user": "proxyclient", "password": "ваш_пароль", "client_version": "SSH-2.0-OpenSSH_7.4p1" } Важно: в некоторых дистрибутивах по умолчанию SSHd не разрешает туннелирование трафика. Чтобы разрешить, нужно на сервере в файле /etc/ssh/sshd_config добавить/заменить параметр AllowTcpForwarding yes. Просто: увеличиваем скорость Можно настроить на сервере Bottleneck Bandwidth и Round-trip propagation time (BBR) congestion control algorithm. В файл /etc/sysctl.conf вписать net.core.default_qdisc=fq net.ipv4.tcp_congestion_control=bbr и потом выполнить команду sysctl -p Чуть сложнее: добавляем QUIC Изначально тут была описана настройка mKCP, но он, кажется, с каких-то пор сломан в XRay и работает нестабильно. Поэтому мы вместо него настроим QUIC. Он, как и mKCP, работает по UDP, оптимизирован для работы под плохие каналы, а еще он умеет маскировать свои пакеты под SRTP (FaceTime), DTLS (он используется в WebRTC, тоже звонки в мессенджерах) и uTP (Bittorrent), поэтому заслуживает внимания. Один минус — как и mKCP он не поддерживается в клиентах на базе Sing‑box, то есть в Hiddify‑next работать не будет, как и Nekobox. Зато можно настроить его в Nekoray (с ядром XRay), v2rayN, v2rayNG, и т. д. Добавьте еще один inbound: "inbounds": [ ... { "port": ПОРТ, "protocol": "vless", "tag": "kcp-in", "settings": { "clients": [ { "id": "ВАШ_UUID", "email": "user1" } ], "decryption": "none" }, "streamSettings": { "network": "quic", "quicSettings": { "quicSettings": { "security": "aes-128-gcm", "key": "MySecretPassword", "header": { "type": "srtp" } } }, "sniffing": { "enabled": true, "destOverride": [ "http", "tls", "quic" ] } }, ... «port» — любой нестандартный порт. «id» — ваш UUID, как в других примерах с VLESS. «header» — можно выбрать srtp, utp, dtls, либо, если вы полностью удалите параметр "header", то пакеты будут не похожи ни на что; «key» — придумайте какой‑нибудь пароль для шифрования. Ссылка для клиентов, которые поддерживают mKCP (например, v2rayN, v2rayNG, Nekoray, Streisand, Foxray) vless://ваш_UUID@IP_адрес_вашего_сервера:порт/?encryption=none&type=quic&security=none&quicSecurity=aes-128-gcm&key=ВАШ_ПАРОЛЬ&headerType=ваш_header_type&packetEncoding=xudp Если на сервере у вас нет "header", то уберите также "headerType" из URL. Пример: vless://[email protected]:443?security=none&encryption=none&quicSecurity=aes-128-gcm&key=password&headerType=srtp&type=kcp#MyQuicServer Сложно: переадресация на Cloudflare WARP Считается, что если у вас есть прокси за границей, то лучше не ходить на него на сайты расположенные в РФ или имеющие отношение к ее компаниям. Логика простая: если цензоры могут анализировать ваш трафик, плюс трафик подконтрольных им ресурсов, то сопоставив факт «подключение от вас на иностранный IP‑адрес, и подключение с этого IP‑адреса на сайт внутри страны, ровно в один момент и с одинаковыми объемами принятых‑переданных данных во времени» почти однозначно скажет, что на этом IP‑адресе есть прокси. Поэтому часто советуют настраивать раздельную маршрутизацию на клиентах (доступ через прокси только на иностранные сайты, а к ресурсам внутри страны напрямую), но что делать если пользователь не осилил это сделать, или что‑то не сработало? Можно, конечно, отправлять на прокси обращения к российским доменам и российским IP‑адресам в блок, но это не самая user‑friendly тактика. Зато мы можем сделать следущее. Есть Cloudflare Warp — бесплатный VPN‑сервис для всех желающих от известной телеком‑компании. Он основан на Wireguard, Wireguard блокируется в россии, но в иностранной юрисдикции, где у вас стоит сервер, проблем быть не должно. XRay может работать как wireguard‑клиент, и может переадресовывать на другие сервера запросы, попадающие под определенные критерии, следовательно, если мы сложим этот паззл, то мы сможем выпускать определенные запросы в Интернет с другого IP‑адреса, принадлежащего Cloudflare. Заодно мы можем заворачивать на WARP запросы к сервисам, которые не пускают к себе пользователей с адресов хостеров, например, ChatGPT. Давайте попробуем сделать это. Совет: если вы вот только-только все настраиваете, настройте сначала конфиг без WARP, убедитесь, что все работает, а уже потом добавляйте WARP. Так будет проще разбираться, если ничего не заработает с первого раза. Вам надо сгенерировать креды доступа к Cloudflare WARP. В интернете есть много скриптов для этого, (раз, два), а в мобильном клиенте NekoboxForAndroid есть даже специальная фича в меню Tools, которая это делает. Для примера я уже сгенерил реальные данные, но сколько они будут работать после публикации на Хабре отвечать не могу :) Итак, у вас есть реквизиты для доступа к WARP: адрес сервера, порт, локальные ipv4/ipv6 адреса, приватный ключ, публичный ключ, MTU, и строка под названием «Reserved». Создадим новый элемент в конце массива outbound в конфиге XRay для этого: "outbounds": [ ... { "protocol": "wireguard", "tag": "warp", "settings": { "secretKey": "KCvEagg0f0HomfZTt/CnnOwNkU0amQWDpdWLFyq6nlU=", "address": [ "172.16.0.2/32", "2606:4700:110:86fc:8fa7:2f45:cf12:8db/128" ], "peers": [ { "endpoint": "engage.cloudflareclient.com:2408", "publicKey": "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" } ], "mtu": 1280, "reserved": "WPM9", "workers": 2, "domainStrategy": "ForceIP" } }, ... ] А потом добавим условия в секцию "routing"->"rules": "routing": { "rules": [ ... { "type": "field", "domain": ["geosite:openai", "geosite:category-gov-ru", "domain:ru"], "outboundTag": "warp" }, { "type": "field", "ip": ["geoip:ru"], "outboundTag": "warp" }, ... ] } Важно! Когда не подходит ни одно из правил в rules, XRay шлёт трафик на первый inbound. Поэтому outbound для WARP лучше передвинуть в конец списка, а первым пусть всегда будет freedom. Перезапускаемся, и все работает. Если не работает — смотрим логи, почему. Можно для теста открыть какой‑нибудь 2ip.ru и сравнить его результат с 2ip.io. На клиенте ничего дополнительно настраивать не надо. Полный список доступных категорий geoip и geosite можно найти вот в этой репе: v2fly/domain-list-community: Community managed domain list. Generate geosite.dat for V2Ray. (github.com) Сложно: steal-from-yourself, или если у вас есть свой сайт. А еще subscriptions Возможно вы не хотите зависить от чужих сайтов и доменов, а хотите использовать свой, и готовы ради этого купить домен, настроить веб‑сервер и сертификаты. Или даже возможно у вас уже есть какой‑нибудь свой сайт на своем VPS или любой другой веб‑сервис (например, файлохранилка). И вы хотите на тот же сервер заодно установить прокси, и это отличный варинант. Решение простое: вы буквально будете маскироваться под свой собственный сайт. Допустим, вы установили на сервер веб‑сервер, зарегистрировали домен, получили на этот домен сертификат с помощью let's encrypt или еще как, настроили сервер с этим сертификатом, наполнили сайт контентом или установили там какой‑то сервис. Веб‑сервер у вас слушает на порту 443. Чтобы добавить прокси, вам надо перевесить веб‑сервер на какой‑нибудь другой порт, например 8443, и сделать так, чтобы он слушал не на всех IP‑адресах (0.0.0.0), а только на localhost (127.0.0.1). После этого настраиваете XRay с XTLS‑Reality так, как было описано в самом начале, только в «serverNames» указываете не какой‑то чужой, а ваш домен, а в «dest» пишете «127.0.0.1:8443». После этого у вас на 443 порту по‑прежнему доступен ваш сайт/сервис, но вместе с тем вы можете подключаться к нему как к прокси с XTLS‑Reality и ни от кого не зависеть. Идеальная маскировка. И еще один плюс такой схемы. На своем веб‑сервере мы можете разместить все используемые ссылки для подключения к прокси («vless://», «ss://» и т. д.) где‑нибудь в текстовом файле, ограничив доступ к нему с robots.txt, чтобы его не индексировали поисковики. После этого вы можете раздавать знакомым и друзьям и вставлять в клиенты уже не ссылки на прокси, а одну ссылку на этот ваш файл — прокси‑клиент скачает файл с вашего сервера и добавит все ссылки из него к себе. Этот механизм обычно называют «Subscriptions». А если что‑то поменялось, то достаточно нажать на кнопку типа «Обновить подписки», и клиент скачает обновление, а некоторые клиенты даже умеют делать это автоматически по расписанию. Удобно, да? Сложно: VLESS over HTTP/2 XRay, как и многие другие прокси, при стандартной настройке на каждое подключение от вашего компьютера (браузера) к какому‑либо удаленному серверу создает новое подключение от вашего компьютера (прокси‑клиента) к прокси‑серверу. Условно говоря, если вы в браузере открываете сайт, при этом браузер обращается к 5 хостам в Интернете, от вашего прокси‑клиента к вашему прокси‑серверу будет установлено 5 соединений (и еще одной для DNS‑резолвов). Некоторые считают это неэффективным. В прокси‑клиентах существует режим «Mux» для мултиплексирования соединений, но он работает не всегда. Например, если у вас и на клиенте и на сервере XRay, то он будет работать без проблем, если у вас и на клиенте и на сервере Sing‑box, то тоже, а вот если у вас на клиенте Sing‑box, а на сервере XRay, то после включения этого режима наоборот все перестанет работать. Но есть решение, которое работает со всеми клиентами и серверами — HTTP/2 в качестве транспорта. HTTP/2 имеет мультплексирование на уровне протокола, и прокси будет его использовать, в итоге вместо множества подключений от прокси‑клиента к прокси‑серверу будут висеть всего одно или два. Единственный минус, пока что HTTP/2-транспорт не совместим с XTLS‑Vision, нужно будет убрать поле «flow» и на клиенте и на сервере. Не буду вдаваться в подробности, это все описано в документации и в примерах XRay, просто приведу пример inbound'а в конфиге и ссылки для такого подключения: "inbounds": [ { "listen": "IP_адрес_вашего_сервера", "port": 443, "protocol": "vless", "tag": "reality-in", "settings": { "clients": [ { "id": "ваш_UUID", "email": "user1" } ], "decryption": "none" }, "streamSettings": { "network": "http", "httpSettings": { "host": ["somefakedummytext.com"], "path": "/0J3QsNCy0LDQu9GM0L3Ri9C5", "read_idle_timeout": 10, "health_check_timeout": 15, "method": "GET" }, "security": "reality", "realitySettings": { "show": false, "dest": "ваш_маскировочный_домен:443", "xver": 0, "serverNames": [ "ваш_маскировочный_домен" ], "privateKey": "ваш_ПРИВАТНЫЙ_ключ", "minClientVer": "", "maxClientVer": "", "maxTimeDiff": 0, "shortIds": [""] } }, "sniffing": { "enabled": true, "destOverride": [ "http", "tls", "quic" ] } }, Ссылка: vless://ваш_UUID@IP_адрес_вашего_сервера:443/?encryption=none&type=http&sni=домен_сайта&host=somefakedummytext.com&path=%2F0J3QsNCy0LDQu9GM0L3Ri9C5&fp=chrome&security=reality&alpn=h2&pbk=ваш_публичный_ключ&packetEncoding=xudp Сложно: работа через CDN CDN могут быть отличным запасным вариантом, когда ваш сервер попал под блокировку или возникли какие‑то проблемы с Reality. Прямо скажем, вероятность бана CDN существенно ниже, чем какого‑то отдельного адреса или домена. Напрямую с VLESS/XTLS/SS работать через CDN нельзя, но мы можем использовать Websocket‑транспорт, который отлично пролезает через популярные CDN такие как Cloudflare, GCore, Amazon Cloudfront, Fastly и другие. Кстати, ещё вебсокеты хорошо пролезают через всякие корпоративные системы фильтрации интернета в офисах. Настраивается оно довольно просто, если бы не одно но. У нас на 443 порту уже висит XTLS‑Reality, маскируясь под чужой сайт, 80 порт тоже лучше не занимать чем‑то иным (будет странно, если на разных портах отвечают разные сайты), поэтому встает вопрос, как совместить на одном сервере и то и то. В своей статье MiraclePtr предлагал для этого довольно сложные варианты с SNI‑прокси или цепочки, когда запрос с XRay уходит на Nginx, потом обратно на XRay, и все это с сертификатами. Мы же существенно упростим схему. Итак, доступны два варианта, и вам надо решить, какой именно будете использовать. Вариант первый, если 1) у вас есть домен (любой, хоть самый всратый.ru с распродажи за 100 рублей) и 2) у вашего сервера есть IPv6-адрес (а он сейчас есть почти всегда) — вы можете проксироваться через Cloudflare. Вариант второй, если у вас есть карточка иностранного банка или кто‑нибудь у кого можно ее попросить (платить не надо, она нужна для регистрации бесплатного аккаунта на Amazon Cloud, деньги списывать не будут, там в бесплатном тарифе включен один терабайт трафика) — то вы можете проксировать через Amazon Cloudfront. Домен покупать не нужно. Настраиваются оба эти варианта со стороны сервера почти одинаково. Дополнительный Inbound будет выглядеть как‑то так: "inbounds": [ ... { "port": ПОРТ, "listen": "IP_АДРЕС", "protocol": "vless", "tag": "ws-in", "settings": { "clients": [ { "id": "ваш_UUID", "email": "user1" } ], "decryption": "none" }, "streamSettings": { "network": "ws", "wsSettings": { "path": "/0J3QsNCy0LDQu9GM0L3Ri9C5" } }, "sniffing": { "enabled": true, "destOverride": [ "quic", "http", "tls" ] } } «/0J3QsNCy0LDQu9GM0L3Ri9C5» в «path» надо заменить на что‑то свое, уникальное (любая строка из латинских букв и цифр, путь URL). rprx‑xtls‑vision не используется, он не работает через CDN. А вот дальше внимательно. В зависимости от того, какую схему будете использовать. Если используете Cloudflare, то: в поле «listen» пишете IPv6‑адрес вашего сервера, а порт ставите 80. Обратите внимание, IPv6-адрес в конфиге XRay должен быть в фигурных скобках, например «[aaaa:bbbb:cccc::1]». Если используете Amazon, то: в поле «listen» пишете IPv4‑адрес вашего сервера (как с Reality), а порт ставите какой‑нибудь нестандартный, например 33380. Почему так? Cloudflare умеет проксировать IPv4 в IPv6, но номера портов поддерживает только стандартные. Amazon не умеет работать с IPv6-origins, зато не возражает против нестандартного порта (о которых цензор даже и не узнает). Теперь надо настроить саму CDN. Начнем с Cloduflare. Регистрируетесь там, регистрируете домен (где угодно), добавляете домен в Cloudflare и делегируете его на те сервера, которые вам скажет CF. У CF отличный хелп, а если что‑то не ясно, в интернете есть тонна инструкций обо всем этом. Дальше. В «DNS» в интерфейсе Cloduflare Dashboard создайте запись типа AAAA для вашего домена, можно для главного (@), можно для какого‑то поддомена, обязательно поставьте активной галочку Proxy status и сохраните: Не сомневайтесь, что у домена есть только AAAA (IPv6) запись. Cloudflare умный, и с включенныи проксированием заполнит и поля A, и поля AAAA для домена своими серверами, и будет проксировать IPv4 в IPv6, если у клиента нет IPv6. Далее, на вкладке «SSL», выберите режим «Flexible». При нем Cloduflare будет принимать запросы от вашего прокси по TLS, автоматически сгенерировав для домена валидный сертификат и подписав его своим корневым сертификатом, а вот к вашему серверу будет идти по обычному HTTP по IPv6. Мы так сделали для упрощения настройки сервера, это только для трафика между CF и вашим сервером, цензоры его никогда и не увидят. В заключение на вкладке "Network" проверьте, что включены IPv6 и вебсокеты: На этом настройка окончена. Можете попробовать зайти браузером на свой домен, который вы прописали в CF — должна отобразиться 404 ошибка (это нормально), но без ошибок сертификатов. Теперь переходим к Amazon Cloud. Регистрируетесь, привязываете карточку (можно иметь на ней нулевой баланс, деньги не списывают). Идете в Cloudfront, там нажимаете «Create distribution» и заполняете поля: В поле «Origin domain» Amazon требует именно домен, просто IP‑адрес ввести нельзя. У вас домена может не быть, он особо и не нужен. Идите на dynu.org или любой другой DynDNS‑сервис, зарегистрируйтесь там, создайте бесплатный dynamic dns домен, направив его на IPv4-адрес вашего сервера — Amazon схавает такой бесплатный домен вообще без проблем. В поле HTTP Port впишите не 80 порт (на картинке неправильно), а тот нестандартный порт, который вы выбрали на сервере в новом inbound. Дальше пройдитесь по параметрам, отключите всевозможные Origin Shield, firewall, кэширование (CachingDisabled), завершите создание домена кнопкой «Create distribution» и подождите 5–10 минут. Amazon создаст для вас домен типа *.cloudfront.net, который вы будете использовать для подключения к вашему прокси. Осталось сгенерировать ссылку для подключения к таким прокси (ее структура будет одинаковая и для Cloudflare, и для Amazon): vless://ваш_UUID@ваш_домен:443/?encryption=none&type=ws&sni=ваш_домен&host=ваш_домен&path=%2Fваш_path%3Fed%3D2048&ed=2048&eh=Sec-Websocket-Protocol&security=tls&fp=chrome&packetEncoding=xudp альтернативный вариант, который получился у одного из читателей (пока что не понятно, в чем была проблема с тем что выше, у меня он норм сработал когда я тестировал): vless://[email protected]:443?security=tls&sni=domain.xyz&fp=chrome&type=ws&path=/anypath?ed%3D2048&host=domain.xyz&encryption=none если вдруг что-то не работает, можно вставить ссылку в Nekobox, посмотреть, во что она разобралась, подправить если что не так, и сгенерировать ее оттуда (функция Share) еще раз. Тут все так же, UUID, домент (ваш или от Amazon, он в ссылке встречается три раза), ваш_path — это то, что вы указали как «path» в конфиге (в примере «0J3QsNCy0LDQu9GM0L3Ri9C5»), и в ссылке к этому path добавляется %3Fed%3D2048 — это нужно для активации websocket early data в клиентах на базе XRay, при расшифровке оно будет видно как «?ed=2048). IP‑адреса сервера в ссылке нет и не должно быть. Порт всегда 443. Дополнение: кажется, Cloudflare тоже умеет обращаться к серверу на произвольный порт (как Amazon), то есть его можно использовать и без IPv6. Поиграйтесь с опцией "Rules -> Origin rules", там, судя по всему, можно для отдельных урлов (как раз для урла вашего websocket-inbound) задавать нестандартный порт. А если вы используете IPv6, то можете сделать переадресацию вебсокет-урла на нестандартном порту, а на стандартном (для всех урлов по умолчанию) поднять обычный веб-сервер с фейковым сайтиком. Список литературы и полезные ссылки Малоизвестные фичи XRay, о которых невозможно молчать / Хабр (habr.com) Что нового в мире обхода блокировок Интернета в середине 2024 / Хабр (habr.com) Документация по XRay, там очень много интересного: Configurations | Project X (xtls.github.io) Примеры конфигурации XRay для разных протоколов: https://github.com/XTLS/Xray-examples Статьи MiraclePtr про блокировки: раз, два, три, четыре, пять, шесть, семь, восемь, девять, десять No Thought is a Crime, форум энтузиастов-исследователей net4people — то же самое, но не в российском, а в мировом масштабе1 балл
-
Да, в самой игре есть туториал (раздел Community => Туториал): https://2moons.xyz/game.php?page=questions Если что-то непонятно - спрашивай здесь или в нашем чате https://t.me/istarsx1 балл
-
1 балл
-
1 балл
-
Загрузил наше руководство по нетсталкингу из TRAILHEAD 3. https://cloud.aww.xyz/index.php/s/o6TDXdqNK85KWXL?path=%2FНетсталкинг%2FГайды%2C мануалы1 балл
-
Здесь я расскажу как сделать инфоперегрузку по Джону Оно Вам понадобится: * несколько компьютеров, использующих сводобную сеть UNIX, такие как Linux, FreeBSD, Darwin. Безопасный выбор — Lunar Linux, который относительно стабилен и легкодоступен. * широкополосное соединение. Хотя это не совсем важно, но оно определенно поможет. * мониторы. Столько, сколько Вы сможете разместить на своем компьютерном столе. Количеством должно совпадать к количеством видеовыходов Ваших компьютеров. Это будет использоваться для принятия большого количества информации в Ваш мозг подсознательно. * информация. Хорошие виды информации для использования здесь: * EBooks. Тонну их Вы найдете здесь - http://gutenberg.org * Эссе и документы. Вам поможет следующая ссылка - http://scholar.google.com * Другая текстовая информация. Попробуйте Википедию или ищите в Гугле те вещи, которые Вас интересуют.Исходный код тоже работает, если Вы программист. * Музыка и музыкальные видео. Лучше наиболее яркую, тревожащую слух. Также полезно, когда есть обширный контент информации по видео или музыке, если он довольно прост. Здорово иметь различный стереостафф. Попробуйте http://creativecommons.org или http://animemusicvideos.org для лицензионной музыки, видео и аниме. Также, Google Video и другие видеосайты (те, которые позволяют скачивать видео) - хорошие места для поиска. Торрент-сайты также хороши, если Вы ничего не имеете против нелегального контента. * X.org ил X.screensaver. * энергетические напитки. Таурин, кофеин, гингко, д-рибоза, сахар и углеводы — то, что Вам нужно в первую очередь, вместе с гуараной, картенином и другими нестандартными ингредиентами - вторая цель. Таурин — нейротрансмиттер, который поможет создать соединение и скорость работы мозга, также позволяет регулировать и успокоить клетки сердца, делает эффект кофеина менее опасным. Кофеин увеличивает пульс и ускоряет нейроэлектрический процесс. Мозги работают только на чистом сахаре, но углеводы распадаются на сахар, если нужно. * Питание, богатое рыбой, углеводами, фруктами, овощами и сахаром. Жирная рыба содержит масла, которые позволяют создавать нейроны и соединения между ними. Углеводы и сахар обеспечивают энергией Ваши мозги, которые вскоре станут потреблять больше энергии, чем это нужно. Фрукты и овощи содержат витамины и минералы, которые будут содержать Ваше тело и разум полностью здоровыми. * Упражнения для мозга. Вы можете найти их перечень в сообществе DataLust, в журнале MentalFloss, в сети. Задачки и загадки различных видов, стратегические настольные игры, кроссворды, паззлы, словесные игры и судоку/какуро целесообразно использовать для роста способностей Вашего разума. Чем больше Ваши мозги нагружены, тем больше они работают. Если Вы программист, то для Вас будет полезно изучить Brainfuck или Befunge. * Много времени. Прогресс займет долгое время, даже если проводить его лишь за монитором или паззлами. Удостоверьтесь, что это не противоречит другим планам. С тех пор, как Вы начнете, Вы будете в этом надолго. Тем не менее, Вы можете остановиться в любое время, если не хотите, поскольку подразумевается, что Инфорнография - элемент незаконный. Вы предупреждены. * Ваши мозги. Если Вы не думаете и пытаетесь работать через эту парадигму (или совмещаете хотя бы), у Вас окажется множество вопросов. Мы хотим, чтобы Вы исследовали, пытаясь найти новые вариации и методы. Это то, с чего мы начинали. И если вы найдете их, мы бы хотели, чтобы Вы рассказали нам о них. Но помните, только глупец отвергает методы своих предшественников без понимания их заслуг. Мы много работали над исследованием и созданием этого руководства, и если Вы начнете, даже не зная то, чем мы занимались, это будет лишь бесполезной тратой усилий. Кроме того, если вы не будете прилагать усилий для того, чтобы действительно понять, что просиходит, ничего не сработает. Если мы совершили некоторые ошибки, исправьте их. Если Вы не можете согласиться с чем-либо, найдите свой путь преодоления проблемы. Предупреждения Методы, описанные в этой книге, могут иметь побочные эффекты: * Головные боли. * Жжение в глазах и голове. * Увеличение пульса. * Синестезия. Смешение чувств, например, способность видеть звуки. * Растущий метаболизм. * Увеличение потребности в сахаре и углеводах * Ускорение речи или же речь когерентная, без субвокализации. * Чувство статических сигналов или шумов в разуме. * Интенсивное, почти галлюцинативное запоминание информации. * Криптознание - знание предмета, впрочем, без знания, откуда Вы почерпнули информацию о нем. * Растущая нужда новой информации и упражнений. * Быстрое наступление скуки. * Достижение очень интенсивного уровня внимательности, * Зонирование, сильное погружение в свои мысли. * Слабая телепатия. * Сильно развитая интуиция. * Предчувствия во сне. * Бессонница. * Невозможность перестать думать. то все признаки того, что процедура работает, и их следует рассматривать как хорошй знак. Противопоказания: * Склонным к эпилепсии. * Людям, имеющим высокое кровяное давление. * Тем, у кого высок шанс получения инсульта. В противном случае, это может привести к проблемам со здоровьем. Что такое Сублимы? «Сублим» — это сленговое слово, обозначающее сублиминальное сообщение (прим. переводчика: 25-й кадр), вещь, о которой Маршалл Маклаэн и Mad Magazine предупреждали нас еще в шестидесятых. Это определенный тип информации, который вводится в мозг пользователя без его, мозга, осознанной обработки этой информации. Известно, что у 25-го кадра есть подсознательный эффект, как у гипноза или обучения во сне. Вопреки распространенному мифу, сублимы, как и гипноз, почти не могут «программировать» людей делать те вещи, которые они не хотят. Например, я мог бы послать вам сублимное сообщение убить кого-нибудь, и если бы вы были морально настроены против убийства, то ваш мозг проигнорировал бы инструкцию. С другой стороны, люди, не думающие по-настоящему, просто проживающие свои жизни на автопилоте, склонны иметь меньшую глубину моральных ценностей и, скорее всего, приняли бы инструкцию близко к сердцу. Сублимы используются не из-за их контролирующей ценности, но из-за их способности закачивать большие объемы информации на высокой скорости и на подсознательном уровне. Это дает нам возможность инициировать что-то вроде искуственной «информационной перегрузки», которая дает нам головные боли, но также укрепляет нервные соединения, что делают нас умнее и дают нашему мозгу что-то вроде ментальной шок-тренировки для ускорения мышления и лучшей обработки данных. Некоторые методы, используемые в сублимах, также сделают наши мысли более параллелизированными, наше нестандартное мышление более гибким, и повышают нашы вокабулярные, языковые, математические способности, улучшают чтение, ускоряют ассоциирование и много другое. Создание сублимной установки Сублимная установка (далее СУ) — это группа компьютеров и мониторов, отображающая сублиминальные сообщения и другую информацию. В примерах, приведенных в этом тексте, мы будем давать примеры для UNIX, поскольку мы, авторы, его используем; хотя вы можете добавлять свой опыт по созданию СУ на других системах. Первый шаг — это связать все компьютеры вместе. Должно быть несколько лэптопов или систем с двойными мониторами, чтобы те же данные отображались больше, чем на одном мониторе. Также будет полезно плохо настроить некоторые из мониторов, хотя слишком экстремальная настройка может быть опасна. Мы рекомендруем либо использовать известные вам безопасные настройки монитора и видеокарты, либо избегать этого вообще (использовать автоматическую настройку видеокарты/монитора на более низкой частоте). На каждом компьютере должен быть вариант иксов (пользовательский интерфейс (GUI) для UNIX), а также XScreensaver (инициализируется «xscreensaver&»). Они также должны содержать множественные копии скриптов следующего формата: nice -20/usr/X11R6/lib/xscreensaver/xsublim -delayShow $(($RANDOM %3 + 1)) -delayWORD $(($RANDOM % 4)) -delayPhraseMin $(($RANDOM % 4)) -delayPhraseMax $(($RANDOM % 7 + 4)) -no-center -no-screensaver -no-random -program "cat ~/PATH_TO_TEXTDATA/*"' Где /usr/X11R6/lib/xscreensaver —путь к программной директории XScreensaver, а ~/PATH_TO_TEXTDATA/ заменяется путем к директории, где содержатся данные, собранные и помещенные в следующую секцию. У вас должно быть несколько копий каждого набора данных, столько, сколько возможно запустить без сильных лагов. Так нужно сделать на каждом компьютере. Создайте скрипт, который запустит все из них на заднем фоне, с перерывом из случайных интервалов в нескольких из них. Сделайте все скрипты исполняемыми, и, когда будете готовы к сублиму, запустите главный скрипт. Выбираем информацию Сейчас настало время выбрать кучку тех электронных книг и текстов, которые вы скачали. Выбирайте те, о которых вы слышали и хотели почитать, но не делали этого, а также ваши любимые, особенно те, которые вы давно уже не перечитывали. Вдобавок, закиньте туда тексты любимых песен, эссе и тезисы о предметах, интересных вам и собственные произведения, как поэзию, так и прозу. Собрав это все, поместите их в разные директории, основанные на типе информации, содержащейся внутри. Это позволит вам посылать сообщения параллельно с поддерживанием некоторой последовательности. Также выберите несколько клипов и фильмов, они будут проигрываться в то время, как будут передаваться сублиминальные сообщения, чтобы отвлечь вас от самих сообщений. Выберите те, что имеют для вас личное значение, закрученный и заставляющий задуматься сюжет, много морганий и резкую смену кадров, хорошую синхронизацию с музыкой, большое количество многослойной информации и которые вам лично интересны. Также, стереофоническое аудио будет нелишним. Сублимирование Для начала сублимирования, поместите каждую из текстовых групп в сублим-скрипты, больше одного раза, если можно. Выберите кучку заумных скринсейверов для других компьютеров и запустите сублим-скрипты на всех экранах, со скринсейверами на каждом мониторе, кроме того, которые подключен к компьютеру, который будет проигрывать видео. Для запуска видео я рекомендую программу, написанную Джоном Копетцем, PWIM. Она позволяет проигрывать любой файл в наборе уточненных директорий, используя что-то вроде поиска по тегам. Естественно, она работает только на UNIX, имеет как командную строку, так и GUI, а также поддерживает плейлисты. Советы для достижения лучших результатов: * Постарайтесь проигрывать разный набор видео каждый раз, это поможет с потоком новой информации и не даст заскучать. * Восприятие — это все. Эффекты этой методики зависят в основном от вашего восприятия принципов работы, тем самым, хороший настрой будет полезен. Вдобавок, вы можете использовать эффект плацебо для вашего же преимуществоа, используя силу суждения для расширения функциональности. Попробуйте делать правила, исходя из видео, которые смотрите. Например, я выбираю определенное видео, которое, будучи перевернутым вверх ногами, отмечает начало моей сессию, а если поместить правую часть вверх, то оно будет означать конец. Я также обозначаю, что, частично или полностью, семантика видео, проигранного до определнного видео, негативна, а до другого видео — позитивна. Возможности бесконечны. * Поробуйте варьировать восприятие видео и сублимов, например, перевернув их вверх ногами или просматривая их в цветных очках. Это значительно модифицирует информацию, и заставит ваш мозг работать сильнее. * Во время сублимирования постарайтесь быть в курсе о сообщениях, но не читайте их. Это позволит им восприниматься подсознательно без риска что-нибудь пропустить. * думайте о вещах, связанных с видео во время просмотра. Это улучшит параллелизацию. * Создайте еще один файл для сублимирования, который будет напоминать вам о чем-нибудь. Попробуйте обратить некоторые фразы или добавить промежутки между буквами, или и то, и другое. Пусть этот файл отображается случайными строками, используя функцию xsublim «-random». * Пожалуйста, не центрируйте сублимы. Это слишком предсказуемо, и в случае с параллельными сублимами, они могут стать подсознательно нечитаемыми. Вместо этого, используйте опцию xsublim «-no-center». * Если у вас болит мозг, значит все работает, как надо. Если мозг болит очень сильно, и боль не отступает даже после прекращения сублимирования, значит ваш мозг испытывает недостаток в сахаре, и вам нужно поесть сахара и углеводов. Зефирки и хлеб, например.1 балл
-
Там кек был. Я зашёл, там на меня сразу deepwebkillah начал агриться. А я ему в ответ в лс написал, что счастливые люди не обижают других людей, и я хочу, чтобы он был счастлив, и скинул ему видео с Кепой и канал тянки, которая лис спасает. В итоге мы разговорились, я ему про SCP рассказал (он из Германии и никогда не слышал про SCP, лол), и в итоге: :D1 балл
-
https://habr.com/post/346606/1 балл