Прокси socks 5 telegram

By admin | July 13, 2018

Леонардо да Винчи рисовал губы Моны Лизы 12 лет

Если Telegram удалят из App Store и Google Play

iOS

Все приложения, которые вы хоть раз в жизни скачивали на привязанные к своей учетной записи устройства, будут доступны вам в разделе «Покупки», даже если с «витрин» цифрового магазина они пропали. Поэтому скачать Telegram стоит в любом случае — даже если вы не собираетесь им пользоваться в ближайшее время. Так, на всякий.

Как попасть в «Покупки» в iOS 11.

Открываем App Store:



Пошаговая инструкция для запуска своего sockd прокси на Centos7

Добавляем репозиторий
sudo yum install http://mirror.ghettoforge.org/distributions/gf/gf-release-latest.gf.el7.noarch.rpm

Включаем репозиторий и устанавливаем Dante
sudo yum --enablerepo=gf-plus install dante-server

Разрешаем автозагрузку сервиса
sudo systemctl enable sockd.service

Создаем рабочую папку
sudo mkdir /var/run/sockd

Делаем бэкап оригинального конфига
sudo mv /etc/sockd.conf /etc/sockd.conf.orig

Узнаем название сетевого интерфейса — например eth0
sudo ifconfig

Пишем свой конфиг
sudo vim /etc/sockd.conf

Подставляем название своего сетевого интерфейса и порт, а также добавляем IP адреса Telegram
sockd.conf

#logoutput: /var/log/socks.log
logoutput: stderr

# На каком сетевом интерфейсе и порту обслуживаем socks клиентов
internal: eth0 port = 433
# С какого IP или интерфейса выходим во внешний мир
external: eth0
#internal: x.x.x.x port = 1080
#external: x.x.x.x

# Используемый метод авторизации клиентов. none - без авторизации.
#user.libwrap: nobody
socksmethod: username
#clientmethod: username
#socksmethod: username none
user.privileged: root
user.unprivileged: nobody
#user.libwrap: nobody
socks pass {
        from: 0/0 to: 149.154.167.99/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.175.10/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.175.117/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.167.42/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.175.50/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.167.50/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.167.51/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.175.100/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.167.91/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.165.120/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.166.120/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.164.250/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.167.117/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.167.118/32
        log: error
}
socks pass {
        from: 0/0 to: 149.154.167.192/27
        log: error
}
socks pass {
        from: 0/0 to: 149.154.164.8/29
        log: error
}
socks pass {
        from: 0/0 to: 91.108.8.0/27
        log: error
}
socks pass {
        from: 0/0 to: 91.108.12.0/27
        log: error
}
socks pass {
        from: 0/0 to: 91.108.16.0/27
        log: error
}
socks pass {
        from: 0/0 to: 91.108.56.0/24
        log: error
}
socks pass {
        from: 0/0 to: 91.108.4.0/24
        log: error
}
socks pass {
        from: 0/0 to: 149.154.160.0/22
        log: error
}
socks pass {
        from: 0/0 to: 149.154.164.0/22
        log: error
}
socks pass {
        from: 0/0 to: 149.154.168.0/22
        log: error
}
socks pass {
        from: 0/0 to: 149.154.172.0/22
        log: error
}
socks pass {
        from: 0/0 to: 91.108.56.0/22
        log: error
}
socks pass {
        from: 0/0 to: 91.108.4.0/22
        log: error
}
socks pass {
        from: 0/0 to: 91.108.8.0/22
        log: error
}

socks pass {
        from: 0/0 to: 91.108.16.0/22
        log: error
}

socks pass {
        from: 0/0 to: 91.108.12.0/22
        log: error
}

socks pass {
        from: 0/0 to: 149.154.160.0/20
        log: error
}

socks pass {
        from: 0/0 to: 2001:b28:f23d:f001::e/128
        log: error
}
socks pass {
        from: 0/0 to: 2001:67c:4e8:f002::e/128
        log: error
}
socks pass {
        from: 0/0 to: 2001:b28:f23d:f001::a/128
        log: error
}
socks pass {
        from: 0/0 to: 2001:67c:4e8:f002::a/128
        log: error
}
socks pass {
        from: 0/0 to: 2001:b28:f23d:f003::a/128
        log: error
}
socks pass {
        from: 0/0 to: 2001:67c:4e8:f004::a/128
        log: error
}
socks pass {
        from: 0/0 to: 2001:b28:f23f:f005::a/128
        log: error
}
socks pass {
        from: 0/0 to: 2001:67c:4e8:fa60::/64
        log: error
}
socks pass {
        from: 0/0 to: 2001:b28:f23d::/48
        log: error
}
socks pass {
        from: 0/0 to: 2001:b28:f23f::/48
        log: error
}
socks pass {
        from: 0/0 to: 2001:67c:4e8::/48
        log: error
}
client pass {
    from: 0/0 to: 0/0
        log: error
}



Жмем ctrl+C, набираем :wq и жмем Enter — конфиг сохранен
Разрешаем порт в фаерволе
sudo firewall-cmd --zone=public --add-port=433/tcp --permanent

sudo firewall-cmd --reload

Запускаем сервис
sudo systemctl start sockd

Проверяем статус
sudo systemctl status sockd


Создаем отдельного пользователя
sudo useradd proxyuser

Устанавливаем пароль
sudo passwd proxyuser

Все — можно подключаться, рекомендую также перенести ssh порт на другой, запретить подключение по ssh для всех пользователей кроме основного — почитать про это можно, например здесь
Пять простых шагов для защиты ssh
VDS в России и Нидерландах
Выделенные серверы в России и Нидерландах

Поднять свой socks прокси очень просто — справится даже далекий от Linux и серверного администрирования человек. Достаточно иметь VDS/выделенный сервер за границей.Пошаговая инструкция для запуска своего sockd прокси на Centos7Добавляем репозиторийВключаем репозиторий и устанавливаем DanteРазрешаем автозагрузку сервисаСоздаем рабочую папкуДелаем бэкап оригинального конфигаУзнаем название сетевого интерфейса — например eth0Пишем свой конфигПодставляем название своего сетевого интерфейса и порт, а также добавляем IP адреса TelegramЖмем ctrl+C, набираем :wq и жмем Enter — конфиг сохраненРазрешаем порт в фаерволеЗапускаем сервисПроверяем статусСоздаем отдельного пользователяУстанавливаем парольВсе — можно подключаться, рекомендую также перенести ssh порт на другой, запретить подключение по ssh для всех пользователей кроме основного — почитать про это можно, например здесь t.me/audiotube_stream — наш канал в Telegram с бесплатным скоростным прокси на выделенных серверах в Германии и Нидерландах

Сегодня Роскомнадзор начал процесс блокировки Telegram в России. В связи с этим возникает вопрос, чем лучше пользоваться: VPN или прокси?

Для начала разберёмся, что есть что.

Что такое прокси?

Прокси-сервер — промежуточный сервер (комплекс программ), выполняющий роль посредника между пользователем и целевым сервером. Другими словами, это связующее звено между двумя точками.

В некоторых случаях прокси имеют собственный кэш определенных ресурсов. Поэтому такие сервера либо подключаются к указанному серверу и получают ресурс у него, либо возвращают ресурс из кэша.

Благодаря прокси пользователь может анонимно находиться в Сети, но канал передачи данных при этом может быть не зашифрован.*

*шифрование отсутствует на протоколах HTTP и SOCKS

При этом технология прокси работает на более простом, прикладном уровне.

Недостатки:

1. Наиболее распространенными протоколами прокси являются SOCKS и HTTP/HTTPS. SOCKS и HTTP не обеспечивают шифрование.

2. Многие прокси передают первоначальный IP-адрес пользователя на целевой сайт. Соответственно, ни о какой конфиденциальностям в Сети речи быть не может.

3. Прокси настраиваются отдельно под каждое приложение и не являются универсальным решением. Это одновременно и плюс, и минус. В случае с Telegram этого вполне достаточно.

Что такое VPN?

VPN — это обращённое название технологий частной сети, работающих поверх другой сети. Внутри этой сети создаются специальные зашифрованные каналы передачи данных.

По сути, это специализированная точка входа пользователя в сеть. Через неё передается зашифрованный трафик.

Недостатки:

1. Многие VPN-сервисы хранят данные или журналы обмена данными.

2. VPN сервисы нагружают интернет-Сеть на 20%, что может привести к «провисаниям» в работе самих сервисов.

3. При использовании набора протоколов IPSec большой объем дополнительной информации добавляется к исходному пакету. Поэтому требуется дополнительное сжатие по IPComp.

Из-за этого может меняться производительность самого сервиса. Она может увеличиться или наоборот снизиться. Стабильной скорости работы может не быть вовсе.

Так что же лучше использовать для Telegram?

В случае с Telegram ситуация получается двоякой. Для обхода блокировки подходит оба метода.

Но если вы переживаете за сохранность и целостность данных и хотите, чтобы они передавались в зашифрованном виде, то лучше использовать VPN.

Если вы хотите просто обойти блокировку и продолжить общаться с друзьями и близкими в Telegram, то вам будет вполне достаточно использовать встроенный прокси.

undefined

iPhones.ru

Что безопаснее?

  • Твитнуть

  • Поделиться

  • Рассказать

  • Жми на наш Telegram! 👈
Артём Баусов avatar

Артём Баусов

@Dralker

Новостной редактор. Занимаюсь файршоу, интересуюсь радиотехникой :) На свадьбах не выступаю, девчонки горят :(

Previous Прокси vk com
Next Анонимайзерами прокси сервер