Что делать, когда заблокированы все популярные протоколы VPN?
Один из вариантов – использование защищенных обфусцированных туннелей
Настройка защищенных туннелей в Windows [gost]
Установка Nekoray
Шаг 1
Перейдите на страницу релизов Nekoray и скачайте оттуда сборку для Windows (файл вида nekoray-$VERSION-$RELEASEDATE-windows64.zip
)
Шаг 2
Распакуйте папку nekoray
из архива в %HOMEPATH%
(можно, конечно же, выбрать и другое расположение)
Установка gost
Шаг 1
Перейдите на страницу релизов gost, выберите последнюю nightly версию и скачайте оттуда сборку для Windows (файл вида gost_$VERSION-nightly.$RELEASEDATE_windows_amd64.zip
)
Шаг 2
Распакуйте файл gost.exe
из архива в %HOMEPATH%\nekoray
Настройка Nekoray
Шаг 1
В меню Настройки
выберите Основные настройки
и на вкладке Дополнительные ядра
добавьте %HOMEPATH%\nekoray\gost.exe
Имя добавляемого ядра: gost
(все символы в нижнем регистре)
Шаг 2
Скопируйте в буфер обмена ссылку, выданную при приобретении туннеля, и вставьте Ctrl+V ее в nekoray.
Будет создано новое подключение.
Это ссылка вида nekoray://custom...
Шаг 3
Активируйте ✅ Режим системного прокси
и запустите Return туннель.
Режим TUN
использовать не рекомендуется. Из официального мануала:
In Windows, due to upstream problems, Tun mode may fail to start
Проверка подключения
Шаг 1
Откройте диалог теста Ctrl+Shift+F и выполните проверку подключения. В Out: xx.xx.xx.xx
будет показан выходной IP туннеля.
Шаг 2
Проверьте работу системного проксирования. Запустите браузер и откройте icanhazip. Сравните полученный IP адрес с полем Out: xx.xx.xx.xx
из теста.
Маршрутизация
Если требуется, чтобы доступ к определенным ресурсам осуществлялся напрямую, а не через туннель, нужно настроить маршрутизацию. Откройте Настройки
/ Настройки маршрутов
и перейдите на вкладку Базовые маршруты
.
В колонке Напрямую
можно указать либо IP/подсеть, либо Домен. Поддерживаются регулярные выражения (через префикс regexp:).
- строка icanhazip.com направит все запросы домена icanhazip.com в обход туннеля, то есть по основному подключению
- строка regexp:(.+\.|)iplocation\.net$ направит в обход туннеля не только домен iplocation.net, но и любой его поддомен: www.iplocation.net, any.subdomain.iplocation.net
- строка regexp:\.ru$ направит напрямую все запросы на любой домен *.ru
Если нужно, чтобы через туннель шли запросы только на указанные домены (а все остальные запросы – напрямую), то необходимо изменить Outbound по умолчанию
с proxy
на bypass
и внести нужные фильтры в колонку Прокси
вместо Напрямую