mirror of
https://github.com/bol-van/zapret.git
synced 2025-04-19 05:22:58 +03:00
779 lines
63 KiB
Plaintext
779 lines
63 KiB
Plaintext
zapret v.26
|
||
|
||
Для чего это надо
|
||
-----------------
|
||
|
||
Обойти блокировки веб сайтов http.
|
||
|
||
Как это работает
|
||
----------------
|
||
|
||
У провайдеров в DPI бывают бреши. Они случаются от того, что правила DPI пишут для
|
||
обычных пользовательских программ, опуская все возможные случаи, допустимые по стандартам.
|
||
Это делается для простоты и скорости. Нет смысла ловить хакеров, которых 0.01%,
|
||
ведь все равно эти блокировки обходятся довольно просто даже обычными пользователями.
|
||
|
||
Некоторые DPI не могут распознать http запрос, если он разделен на TCP сегменты.
|
||
Например, запрос вида "GET / HTTP/1.1\r\nHost: kinozal.tv......"
|
||
мы посылаем 2 частями : сначала идет "GET ", затем "/ HTTP/1.1\r\nHost: kinozal.tv.....".
|
||
Другие DPI спотыкаются, когда заголовок "Host:" пишется в другом регистре : например, "host:".
|
||
Кое-где работает добавление дополнительного пробела после метода : "GET /" => "GET /"
|
||
или добавление точки в конце имени хоста : "Host: kinozal.tv."
|
||
|
||
Как это реализовать на практике в системе linux
|
||
-----------------------------------------------
|
||
|
||
Как заставить систему разбивать запрос на части ? Можно прогнать всю TCP сессию
|
||
через transparent proxy, а можно подменить поле tcp window size на первом входящем TCP пакете с SYN,ACK.
|
||
Тогда клиент подумает, что сервер установил для него маленький window size и первый сегмент с данными
|
||
отошлет не более указанной длины. В последующих пакетах мы не будем менять ничего.
|
||
Дальнейшее поведение системы по выбору размера отсылаемых пакетов зависит от реализованного
|
||
в ней алгоритма. Опыт показывает, что linux первый пакет всегда отсылает не более указанной
|
||
в window size длины, остальные пакеты до некоторых пор шлет не более max(36,указанный_размер).
|
||
После некоторого количества пакетов срабатывает механизм window scaling и начинает
|
||
учитываться фактор скалинга, размер пакетов становится не более max(36,указанный_рамер << scale_factor).
|
||
Не слишком изящное поведение, но поскольку на размеры входящик пакетов мы не влияем,
|
||
а объем принимаемых по http данных обычно гораздо выше объема отсылаемых, то визуально
|
||
появятся лишь небольшие задержки.
|
||
Windows ведет себя в аналогичном случае гораздо более предсказуемо. Первый сегмент
|
||
уходит указанной длины, дальше window size меняется в зависимости от значения,
|
||
присылаемого в новых tcp пакетах. То есть скорость почти сразу же восстанавливается
|
||
до возможного максимума.
|
||
|
||
Перехватить пакет с SYN,ACK не представляет никакой сложности средствами iptables.
|
||
Однако, возможности редактирования пакетов в iptables сильно ограничены.
|
||
Просто так поменять window size стандартными модулями нельзя.
|
||
Для этого мы воспользуемся средством NFQUEUE. Это средство позволяет
|
||
передавать пакеты на обработку процессам, работающим в user mode.
|
||
Процесс, приняв пакет, может его изменить, что нам и нужно.
|
||
|
||
iptables -t raw -I PREROUTING -p tcp --sport 80 --tcp-flags SYN,ACK SYN,ACK -j NFQUEUE --queue-num 200 --queue-bypass
|
||
|
||
Будет отдавать нужные нам пакеты процессу, слушающему на очереди с номером 200.
|
||
Он подменит window size. PREROUTING поймает как пакеты, адресованные самому хосту,
|
||
так и маршрутизируемые пакеты. То есть решение одинаково работает как на клиенте,
|
||
так и на роутере. На роутере на базе PC или на базе OpenWRT.
|
||
В принципе этого достаточно.
|
||
Однако, при таком воздействии на TCP будет небольшая задержка.
|
||
Чтобы не трогать хосты, которые не блокируются провайдером, можно сделать такой ход.
|
||
Создать список заблоченых доменов или скачать его с rublacklist.
|
||
Заресолвить все домены в ipv4 адреса. Загнать их в ipset с именем "zapret".
|
||
Добавить в правило :
|
||
|
||
iptables -t raw -I PREROUTING -p tcp --sport 80 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num 200 --queue-bypass
|
||
|
||
Таким образом воздействие будет производиться только на ip адреса, относящиеся к заблокированным сайтам.
|
||
Список можно обновлять через cron раз в несколько дней.
|
||
Если обновлять через rublacklist, то это займет довольно долго. Более часа. Но ресурсов
|
||
этот процесс не отнимает, так что никаких проблем это не вызовет, особенно, если система
|
||
работает постоянно.
|
||
|
||
Если DPI не обходится через разделение запроса на сегменты, то иногда срабатывает изменение
|
||
"Host:" на "host:". В этом случае нам может не понадобится замена window size, поэтому цепочка
|
||
PREROUTING нам не нужна. Вместо нее вешаемся на исходящие пакеты в цепочке POSTROUTING :
|
||
|
||
iptables -t mangle -I POSTROUTING -p tcp --dport 80 -m set --match-set zapret dst -j NFQUEUE --queue-num 200 --queue-bypass
|
||
|
||
В этом случае так же возможны дополнительные моменты. DPI может ловить только первый http запрос, игнорируя
|
||
последующие запросы в keep-alive сессии. Тогда можем уменьшить нагрузку на проц, отказавшись от процессинга ненужных пакетов.
|
||
|
||
iptables -t mangle -I POSTROUTING -p tcp --dport 80 -m connbytes --connbytes-dir=original --connbytes-mode=packets --connbytes 1:5 -m set --match-set zapret dst -j NFQUEUE --queue-num 200 --queue-bypass
|
||
|
||
Случается так, что провайдер мониторит всю HTTP сессию с keep-alive запросами. В этом случае
|
||
недостаточно ограничивать TCP window при установлении соединения. Необходимо посылать отдельными
|
||
TCP сегментами каждый новый запрос. Эта задача решается через полное проксирование трафика через
|
||
transparent proxy (TPROXY или DNAT). TPROXY не работает с соединениями, исходящими с локальной системы,
|
||
так что это решение применимо только на роутере. DNAT работает и с локальными соединениеми,
|
||
но имеется опасность входа в бесконечную рекурсию, поэтому демон запускается под отдельным пользователем,
|
||
и для этого пользователя отключается DNAT через "-m owner". Полное проксирование требует больше ресурсов
|
||
процессора, чем манипуляция с исходящими пакетами без реконструкции TCP соединения.
|
||
|
||
iptables -t nat -I PREROUTING -p tcp --dport 80 -j DNAT --to 127.0.0.1:1188
|
||
iptables -t nat -I OUTPUT -p tcp --dport 80 -m owner ! --uid-owner tpws -j DNAT --to 127.0.0.1:1188
|
||
|
||
ПРИМЕЧАНИЕ: DNAT на localhost работает в цепочке OUTPUT, но не работает в цепочке PREROUTING без включения параметра route_localnet :
|
||
|
||
sysctl -w net.ipv4.conf.<incoming_interface_name>.route_localnet=1
|
||
|
||
Можно использовать "-j REDIRECT --to-port 1188" вместо DNAT , однако в этом случае процесс transparent proxy
|
||
должен слушать на ip адресе входящего интерфейса или на всех адресах. Слушать на всех - не есть хорошо
|
||
с точки зрения безопасности. Слушать на одном (локальном) можно, но в случае автоматизированного
|
||
скрипта придется его узнавать, потом динамически вписывать в команду. В любом случае требуются дополнительные усилия.
|
||
|
||
Особенности применения ip6tables
|
||
--------------------------------
|
||
|
||
ip6tables работают почти точно так же, как и ipv4, но есть ряд важных нюансов.
|
||
В DNAT следует брать адрес --to в квадратные скобки. Например :
|
||
|
||
iptables -t nat -I OUTPUT -p tcp --dport 80 -m owner ! --uid-owner tpws -j DNAT --to [::1]:1188
|
||
|
||
Параметра route_localnet не существует для ipv6.
|
||
DNAT на localhost (::1) возможен только в цепочке OUTPUT.
|
||
В цепочке PREROUTING DNAT возможен на любой global address или на link local address того же интерфейса,
|
||
откуда пришел пакет.
|
||
NFQUEUE работает без изменений.
|
||
|
||
nfqws
|
||
-----
|
||
|
||
Эта программа - модификатор пакетов и обработчик очереди NFQUEUE.
|
||
Она берет следующие параметры :
|
||
--daemon ; демонизировать прогу
|
||
--pidfile=<file> ; сохранить PID в файл
|
||
--qnum=200 ; номер очереди
|
||
--wsize=4 ; менять tcp window size на указанный размер
|
||
--hostcase ; менять регистр заголовка "Host:" по умолчанию на "host:".
|
||
--hostnospace ; убрать пробел после "Host:" и переместить его в конец значения "User-Agent:" для сохранения длины пакета
|
||
--hostspell=HoST ; точное написание заголовка Host (можно "HOST" или "HoSt"). автоматом включает --hostcase
|
||
Параметры манипуляции могут сочетаться в любых комбинациях.
|
||
|
||
tpws
|
||
-----
|
||
|
||
tpws - это transparent proxy.
|
||
--daemon ; демонизировать прогу
|
||
--pidfile=<file> ; сохранить PID в файл
|
||
--user=<username> ; менять uid процесса
|
||
--bind-addr ; на каком адресе слушать. может быть ipv4 или ipv6 адрес. если не указано, то слушает на всех адресах ipv4 и ipv6
|
||
; если указан ipv6 link local, то требуется указать с какого он интерфейса через --bind-iface6
|
||
--bind-linklocal=prefer|force ; если prefer, то найти link local от iface6. если не найдено - использовать первый адрес любого типа.
|
||
; если force и link local не найден - выход по ошибке.
|
||
--bind-iface4=<iface> ; слушать на первом ipv4 интерфейса iface
|
||
--bind-iface6=<iface> ; слушать на первом ipv6 интерфейса iface. при bind-linklocal определяет интерфейс, откуда брать ipv6 link local
|
||
--port=<port> ; на каком порту слушать
|
||
--split-http-req=method|host ; способ разделения http запросов на сегменты : около метода (GET,POST) или около заголовка Host
|
||
--split-pos=<offset> ; делить все посылы на сегменты в указанной позиции. Если отсыл длинее 8Kb (размер буфера приема), то будет разделен каждый блок по 8Kb.
|
||
--hostcase ; менять регистр заголовка "Host:". по умолчанию на "host:".
|
||
--hostspell=HoST ; точное написание заголовка Host (можно "HOST" или "HoSt"). автоматом включает --hostcase
|
||
--hostdot ; добавление точки после имени хоста : "Host: kinozal.tv."
|
||
--hosttab ; добавление табуляции после имени хоста : "Host: kinozal.tv\t"
|
||
--hostnospace ; убрать пробел после "Host:"
|
||
--methodspace ; добавить пробел после метода : "GET /" => "GET /"
|
||
--methodeol ; добавить перевод строки перед методом : "GET /" => "\r\nGET /"
|
||
--unixeol ; конвертировать 0D0A в 0A и использовать везде 0A
|
||
--hostlist=<filename> ; действовать только над доменами, входящими в список из filename. поддомены автоматически учитываются. в файле должен быть хост на каждой строке.
|
||
; список читается 1 раз при старте и хранится в памяти в виде иерархической структуры для быстрого поиска.
|
||
; для списка РКН может потребоваться система с 128 Mb памяти ! расчитывайте требование RAM для процесса как 3-5 кратный размер файла списка.
|
||
; по сигналу HUP список будет перечитан при следующем принятом соединении
|
||
; список может быть запакован в gzip. формат автоматически распознается и разжимается
|
||
Параметры манипуляции могут сочетаться в любых комбинациях.
|
||
Есть исключения : split-pos заменяет split-http-req. hostdot и hosttab взаимоисключающи.
|
||
tpws может биндаться только к одному ip или ко всем сразу.
|
||
Для бинда на все ipv4 укажите "0.0.0.0", на все ipv6 - "::". Без параметров биндаемся на все ipv4 и ipv6.
|
||
|
||
Способы получения списка заблокированных IP
|
||
-------------------------------------------
|
||
|
||
1) Внесите заблокирванные домены в ipset/zapret-hosts-user.txt и запустите ipset/get_user.sh
|
||
На выходе получите ipset/zapret-ip-user.txt с IP адресами.
|
||
|
||
2) ipset/get_reestr.sh получает список доменов от rublacklist и дальше их ресолвит в ip адреса
|
||
в файл ipset/zapret-ip.txt.gz. В этом списке есть готовые IP адреса, но судя во всему они там в точности в том виде,
|
||
что вносит в реестр РосКомПозор. Адреса могут меняться, позор не успевает их обновлять, а провайдеры редко
|
||
банят по IP : вместо этого они банят http запросы с "нехорошим" заголовком "Host:" вне зависимости
|
||
от IP адреса. Поэтому скрипт ресолвит все сам, хотя это и занимает много времени.
|
||
Дополнительное требование - объем памяти в /tmp для сохранения туда скачанного файла, размер которого
|
||
несколько Мб и продолжает расти. На роутерах openwrt /tmp представляет собой tmpfs , то есть ramdisk.
|
||
В случае роутера с 32 мб памяти ее не хватит, и будут проблемы. В этом случае используйте
|
||
следующий скрипт.
|
||
get_reestr.sh может использовать мультипоточный ресолвер mdig (собственная разработка) или
|
||
стандартный однопоточный dig от bind. При наличии скомпилированного mdig или скопированного в zapret/mdig бинарика
|
||
используется он, в противном случае dig.
|
||
Реестр РКН уже настолько огромен, что однопоточный ресолв займет вечность, а многопоточный хоть и тоже много времени,
|
||
но хотя бы оно конечно.
|
||
|
||
3) ipset/get_anizapret.sh. быстро и без нагрузки на роутер получает лист с antizapret.prostovpn.org.
|
||
|
||
4) ipset/get_combined.sh. для провайдеров, которые блокируют по IP https, а остальное по DPI. IP https заносится в ipset ipban, остальные в ipset zapret.
|
||
Поскольку скачивается большой список РКН, требования к месту в /tmp аналогичны 2)
|
||
|
||
Все варианты рассмотренных скриптов автоматически создают и заполняют ipset.
|
||
Варианты 2-4 дополнительно вызывают вариант 1.
|
||
|
||
5) ipset/get_config.sh. этот скрипт вызывает то, что прописано в переменной GETLIST из файла config
|
||
Если переменная не определена, то никаких действий не выполняется.
|
||
|
||
Листы zapret-ip.txt и zapret-ipban.txt сохраняются в сжатом виде в файлы .gz.
|
||
Это позволяет снизить их размер во много раз и сэкономить место на роутере.
|
||
|
||
На роутерах не рекомендуется вызывать эти скрипты чаще раза за 2 суток, поскольку сохранение идет
|
||
либо во внутреннюю флэш память роутера, либо в случае extroot - на флэшку.
|
||
В обоих случаях слишком частая запись может убить флэшку, но если это произойдет с внутренней
|
||
флэш памятью, то вы просто убьете роутер.
|
||
|
||
Принудительное обновление ipset выполняет скрипт ipset/create_ipset.sh.
|
||
Список РКН уже достиг внушительных размеров в сотни тысяч IP адресов. Поэтому для оптимизации ipset
|
||
применяется утилита ip2net. Она берет список отдельных IP адресов и пытается в нем найти подсети максимального размера (от /22 до /30),
|
||
в которых заблокировано более 3/4 адресов. ip2net написан на языке C, поскольку операция ресурсоемкая. Иные способы роутер может не потянуть.
|
||
Если ip2net скомпилирован или в каталог ip2net скопирован бинарик, то скрипт create_ipset.sh использует ipset типа hash:net, прогоняя список через ip2net.
|
||
В противном случае используется ipset типа hash:ip, список загружается как есть.
|
||
Соответственно, если вам не нравится ip2net, просто уберите из каталога ip2net бинарик.
|
||
|
||
Можно внести список доменов в ipset/zapret-hosts-user-ipban.txt. Их ip адреса будут помещены
|
||
в отдельный ipset "ipban". Он может использоваться для принудительного завертывания всех
|
||
соединений на прозрачный proxy "redsocks" или на VPN.
|
||
|
||
IPV6 : если включен ipv6, то дополнительно создаются листы с таким же именем, но с "6" на конце перед расширением.
|
||
zapret-ip.txt => zapret-ip6.txt
|
||
Создаются ipset-ы zapret6 и ipban6.
|
||
Реестр РКН не содержит список ipv6 адресов. Возможен только самостоятельный ресолвинг юзер листа или
|
||
листа доменов РКН. get_user.sh и get_reestr.sh создают списки ipv6.
|
||
|
||
Фильтрация по именам доменов
|
||
----------------------------
|
||
|
||
Альтернативой ipset является использование tpws со списком доменов.
|
||
tpws может читать только один hostlist.
|
||
|
||
Поддерживаются 2 варианта :
|
||
1) Внесите домены для дурения в ipset/zapret-hosts-users.txt. Удалите ipset/zapret-hosts.txt.gz.
|
||
Тогда init скрипт будет запускать tpws с листом zapret-hosts-users.txt.
|
||
|
||
2) Список доменов РКН может быть получен скриптом ipset/get_hostlist.sh - кладется в ipset/zapret-hosts.txt.gz.
|
||
Этот скрипт автоматически добавляет к списку РКН домены из zapret-hosts-user.txt.
|
||
init скрипт будет запускать tpws с листом zapret-hosts.txt.gz.
|
||
|
||
При фильтрации по именам доменов tpws должен запускаться без фильтрации по ipset.
|
||
Весь трафик http идет через tpws, и он решает нужно ли применять дурение в зависимости от поля Host: в http запросе.
|
||
Это создает повышенную нагрузку на систему.
|
||
Сам поиск по доменам работает очень быстро, нагрузка связана с прокачиванием объема данных через процесс.
|
||
При использовании больших списков, в том списка числе РКН, оцените объем RAM на роутере !
|
||
Если после запуска tpws RAM под завязку или случаются oom, значит нужно отказаться от таких больших списков.
|
||
|
||
Проверка провайдера
|
||
-------------------
|
||
|
||
Перед настройкой нужно провести исследование какую бяку устроил вам ваш провайдер.
|
||
|
||
Нужно выяснить не подменяет ли он DNS и какой метод обхода DPI работает.
|
||
В этом вам поможет скрипт https://github.com/ValdikSS/blockcheck.
|
||
|
||
Если DNS подменяется, но провайдер не перехватывает обращения к сторонним DNS, поменяйте DNS на публичный.
|
||
Например : 8.8.8.8, 8.8.4.4, 1.1.1.1, 1.0.0.1, 9.9.9.9
|
||
Если DNS подменяется и провайдер перехватывает обращения к сторонним DNS, настройте dnscrypt.
|
||
|
||
Проанализируйте какие методы дурения DPI работают, в соответствии с ними настройте /opt/zapret/config.
|
||
|
||
|
||
Выбор параметров
|
||
----------------
|
||
|
||
Файл /opt/zapret/config используется различными компонентами системы и содержит основные настройки.
|
||
Его нужно просмотреть и при необходимости отредактировать.
|
||
Выберите MODE :
|
||
|
||
nfqws_ipset - использовать nfqws для модификации трафика на порт 80 только на IP из ipset "zapret"
|
||
nfqws_ipset_https - использовать nfqws для модификации трафика на порты 80 и 443 только на IP из ipset "zapret"
|
||
nfqws_all - использовать nfqws для модификации трафика на порт 80 для всех IP
|
||
nfqws_all_https - использовать nfqws для модификации трафика на порты 80 и 443 для всех IP
|
||
tpws_ipset - использовать tpws для модификации трафика на порт 80 только на IP из ipset "zapret"
|
||
tpws_ipset_https - использовать tpws для модификации трафика на порты 80 и 443 только на IP из ipset "zapret"
|
||
tpws_all - использовать tpws для модификации трафика на порт 80 для всех IP
|
||
tpws_all_https - использовать tpws для модификации трафика на порты 80 и 443 для всех IP
|
||
tpws_hostlist - пропускать через tpws весь трафик на порт 80. tpws применяет дурение только к хостам из hostlist.
|
||
ipset - только заполнить ipset. ipset может быть применен для заворота трафика на прокси или на VPN
|
||
custom - нужно самому запрограммировать запуск демонов в init скрипте и правила iptables
|
||
|
||
Можно изменить опции дурения, применяемые демонами nfqws и tpws :
|
||
|
||
NFQWS_OPT="--wsize=3 --hostspell=HOST"
|
||
TPWS_OPT_HTTP="--hostspell=HOST --split-http-req=method"
|
||
TPWS_OPT_HTTPS="--split-pos=3"
|
||
|
||
Параметр GETLIST указывает инсталятору install_easy.sh какой скрипт дергать
|
||
для обновления списка заблокированных ip или хостов.
|
||
Он же вызывается через get_config.sh из запланированных заданий (crontab или systemd timer).
|
||
Поместите сюда название скрипта, который будете использовать для обновления листов.
|
||
Если не нужно, то параметр следует закомментировать.
|
||
|
||
Можно индивидуально отключить ipv4 или ipv6. Если параметр закомментирован или не равен "1",
|
||
использование протокола разрешено.
|
||
#DISABLE_IPV4=1
|
||
DISABLE_IPV6=1
|
||
|
||
Количество потоков для многопоточного DNS ресолвера mdig (1..100).
|
||
Чем их больше, тем быстрее, но не обидится ли на долбежку ваш DNS сервер ?
|
||
MDIG_THREADS=30
|
||
|
||
Следующие настройки не актуальны для openwrt :
|
||
|
||
Если ваша система работает как роутер, то нужно вписать названия внутреннего и внешнего интерфейсов :
|
||
IFACE_LAN=eth0
|
||
IFACE_WAN=eth1
|
||
ВАЖНО : настройка маршрутизации , маскарада и т.д. не входит в задачу zapret.
|
||
Включаются только режимы, обеспечивающие перехват транзитного трафика.
|
||
|
||
Параметр INIT_APPLY_FW=1 разрешает init скрипту самостоятельно применять правила iptables.
|
||
При иных значениях или если параметр закомментирован, правила применены не будут.
|
||
Это полезно, если у вас есть система управления фаерволом, в настройки которой и следует прикрутить правила.
|
||
Хелпер-функции для настройки фаервола вынесены в отдельный shell include : /opt/zapret/init.d/sysv/functions.
|
||
Чтобы не копировать текст и не изобретать велосипед можно подключить include из ваших скриптов.
|
||
|
||
Пример установки на debian-подобную систему
|
||
-------------------------------------------
|
||
|
||
На debian основано большое количество дистрибутивов linux, включая ubuntu.
|
||
Здесь рассматриваются прежде всего Debian 8+ и Ubuntu 16+.
|
||
Но с большой вероятностью может сработать и на производных от них.
|
||
Главное условие - наличие systemd, apt и нескольких стандартных пакетов в репозитории.
|
||
|
||
Установить пакеты :
|
||
apt-get update
|
||
apt-get install ipset curl dnsutils git
|
||
|
||
Скопировать директорию zapret в /opt или скачать через git :
|
||
cd /opt
|
||
git clone https://github.com/bol-van/zapret
|
||
|
||
Запустить автоинсталятор бинариков. Он сам определит рабочую архитектуру и настроит все бинарики.
|
||
/opt/zapret/install_bin.sh
|
||
АЛЬТЕРНАТИВА : зайти в tpws,nfq,ip2net,mdig, в каждом выполнить make. Получите динамические бинарики под вашу ось.
|
||
|
||
Настроить параметры согласно разделу "Выбор параметров".
|
||
|
||
Создать ссылку на service unit в systemd :
|
||
ln -fs /opt/zapret/init.d/systemd/zapret.service /lib/systemd/system
|
||
|
||
Удалить старые листы, если они были созданы ранее :
|
||
/opt/zapret/ipset/clear_lists.sh
|
||
По желанию прописать в /opt/zapret/ipset/zapret-hosts-user.txt свои домены.
|
||
Выполнить скрипт обновления листа :
|
||
/opt/zapret/ipset/get_config.sh
|
||
Настроить таймер systemd для обновления листа :
|
||
ln -fs /opt/zapret/init.d/systemd/zapret-list-update.service /lib/systemd/system
|
||
ln -fs /opt/zapret/init.d/systemd/zapret-list-update.timer /lib/systemd/system
|
||
|
||
Принять изменения в systemd :
|
||
systemctl daemon-reload
|
||
|
||
Включить автозапуск службы :
|
||
systemctl enable zapret
|
||
|
||
Включить таймер обновления листа :
|
||
systemctl enable zapret-list-update.timer
|
||
|
||
Запустить службу :
|
||
systemctl start zapret
|
||
|
||
Попробовать зайти куда-нибудь : http://ej.ru, http://kinozal.tv, http://grani.ru.
|
||
Если не работает, то остановить службу zapret, добавить правило в iptables вручную,
|
||
запустить nfqws или tpws в терминале под рутом с нужными параметрами.
|
||
Пытаться подключаться к заблоченым сайтам, смотреть вывод программы.
|
||
Если нет никакой реакции, значит скорее всего указаны неверные параметры или ip назначения нет в ipset.
|
||
Если реакция есть, но блокировка не обходится, значит параметры обхода подобраны неверно, или это средство
|
||
не работает в вашем случае на вашем провайдере.
|
||
Никто и не говорил, что это будет работать везде.
|
||
Попробуйте снять дамп в wireshark или "tcpdump -vvv -X host <ip>", посмотрите действительно ли первый
|
||
сегмент TCP уходит коротким и меняется ли регистр "Host:".
|
||
|
||
Шпаргалка по управлению службой и таймером :
|
||
|
||
enable auto start : systemctl enable zapret
|
||
disable auto start : systemctl disable zapret
|
||
start : sytemctl start zapret
|
||
stop : systemctl stop zapret
|
||
status, output messages : systemctl status zapret
|
||
timer info : systemctl list-timer
|
||
delete service : systemctl disable zapret ; rm /lib/systemd/system/zapret.service
|
||
delete timer : systemctl disable zapret-list-update.timer ; rm /lib/systemd/system/zapret-list-update.*
|
||
|
||
Centos 7+, Fedora
|
||
-----------------
|
||
|
||
Centos с 7 версии и более-менее новые федоры построены на systemd.
|
||
В качестве пакетного менеджера используется yum.
|
||
|
||
Установить пакеты :
|
||
yum install -y curl ipset dnsutils git
|
||
|
||
Далее все аналогично debian.
|
||
|
||
OpenSUSE
|
||
--------
|
||
|
||
Новые OpenSUSE основаны на systemd и менеджере пакетов zypper.
|
||
|
||
Установить пакеты :
|
||
zypper --non-interactive install curl ipset
|
||
|
||
Далее все аналогично debian, кроме расположения systemd.
|
||
В opensuse он находится не в /lib/systemd, а в /usr/lib/systemd.
|
||
Правильные команды будут :
|
||
|
||
ln -fs /opt/zapret/init.d/systemd/zapret.service /usr/lib/systemd/system
|
||
ln -fs /opt/zapret/init.d/systemd/zapret-list-update.service /usr/lib/systemd/system
|
||
ln -fs /opt/zapret/init.d/systemd/zapret-list-update.timer /usr/lib/systemd/system
|
||
|
||
Arch linux
|
||
----------
|
||
|
||
Построен на базе systemd.
|
||
|
||
Установить пакеты :
|
||
pacman -Syy
|
||
pacman --noconfirm -S ipset curl
|
||
|
||
Далее все аналогично debian.
|
||
|
||
Gentoo
|
||
------
|
||
|
||
Эта система использует OpenRC - улучшенную версию sysvinit.
|
||
Установка пакетов производится командой : emerge <package_name>
|
||
Пакеты собираются из исходников.
|
||
|
||
Требуются все те же ipset, curl, git для скачивания с github.
|
||
git и curl по умолчанию могут присутствовать, ipset отсутствует.
|
||
|
||
emerge ipset
|
||
|
||
Настроить параметры согласно разделу "Выбор параметров".
|
||
|
||
Запустить автоинсталятор бинариков. Он сам определит рабочую архитектуру и настроит все бинарики.
|
||
/opt/zapret/install_bin.sh
|
||
АЛЬТЕРНАТИВА : зайти в tpws,nfq,ip2net,mdig, в каждом выполнить make. Получите динамические бинарики под вашу ось.
|
||
|
||
Удалить старые листы, если они были созданы ранее :
|
||
/opt/zapret/ipset/clear_lists.sh
|
||
По желанию прописать в /opt/zapret/ipset/zapret-hosts-user.txt свои домены.
|
||
Выполнить скрипт обновления листа :
|
||
/opt/zapret/ipset/get_config.sh
|
||
Зашедулить обновление листа :
|
||
crontab -e
|
||
Создать строчку "0 12 */2 * * /opt/zapret/ipset/get_config.sh"
|
||
|
||
Подключить init скрипт :
|
||
|
||
ln -fs /opt/zapret/init.d/sysv/zapret /etc/init.d
|
||
rc-update add zapret
|
||
|
||
Запустить службу :
|
||
|
||
rc-service zapret start
|
||
|
||
Шпаргалка по управлению службой :
|
||
|
||
enable auto start : rc-update add zapret
|
||
disable auto start : rc-update del zapret
|
||
start : rc-service zapret start
|
||
stop : rc-service zapret stop
|
||
|
||
Простая установка
|
||
-----------------
|
||
|
||
Ты простой юзер ? Не хочешь ни во что вникать, а хочешь нажать и чтобы сразу заработало ?
|
||
Пользуешься системой на базе systemd ? Тогда этот вариант для тебя.
|
||
Есть шансы, что оно заработает с минимумом усилий. Запусти терминал и в нем вбивай команды :
|
||
|
||
# su
|
||
<введи пароль рута>
|
||
# apt-get update
|
||
# apt-get install git
|
||
# cd /opt
|
||
# git clone https://github.com/bol-van/zapret
|
||
# zapret/install_easy.sh
|
||
|
||
Надоело ?
|
||
|
||
# /opt/zapret/uninstall_easy.sh
|
||
# rm -r /opt/zapret
|
||
|
||
Это самый необходимый миниум действий.
|
||
Если zapret уже куда-то был скачан, то можно запустить install_easy.sh прямо оттуда.
|
||
Инсталятор сам запросит рута, скопирует файлы куда надо.
|
||
Можно даже запускать инсталятор из "проводника" через функцию "запустить в терминале", если
|
||
"проводник" такое позволяет.
|
||
|
||
Для более гибкой настройки перед запуском инсталятора следует выполнить раздел "Выбор параметров".
|
||
|
||
Если система на базе systemd, но используется не поддерживаемый инсталятором менеджер пакетов
|
||
или названия пакетов не соответствуют прописанным в инсталятор, пакеты нужно установить вручную.
|
||
Требуется : ipset curl
|
||
|
||
ВАЖНО : Хоть инсталятор и спрашивает является ли система роутером,
|
||
настройка маршрутизации , маскарада и т.д. не входит в задачу zapret.
|
||
Роутер вдруг сам волшебно не поднимется. Предполагается, что роутер вы уже настроили сами.
|
||
|
||
Фаерволлы
|
||
---------
|
||
|
||
Если вы используете какую-то систему управления фаерволом, то она может вступать в конфликт
|
||
с имеющимся скриптом запуска. В этом случае правила для iptables должны быть прикручены
|
||
к вашему фаерволу отдельно от скрипта запуска tpws или nfqws.
|
||
Именно так решается вопрос в случае с openwrt, поскольку там своя система управления фаерволом.
|
||
При повторном применении правил она могла бы поломать настройки iptables, сделанные скриптом из init.d.
|
||
|
||
openwrt/LEDE
|
||
------------
|
||
|
||
Установить дополнительные пакеты :
|
||
opkg update
|
||
opkg install iptables-mod-extra iptables-mod-nfqueue iptables-mod-filter iptables-mod-ipopt ipset curl
|
||
(для новых LEDE и openwrt) opkg install kmod-ipt-raw
|
||
(ipv6) opkg install kmod-ipt-nat6
|
||
(опционально) opkg install gzip
|
||
(опционально) opkg install grep
|
||
(опционально) opkg install bind-tools
|
||
|
||
ЭКОНОМИЯ МЕСТА :
|
||
|
||
bind-tools содержит dig (ресолвер dns от bind). он достаточно емкий по занимаемому месту, но mdig его
|
||
полностью заменяет. при наличии mdig bind-tools не нужны.
|
||
gzip от busybox в разы медленней полноценного варианта. gzip используется скриптами получения листов.
|
||
grep от busybox катастрофически медленный с опцией -f. она применяется в get_combined.sh. если вы не собираетесь
|
||
пользоваться этим скриптом, gnu grep можно не устанавливать
|
||
iptables-mod-nfqueue можно выкинуть, если не будем пользоваться nfqws
|
||
curl можно выкинуть, если для получения ip листа будет использоваться только get_user.sh
|
||
ipset можно выкинуть, если не будем пользоваться ipset-тами, а будем, например, использовать tpws
|
||
со списком доменов.
|
||
|
||
Самая главная трудность - скомпилировать программы на C. Это можно сделать на linux x64 при помощи SDK, который
|
||
можно скачать с официального сайта openwrt или LEDE. Но процесс кросс компиляции - это всегда сложности.
|
||
Недостаточно запустить make как на традиционной linux системе.
|
||
Поэтому в binaries имеются готовые статические бинарики для всех самых распространенных архитектур.
|
||
Статическая сборка означает, что бинарик не зависит от типа libc (glibc, uclibc или musl) и наличия установленных so.
|
||
Его можно использовать сразу. Лишь бы подходил тип CPU. У ARM и MIPS есть несколько версий.
|
||
Скорее всего найдется рабочий вариант. Если нет - вам придется собирать самостоятельно.
|
||
Для всех поддерживаемых архитектур бинарики запакованы upx. На текущий момент все, кроме mips64.
|
||
|
||
Скопировать директорию "zapret" в /opt на роутер.
|
||
|
||
Если места достаточно, самый простой способ :
|
||
opkg update
|
||
opkg install git-http
|
||
mkdir /opt
|
||
cd /opt
|
||
git clone https://github.com/bol-van/zapret
|
||
|
||
Если места немного :
|
||
opkg update
|
||
opkg install openssh-sftp-server unzip
|
||
ifconfig br-lan
|
||
Скачать на комп с github zip архив кнопкой "Clone or download"->Download ZIP
|
||
Скопировать средствами sftp zip архив на роутер в /tmp.
|
||
mkdir /opt
|
||
cd /opt
|
||
unzip /tmp/zapret-master.zip
|
||
mv zapret-master zapret
|
||
rm /tmp/zapret-master.zip
|
||
|
||
Если места совсем мало :
|
||
opkg update
|
||
opkg install netcat
|
||
cd /tmp
|
||
netcat -l -p 1111 >zapret.tar.gz
|
||
На linux системе скачать и распаковать zapret. Оставить необходимый минимум файлов.
|
||
Запаковать в архив zapret.tar.gz.
|
||
md5sum zapret.tar.gz
|
||
netcat <router_ip> 1111 <zapret.tar.gz
|
||
<ctrl+c>
|
||
На роутере
|
||
md5sum zapret.tar.gz
|
||
Проверить соответствие hash.
|
||
|
||
Не стоит работать с распакованной версией zapret на windows. Потеряются ссылки и chmod.
|
||
|
||
Запустить автоинсталятор бинариков. Он сам определит рабочую архитектуру и настроит все бинарики.
|
||
/opt/zapret/install_bin.sh
|
||
|
||
Создать ссылку на скрипт запуска :
|
||
ln -fs /opt/zapret/init.d/openwrt/zapret /etc/init.d
|
||
|
||
Настроить параметры согласно разделу "Выбор параметров".
|
||
|
||
Удалить старые листы, если они были созданы ранее :
|
||
/opt/zapret/ipset/clear_lists.sh
|
||
По желанию прописать в /opt/zapret/ipset/zapret-hosts-user.txt свои домены.
|
||
Выполнить скрипт обновления листа :
|
||
/opt/zapret/ipset/get_config.sh
|
||
Зашедулить обновление листа :
|
||
crontab -e
|
||
Создать строчку "0 12 */2 * * /opt/zapret/ipset/get_config.sh"
|
||
|
||
Включить автозапуск службы и запустить ее :
|
||
/etc/init.d/zapret enable
|
||
/etc/init.d/zapret start
|
||
|
||
Если не включен параметр DISABLE_IPV4 :
|
||
В зависимости от выбранного в файле config MODE создать ссылку на нужный файл настроек фаервола :
|
||
ln -fs /opt/zapret/init.d/openwrt/firewall.zapret.$MODE /etc/firewall.zapret
|
||
Например :
|
||
ln -fs /opt/zapret/init.d/openwrt/firewall.zapret.tpws_ipset_https /etc/firewall.zapret
|
||
Проверить была ли создана ранее запись о firewall include :
|
||
uci show firewall | grep firewall.zapret
|
||
Если firewall.zapret нет, значит добавить :
|
||
uci add firewall include
|
||
uci set firewall.@include[-1].path="/etc/firewall.zapret"
|
||
uci set firewall.@include[-1].reload="1"
|
||
uci commit firewall
|
||
Перезапустить фаервол :
|
||
fw3 restart
|
||
|
||
Если не включен параметр DISABLE_IPV6 :
|
||
В зависимости от выбранного в файле config MODE создать ссылку на нужный файл настроек фаервола :
|
||
ln -fs /opt/zapret/init.d/openwrt/firewall.zapret.${MODE}6 /etc/firewall.zapret6
|
||
Например :
|
||
ln -fs /opt/zapret/init.d/openwrt/firewall.zapret.tpws_ipset_https6 /etc/firewall.zapret6
|
||
Проверить была ли создана ранее запись о firewall include :
|
||
uci show firewall | grep firewall.zapret6
|
||
Если firewall.zapret6 нет, значит добавить :
|
||
uci add firewall include
|
||
uci set firewall.@include[-1].path="/etc/firewall.zapret6"
|
||
uci set firewall.@include[-1].reload="1"
|
||
uci commit firewall
|
||
Перезапустить фаервол :
|
||
fw3 restart
|
||
|
||
Посмотреть через iptables -nL, ip6tables -nL или через luci вкладку "firewall" появились ли нужные правила.
|
||
|
||
ЭКОНОМИЯ МЕСТА : если его мало, то можно оставить в директории zapret лишь подкаталог ipset, файл config и init.d/openwrt.
|
||
Далее нужно создать подкаталоги с реально используемыми бинариками (ip2net, mdig, tpws, nfq)
|
||
и скопировать туда из binaries рабочие executables.
|
||
Рекомендуется оставить ip2net и mdig. Из tpws и nfq оставить лишь тот, что был выбран в config.
|
||
|
||
ЕСЛИ ВСЕ ПЛОХО С МЕСТОМ : откажитесь от работы со списком РКН. используйте только get_user.sh
|
||
|
||
ЕСЛИ СОВСЕМ ВСЕ УЖАСНО С МЕСТОМ : не надо устанавливать дополнительные пакеты через opkg.
|
||
оставьте лишь /opt/zapret/tpws/tpws, /opt/zapret/config, /etc/init.d/zapret, /etc/firewall.zapret
|
||
используйте MODE=tpws_all или tpws_all_https
|
||
такой вариант потребует около 100 кб места и полностью статичен.
|
||
отсутствуют любые загрузки, обновления, изменения файлов.
|
||
tpws без ipset использует всего лишь DNAT, который есть по умолчанию
|
||
|
||
СОВЕТ : Покупайте только роутеры с USB. В USB можно воткнуть флэшку и вынести на нее корневую файловую систему
|
||
или использовать ее в качестве оверлея. Не надо мучать себя, запихивая незапихиваемое в 8 мб встроенной флэшки.
|
||
Для комфортной работы с zapret нужен роутер с 16 Mb встроенной памяти или USB разъемом и 64 (а лучше 128) Mb RAM.
|
||
Списки РКН растут, скоро уже и 16 Mb не будет хватать (если уже не).
|
||
|
||
|
||
Простая установка на openwrt
|
||
----------------------------
|
||
|
||
Работает только если у вас на роутере достаточно места.
|
||
|
||
Копируем zapret на роутер в /tmp.
|
||
|
||
Запускаем установщик :
|
||
/tmp/zapret_install_easy.sh
|
||
Он скопирует в /opt/zapret только необходимый минимум файлов :
|
||
config
|
||
install_easy.sh
|
||
uninstall_easy.sh
|
||
install_bin.sh
|
||
init.d/openwrt/*
|
||
ipset/*
|
||
binaries/<ваша архитектура>/{tpws,nfqws,ip2net,mdig}
|
||
|
||
После успешной установки можно удалить zapret из tmp для освобождения RAM :
|
||
rm -r /tmp/zapret
|
||
|
||
Для более гибкой настройки перед запуском инсталятора следует выполнить раздел "Выбор параметров".
|
||
|
||
Другие прошивки
|
||
---------------
|
||
|
||
Для статических бинариков не имеет значения на чем они запущены : PC, android, приставка, роутер, любой другой девайс.
|
||
Подойдет любая прошивка, дистрибутив linux. Статические бинарики запустятся на всем.
|
||
Им нужно только ядро с необходимыми опциями сборки или модулями.
|
||
Но кроме бинариков в проекте используются еще и скрипты, в которых задействуются некоторые
|
||
стандартные программы.
|
||
|
||
Основные причины почему нельзя просто так взять и установить эту систему на что угодно :
|
||
* отсутствие доступа к девайсу через shell
|
||
* отсутствие рута
|
||
* отсутствие раздела r/w для записи и энергонезависимого хранения файлов
|
||
* отсутствие возможности поставить что-то в автозапуск
|
||
* отсутствие cron
|
||
* недостаток модулей ядра или опций его сборки
|
||
* недостаток модулей iptables (/usr/lib/iptables/lib*.so)
|
||
* недостаток стандартных программ (типа ipset, curl) или их кастрированность (облегченная замена)
|
||
* кастрированный или нестандартный шелл sh
|
||
|
||
Если в вашей прошивке есть все необходимое, то вы можете адаптировать zapret под ваш девайс в той или иной степени.
|
||
Может быть у вас не получится поднять все части системы, однако вы можете хотя бы попытаться
|
||
поднять tpws и завернуть на него через -j REDIRECT весь трафик на порт 80.
|
||
Если вам есть куда записать tpws, есть возможность выполнять команды при старте, то как минимум
|
||
это вы сделать сможете. Скорее всего поддержка REDIRECT в ядре есть. Она точно есть на любом роутере,
|
||
на других устройствах под вопросом. NFQUEUE, iptable_raw, ipset на большинстве прошивок отсутствуют из-за ненужности.
|
||
|
||
Пересобрать ядро или модули для него будет скорее всего достаточно трудно.
|
||
Для этого вам необходимо будет по крайней мере получить исходники вашей прошивки.
|
||
User mode компоненты могут быть привнесены относительно безболезненно, если есть место куда их записать.
|
||
Специально для девайсов, имеющих область r/w, существует проект entware.
|
||
Некоторые прошивки даже имеют возможность его облегченной установки через веб интерфейс.
|
||
entware содержит репозиторий user-mode компонент, которые устанавливаются в /opt.
|
||
С их помощью можно компенсировать недостаток ПО основной прошивки, за исключением ядра.
|
||
|
||
Подробное описание настроек для других прошивок выходит за рамки данного проекта.
|
||
|
||
Openwrt является одной из немногих относительно полноценных linux систем для embedded devices.
|
||
Она характеризуется следующими вещами, которые и послужили основой выбора именно этой прошивки :
|
||
* полный root доступ к девайсу через shell. на заводских прошивках чаще всего отсутствует, на многих альтернативных есть
|
||
* корень r/w. это практически уникальная особенность openwrt. заводские и большинство альтернативных прошивок
|
||
построены на базе squashfs root (r/o), а конфигурация хранится в специально отформатированной области
|
||
встроенной памяти, называемой nvram. не имеющие r/w корня системы сильно кастрированы. они не имеют
|
||
возможности доустановки ПО из репозитория без специальных вывертов и заточены в основном
|
||
на чуть более продвинутого, чем обычно, пользователя и управление имеющимся функционалом через веб интерфейс,
|
||
но функционал фиксированно ограничен. альтернативные прошивки как правило могут монтировать r/w раздел
|
||
в какую-то область файловой системы, заводские обычно могут монтировать лишь флэшки, подключенные к USB,
|
||
и не факт, что есть поддержка unix файловых системы. может быть поддержка только fat и ntfs.
|
||
* возможность выноса корневой файловой системы на внешний носитель (extroot) или создания на нем оверлея (overlay)
|
||
* наличие менеджера пакетов opkg и репозитория софта
|
||
* в репозитории есть все модули ядра, их можно доустановить через opkg. ядро пересобирать не нужно.
|
||
* в репозитории есть все модули iptables, их можно доустановить через opkg
|
||
* в репозитории есть огромное количество стандартных программ и дополнительного софта
|
||
* наличие SDK, позволяющего собрать недостающее
|
||
|
||
Обход блокировки https
|
||
----------------------
|
||
|
||
Как правило трюки с DPI не помогают для обхода блокировки https.
|
||
Приходится перенаправлять трафик через сторонний хост.
|
||
Предлагается использовать прозрачный редирект через socks5 посредством iptables+redsocks, либо iptables+iproute+vpn.
|
||
Настройка варианта с redsocks на openwrt описана в https.txt.
|
||
Настройка варианта с iproute+wireguard - в wireguard_iproute_openwrt.txt.
|
||
|
||
ИНОГДА (но нечасто) работает трюк со сплитом tls handshake на 2 части.
|
||
Это можно сделать все теми же средствами. nfqws или tpws с параметром --split-pos.
|
||
--split-pos - единственный параметр, который работает на не-HTTP трафике, все остальное работать не будет.
|
||
Попробуйте, может вам повезет.
|
||
|
||
Почему стоит вложиться в покупку VPS
|
||
------------------------------------
|
||
|
||
VPS - это виртуальный сервер. Существует огромное множество датацентров, предлагающих данную услугу.
|
||
На VPS могут выполняться какие угодно задачи. От простого веб сайта до навороченной системы собственной разработки.
|
||
Можно использовать VPS и для поднятия собственного vpn или прокси.
|
||
Сама широта возможных способов применения , распространенность услуги сводят к минимуму возможности
|
||
регуляторов по бану сервисов такого типа. Да, если введут белые списки, то решение загнется, но это будет уже другая
|
||
реальность, в которой придется изобретать иные решения.
|
||
Пока этого не сделали, никто не будет банить хостинги просто потому , что они предоставляют хостинг услуги.
|
||
Вы как индивидуум скорее всего никому не нужны. Подумайте чем вы отличаетесь от известного VPN провайдера.
|
||
VPN провайдер предоставляет _простую_ и _доступную_ услугу по обходу блокировок для масс.
|
||
Этот факт делает его первоочередной целью блокировки. РКН направит уведомление, после отказа сотрудничать
|
||
заблокирует VPN. Предоплаченная сумма пропадет.
|
||
У регуляторов нет и никогда не будет ресурсов для тотальной проверки каждого сервера в сети.
|
||
Возможен китайский расклад, при котором DPI выявляет vpn протоколы и динамически банит IP серверов,
|
||
предоставляющих нелицензированный VPN. Но имея знания, голову, вы всегда можете обфусцировать
|
||
vpn трафик или применить другие типы VPN, более устойчивые к анализу на DPI или просто менее широкоизвестные,
|
||
а следовательно с меньшей вероятностью обнаруживамые регулятором.
|
||
У вас есть свобода делать на вашем VPS все что вы захотите, адаптируясь к новым условиям.
|
||
Да, это потребует знаний. Вам выбирать учиться и держать ситуацию под контролем, когда вам ничего запретить
|
||
не могут, или покориться системе.
|
||
|
||
VPS можно прибрести в множестве мест. Существуют специализированные на поиске предложений VPS порталы.
|
||
Например, вот этот : https://vps.today/
|
||
Для персонального VPN сервера обычно достаточно самой минимальной конфигурации, но с безлимитным трафиком или
|
||
с большим лимитом по трафику (терабайты). Важен и тип VPS. Openvz подойдет для openvpn, но
|
||
вы не поднимете на нем wireguard, ipsec, то есть все, что требует kernel mode.
|
||
Для kernel mode требуется тип виртуализации, предполагающий запуск полноценного экземпляра ОС linux
|
||
вместе с ядром. Подойдут kvm, xen, hyper-v, vmware.
|
||
|
||
По цене можно найти предложения, которые будут дешевле готовой VPN услуги, но при этом вы сам хозяин в своей лавке
|
||
и не рискуете попасть под бан регулятора, разве что "заодно" под ковровую бомбардировку с баном миллионов IP.
|
||
Кроме того, если вам совсем все кажется сложным, прочитанное вызывает ступор, и вы точно знаете, что ничего
|
||
из описанного сделать не сможете, то вы сможете хотя бы использовать динамическое перенаправление портов ssh
|
||
для получения шифрованного socks proxy и прописать его в броузер. Знания linux не нужны совсем.
|
||
Это вариант наименее напряжный для чайников, хотя и не самый удобный в использовании.
|