Telegram-это очень безопасная и популярная платформа обмена мгновенными сообщениями. Однако она подвергается цензуре в некоторых странах, которые ограничивают свободу интернета, а именно в России, Китае и Иране.
Конечно же, мы здесь, чтобы разблокировать мессенджер Telegram в вашей стране. Это можно сделать, установив специальное прокси-программное обеспечение на VPS или выделенном сервере. Программное обеспечение называется MTProxy .
MTProxy можно легко установить в CentOS/RHEL 6/7/8 серверы. Для нашего репозитория CentOS/RHEL RPM мы создали пакет MTProxy, позволяющий быстро устанавливать MTProxy и, таким образом, использовать мессенджер Telegram в ограниченных сетях. Вот несколько быстрых шагов, необходимых для быстрой установки и использования MTProxy на экземпляре CentOS/RHEL.
Вы можете просто использовать наш публичный прокси для телеграм. Нажмите здесь, чтобы включить его на устройстве, на котором установлена Telegram. В противном случае, продолжайте читать, чтобы узнать, как настроить свой собственный MTProxy в кратчайшие сроки.
Единственное требование-это VPS или выделенный сервер с CentOS/RHEL на нем. Если у вас его нет, вот несколько рекомендаций.
sudo yum -y install https://extras.getpagespeed.com/release-latest.rpm sudo yum -y install mtproxy
В CentOS/RHEL 6, выполнить:
sudo chkconfig mtproxy on sudo service mtproxy start
В CentOS/RHEL 7 и 8, запустить:
sudo systemctl enable --now mtproxy
systemctl status mtproxy
Если вы запускаете MTProxy на SSL-порту, запустите:
sudo firewall-cmd --zone=public --add-service=https --permanent sudo firewall-cmd --reload
Если вы запускаете MTProxy на пользовательском порту, например 8657, запустите:
sudo firewall-cmd --zone=public --add-port=8657/tcp --permanent sudo firewall-cmd --reload
Во-первых, проверьте секретный токен вашего прокси, который был автоматически сгенерирован при установке пакета. Запуск cat /etc/mtproxy/secret на сервере. Это даст вам что-то вроде этого:
MTPROXY_SECRET=08f059c6245c1af639gr6cd8s4595557
Просто скопируйте значение секрета и перейдите к настройке вашей телеграммы. Добавьте прокси-соединение к своей телеграмме.
Тип прокси: MTPROTO
Адрес сокета: IP-адрес вашего сервера
Порт: 443
Секрет: значение секрета, который вы скопировали. Вы можете добавить значение “dd”, чтобы получить случайное заполнение, которое отлично подходит для дальнейшего скрытия использования Telegram для цензоров.
Вы можете легко запустить MTProxy на порту, отличном от HTTP S, настроив /etc/mtproxy/mtproxy.params: MTPROXY_CLIENT_PORT=443.
Теперь, когда ваш MTProxy запущен и работает, вы можете зарегистрировать его в Telegram для продвижения вашего канала.
Для этого поговорите с @MTProxybot и сообщите ему свой секретный ключ прокси. Бот даст вам продвижение тега.
Вы добавите тег в свою конфигурацию примерно /etc/mtproxy/mtproxy.params так:
DAEMON_OPTS="-P xxxxxxxxxxx"
Затем перезагрузите через systemctl start mtproxy, и вы хорошо идти.
SystemD поставляется с хорошей функцией, называемой активацией на основе сокетов. Это позволяет ускорить запуск машины, потому что он будет запускать службу только тогда, когда это действительно необходимо. Поэтому сначала запросите телеграмму с помощью вашего прокси, и сервис запустится. – Ни одного? Он не работает.
Наш пакет приходит с блоком гнезда, все вам нужно сделать:
systemctl disable mtproxy systemctl enable mtproxy.socket
Обратите внимание, что если вы используете нестандартный порт, то вам нужно настроить блок сокета с помощью systemctl edit mtproxy.socket:
[Socket] ListenStream= ListenStream=8657
Обратите внимание, что как только служба запускается сокетом, слушатель сокета завершает работу и MTProxy работает до следующей перезагрузки. Если вы хотите сэкономить некоторые ресурсы (например, вы знаете, что прокси-сервер не будет часто использоваться в ночное время), вы можете запланировать остановку MTProxy при повторной активации слушателя сокета:
systemctl stop mtproxy systemctl start mtproxy.socket
Счастливого обмена сообщениями!
Более новые версии файла конфигурации установки пакета с MTPROXY_USER=mtproxy, позволяющего процессу обслуживания непрерывно работать без привилегий root.
Сам сервис все еще запускается под пользователем root, чтобы иметь возможность привязаться к привилегированному порту, такому как 443, но вызовы setuid() для отбрасывания привилегий.
Впоследствии вы можете захотеть дополнительно ограничить права службы, изменив файл блока SystemD.
Запустить systemctl edit mtproxy и вставить в него:
[Service] User=mtproxy
Затем перезапустите службу: systemctl restart mtproxy. Таким образом, служба будет запускаться как пользователь mtproxy и fork – продолжать работать под этим пользователем, а также никогда не получать доступ к корневым привилегиям вообще.
Если вы собираетесь запустить MTProxy на привилегированном порту (80, 443 и т. д.) в то время как блокировка запуска службы для mtproxyпользователя, вы можете добавить:
[Service] User=mtproxy AmbientCapabilities=CAP_NET_BIND_SERVICE
Таким образом, как вы можете видеть, SystemD является довольно гибким способом, которым мы можем полностью ограничить корневой доступ из служебного двоичного файла, даже в случае использования привилегированных портов.
Двоичный файл mtproxy, скорее всего, подключится к исходящему порту 47018, среди прочих. Эта деятельность может быть помечена rkhunter. Например, вы можете увидеть это предупреждение, генерируемое им:
Предупреждение: используется сетевой TCP-порт 47018 /usr/bin/mtproxy. Возможный руткит: возможный универсальный компонент руткита (URK)
Используйте команду “lsof-i” или “netstat-an”, чтобы проверить это.
Если вы выполните это предложение и запустите lsof -i | grep 47018, вы можете узнать IP-адрес, к которому он подключается, используя этот порт. Например 91.108.4.195, и если вы посмотрите этот удаленный IP-адрес через whois 91.108.4.195 | grep netname, вы получите netname: Telegram_Messenger_Network.
Таким образом, это нормальная деятельность MTProxy, устанавливающего соединение с удаленными серверами Телеграмм. Вы можете внести это в белый rkhunterсписок в своей конфигурации. Создайте каталог /etc/rkhunter.d/ и файл /etc/rkhunter.d/mtproxy.conf внутри него только с этим содержимым:
PORT_PATH_WHITELIST=/usr/bin/mtproxy:TCP:47018
Вот и все. При следующем запуске rkhunter, не будет отмечать это действие:
Информация: сетевой TCP-порт 47018 используется параметром /usr/bin/mtproxy: путь указан в белом списке.
MTProxy должен регулярно получать последнюю конфигурацию Telegram network, которая состоит из информации об удаленных серверах Telegram. Файл конфигурации сети Telegram находится внутри /usr/share/mtproxy/proxy-multi.conf.
Эта конфигурация сети извлекается с помощью ежедневного задания cron, script: /etc/cron.daily/mtproxy. Он автоматически устанавливается вместе с mtproxyпакетом. Так что вам не нужно ничего делать с этой стороны.
Обратите внимание, что” stock ” MTProxy не может изящно перезагрузить свою конфигурацию, когда новая конфигурация получена. Другая проблема с stock MTProxy – это высокая загрузка ЦП. Это основные причины, по которым мы строим пакет MTProxy против Community fork сейчас.
Пакет MTProxy обеспечивает изящную перезагрузку конфигурации и скромное использование процессора.