The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Определение сеансов OpenVPN в транзитном трафике, opennews (??), 17-Мрт-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


33. "Определение сеансов OpenVPN в транзитном трафике"  +2 +/
Сообщение от Аноним (-), 17-Мрт-24, 14:32 
> только ЮДП, нa не нестандартном порту, требовать прешаред ключ,
> - для обоих направлений и обязательно применяемый для обоих - дата и контрол каналов?

Много ли софта подымает именно TLS, именно поверх UDP, именно вот так? Ну вот и ответ на вопрос.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

38. "Определение сеансов OpenVPN в транзитном трафике"  +/
Сообщение от OpenEcho (?), 17-Мрт-24, 14:40 
Ну так оберните в клоаку и будет выглядеть как стандартный котико-смотритель.
Ответить | Правка | Наверх | Cообщить модератору

57. "Определение сеансов OpenVPN в транзитном трафике"  –2 +/
Сообщение от Аноним (-), 17-Мрт-24, 16:55 
> Ну так оберните в клоаку и будет выглядеть как стандартный котико-смотритель.

Ну тогда и оборачивать туда лучше вайргада, его настраивать в цать раз проще.

Ответить | Правка | Наверх | Cообщить модератору

72. "Определение сеансов OpenVPN в транзитном трафике"  +2 +/
Сообщение от OpenEcho (?), 17-Мрт-24, 19:22 
>> Ну так оберните в клоаку и будет выглядеть как стандартный котико-смотритель.
> Ну тогда и оборачивать туда лучше вайргада, его настраивать в цать раз
> проще.

Можно и в него, но у овпн более плюшек на уровне роутинга и т.д.

Ответить | Правка | Наверх | Cообщить модератору

75. "Определение сеансов OpenVPN в транзитном трафике"  +/
Сообщение от Аноним (-), 17-Мрт-24, 22:32 
> Можно и в него, но у овпн более плюшек на уровне роутинга и т.д.

В целом более мерзкая, кривая и интрузивная штука с своим SSL/TLS который до неких пор вообще влет бампался - любым клиентом.

Скажем вайргад с его роумингом прозрачно восстанавливает сессию после отвалов и смен айпи и проч. Вроде в openvpn если очень приспичит то некое подобие изобразить можно. Но сложно, и идея пушинга конфиг с сервера в run time - очень жестко интерферит с этой затеей.

С вайргадом очень круто когда можно роутер/сотовый модем ребутануть нахрен, траф запаузится но потом продолжит с того же места, ssh/чаты/рдесктопы и прочее подобное - не отвалится.

Ответить | Правка | Наверх | Cообщить модератору

91. "Определение сеансов OpenVPN в транзитном трафике"  +/
Сообщение от FooType (?), 19-Мрт-24, 20:22 
Все вами перечисленное реализуется на openvpn при необходимости. У openvpn по умолчанию доступных параметров настройки больше, это профессиональное решение уровня энтерпрайз намного более надежное и функциональное. А вайгард-просто удобная игрушка из коробки, вот вам и кажется что он лучше, потому что якобы удобнее, а на самом деле просто вроде как "комфортнее", потому что вникать в протоколов не нужно, но это заведомо ошибочный подход.
Ответить | Правка | Наверх | Cообщить модератору

99. "Определение сеансов OpenVPN в транзитном трафике"  –1 +/
Сообщение от Аноним (-), 20-Мрт-24, 02:54 
> Все вами перечисленное реализуется на openvpn при необходимости.

Только требует в 20 раз больше внимания чтобы не налететь на какой-нибудь гадости лишний раз.

> У openvpn по умолчанию доступных параметров настройки больше, это профессиональное
> решение уровня энтерпрайз

И это в таких случаях не фича - а куча интрузива, нежелательного/проблемного поведения и подстав.

> намного более надежное и функциональное.

Намного более ломкое, интрузивное, подставное и падлючее, я бы сказал. Энтерпрайзность в этом смысле - в негативной коннотации! Спагетти-монстр ужасный. Делающий море действий которые могут крепко подставить клиента, особенно если тот не очень в теме.

> А вайгард-просто удобная игрушка из коробки,

Он делает 1 вещь - VPN. И делает ее хорошо. Это и есть юниксвэй. А тот спагетти монстр может почти все - но делает это крайне блевотно и криво. И с кучей подстав и факапов. Без глубоких знаний PKI и TLS/SSL - лучше не трогать его даже десятифутовой палкой. И даже так облажаетесь на раз.

> вот вам и кажется что он лучше, потому что якобы удобнее,
> а на самом деле просто вроде как "комфортнее", потому что вникать
> в протоколов не нужно, но это заведомо ошибочный подход.

Это как раз правильный подход - в вайргаде негде прострелить себе пятку по глупому. Ее и не будут простреливать. В отличие от этого подставщика. Норовящего то маршрут сбросить, то DNS leak устроить или что там еще путем переколбаса сетевой конфиги в неподходящий момент.

А когда у вас на проводе цензор злобный - вам только и надо что передерг интерфейса с расколбасом роутов, утечками DNS в этого цензора и проч. Чтобы от него и огрести как раз за посещение неправильных ресурсов, наверное. Вот это то что я называю заведомо ошибочным подходом.

Ну а прелесть вайргада в том что он ВСЕ ЭТО делать не будет :). Не надо оно. Особенно - там.

Ответить | Правка | Наверх | Cообщить модератору

108. "Определение сеансов OpenVPN в транзитном трафике"  +/
Сообщение от aname (?), 21-Мрт-24, 12:17 
>[оверквотинг удален]
> подставщика. Норовящего то маршрут сбросить, то DNS leak устроить или что
> там еще путем переколбаса сетевой конфиги в неподходящий момент.
> А когда у вас на проводе цензор злобный - вам только и
> надо что передерг интерфейса с расколбасом роутов, утечками DNS в этого
> цензора и проч. Чтобы от него и огрести как раз за
> посещение неправильных ресурсов, наверное. Вот это то что я называю заведомо
> ошибочным подходом.
> Ну а прелесть вайргада в том что он ВСЕ ЭТО делать не
> будет :). Не надо оно. Особенно - там.
> Только требует в 20 раз больше внимания

Оказывается, софт надо уметь готовить. И не по частным примерам с форумов, и даже за чатгпт надо проверять! Да что ж такое- то! ДОКОЛЕ?!

> особенно если тот не очень в теме.

Таким за денежку делают хорошо.

> Без глубоких знаний PKI и TLS/SSL - лучше не трогать его даже десятифутовой палкой.

Оказывается, в жизни надо быть компетентным и/или уметь читать инструкции. Бтв, какие там глубокие знания нужны- я хз. EasyRSA сложно осилить?

> Норовящего то маршрут сбросить

Что ж ты там с OpenVPN сделал- то, содомит?

> А когда у вас на проводе цензор злобный - вам только и надо что передерг интерфейса с расколбасом роутов

Пушить роуты никто не заставляет, если что. Для тех, кто хочет хочет безопасности, есть ещё {ip/nf}tables.

> Ее и не будут простреливать.

Угадай, почему на ношение оружия надо получать лицензию.

> В отличие от этого подставщика.

Слёзы неосилятора.

> Вот это то что я называю заведомо ошибочным подходом.

А не "ниасилил" настройки. Впрочем, у локалхостохозяек всё как всегда.

> Не надо оно.

"Мне не надо- никому не надо" ©
Стабильность.

Ответить | Правка | Наверх | Cообщить модератору

73. "Определение сеансов OpenVPN в транзитном трафике"  +1 +/
Сообщение от aname (?), 17-Мрт-24, 19:28 
Боже, что вы там в OVPN настроить не смогли?
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

76. "Определение сеансов OpenVPN в транзитном трафике"  +2 +/
Сообщение от Аноним (-), 17-Мрт-24, 22:34 
> Боже, что вы там в OVPN настроить не смогли?

Например resume сессии при отвале сессии сотового оператора, ребуте роутера и проч - так что айпи клиента или сервера при случае меняется. Вайргад прозрачно переживает это все. А вон то с его манерой пушить конфигу с сервака - очень склонно к отвалу всех TCP конектов при этом. А что делать если внутренний айпи с сервака - другой?! В этом месте фича становится багом...

Ответить | Правка | Наверх | Cообщить модератору

84. "Определение сеансов OpenVPN в транзитном трафике"  –1 +/
Сообщение от aname (?), 18-Мрт-24, 09:56 
>> Боже, что вы там в OVPN настроить не смогли?
> Например resume сессии при отвале сессии сотового оператора, ребуте роутера и проч
> - так что айпи клиента или сервера при случае меняется. Вайргад
> прозрачно переживает это все. А вон то с его манерой пушить
> конфигу с сервака - очень склонно к отвалу всех TCP конектов
> при этом. А что делать если внутренний айпи с сервака -
> другой?! В этом месте фича становится багом...
> айпи клиента

што?

> или сервера

DDNS никак?

> А что делать если внутренний айпи с сервака -
> другой?!

Тебе скрипты дали, если надо извращаться или ты не способен нормально сеть сделать

Ответить | Правка | Наверх | Cообщить модератору

89. "Определение сеансов OpenVPN в транзитном трафике"  +1 +/
Сообщение от Аноним (-), 18-Мрт-24, 16:40 
>> другой?! В этом месте фича становится багом...
>> айпи клиента
> што?

Ну вот то самое. OpenVPN позволяет серваку пушить дохреналион параметров - включая и айпи клиента. Во вторых дефолтный конфиг враждебен к потугам прозрачного resume сессии после того как у клиента сменится айпи, или что там еще - например сотовая сессия у оператора отпала, новый IP с прововского DHCP, ppp-сессия отлипла, роутер ребутанули, и т.п..

Первое если оно использовалось - в ряде случаев обеспечивает что тот номер совсем не катит. Вайргад же простой как тапок - айпишники ГАРАНТИРОВННО не теряет, нет повода для отвала TCP конекций в туннеле - независимо от роуминга концов тунеля. Если он сам себя нащупал, при том это и "клиент" и "сервер" могут, они почти равноправны и отличаются в общем то только тем кто инициирует начальный конект, все прозрачно resume'ится, оба нащупывают друг друга, и при смене айпи одного - это все совершенно прозрачно. Для софта это просто некая пауза в передаче данных, временная потеря пакетов, потом все продолжает работать. В туннеле не меняется - ничего. Нет нужды сбрасывать TCP конекции и проч. Так что всякие чатики, ssh, vnc/rdesktop, вот эот все - не отпадают пачками на ровном месте.

>> или сервера
> DDNS никак?

Чем вам DDNS от сброса TCP конекций при отвале и реконекте туннеля поможет?!

>> А что делать если внутренний айпи с сервака - другой?!
> Тебе скрипты дали, если надо извращаться или ты не способен нормально сеть сделать

Чокаво? Я про случай когда серв пушит айпишник клиенту через их кульный протоколец. И тут уж какой пришлет - такой и будет!

В вайргаде нет такой фичи - и нет проблем с роумингом в результате, где это все в антифичу превращается. И конфиги там в 20 раз проще. Вместо этой кривой блевотины. Ну и вот там 2 мизерных конфижка на все - и потом прозрачно роумится, очень круто. Особенно для вложенных в обфускатор конекций которые почти наверняка отвалятся при воооон том.

Ответить | Правка | Наверх | Cообщить модератору

92. "Определение сеансов OpenVPN в транзитном трафике"  +/
Сообщение от FooType (?), 19-Мрт-24, 20:24 
Глупости вы тут понаписали. Не путайте ваше неумение работать с сетью и ваше непонимание протоколов с отсутствием возможностей-)
Ответить | Правка | Наверх | Cообщить модератору

100. "Определение сеансов OpenVPN в транзитном трафике"  +/
Сообщение от Аноним (-), 20-Мрт-24, 03:06 
> Глупости вы тут понаписали. Не путайте ваше неумение работать с сетью и
> ваше непонимание протоколов с отсутствием возможностей-)

Я лично согласен с автором вайргада: если кто делает впн - такие вещи должны работать по дефолту. А не после дохрена ужимок и приседаний с волшебными заклинаниями. Более того - манера опенвпн постоянно передергивать ифейс с переконфигурацией и проч - ничего хорошего не даст кроме лишних утечек в цензора какого-нибудь компромата на wannabe censorship circumventor-а. Голимая энтерпрайзятина с баззвордами.

Ответить | Правка | Наверх | Cообщить модератору

107. "Определение сеансов OpenVPN в транзитном трафике"  +/
Сообщение от aname (?), 21-Мрт-24, 11:12 
>> Глупости вы тут понаписали. Не путайте ваше неумение работать с сетью и
>> ваше непонимание протоколов с отсутствием возможностей-)
> Я лично согласен с автором вайргада: если кто делает впн - такие
> вещи должны работать по дефолту. А не после дохрена ужимок и
> приседаний с волшебными заклинаниями. Более того - манера опенвпн постоянно передергивать
> ифейс с переконфигурацией и проч - ничего хорошего не даст кроме
> лишних утечек в цензора какого-нибудь компромата на wannabe censorship circumventor-а.
> Голимая энтерпрайзятина с баззвордами.
> если кто делает впн - такие вещи должны работать по дефолту

А оно и работает по- дефолту, ибо "Голимая энтерпрайзятина" ©. В "Голимой энтерпрайзятине" вообще любят, чтоб просто работало, а пердолится с костылями вокруг да около, чтоб заработало что- то сложнее, чем связь двух точек, и/или написать хеловорлд на экране- это удел тех, кто допивает недопитое смузи, купленное работягами энтерпрайза.

> А не после дохрена ужимок и приседаний с волшебными заклинаниями.

И это пишут на форуме любителей линукса. Пчёлы против мёда.

Ответить | Правка | Наверх | Cообщить модератору

106. "Определение сеансов OpenVPN в транзитном трафике"  +/
Сообщение от aname (?), 21-Мрт-24, 11:04 
> OpenVPN позволяет серваку пушить

Но не заставляет.

> дефолтный конфиг враждебен к потугам прозрачного resume сессии

Дефолтный конфиг- дефолтен. Я не знаю, может в мире розовых терминалов, дефолтный конфиг должен быть для всех всем и сразу, но в реальности, дефолтный конфиг никому ничего не должен, кроме показать работоспособность в каких- то сферических дефолтно- лабораторных условиях. А дальше напильником, напильником.

> В вайргаде нет такой фичи - и нет проблем

Вы можете просто купить себе услуги VPN-провайдеров, поставить приложение и жить. Ну или не использовать некоторые фичи?

> И конфиги там в 20 раз проще. Вместо этой кривой блевотины.

"Он нам и не нужОн этот инторнэт ваш!" ©

Ты лучше напиши, как это воспроизвести в лабораторных условиях. А то даже интересно стало, как люди пользуются довольно распространённым VPN- решением, а тут вон оно чо. Мож хоть гугл за тебя спрошу.

Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру