Японский университет запустил программу обхода великого русского фаервола
Национальный университет Цукуба (Япония) запустил академическую программу по преодолению цензуры в сети. Написали код сервера с поддержкой 4 различных VPN протоколов, добавили возможность преодоления NAT, туннелирование через ICMP или DNS, и уже предложили волонтерам по всей земли запустить этот продукт (исходный код обещают летом). Так же имеется готовый клиент с поддержкой всего этого, в комплекте удобный выбор используемых серверов. Защитой от криминала является политика сохранения логов (2 недели по умолчанию), частично логи даже доступны на сайте проекта. Лучший выбор для тех кому "нечего скрывать", но хочется читать блоги.
Число подключавшихся к серверам сотни тысяч, трафик тысячи гигабайт. Одновременно пользуется более 50000 пользователей. Десятки серверов по всему земному шару. Добровольно и свободно.
Роспотребнадзор? Мизулина? ЛБИ? Забудьте! Японские ученые отменяют цензуру.
Сайт проекта: На английском[link1].
Ссылки
[link1] http://www.vpngate.net/en/
[link2] http://www.softether.org/1-features/1._Ultimate_Powerful_VPN_Connectivity
[link3] http://www.softether.org/5-download/src
[link4] http://rus.ruvr.ru/2013_04_02/V-SHvecii-nashli-Mjollnir-molot-boga-Tora/
[link5] http://www.daemon.de/blog/2013/03/23/245/vpngatenet-commandline-interface-fur-unix/
[link6] http://rublacklist.net/
[link7] http://rublacklist.net/bypass/
[link8] http://www.reestra.net/
[link9] http://antizapret.prostovpn.ru/
[link10] http://www.nnm-club.info/main/548-kanada-otkazalas-ot-slezhki-v-internete.html
[link11] https://www.pgpru.com/soft
[link12] https://en.wikipedia.org/wiki/Security_through_obscurity
[link13] https://ultrasurf.us/
[link14] http://gardennetworks.org/faq
[link15] https://en.wikipedia.org/wiki/Freegate
[link16] http://www.vpngate.net/en/join.aspx
[link17] http://habrahabr.ru/sandbox/68284/
[link18] https://www.linux.org.ru/news/opensource/10015279
[link19] https://www.linux.org.ru/news/opensource/10580059
[link20] https://github.com/ValdikSS/blockcheck
[link21] http://forum.vpngate.net/viewforum.php?f=11&sid=d7d2f0da4724987aada39b9fb9949e02
[link22] http://forum.vpngate.net/viewtopic.php?f=11&t=5649
[link23] https://lists.torproject.org/pipermail/tor-talk/2016-October/042410.html
[link24] http://search.cpan.org/~scr/LWP-Protocol-socks-1.7/lib/LWP/Protocol/socks.pm
Хм, за вычетом того, что я еще толком не посмотрел проект, можно сказать, что "эксперименты" по сочетанию с Tor'ом обещают быть интересными.
Теперь хоть VPN+Tor, Tor+VPN и все анонимна, и все бесплатна. Ляпота.
P.S. Правда уже и ложку дегтя нашел, касается платформ, все поддерживают, а *nix? Или я что-то пропустил?
L2TP/IPsec, OpenVPN, и даже MS-SSTP клиент доступен под линуксом. Можно своими клиентами пользоваться, не так комфортно и не весь список серверов доступен с сайта, но конфиги публикует каждый сервер. Вот только с ethernet-over-ssl (VPN-SSL) не совсем понятно и про туннели сомнения. Но туннели они и не рекламят, про них только в описании софта[link2] есть.
Когда опубликуют код[link3], тогда возможно вопросов будет поменьше.
Насколько можно судить, к обходу конкретно русского файрволла или вообще к уклонению от цензуры этот проект прямого отношения не имеет.
Он, хотя и бесплатен, преследует скорее коммерческую цель — объединить разрозненные VPN-протоколы в поддержку на одном универсальном сервере, добавить возможность проходить часть ограничений файрволлов из коробки. В общем, это больше для облегчения жизни корпоративным админам, которым запарно поддерживать кучу настроек для пользователей в организации VPN из гетерогенных сетей и у которых проблемы с динамическими IP.
Раздача айпишников — это скорее всего просто тестирование и реклама проекта. Возможно временное и без долгосрочной перспективы.
Надо было читать на английском, а не японском.
Точно, тогда молодцы японцы:
Дипломник написал мультипротокольный мультиплатформенный сервер и плагин для доступа к нему. Написал специально для Онищенко, который не может получить доступ к хаутушке по сепукке. С появлением это сервиса возможно появление сообщений про ванную комнату. И не одну, роснадзор большой.
Благое дело — помочь страждущим. Но увы «благими намерениями вымощена дорога в ад». Клгда будете пользоваться, то не забывайте, что кто то создал это чудо скрестив сети P2P с VPN. И получилось красиво, но рано или поздно произойдет то же что и со Тором и со Скайпом.. А может и изначально делалось как «бочка меда»…
А что произошло с Тором?
а что с тором произошло?
=)
А что не так с тором?
Кто такой Тор?
Тор (др.-сканд. Þōrr, Þunarr, др.-англ. Þunor, Þūr, др.-сакс. Þunær, др.-нидерл. и др.-в.-нем. Donar, прагерм. *Thunaraz, буквально «гром») — в германо-скандинавской мифологии один из асов, бог грома и бури, защищающий богов и людей от великанов и чудовищ. «Триждырождённый» старший сын Одина и богини земли Ёрд (либо Хлодюн, либо Фьёргюн). В области распространения германских языков Тору посвящён день недели — четверг (англ. thursday, нем. Donnerstag). Возможно, с именем Тора также связано имя Нуми-Торума — бога неба обских угров.
Тор – это бублик! Что случилось с бубликом???!!
Да. Вот и молот[link4] его
сегоднявчера нашли.А еще в германо-скандинавской мифологии есть тролли, в том числе и жирные. Впрочем, как видно, есть они везде. И данный ресурс не исключение.
Гео vpngate'a на фоне гео Tor'a смотрится свеженько так, даже экзотично. Алжир, Уганда, Нигерия, Перу, Иран, Доминикана, Вьетнам, Боливия, Сирия, Катар. Не хватает, правда, какой-нить реальной экзотики типа спутниковой ноды на каком-то атолле или ос-вах Пасхи.
Китайцы дорвались, судя по стате)
Tor – it's а boob leak!? WTF?
Автоматизация[link5](нем.) работы с сервисом при использовании openvpn в
linuxubuntu. Пример реализован с использованием перлового скрипта, парсится сайт затем скачивается конфиг и запускается openvpn. Можно фильтровать не нужные страны. Недостаток небольшая выборка: на сайте публикуются не все сервера, и не все из публикующих поддерживают openvpn.Из Китая сообщают что сам сайт и его зеркала уже заблокировали. Прошло меньше месяца.
не разглядел. можно показать где ЭТО?
у меня вот что получается: bash: ./vpngate-find.pl: Отказано в доступе
что не так?
chmod +x vpngate-find.pl не так.
apt-get install openvpn
История успеха. Уже 500 серверов.
Нынче славянские боги, такие, как Стрибог, популярны... ))
Смените заголовок – ничего специфически русского там нет. Да и к обходу фаерволов отношение имеет пррсто потому, что это VPN. Это как всё равно выпуск новой модени ножа назвать "Создано орудие для убийства <имя нелюбимого автором сообщения политика>" – такой жирный политес.
Онищенко, залогинься.
ну да ну да.. и конфиги установятся следом??
Can't locate Config/General.pm in @INC (@INC contains: /etc/perl /usr/local/lib/perl/5.10.1 /usr/local/share/perl/5.10.1 /usr/lib/perl5 /usr/share/perl5 /usr/lib/perl/5.10 /usr/share/perl/5.10 /usr/local/lib/site_perl .) at ./vpngate-find.pl line 4.
apt-get install libconfig-general-perl
от спасибо! сенькью
как остановить (сбросить) установленное vpn-соединение?
CTRL+C
а вот еще вопрос.. можно автоматизировать процесс
1. если Винда, то выбор следующего конфига, если предыдущий не создает соединения.
2. если Линукс, то переключение на следующий id, если соединение не создается.
это только у меня так, при использовании openvpn соединение периодически разрывается?
заметил интервал примерно 1,5-2 минуты.
заметил интервал примерно 1,5-2 минуты.
iphone? разрывает при покое или при попытке что-то послать? проблем с mtu нет?
нет система и Win и Lin. mtu задается в конфиге vpn. а если соединения с провайдером, то от этого не зависит в данном случае. пробовал разные виды соединений, причем иные vpn работают корректно. речь конкретно по vpngate.
не заметил этот вопрос, да есть такое что в покое слетает. я иногда ping пускаю, чтобы поддерживать пакеты.
через 3 минуты, вот момент перезапуска: Fri Apr 12 01:06:52 2013 Initialization Sequence Completed
Fri Apr 12 01:09:50 2013 read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
Fri Apr 12 01:09:59 2013 [fm0a6sk.org] Inactivity timeout (--ping-restart), restarting
Fri Apr 12 01:09:59 2013 TCP/UDP: Closing socket
Fri Apr 12 01:09:59 2013 SIGUSR1[soft,ping-restart] received, process restarting
Fri Apr 12 01:09:59 2013 Restart pause, 2 second(s)
запуск ping не спасет
Fri Apr 12 01:10:04 2013 Initialization Sequence Completed
Fri Apr 12 01:13:02 2013 read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
все теже 3 минуты
Можно глянуть логи на сайте, найти или дождаться сеанса openvpn и посмотреть разрывы.
Сейчас поглядел и увидел 17, 19, 21, 23, 31 минуты. Не похоже что проблемы глобальны или как-то связаны с софтом. Но к сожалению там не пишет используемый транспорт.
TCP так же рвёт? (без немецкого скрипта).
рвется любое соединение TCP/UDP и при openvpn и при скрипте (нем). вот не видно что происходит при использовании их проги. я устанавливал и запускал, с виду все нормально, но нужно смотреть логи проги. вообще мне не нравится устанавливать такой софт. стараюсь после теста сносить его. очень знакомый интерфейс, у кого то был уже такой из freevpn.
Попробуйте продключиться к другим серверам не связаным с проектом.
Что насчёт других долгоживущих соединений, скачивание файлов дольше 3 минут, jabber, irc, ..., не рвется?
имеется ввиду иные VPN? так сказал же уже, соединения не прерываются
У некоторых VPN-сервисов входные IP не совпадают с выходными, и выходные периодически меняются. Это может быть объяснением, если это действительно тот случай.
можно полюбопытствовать, мне как пользователю, какая разница как меняется выходной IP у VPN-сервиса? и потом, мы все-таки здесь говорим о конкретном проекте (шапка).
В рунете старательно игнорируют этот проект. Вытирают записи. К примеру РосКомСвобода[link6]. Даже запретили комментарии к заметке про инструментарий[link7]. Вот и думай потом про аналогии с КНБ и казахской пиратской партией.
Есть ещё православная[link8] альтернатива, но тощая как боливар.
да чего тут думать, у пиплов работа кипит полным ходом. готовность № 1 – рубильник на старте.
наверно можно, а скорее всего, нужно поостеречься схем типа: русский (пользователь)-русский(впн). нехай буржуи русскими сервисами пользуются, а русским лучше по-старинке, традиционно так сказать, поддержать иноземного производителя.
может и обрывы с серверами связаны именно с этим.. палки в колеса пролетариата всовываются.
Главное возглавить процесс © кгб. В тему обхода русского фаерволла: предлагают доступ исключительно на заблокированные адреса[link9]. Добавляют маршруты для отдельных адресов через впн. Ограничения 1000 адресов.
Канада отказалась от слежки в Интернете
http://www.nnm-club.info/main/.....hki-v-internete.html[link10]
Может собрать полный список всех средств обхода цензуры в одно[link11] место?
И ЧК жизнь облегчитьТолько собирать все средства, включая фригейты всякие, когда прижмет можно и виртуалку поднять. Фригейты и ультрасофты пакость в мирное время, но obscurity позволяет выиграть несколько дней китайским пользователям в условиях боевых действий.имхо, ничего им не прибавится не убавится. всем все и так известно. вопрос не в том что неизвестно, а в том как это запретить.
т.е. гром грянет,
мужик перекреститсянарод начнет думать и шевелится. а пока все по-русски)вы об этом: https://en.wikipedia.org/wiki/.....ty_through_obscurity[link12]
и как это практически реализуется в контексте данной темы?
В контексте ультрасофта это выражается в неизвестном протоколе, неизвестных адресах по которым происходит коннект. Всё неизвестно, почти как скайп в молодости, только всё меняется очень часто. Пока дивизия военных хакеров снимет все отпечатки и обновит правила для DPI и активных сканеров, там уже готово полное изменение всего и новые бинарники. Безопасности это совсем не добавляет, и ультрасофт даже подозревали в наличии тайного дна, с пруфами в виде анализа кода. Поэтому это последнее средство которое стоило бы использовать в нынешних условиях, но всё идёт по плану и надо быть готовым.
и кто эти хиппи? )) уже есть готовые решения? если есть, то где вероятность того, что сохраняется условие неясности? все что знают больше 2-х, знают все. конечно сани нужно готовить летом, но у нас все противоречиво (( характер россейский такой.. "без труда не выловишь и рыбку из пруда", "работа не волк, в лес не убежит", "готовь сани летом, а телегу – зимой", "гром не грянет – мужик не перекрестится" и т.д.
Ultrareach Internet Corporation.[link13]
Продолжаем изучать мир неизвестности. Ещё один[link14] способ неизвестной природы для преодоления великого фаерволла. В наличии интересная возможность использования GTalk в качестве туннеля. Так же можно использовать скайп, но это баян.
И уже упоминавшийся фригейт[link15]. Это тяжелая артилерия заточенная на китайских особенностях. Можете смело использовать это орудие если внезапно окажетесь на фино-китайской границе.
смех смехом, а ведь недолго осталось ждать. пока там озадачены газом на украине, голубо-розовыми потоками, тиграми с птицами и кипром, народ поднебесной не дремлет и осваивает прилежащие территории. и надо сказать, успешно (!).
на wine? тоже не подарок.
Freegate – жесткач ))) сколько не пробовал.. ну так тяжело осваивать.
http://gardennetworks.org/ последняя новость датируется 08/23/2011. хорошо ли это?
Для использования нет, для истории сгодится.
Можно учиться на примере предков использованию подручных туннелей. По сути они использовали XMPP туннель. Знать бы сейчас, что заблокируют первым, скайп или джаббер?
Если он меняется во время установленной TCP-сессии, оная обрывается.
TBB ofsproxy. Не слышали?
Могли попросту засекретить мероприятия и всё на том. Спецслужбы как слушали раньше, противозаконно, так и продолжат слушать.
подождите, соединение с сервером не должно рваться. приостановится передача данных, на время восстановления канала, возможно.. но не обрыв соединения. это мое мнение, не подкрепленное теорией и практикой. может у вас есть практический опыт.
в данном случае идет обрыв соединения с интервалом 3 минуты. смена исходящего ip раз в 3 минуты? это является причиной всех серверов по этой программе?
вы про это: https://www.torproject.org/projects/obfsproxy.html.en
ну конечно, только вероятно имелось ввиду другое. отсюда возник вопрос.
Если вы когда-либо что-либо качали с файлообменников, вы должны знать, что функция докачки сама по себе автоматически не подразумевается. Чтобы она работала, нужна поддержка как на сервере, так и на клиенте. Даже если клиент реинициирует соединение повторно, сервер может отказать. Это я просто как пример привёл. Да и в том же джаббере в настройках тоже есть галочка «reconnect, if disconnected», и она там не зря стоит. :)
Да, странно, но кто мешает направить вопрос владельцам VPN-сервера? Попытка — не пытка.
Германии в самый раз, там больше половина музыкальных роликов заблокировано.
Всем хорошо. В РФ очень удобно для пользователей Ростелеком, который блокирует wordpress блоги по одной известной ему причине. Всем другим пользователям тоже в самый раз.
Дык, https – и Рашктелекому придется блокировать весь хост.
немогу понять, почему же все таки слетает каждые 3 минуты соединение.
Wed Apr 24 13:04:53 2013 Initialization Sequence Completed
Wed Apr 24 13:07:54 2013 read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
°CWed Apr 24 13:08:01 2013 event_wait: Interrupted system call (code=4)
Wed Apr 24 13:08:01 2013 TCP/UDP: Closing socket
может кто посоветует как поправить.
установил клиентскую часть для Линукс, у их партнеров Softeather как я понял, правда не понятно как ей пользоваться.
Please execute './vpnclient start' to run the SoftEther VPN Client Background Service.
ну стартанул и тишина....
соединяюсь попрежнему через скрипт ./vpngate-find.pl
(так быстрее восстанавливать соединение и перебирать сервера).
Покажите логи при коннекте с использованием TCP к тому-же серверу с которым UDP выдает эту ошибку.
тут интересная штука, через скрипт vpngate-find.pl в терминале выводится список, в котором не видно протоколов. например:
1 Korea Republic of 499894 8 sessions, 5 hours, Total 136 users 66.17 Mbps, Ping: 38 ms, 4.86 GB, Logging policy:, 2 Weeks
2 Korea Republic of 459581 0 sessions, 16 hours, Total 219 users 63.22 Mbps, Ping: 57 ms, 8.90 GB, Logging policy:, 2 Weeks
поэтому выбор осуществляется по скорости и пингу, но не по TCP/UPD. а в Винде через плагин можно видеть больше инфы.
посмотрел все разъединения, вижу только UPD. Правда надо заметить что падения стали реже и интервал иногда увеличивается. например вот:
Wed Apr 24 22:29:11 2013 Initialization Sequence Completed
Wed Apr 24 23:01:04 2013 read UDPv4 [EHOSTUNREACH]: No route to host (code=113)
Wed Apr 24 23:01:13 2013 [qxik01jtyz442kgyfy.jp] Inactivity timeout (--ping-restart), restarting
цельных 30 минут (!) рекорд.
почитал на форуме у них (vpngate.net) вопросы по Линукс. грустная картинка. предлагается использовать openvpn + *.ovpn или pptp. все б ничего, если бы серверы жили долго. а так приходится часто скачивать конфиги + моя проблема существует и там. до кучи в папке openvpn собирается мусор из конфигов, который нужно сортировать.
не вдавался как то в подробности откуда берутся серверы и вот вычитал на форуме:
You installed SoftEther VPN Server and activated VPN Gate Function?
If so, wait for 10-15 mins and you will be able to find your server on the list.
If you cannot find your server on the list, please open the TCP ports on the TCP Listener List of VPN Server manually on your NAT/Firewall. VPN Gate Server automatically opens necessary TCP port on the UPnP-compatible router, however, non-UPnP routers must be configured to expose the TCP ports to the Internet.
елы палы, это ж кто угодно поднимает у себя серверную часть + шлюз, как ноду в Тор.
как то грустно.. с другой стороны поиск логов, как бы затрудняется. или я не прав?
Я видел прова, который успешно банил приватный openvpn. Проблема решилось изменением порта, который слушает OpenVPN-сервер, на 443-ий.
Волонтеры. Японский университет не стал запускать сервера на своих мощностях. Первый залетевший копираст разрушил бы этот проект.
По статистике самые быстрые сервера в Корее. 60-80Мбит, и сессий через них не много.
В среднем сервер живет 2-3 дня. Вряд ли существует какая-либо внятная статистика.
Софт правда обновляется с завидным постоянством.
Имхо, народ тревожится по вопросу безопасности. Трафик идет через волонтеров, а кто они такие?
DNS кстати на whoer.net показывается ISP, так что нужно уделить этому внимание.
Зачем беспокоиться о DNS, если на сервере в японии хранятся даты, время и адреса всех VPN-сессий. Этот проект представляет самый честный способ получить Ъ-анонимность, которую только способна предоставить технология виртуальных сетей. И приватность тут самая честная, из тех что способна предоставить любая технология вторичной маршрутизации. На дворе 21 век, посещать веб сервисы типа mail.ru уже не нужно и не можно. Всё в руках пользователя.
C точки зрения утечек посещаемых сайтов, которые сможет отслеживать ISP, действительно нужно озаботиться этим. Самый дешевый вариант — настроить постоянные dns сервера от опенднс, гугла, яндекса и прочее.
никто там не хранит. еще раз повторюсь, сеть построена на добровольных началах, при посильной помощи волонтеров. каждый может стать сервером или шлюзом и добавиться в общий список на основной странице проекта.
все тот же dnscrypt (win,lin,mac) а разве opendns нынче бесплатный? 8.8.8.8 – тоже как то тревожно, скорее от Norton или Comodo.
ЗЫ (Add your VPN server to this list.)[link16] Добавляем свой сервер ))
Не удивительно. Небось сыпются тонны арбузов от копирастов. Бесплатный впн по арбузности переплёвывает даже тор-ексит.
Да там на халяву имеется возможность гнать торрент трафик, что очень приятно)
Волонтерам из Европы и США не очень приятно. Особенно если скачать продукт копирастов. И даже если не качать, постоянно на измене сидеть. Логи есть, но видимо не греют. На форуме уже просят найти решение с запретов всего траффика торрентов.
))) а чего просить то??? там есть менеджер по настройке сервера. VoIP они лихо заблокировали, чуть ли не каждый первый идет с запретом.
а американских, канадских серверов как кот наплакал. больше всего корея и япония.
ага вот так и сидят на измене и поэтому сервера живут 1-2 дня, иногда можно увидеть 3.
см пост выше.
Какой?
Где?
там где весь софт этого проекта.
Нет там такого. Можно лишь включить и отключить приоритет для voip. Сам voip не запрещают. Есть лимиты на кол-во tcp сессий через туннель и раздача ресурсов справедливо на всех и так далее. И, похоже, что только в их собственном впн протоколе, то есть ни для l2tp или openvpn.
Время идёт, сервера прибывают.
Осень близко, добавьте адрес в закладки.
Какой то мутный проект.
Что такое изобрели то в японском университете? openvpn? pptp? узнали что можно сразу два животных на одной железяке крутить? В чём тут инновация? Где стеганография, где защита от тайминг атак, где малейшый намёк на анонимность, хотябы дабл-vpn сделали, что бы от логов по середине немножечко почистить.
А информация? Здесь 6 листов коментов, люди обсуждают "Что с тором?", "Кто такой тор?", "Тор это бублик".
Зашёл на хабр, топик по теме: habrahabr.ru: VPN gate обзор[link17] 8 августа 2013
Либо чурка какой-то, либо гугл транслэйт, краткий обзор русского языка:
Где?
Исходники скачать нельзя ещё?
На официальной страничке какой-то мусор про японские комментарии и отсутствие переводчика.
Да похоже забили они на выкладывание исходников, подвижек никаких. Может и не собирались. Возможно не хотят раскрыть свой ультра-дупер-кул протокол.
Тем временем серверов запущено уже более 2500.
VPN Gate усилил защиту списка серверов с использованием интернет вуду и ведущих ведуний планеты, цитата с сайта:
Версия под Linux есть?
:D Local root с исполнением произвольного кода?
Для Win плагин они сделали, для Linux так и не осилили. На первой странице здесь есть скрипт, но он запускает только UDP, хотя разработчики рекомендуют все-таки HTTPS протокол.
На первой странице этой темы, для уточнения. Скрипт самопальный, служит для простейшего парсинга страницы, выдирания конфига, и запуска openvpn. Их ethernet-over-HTTPS это вообще какой-то дикий велосипед. Даже если они вдруг откроют исходники, нет смысла пользоваться этим протоколом IMO.
SoftEther VPN перелицензирован под GPLv2[link18]. VPN Gate использует SoftEther VPN в своём проекте как основу. Про смену лицензии плагина ничего не известно.
заметил в последние пару дней затруднение работы vpn. ping ниже 400 не опускается, постоянные обрывы, tracert выполняется с ошибками. тенденция или мой провайдер дуркует на фоне крымского референдума? :-)
Может DPI перегружен, может общая нагрузка на сеть возросла, может просто локальные проблемы с сеткой и оборудованием.
полез на сайт. так и с ним что-то не совсем так. вроде как доступ есть, но попробовал скачать клиент и не получается.. может начали блокировать понемногу?
зы: хотя может вы и правы. зашел на страницу без tor и все нормально скачал. наверно нужно согласится, что проблемы разного рода бывают. но vpn пробую с разных систем и у разных поставщиков, и эффект один – канал не держится длительно.
SoftEther VPN 4.08[link19]
Скрипт для определения типа блокировок сайтов из единого реестра запрещенной информации на стороне провайдера[link20]
вообще-то эта проблема была на начальном этапе. сейчас:
Sat Aug 30 11:56:39 2014 PUSH: Received control message: 'PUSH_REPLY,ping 3,ping-restart 10,ifconfig 10.211.1.17 10.211.1.18,dhcp-option DNS 10.211.254.254,dhcp-option DNS 8.8.8.8,route-gateway 10.211.1.18,redirect-gateway def1'
используется гугловский 8.8.8.8
вот данные с whoer.net/ext
DNS
Browser N/A
Java
resolve N/A
noscript – "разрешить на это странице все"
Давно хотелось задать вопрос. После запуска vpn появляются такие сообщения:
2014 Initialization Sequence Completed
2014 write UDPv4 []: No buffer space available (code=105)
2014 write UDPv4 []: No buffer space available (code=105)
2014 Replay-window backtrack occurred [1]
2014 Replay-window backtrack occurred [2]
Возможно ли это как-то исправить?
На форуме SoftEther VPN[link21] наблюдается активность в предложениях решений для Linux.
Gvpngate – A VPN Gate frontend for Gnome[link22]
https://www.pgpru.com/comment62568
Кто силен в Перле? Можно запрос списка направить через Tor?
В рассылке указывают на OnionCat[link23]-сеть как на решение многих проблем. Объединяя скрытые сервисы в сеть, можно сделать так, что трафик будет проксироваться от одного скрытого сервиса к другому, причём (c HidServAuth) никто не будет знать адреса других скрытых сервисов помимо собственных (соединяющихся с ними непосредственно) соседей. Так можно сделать VPN (соединение не напрямую с VPN-сервером, а со скрытым сервисом, который поднят на нём) или поднять собственную тор-сеть поверх скрытых сервисов. Будет тор в торе или скрытые сервисы в скрытых сервисах. С ростом скорости сети и уязвимостей тора, которые неминуемо следуют из его дизайна, альтернативы заставляют задуматься.
Там по ссылке скрипт на перле. В нем прописан запрос списка ВПН и загрузка выбранного конфига. Эти 2 http запроса хочется пустить через Tor.
Можно просто:
И позаботьтесь чтобы firewall защищал от утечек. По моему опыту Perl'овский LWP в использовании проксей не слишком надёжен.