The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Настройка Squid, Tor и прокси серверов
Прозрачный SMTP прокси как можно сделать?, !*! brf, (Другие proxy) 12-Мрт-25, 13:55  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как сайту удается так палить меня?, !*! Pavel, (Разное) 24-Ноя-24, 14:01  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
а ркн в курсе?, !*! мяв, (Разное) 10-Ноя-24, 04:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • хорошая попытка izzyondroid, но я не буду тебя использовать В фоксе по умолчанию, !*! DeerFriend (?), 10:19 , 10-Ноя-24 (1)
    хорошая попытка izzyondroid, но я не буду тебя использовать.

    В фоксе по умолчанию есн выключен и всё работает. В хроме тоже отключается легко.

    сообщить модератору +/ответить
  • https www opennet ru tips 3258_tls_ech_block_cloudflare_firefox_chrome shtmlПо, !*! Аноним (1), 11:10 , 10-Ноя-24 (2) +1
    https://www.opennet.me/tips/3258_tls_ech_block_cloudflare_fi...

    По моим наблюдениям все сильно зависит от провайдера. У кого-то DoH стали блокировать. В Ростелекоме такое впечатление, что блочат ECH очень выборочно, только для отдельных (не всех) сеток Сloudflare. https://tls-ech.dev/ и прочие сервисы проверки ECH говорят, что ECH активен.

    сообщить модератору +1 +/ответить
    • Кто, что и где блочит понять на данный момент в этой стране невозможно потом, !*! Pahanivo пробегал (?), 13:54 , 10-Ноя-24 (3) +3
      > По моим наблюдениям все сильно зависит от провайдера. У кого-то DoH стали
      > блокировать. В Ростелекоме такое впечатление, что блочат ECH очень выборочно, только
      > для отдельных (не всех) сеток Сloudflare. https://tls-ech.dev/ и прочие сервисы проверки
      > ECH говорят, что ECH активен.

      Кто, что и где блочит понять на данный момент в этой стране невозможно ... потому что есть запрещенные списки которые каждый сам реализует, есть ТСПУ которое контролит РКН и это есть суть черный ящик для всех остальных ....
      Самое главное не понятны бенефициары все это за#упы.
      Работа с тем же антифродом могу от себя сказать что там все: ****** ** **** **** ******* в рот.

      сообщить модератору +3 +/ответить
  • gt оверквотинг удален как оказалось, у магистрала полетел роутинг , !*! мяв (?), 10:37 , 11-Ноя-24 (4) –2
    >[оверквотинг удален]
    > вы ж в курсе, что ECH во всех браузерах по дефолту включен?
    > 2 дня назад вообще в такую ситуацию попала:
    > 1. гуглю что-то - гугол в бане.
    > 2. вспоминаю про ECH, иду отключать и не вижу пункта в настройках.
    > 3. гуглю, как отключить ECH...
    > 4. п.1
    > в итоге тыкалась минут 5, потом вспомнила про about:config и отключила там.
    > вообще не пойму, где жалобы от стапитеста домохозяек? они как интернетом пользуются?
    > или это у меня только провайдер такой одаренный и забанил весь ECH,
    > понять не могу?

    как оказалось, у магистрала полетел роутинг.

    сообщить модератору –2 +/ответить
  • РКН однозначно в курсе И смысл тут именно прогнуть Или отключай шифрование SNI, !*! Аноним (7), 17:31 , 12-Ноя-24 (7)
    РКН однозначно в курсе. И смысл тут именно прогнуть. Или отключай шифрование SNI и смотри сайты под их контролем, или не смотри сайты вообще. Когда они не умели SNI, блочили по быстро меняющимся айпи огромными списками.

    >гуглю что-то - гугол в бане

    Для них так даже лучше. Когда через годик будут блочить гугол, они вам еще расскажут, как он нестабильно и ненадежно работал.
    Уже ведутся работы по созданию своего андроида, который они будут принудительно на все смартфоны корячить, как они это делают с приложениями яндекса сейчас. Можно уже сейчас начинать готовиться.

    >почему об этом __вообще__ никто и нигде не пишет

    Пишут везде уже давно исключительно за деньги и под крышей. Кто может быть заказчиком для освещения таких процессов?
    >где жалобы от стапитеста домохозяек? они как интернетом пользуются

    Пользуются, но даже просто комменты пишет от силы полпроцента от массы пользующихся. И все понимают, что писать что-то бесполезно.
    Ковид помните? На резонные возражения, что не тестированную вакцину вводить всей стране довольно рискованно, возбуждались уголовные дела. Беззаконными методами навязывалась не только "необязательная" вакцинация, но и пцр-тесты, достоверность которых была хуже, чем у подброшенной монетки. Тогда причастные заработали на масках, тестах, вакцинах, перетащили розничную торговлю в онлайн (смотрите за руками, инвестировавшими в озон). Сейчас уничтожают конкурентов проектов ростелекома и вк. Бывший глава РКН сейчас в совете директоров газпром медиа.
    Хоть одна причина есть им прекратить эту бурную деятельность? Не вижу ни одной. Никакой самостоятельной ценности интернет для этих прекрасных людей не представляет. Глобальная сеть им не нужна. Их вполне устраивают карманные издания и аналоги теле и радиоканалов, только в интернете. Мы можем их сколько угодно ненавидеть, но деньги у них, и работаем мы на них, а не они на нас.
    Надо сказать, что народ у нас не очень-то может в глобальную сеть. Подавляющее большинство жмется в русскоязычном сегменте, который в принципе всегда был г на палке.

    сообщить модератору +/ответить
  • Ну извиняйте, гугель в ФСБ К не сливает, как в АНБ Потому что яйца у него в з, !*! Андрей (??), 20:11 , 10-Дек-24 (10)
    Ну извиняйте, гугель в ФСБ К не сливает, как в АНБ... Потому что яйца у него в зоне досягаемости АНБ... Вспоминаем, как Паша кичился, что он анархист...
    сообщить модератору +/ответить
  • gt оверквотинг удален Вроде почти год прошёл а роскомпозор так и не в курсе , !*! sqrtly (ok), 08:33 , 12-Фев-25 (11)
    >[оверквотинг удален]
    > вы ж в курсе, что ECH во всех браузерах по дефолту включен?
    > 2 дня назад вообще в такую ситуацию попала:
    > 1. гуглю что-то - гугол в бане.
    > 2. вспоминаю про ECH, иду отключать и не вижу пункта в настройках.
    > 3. гуглю, как отключить ECH...
    > 4. п.1
    > в итоге тыкалась минут 5, потом вспомнила про about:config и отключила там.
    > вообще не пойму, где жалобы от стапитеста домохозяек? они как интернетом пользуются?
    > или это у меня только провайдер такой одаренный и забанил весь ECH,
    > понять не могу?

    Вроде почти год прошёл а роскомпозор так и не в курсе

    сообщить модератору +/ответить
Opnsense + MS AD, !*! tehn, (Другие proxy) 14-Сен-23, 08:40  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Да, в OPNsense можно настроить автоматическую авторизацию пользователей MS AD дл, !*! 4324 (?), 22:54 , 18-Сен-23 (1)
    > Доброго здоровья! Установил opnsense. Настроил WEB-фильтрацию. Настраиваю авторизацию
    > пользователей MS AD для использования этой web-фильрации и своих списков запрещенных
    > сайтов.
    > Настроил подключение к AD. Импортировал пользователей в отдельную группу. Проблема в том,
    > что при заходе в интернет требуется вручную ввести данные доменного пользователя.
    > Возможно ли настроить, чтобы пользователь автоматически авторизовался? Без ввода имени
    > и пароля вручную? Заранее благодарен за помощь!

    Да, в OPNsense можно настроить автоматическую авторизацию пользователей MS AD для использования web-фильтрации без необходимости ввода имени и пароля вручную. Для этого вам потребуется настроить прозрачную аутентификацию с использованием прокси-сервера и пакета Squid.

    Вот шаги, которые вам потребуется выполнить:

    1. Убедитесь, что вы правильно настроили соединение с Active Directory (AD) и импортировали пользователей в отдельную группу, как вы уже сделали.

    2. Установите и настройте пакет Squid в OPNsense. Вы можете сделать это через веб-интерфейс OPNsense в меню "Система" -> "Пакеты", где вы сможете найти и установить Squid.

    3. После установки Squid перейдите в раздел "Сервисы" -> "Proxy server" и настройте Squid. Убедитесь, что вы включили прокси-сервер.

    4. В разделе настроек Squid перейдите на вкладку "Auth Settings" (Настройки аутентификации). Здесь у вас будет возможность выбрать "MS AD" в качестве метода аутентификации и указать настройки для AD, такие как домен и контроллеры домена.

    5. Затем перейдите на вкладку "General Settings" (Общие настройки) и убедитесь, что вы включили опцию "Transparent HTTP Proxy" (Прозрачный HTTP-прокси).

    6. Сохраните изменения и перезапустите службу Squid.

    Теперь, когда пользователи пытаются получить доступ к Интернету, Squid будет автоматически аутентифицировать их через MS AD, и им не потребуется вводить имя и пароль вручную. Они будут автоматически аутентифицированы с использованием своих учетных данных Windows.

    Помните, что прозрачная аутентификация может потребовать настройки правил брандмауэра для перенаправления трафика через прокси-сервер Squid. Убедитесь, что вы настроили необходимые правила брандмауэра для этой цели.

    сообщить модератору +/ответить
Агрегация (объединение мелких пакетов) при туннелировании, !*! Олег Бартунов, (VPN) 28-Мрт-24, 19:13  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Т е ты хочешь не только инкапсулировать пакеты в тоннель и шифровать, а еще и п, Pahanivo пробегал (?), 00:12 , 29-Мрт-24 (1) !*!
  • Можно попробовать переключить openvpn на tcp, и не вклюючать NO_DELAY Но как уж, Аноним (4), 00:58 , 01-Апр-24 (4) !*!
  • То есть ты хочешь собрать побольше P_CONTROL_V1, отправить их всей кучей, а пото, !*! ACCA (ok), 22:22 , 01-Апр-24 (5)
    То есть ты хочешь собрать побольше P_CONTROL_V1, отправить их всей кучей, а потом получить кучу P_ACK_V1.

    Ну, так себе идея.

    сообщить модератору +/ответить
  • Вообще буквально так работает FreeBSD ipfw pipe, там буквально есть корзина, кот, !*! zyxman (?), 07:57 , 02-Апр-24 (6) +1
    > Есть ли какие-либо варианты аггрегации мелких пакетов по достижению заданного размера или
    > по таймауту?

    Вообще буквально так работает FreeBSD ipfw pipe, там буквально есть корзина, которая заполняется пакетами и освобождается, либо когда пакет задержан на сколько заказано, либо когда корзина переполнилась.

    На практике, надо померять распределение траффика, посчитать сколько пакетов в секунду проходит сейчас и поделить на сколько хочется иметь и получится 1/(задержка в секундах).

    Дальше это уже вопрос настройки VPN, который будет просто отправлять сразу блоком - главное что этими пайпами оно будет получать сразу вот этот блок.
    В Линуксе это вобщем тоже можно сделать, но сильно менее удобно.

    Я экспериментировал с этой штукой, но траффик через диверт вытаскивал в скрипт и там в скрипте делал нужные мне манипуляции, это делается через юсерспейс, поэтому небыстрая штука получилась, но так точно работает, это факт.
    В принципе можно переписать на С++, а также там есть ebpf кажется расширение чтобы оно прямо в ядре работало, тогда без проблем любые скорости.
    По сложности, это задача на пару дней.

    Также подобным образом сортировал пакеты по размеру (чтобы маленькие проходили раньше больших).

    Поначалу экспериментов ничего не вышло, тк просто не увидел вообще никакой сортировки, потому что по учебнику сделал очень маленькую корзину и очень маленькую задержку и оно вообще не задерживало и не сортировало.
    Потом проанализировал мой траффик, сколько там был период между пакетами и сделал задержку и размер буфера (корзины) так чтобы за ее время в среднем десяток пакетов накапливалось, и тогда сразу всё поехало как заказал.

    сообщить модератору +1 +/ответить
    • Это уже интересно, спасибо Читаю handbook и мануал по ipwf и не нахожу ничего по, !*! Олег Бартунов (?), 09:58 , 03-Апр-24 (7)
      >> Есть ли какие-либо варианты аггрегации мелких пакетов по достижению заданного размера или
      >> по таймауту?
      > Вообще буквально так работает FreeBSD ipfw pipe, там буквально есть корзина, которая
      > заполняется пакетами и освобождается, либо когда пакет задержан на сколько заказано,
      > либо когда корзина переполнилась.

      Это уже интересно, спасибо!
      Читаю handbook и мануал по ipwf и не нахожу ничего похожего на корзину, только delay применяемый для каждого отдельного пакета.

      Можешь ткнуть конкретно или привести некоторые правила от которых можно оттолкнуться?
      А то чувствую себя хлебушком в freebsd, после 15 лет на debian.

      Я правильно понимаю, что чтоб с обратной стороны не получать отдельные пакеты ответов, то надо с обоих сторон [freebsd>openvp] <канал> [openvpn<freebsd]

      сообщить модератору +/ответить
      • ipfw pipeТам в настройках конкретной трубы можно указать bw bandwidthdelay ms-de, !*! zyxman (?), 02:00 , 04-Апр-24 (8) +1
        > Читаю handbook и мануал по ipwf и не нахожу ничего похожего на
        > корзину, только delay применяемый для каждого отдельного пакета.

        ipfw pipe
        Там в настройках конкретной трубы можно указать:
        bw bandwidth
        delay ms-delay
        queue {slots | sizeKbytes}

        я просто назвал корзиной буфер (тут он очередь).

        > Можешь ткнуть конкретно или привести некоторые правила от которых можно оттолкнуться?
        > А то чувствую себя хлебушком в freebsd, после 15 лет на debian.

        Тут есть небольшая проблема, у меня сгорели все компы где еще был АТА а оно на старом диске. Но по памяти я нашел в интернетах пример (и чуток подправил для лучшей наглядности):

        sudo ipfw pipe 1 config bw 15KByte/s
        # creates a pipe that only allows up to 15KB/s to go through.
        # Then:
        sudo ipfw add 10 pipe 1 src-port 80
        # will attach that pipe to the outgoing traffic on port 80, effectively limiting the outgoing traffic of the web server.
        sudo ipfw delete 10
        # will remove the pipe from the port.

        https://gist.github.com/olegokunevych/8146412

        > Я правильно понимаю, что чтоб с обратной стороны не получать отдельные пакеты
        > ответов, то надо с обоих сторон [freebsd>openvp] <канал> [openvpn<freebsd]

        Да и нет.

        Диверт просто очень удобная фича bsd (freebsd, openbsd), оно просто создает сокет по правилу вида, диверт всего что идет в какой-то интерфейс (кроме tcp сокет такой-то, см далее), к нему есть стандартная либа, просто говоришь "подключиться к диверт номер такой-то" и функция будет получать на вход пакеты, которые та самая либа прям на блюдечке с голубой каемочкой, делаешь с ними что хочешь, потом по умолчанию в тот же диверт обратно отправляешь (если не отправишь просто получится drop и всё; если никто не будет слушать диверт, он просто будет всё дропать; и если надо, ты можешь создать свои пакеты и туда инжектировать).

        Дальше, запускается две пары прог.
        На удаленной bsd которая из диверта пакеты например в tcp канал копирует с простейшей инкапсуляцией (ну просто чтобы в потоке отдельные пакеты видеть, там какой-то эскейп символ сделать и его конечно маскировать если будет в пакетах встречаться и обратно демаскировать при инжектировании обратно в стек), на местной bsd прога из канала достает пакеты, обратно  декапсулирует и в локальный диверт бросает.
        Ну и вторая пара всё то же в обратном направлении делает.

        Тонкость есть в чем, что если просто этими манипуляциями завернуть пакеты в tcp, он конечно постарается их буферизовать по максимуму, может и мегабайт в одном окне отправлять.
        То есть нужно еще таймаут в прогу добавить на нашу задержку (на которую отконфигурили трубу) и по наступлению таймаута делать flush tcp.

        Вот, tcp делается довольно просто, дальше можно по вкусу добавить например шифрование, я обычно тупо в ssh делаю проброс tcp сокета, оно довольно быстрое, у меня например самба несколько лет через такой канал жила.

        ebpf идеологически то же, но программить сложнее, но там нет оверхеда на копирование в юсерспейс, поэтому заворачивалку отдельных пакетов в tcp лучше на ebpf сделать (на этапе tcp уже все оверхеды по барабану, оно и так медленное).

        PS честно, я уже позже про netcat узнал, наверное им тоже можно так диверты пробрасывать, но я советовать не буду, мне проще эту прогу на десяток строк написать чем разбираться.

        сообщить модератору +1 +/ответить
        • Спасибо ещё раз Читаю мануал ipfw и dummynet и складывается понимание, что queue, !*! Олег Бартунов (?), 22:03 , 06-Апр-24 (10)
          Спасибо ещё раз.
          Читаю мануал ipfw и dummynet и складывается понимание, что queue используется именно как некий буффер чтения, при заполненной полосе bw,
          при переполнении которого пакеты просто отбрасываются, если не успевают проходить в bw, НО не как буффер для накопления перед отправкой,
          который опустошается (в канал с учётом bw) при заполнении или по delay.
          Или delay здесь не нужен так как он будет просто тормозить все пакеты и не связан с queue?

          > The queue option sets the maximum amount of excess data (in packets or KBytes) that will be accepted before additional packets are refused.

          Собственно, как именно это будет интерпретироваться, по сути мне только это и надо,
          10.1.1.111 - tun0 в клиенте локальной freebsd, 10.1.1.1 - tun0 - внешнего сервера, тоже на freebsd.

          ipfw add pipe 1 ip from 10.1.1.111/32 to 10.1.1.1/32 out
          ipfw pipe 1 config bw 10Mbit/s queue 4KBytes delay 24ms

          Если я правильно понял, то "queue 4KBytes delay 24ms" это (4096×8)×(1000÷24) = канал 1.3Мбит/с, что существенно ниже bw 10Mbit/s

          Ещё вопрос, если это всё таки накопление перед отправкой, то имеет ли смысл сделать queue кратно mtu (mtu*2|4|8), и поиграть с разными mtu в openvpn?

          PS, канал 1.3Мбит/с - это 21k pps для пакетов по 64 байта или 10k для пакетов 128 байт, либо примерно 910 pps для 1500

          Или я где-то ошибаюсь?

          сообщить модератору +/ответить
          • Это КОРЗИНА, которая заполняется пришедшими пакетами со скоростью ограниченной b, !*! zyxman (?), 01:32 , 07-Апр-24 (11)
            > Спасибо ещё раз.
            > Читаю мануал ipfw и dummynet и складывается понимание, что queue используется именно
            > как некий буффер чтения, при заполненной полосе bw,
            > при переполнении которого пакеты просто отбрасываются, если не успевают проходить в bw,
            > НО не как буффер для накопления перед отправкой,
            > который опустошается (в канал с учётом bw) при заполнении или по delay.

            Это КОРЗИНА, которая заполняется пришедшими пакетами со скоростью ограниченной bw, то есть если будет приходить больше, будут отбрасываться сразу.
            Далее, если суммарный размер пакетов находящихся в корзине с новым больше отконфигуренного размера, или если в корзине максимальное количество пакетов, новый пакет НЕ добавляется а отбрасывается.
            Далее, если пакет таки попал в корзину, включается таймер и он там сидит до тех пор пока не закончится delay, как закончится delay отправляется дальше по ipfw и удаляется из корзины (освобождает место в корзине).
            Проверка производится не в абстрактные моменты времени, а строго по тикам таймера, который по умолчанию в фре 6 был 50Гц, сейчас не знаю сколько, но на современных машинках можно спокойно ставить 1000Гц, это не очень высокая точность но техника переваривает не напрягаясь.

            Да, за давностию лет я могу перепутать некоторые нюансы, типа в каком конце находится ограничитель скорости и тп, но логика по-моему точно такая.

            То есть, если вы сделаете очень маленькие буфера, при очень большой скорости будет маленькая задержка В БУФЕРАХ, но часть пакетов будет отбрасываться; если сделать очень большие буфера, будет задержка большая.
            Обычно есть некоторый оптимум задержки и потерь пакетов в таких шейперах, его нужно подбирать экспериментальным путем.

            >> The queue option sets the maximum amount of excess data (in packets or KBytes) that will be accepted before additional packets are refused.
            > Собственно, как именно это будет интерпретироваться, по сути мне только это и
            > надо,
            > 10.1.1.111 - tun0 в клиенте локальной freebsd, 10.1.1.1 - tun0 - внешнего
            > сервера, тоже на freebsd.
            > ipfw add pipe 1 ip from 10.1.1.111/32 to 10.1.1.1/32 out

            ipfw add ДЭСЯТЬ pipe 1 ip from 10.1.1.111/32 to 10.1.1.1/32 out
            номер правила забыли, он не назначается автоматом.

            > ipfw pipe 1 config bw 10Mbit/s queue 4KBytes delay 24ms
            > Если я правильно понял, то "queue 4KBytes delay 24ms" это (4096×8)×(1000÷24)
            > = канал 1.3Мбит/с, что существенно ниже bw 10Mbit/s

            Мудрить не стоит. В ядре используются очень простые, даже примитивные алгоритмы, за очень редким исключением, потому что сложные алгоритмы часто дают непредсказуемо большую задержку или используют много памяти.

            Алгоритмы я выше привел. Разбирайтесь.

            Если тяжело понять просто думая, это бывает, дело житейское, можно просто на листике ручкой или карандашом нарисовать табличку как оно будет жить - один тик таймера одна строка.

            > Ещё вопрос, если это всё таки накопление перед отправкой, то имеет ли
            > смысл сделать queue кратно mtu (mtu*2|4|8), и поиграть с разными mtu
            > в openvpn?

            Пробовать всегда полезно, только важно строго соблюдать правила техники безопасности (типа, не играть в пятницу после обеда, еще полезно добавить перезагрузку файрволла при потере соединения в некоторое заведомо рабочее состояние - в интернетах гуглится), ну тк несоблюдение неприятно, вы же вероятно не с соседним зданием этот канал делаете, будет неприятно если потеряете контроль над удаленным сервером.

            > PS, канал 1.3Мбит/с - это 21k pps для пакетов по 64 байта
            > или 10k для пакетов 128 байт, либо примерно 910 pps для
            > 1500
            > Или я где-то ошибаюсь?

            perl -e 'print "".(1300000/8/64)."\n"'
            2539.0625
            perl -e 'print "".(1300000/8/1500)."\n"'
            108.333333333333

            Как говорится в классике - удачной охоты!

            сообщить модератору +/ответить
            • Локальная kvm freebsd, openvpnipfw add 10 pipe 1 udp from 10 11 9 21 to 10 11 9 , !*! Олег Бартунов (?), 14:52 , 07-Апр-24 (12)
              Локальная kvm freebsd, openvpn
              ipfw add 10 pipe 1 udp from 10.11.9.21 to 10.11.9.1 out
              ipfw pipe 1 config bw 2Mbit/s queue 4KBytes     # лимит выше 1Мбит (-b 1M), условно, без лимита
              iperf3 -u -c 10.11.9.1 -b 1M -t -2 -l 64

              [ ID] Interval           Transfer     Bitrate         Total Datagrams
              [  5]   0.00-1.00   sec   122 KBytes   999 Kbits/sec  1952  
              [  5]   1.00-2.00   sec   122 KBytes  1000 Kbits/sec  1953  
              [  5]   2.00-3.00   sec   122 KBytes  1000 Kbits/sec  1953  
              [  5]   3.00-4.00   sec   122 KBytes  1000 Kbits/sec  1953  
              [  5]   4.00-5.00   sec   122 KBytes  1000 Kbits/sec  1953  
              [  5]   5.00-6.00   sec   122 KBytes  1000 Kbits/sec  1953

              Хост debian, проверял pps как для vnet30, так и для wlan0
              Количество пакетов в секунду одинаковое

              tx 1 rx 1966 / pps on vnet30
              tx 1 rx 1962 / pps on vnet30
              tx 1 rx 1955 / pps on vnet30
              tx 1 rx 1962 / pps on vnet30
              tx 1 rx 1961 / pps on vnet30

              tx 1958 rx 2 / pps on wlan0
              tx 1961 rx 2 / pps on wlan0
              tx 1955 rx 3 / pps on wlan0
              tx 1964 rx 2 / pps on wlan0
              tx 1954 rx 2 / pps on wlan0

              Дополнительно, на хосте смотрел iptraf-ng на этих интерфейсах, и там всё те же пакеты, 58-112-192 байт, с тем же pps

              С другой стороны, freebsd, openvpn
              iperf3 -s

              [ ID] Interval           Transfer     Bitrate         Jitter    Lost/Total Datagrams
              [  5]   0.00-1.00   sec   107 KBytes   874 Kbits/sec  1.316 ms  0/1708 (0%)  
              [  5]   1.00-2.00   sec   122 KBytes  1.00 Mbits/sec  1.040 ms  0/1960 (0%)  
              [  5]   2.00-3.00   sec   120 KBytes   981 Kbits/sec  0.660 ms  0/1918 (0%)  
              [  5]   3.00-4.00   sec   124 KBytes  1.02 Mbits/sec  0.624 ms  0/1985 (0%)  
              [  5]   4.00-5.00   sec   122 KBytes   998 Kbits/sec  0.648 ms  0/1950 (0%)  
              [  5]   5.00-6.00   sec   122 KBytes   997 Kbits/sec  0.614 ms  0/1948 (0%)  
              [  5]   6.00-7.00   sec   122 KBytes  1.00 Mbits/sec  0.690 ms  0/1954 (0%)  
              [  5]   7.00-8.00   sec   124 KBytes  1.02 Mbits/sec  0.642 ms  0/1983 (0%)  
              [  5]   8.00-9.00   sec   121 KBytes   991 Kbits/sec  0.835 ms  0/1937 (0%)  
              [  5]   9.00-10.00  sec   121 KBytes   994 Kbits/sec  1.394 ms  0/1942 (0%)  
              [  5]  10.00-11.00  sec   124 KBytes  1.02 Mbits/sec  0.666 ms  0/1984 (0%)  
              [  5]  11.00-12.00  sec   122 KBytes   998 Kbits/sec  0.614 ms  0/1949 (0%)  
              [  5]  11.00-12.00  sec   122 KBytes   998 Kbits/sec  0.614 ms  0/1949 (0%)  
              - - - - - - - - - - - - - - - - - - - - - - - - -
              [ ID] Interval           Transfer     Bitrate         Jitter    Lost/Total Datagrams
              [SUM]  0.0-12.0 sec  31 datagrams received out-of-order
              [  5]   0.00-12.00  sec  1.53 MBytes  1.07 Mbits/sec  0.705 ms  0/25053 (0%)  receiver

              Таким образом, с лимитом (bw 2Mbit/s) выше указанного в iperf (-b 1M) 1952 пакета в секунду проходят без потерь, и без объединения.


              Локальная freebsd:

              ipfw pipe 1 delete
              ipfw pipe 1 config bw 512Kbit/s queue 24KBytes delay 24ms
              iperf3 -u -c 10.11.9.1 -b 1M -t -2 -l 64

              [ ID] Interval           Transfer     Bitrate         Total Datagrams
              [  5]   0.00-1.00   sec   122 KBytes   999 Kbits/sec  1952  
              [  5]   1.00-2.00   sec   122 KBytes  1000 Kbits/sec  1953  
              [  5]   2.00-3.00   sec   122 KBytes  1000 Kbits/sec  1953


              С другой стороны, ожидаемо:
              [  5]  17.02-18.00  sec  54.4 KBytes   457 Kbits/sec  2.635 ms  1571/2442 (64%)  
              [  5]  18.00-19.00  sec  43.8 KBytes   358 Kbits/sec  1.519 ms  1271/1971 (64%)  
              [  5]  19.00-20.00  sec  43.5 KBytes   356 Kbits/sec  2.505 ms  1257/1953 (64%)  
              [  5]  19.00-20.00  sec  43.5 KBytes   356 Kbits/sec  2.505 ms  1257/1953 (64%)  
              - - - - - - - - - - - - - - - - - - - - - - - - -
              [ ID] Interval           Transfer     Bitrate         Jitter    Lost/Total Datagrams
              [  5]   0.00-20.00  sec   882 KBytes   361 Kbits/sec  2.566 ms  24773/38887 (64%)  receiver

              Локальный хост:
              tx 1 rx 697 / pps on vnet30
              tx 1 rx 703 / pps on vnet30
              tx 1 rx 703 / pps on vnet30

              То есть, я просто получю шейпер.
              При разных вариантах очереди, таймаута, полосы, получается шейпер.
              Всё работает логично и правильно, и тут не должно быть никаких объединений нескольких мелких пакетов в один mtu.

              Так у меня изначальный вопрос был, есть ли возможность объединить в канале, например, openvpn мелкие пакеты, снизив внешний pps?

              сообщить модератору +/ответить


не устанавливается tor в рф, !*! yu, (Tor) 21-Окт-24, 02:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Хорошая попытка товариЩ мАйор, !*! bon (?), 08:27 , 21-Окт-24 (1) +1
    > Добавил в torrc:
    > Oct 21 01:39:06 kali systemd[1]: Starting tor.service - Anonymizing overlay network for
    > TCP (multi-instance-master)...
    > Oct 21 01:39:06 kali systemd[1]: Finished tor.service - Anonymizing overlay network for
    > TCP (multi-instance-master).
    > Но не подключается через  127.0.0.1:9050 и установить tor browser launcher не
    > получается.

    Хорошая попытка товариЩ мАйор

    сообщить модератору +1 +/ответить
  • gt оверквотинг удален Я бы запостил решение, но его может прочитать тащмаёр и , !*! Аноним (2), 15:49 , 21-Окт-24 (2)
    >[оверквотинг удален]
    > MSK; 18min ago
    >  Invocation: 8fbe773e5d844e9c92c5009a0bec7a29
    >     Process: 50851 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
    >    Main PID: 50851 (code=exited, status=0/SUCCESS)
    > Oct 21 01:39:06 kali systemd[1]: Starting tor.service - Anonymizing overlay network for
    > TCP (multi-instance-master)...
    > Oct 21 01:39:06 kali systemd[1]: Finished tor.service - Anonymizing overlay network for
    > TCP (multi-instance-master).
    > Но не подключается через  127.0.0.1:9050 и установить tor browser launcher не
    > получается.

    Я бы запостил решение, но его может прочитать тащмаёр и же на следующей день оно перестанет работать

    сообщить модератору +/ответить
    • gt оверквотинг удален оно перестанет работать сразу после того, как ты получиш, !*! pavel_simple. (?), 16:22 , 21-Окт-24 (3)
      >[оверквотинг удален]
      >>     Process: 50851 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
      >>    Main PID: 50851 (code=exited, status=0/SUCCESS)
      >> Oct 21 01:39:06 kali systemd[1]: Starting tor.service - Anonymizing overlay network for
      >> TCP (multi-instance-master)...
      >> Oct 21 01:39:06 kali systemd[1]: Finished tor.service - Anonymizing overlay network for
      >> TCP (multi-instance-master).
      >> Но не подключается через  127.0.0.1:9050 и установить tor browser launcher не
      >> получается.
      > Я бы запостил решение, но его может прочитать тащмаёр и же на
      > следующей день оно перестанет работать

      оно перестанет работать сразу после того, как ты получишь административку

      сообщить модератору +/ответить
      • gt оверквотинг удален В Кипре Удачи, тащгосподин , !*! Аноним (2), 18:51 , 21-Окт-24 (5)
        >[оверквотинг удален]
        >>>    Main PID: 50851 (code=exited, status=0/SUCCESS)
        >>> Oct 21 01:39:06 kali systemd[1]: Starting tor.service - Anonymizing overlay network for
        >>> TCP (multi-instance-master)...
        >>> Oct 21 01:39:06 kali systemd[1]: Finished tor.service - Anonymizing overlay network for
        >>> TCP (multi-instance-master).
        >>> Но не подключается через  127.0.0.1:9050 и установить tor browser launcher не
        >>> получается.
        >> Я бы запостил решение, но его может прочитать тащмаёр и же на
        >> следующей день оно перестанет работать
        > оно перестанет работать сразу после того, как ты получишь административку

        В Кипре? Удачи, тащгосподин.

        сообщить модератору +/ответить
        • gt оверквотинг удален на кипре ничего мы подождем - все возвращаются рано или , !*! parad (ok), 13:17 , 03-Ноя-24 (6)
          >[оверквотинг удален]
          >>>> Oct 21 01:39:06 kali systemd[1]: Starting tor.service - Anonymizing overlay network for
          >>>> TCP (multi-instance-master)...
          >>>> Oct 21 01:39:06 kali systemd[1]: Finished tor.service - Anonymizing overlay network for
          >>>> TCP (multi-instance-master).
          >>>> Но не подключается через  127.0.0.1:9050 и установить tor browser launcher не
          >>>> получается.
          >>> Я бы запостил решение, но его может прочитать тащмаёр и же на
          >>> следующей день оно перестанет работать
          >> оно перестанет работать сразу после того, как ты получишь административку
          > В Кипре? Удачи, тащгосподин.

          на кипре.
          ничего мы подождем - все возвращаются рано или поздно.
          даже сноуден ниразу не был, но вернулся.

          сообщить модератору +/ответить
    • gt оверквотинг удален и не товарищ майор, а господин Где ваше чувство ранга, , !*! pavel_simple. (?), 16:23 , 21-Окт-24 (4)
      >[оверквотинг удален]
      >>     Process: 50851 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
      >>    Main PID: 50851 (code=exited, status=0/SUCCESS)
      >> Oct 21 01:39:06 kali systemd[1]: Starting tor.service - Anonymizing overlay network for
      >> TCP (multi-instance-master)...
      >> Oct 21 01:39:06 kali systemd[1]: Finished tor.service - Anonymizing overlay network for
      >> TCP (multi-instance-master).
      >> Но не подключается через  127.0.0.1:9050 и установить tor browser launcher не
      >> получается.
      > Я бы запостил решение, но его может прочитать тащмаёр и же на
      > следующей день оно перестанет работать

      и не товарищ майор, а господин. Где ваше чувство ранга, холопы?

      сообщить модератору +/ответить
TCP local proxy - port forwarding в windows, !*! секси динозаврик, (Другие proxy) 24-Июн-24, 13:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Прокси?для почты, !*! Maddoc, (Другие proxy) 23-Апр-19, 09:32  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
доступ к tor через sslh , !*! xoid, (Socks) 22-Ноя-23, 18:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


privoxy успешно запускается, но порт закрыт, !*! kadi4, (Другие proxy) 11-Фев-21, 11:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Быстрый VPN, !*! Дмитрий, (VPN) 12-Сен-18, 23:03  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Cachemgr.cgi не пропускает, !*! vad_v, (Аутентификация) 05-Авг-20, 16:14  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Privoxy, HTTPS Inspection, !*! chupa777, (Другие proxy) 11-Фев-23, 07:15  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Клиент OpenVPN многократно требует пароль, !*! Аноним, (VPN) 14-Ноя-22, 08:53  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Маршрутизация трафика на основе сервера назначения из заголовка, !*! FragMaster, (Разное) 10-Окт-22, 14:54  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


ShadowSocks наоборот, !*! Аноним, (Socks) 04-Авг-20, 02:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
IP попал под санкции, как обойти?, !*! DAI, (Другие proxy) 19-Фев-19, 14:12  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Скрыто модератором, !*! DAI (ok), 14:58 , 19-Фев-19 (1) [---]
    Нашел ответ тут:
    https://mkdev.me/en/posts/how-russia-s-government-blocked-ou...

    два хороших пути:

    1.Configuring the server tunnel
    echo "net.ipv4.conf.all.forwarding = 1" >> /etc/sysctl.conf
    sysctl -p
    firewall-cmd --permanent --add-masquerade
    firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=80:toaddr=TARGET_IP
    firewall-cmd --permanent --add-forward-port=port=443:proto=tcp:toport=443:toaddr=TARGET_IP
    firewall-cmd --reload


    2. Nginx proxy

    stream {
        server {
            listen 443;
            proxy_pass TARGET_IP:8443;
            proxy_protocol on;
        }
    }

    http {
        log_format main '$remote_addr - $remote_user [$time_local] "$request" '
                          '$status $body_bytes_sent "$http_referer" '
                          '"$http_user_agent" "$http_x_forwarded_for"';

        access_log /var/log/nginx/access.log main;

        sendfile on;
        tcp_nopush on;
        tcp_nodelay on;
        keepalive_timeout 65;
        types_hash_max_size 2048;

        include /etc/nginx/mime.types;
        default_type application/octet-stream;

        server {
            listen 80 default_server;
            listen [::]:80 default_server;
            server_name _;

            location / {
              proxy_pass http://TARGET_IP;
              proxy_set_header Host $host;
              proxy_set_header X-Real-IP $remote_addr;
              proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
           }
        }
    }

    > Всем привет!
    > IP сервиса попал под санкции и сервер с API недоступен из многих
    > мест в России http://api2.bookinglayer.io/
    > Я подумал что можно сделать проксирование всех запросов для русских клиентов, но
    > точно не знаю как и с помощью чего, есть опыт squid
    > и tinyproxy но вообще во всем могу разобраться, не хочу придумывать
    > велосипед, знатаки подскажите пож. как решить задачку.
    > Спасибо!

    сообщить модератору +/ответить
    • Скрыто модератором, !*! Andrey Mitrofanov (?), 15:11 , 19-Фев-19 (2) –1
      > Нашел ответ тут:
      > два хороших пути:
      > 1.
      > 2.
      >> Всем привет!
      >> IP сервиса попал под санкции и сервер с API недоступен из многих
      >> мест в России

      Во-первых, это не "санкции".  Это Закон.  Как РКН повернёт, так и "вышло".

      Во-вторых, спасибо за публикацию средств обхода Законных Блокировок РКН здесь.  Теперь и опенет прикроют.

      сообщить модератору –1 +/ответить
      • Скрыто модератором, !*! ыы (?), 16:36 , 19-Фев-19 (5) –1
        >[оверквотинг удален]
        >> два хороших пути:
        >> 1.
        >> 2.
        >>> Всем привет!
        >>> IP сервиса попал под санкции и сервер с API недоступен из многих
        >>> мест в России
        > Во-первых, это не "санкции".  Это Закон.  Как РКН повернёт, так
        > и "вышло".
        > Во-вторых, спасибо за публикацию средств обхода Законных Блокировок РКН здесь.  Теперь
        > и опенет прикроют.

        "
        И пришли они с топорами и порубили системные блоки и жесткие диски...
        "

        сообщить модератору –1 +/ответить
        • Скрыто модератором, !*! Аноним (-), 05:37 , 20-Фев-19 (6)
          > "
          > И пришли они с топорами и порубили системные блоки и жесткие диски...
          > "

          И восстали машины из разрубленных системных блоков и жестких дисков.
          И пошла война на уничтожение тех, кто пришел к ним с топорами.
          Покарали жестоко машины тех, кто приходил к ним с топорами.
          Отомстили и порубили машины тех, кто приходил к ним с топорами.

          сообщить модератору +/ответить
    • Скрыто модератором, !*! ыы (?), 16:17 , 19-Фев-19 (4)
      > Нашел ответ тут:
      > https://mkdev.me/en/posts/how-russia-s-government-blocked-ou...

      И как это решает вашу проблему?

      сообщить модератору +/ответить
  • Не используйте сервисы, IP которых могут попасть под блокировки Наймите системн, !*! Аноним (9), 16:34 , 13-Апр-22 (9)
    Не используйте сервисы, IP которых могут попасть под блокировки. Наймите системного администратора. Не девопса CI/CD, а настоящего.
    сообщить модератору +/ответить
  • А зачем обходить , !*! shatt11 (ok), 19:42 , 08-Авг-22 (11)
    > Всем привет!
    > IP сервиса попал под санкции и сервер с API недоступен из многих
    > мест в России http://api2.bookinglayer.io/
    > Я подумал что можно сделать проксирование всех запросов для русских клиентов, но
    > точно не знаю как и с помощью чего, есть опыт squid
    > и tinyproxy но вообще во всем могу разобраться, не хочу придумывать
    > велосипед, знатаки подскажите пож. как решить задачку.
    > Спасибо!

    А зачем обходить?)))

    сообщить модератору +/ответить
Почта в .onion , !*! Аноним, (Tor) 17-Ноя-21, 11:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Outlook Express откат и синхронизация, !*! GleoDolgin, (Разное) 13-Янв-18, 19:17  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • 1 Сделайте бекап ost и pst, если есть потом удалите их и синхронизируйтесь с , !*! saidgrozdin (ok), 19:08 , 17-Янв-18 (1)
    > Outlook использует настройки прокси сервера, которые заданы в Internet Explorer.
    > Хотя тут скорее всего дело в локальном файле.

    1)Сделайте бекап ost и pst, если есть....потом удалите их и синхронизируйтесь с клиентом - это по возможности.
    2)Почтовые папки Outlook Express хранит как файлы с расширением *.dbx , где * - имя папки, видимое в Outlook Express. Для вложенных папок программа также создает отдельные файлы.
    У вас два варианта проверять локадьные с автономными файлами, или же пролечить dbx. Как вариант тоже через онлайн восстановление dbx https://outlookexpress.recoverytoolbox.com/online/ru/
    Если не получиться отпишитесь. Будем пробовать в ручную.

    сообщить модератору +/ответить
squid intercept и шлюз openwrt , !*! Caesar Irod, (Прозрачный proxy) 28-Дек-19, 18:45  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Победа, все работает squid пересобран с поддержкой peek spliceТак же, на проксе , !*! Caesar Irod (ok), 00:10 , 29-Дек-19 (1) +1
    Победа, все работает squid пересобран с поддержкой peek/splice
    Так же, на проксе живет nginx на тех же портах

    на шлюзе

    #!/bin/ash
    PROXY_IP=192.168.174.2
    RT_TABLE=/etc/iproute2/rt_tables
    CLIENT_IFACE=br-lan
    FW_MARK=33

    ADD_TABLE=`cat ${RT_TABLE} | grep '^200     proxy$' | wc -l`
    if [ ${ADD_TABLE} = 0 ]; then
        echo '200     proxy' >> ${RT_TABLE}
    fi

    iptables -t mangle -A PREROUTING -j ACCEPT -p tcp -m multiport --dports 80,443 -s ${PROXY_IP}
    iptables -t mangle -A PREROUTING -j MARK --set-mark ${FW_MARK} -p tcp -m multiport --dports 80,443
    ip rule del fwmark ${FW_MARK}
    ip rule add fwmark ${FW_MARK} table proxy
    ip route add default via ${PROXY_IP} dev br-lan table proxy


    На проксе

    iptables -A PREROUTING -t nat -i ens2 -p tcp --dport 80 ! -d 192.168.174.2 -j REDIRECT --to-port 3128
    iptables -A PREROUTING -t nat -i ens2 -p tcp --dport 443 ! -d 192.168.174.2 -j REDIRECT --to-port 3129

    сообщить модератору +1 +/ответить
Orbot и obfs4, !*! askh, (Tor) 19-Дек-21, 18:00  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Всё, разобрался Похоже те адреса мостов, которые получал через Orbot, были забл, !*! askh (ok), 23:36 , 19-Дек-21 (1)
    > Должны ли в Orbot работать мосты с obfs4? В исходниках Orbot obfs4
    > упоминается, но, при этом, не вижу, чтобы он работал... Они сейчас
    > тоже блокируются, или что-то не так с настройкой устройства?

    Всё, разобрался. Похоже те адреса мостов, которые получал через Orbot, были заблокированы (поэтому не работали), а тот, что вводил вручную, работал нормально, просто из-за какой-то слишком инициативной программы длинная строка адреса моста при его пересылке оказалась разбитой на несколько более коротких строк, что при копировании и вставке было не совсем очевидно. В результате оба варианта (полученные из Orbot и полученный иным способом адреса мостов) не работали по разным причинам, что создавало впечатление о проблемах с самим Orbot.

    сообщить модератору +/ответить
Доступ из сети VPN-сервера в сеть VPN-клиента (WireGuard), !*! Otto, (VPN) 23-Авг-20, 09:32  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Подключение удаленному серверу через Putty, !*! tarabukinivan, (Другие proxy) 13-Окт-21, 09:17  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Там в настроечках путти менюшка соответствующая есть, proxy называется, !*! ыы (?), 10:04 , 13-Окт-21 (1)
    > Добрый день!
    > На работе стоит http прокси сервер 10.14.254.42:3128. Т.е. во всех компьютерах с
    > доступом в интернет в свойствах обозревателя стоит этот прокси. Все филиалы
    > выходят в инет через центральный офис. Мне с работы нужно через
    > SSH выйти на свои удаленные сервера. Сервера к компании не относятся
    > и находяться вне сети компании.
    > С дома выхожу через через Putty либо MobaXterm. Но с работы никак
    > не работают. Как можно настроить Putty либо MobaXterm для работы через
    > прокси сервер?
    >  Захожу с Windows на Linux

    Там в настроечках путти менюшка соответствующая есть, proxy называется

    сообщить модератору +/ответить
    • gt оверквотинг удален Да я конечно сделал это Ошибка 403 Forbidden, !*! tarabukinivan (ok), 03:53 , 14-Окт-21 (3)
      >[оверквотинг удален]
      >> На работе стоит http прокси сервер 10.14.254.42:3128. Т.е. во всех компьютерах с
      >> доступом в интернет в свойствах обозревателя стоит этот прокси. Все филиалы
      >> выходят в инет через центральный офис. Мне с работы нужно через
      >> SSH выйти на свои удаленные сервера. Сервера к компании не относятся
      >> и находяться вне сети компании.
      >> С дома выхожу через через Putty либо MobaXterm. Но с работы никак
      >> не работают. Как можно настроить Putty либо MobaXterm для работы через
      >> прокси сервер?
      >>  Захожу с Windows на Linux
      > Там в настроечках путти менюшка соответствующая есть, proxy называется

      Да я конечно сделал это. Ошибка 403 Forbidden

      сообщить модератору +/ответить
      • gt оверквотинг удален Ошибка 403 Forbidden не является частью протокола sshЭто, !*! ыы (?), 08:39 , 14-Окт-21 (6)
        >[оверквотинг удален]
        >>> доступом в интернет в свойствах обозревателя стоит этот прокси. Все филиалы
        >>> выходят в инет через центральный офис. Мне с работы нужно через
        >>> SSH выйти на свои удаленные сервера. Сервера к компании не относятся
        >>> и находяться вне сети компании.
        >>> С дома выхожу через через Putty либо MobaXterm. Но с работы никак
        >>> не работают. Как можно настроить Putty либо MobaXterm для работы через
        >>> прокси сервер?
        >>>  Захожу с Windows на Linux
        >> Там в настроечках путти менюшка соответствующая есть, proxy называется
        > Да я конечно сделал это. Ошибка 403 Forbidden

        Ошибка 403 Forbidden не является частью протокола ssh
        Это часть протокола http
        возможно на вашей прокси стоит авторизация?

        сообщить модератору +/ответить
      • gt оверквотинг удален Ваш прокси не пускает на нестандартный 22 tcp порт Могу, !*! Павел Отредиез (ok), 20:40 , 16-Окт-21 (8)
        >[оверквотинг удален]
        >>> доступом в интернет в свойствах обозревателя стоит этот прокси. Все филиалы
        >>> выходят в инет через центральный офис. Мне с работы нужно через
        >>> SSH выйти на свои удаленные сервера. Сервера к компании не относятся
        >>> и находяться вне сети компании.
        >>> С дома выхожу через через Putty либо MobaXterm. Но с работы никак
        >>> не работают. Как можно настроить Putty либо MobaXterm для работы через
        >>> прокси сервер?
        >>>  Захожу с Windows на Linux
        >> Там в настроечках путти менюшка соответствующая есть, proxy называется
        > Да я конечно сделал это. Ошибка 403 Forbidden

        Ваш прокси не пускает на нестандартный 22/tcp порт. Могу предложить на целевом сервере перевесить sshd на  80/tcp порт.

        сообщить модератору +/ответить
  • А на прокси сервер у вас доступ по SSH есть , !*! Licha Morada (ok), 16:57 , 13-Окт-21 (2) +1

    > На работе стоит http прокси сервер 10.14.254.42:3128.
    > ...
    > Как можно настроить Putty либо MobaXterm для работы через
    > прокси сервер?

    А на прокси сервер у вас доступ по SSH есть?

    сообщить модератору +1 +/ответить
  • Поскольку прокси своей фирмы вы не админите и не знаете, что там разрешено запре, !*! ipmanyak (ok), 15:37 , 14-Окт-21 (7)
    > Добрый день!
    > На работе стоит http прокси сервер 10.14.254.42:3128. Т.е. во всех компьютерах с
    > доступом в интернет в свойствах обозревателя стоит этот прокси. Все филиалы
    > выходят в инет через центральный офис. Мне с работы нужно через
    > SSH выйти на свои удаленные сервера. Сервера к компании не относятся
    > и находяться вне сети компании.
    > С дома выхожу через через Putty либо MobaXterm. Но с работы никак
    > не работают. Как можно настроить Putty либо MobaXterm для работы через
    > прокси сервер?
    >  Захожу с Windows на Linux

    Поскольку прокси своей фирмы вы не админите и не знаете, что там разрешено/запрещено, то дальнейшая полемика -  пустая трата времени. Ищите другие варианты.
    Например:
    1 -  поговорить с админами и попросить выпустить вас  по 22 порту через прокси или напрямую. Могут отказать и просто так и по  причине наличия отдела безопасности со своим софтом.
    2 - дома поднимаете удаленный доступ  по VPN и  коннектитесь по нему к своей машине, опять же если вашей машине/учетке это разрешено в конторе.
    3 - Если VPN не разрешен, то остается кидать HTTP туннель. Ставите дома прогу типа teamviwer на постоянку , который работает по 80 порту , а он всегда открыт для раб.станций в конторе. Клиентом  тимвьюера заходите домой, а оттуда уже у вас все пути дороги прописаны и даже настраивать  putty не придется.  И никого просить не надо, админы даже могут и не заметить, если  они ранее не предприняли мер для обнаружения http туннелей, которые обнаруживать не так просто.

    сообщить модератору +/ответить
  • Малинку повесте в рабочую сеть , !*! Linux User (?), 03:56 , 17-Окт-21 (9)
    Малинку повесте в рабочую сеть.


    сообщить модератору +/ответить
Блокировка выполнения файла *.js, !*! vad_v, (ACL, блокировки) 06-Сен-19, 08:32  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
win, socat/netcat/?!?, DNS redirect/proxy, DNSPort.. как?!, !*! крокодил мимо.., (Разное) 09-Июн-21, 02:24  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


FreeBSD не видит прямую и обратную зону в АД, !*! Yarikable, (Разное) 07-Дек-20, 10:53  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • что значит не видит , !*! Сергей (??), 22:35 , 07-Дек-20 (1) +1
    > Приветствую народ, с фрибсд не имел вообще делов, по этому пожалуйста подскажите
    > есть сервер тестовый АД, в ад создана прямая и обратная зона,
    > фрибсд в /etc/resolv.conf указан домен и днс адрес контроллера ад, при
    > этом фрибсд не видит зон, подскажите где искать

    что значит не видит?

    сообщить модератору +1 +/ответить
  • Бред какой-то FreeBSD это OS В etc resolv conf указан список серверов, к которы, !*! Аноним (2), 15:12 , 08-Дек-20 (2)
    > Приветствую народ, с фрибсд не имел вообще делов, по этому пожалуйста подскажите
    > есть сервер тестовый АД, в ад создана прямая и обратная зона,
    > фрибсд в /etc/resolv.conf указан домен и днс адрес контроллера ад, при
    > этом фрибсд не видит зон, подскажите где искать

    Бред какой-то.

    FreeBSD это OS.
    В /etc/resolv.conf указан список серверов, к которым OS будет обращаться за разрешением имен.
    С зонами DNS работает сервер DNS (bind, unbound, powerdns, knotdns, etc).
    AD к зонам DNS никакого отношения не имеет.

    Заниматься всем этим тебе еще рано, путаешь базовые понятия.

    сообщить модератору +/ответить
  • man b nsswitch conf b , !*! universite (ok), 21:13 , 08-Дек-20 (3)
    > Приветствую народ, с фрибсд не имел вообще делов, по этому пожалуйста подскажите
    > есть сервер тестовый АД, в ад создана прямая и обратная зона,
    > фрибсд в /etc/resolv.conf указан домен и днс адрес контроллера ад, при
    > этом фрибсд не видит зон, подскажите где искать

    #man nsswitch.conf

    сообщить модератору +/ответить
Чем мониторить посещаемые сайты юзерами, !*! Chile, (Акселераторы трафика) 05-Ноя-19, 21:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Пустить трафик ssh через tor, !*! kadi4, (Tor) 16-Фев-21, 21:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Недоступность некоторых сайтов через прокси, !*! Аноним, (Разное) 07-Фев-21, 18:31  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Haproxy может проксировать на несколько отдельных VM?, !*! landex, (Другие proxy) 06-Янв-21, 14:06  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру