The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Продолжение разработки и выпуск P2P VPN 0.10"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от opennews (ok), 22-Авг-23, 08:24 
Состоялся выпуск P2P VPN 0.10 - реализации децентрализованной виртуальной частной сети, работающей по принципу Peer-To-Peer, при котором участники подключены друг к другу, а не через центральный сервер. Участники сети могут находить друг друга через BitTorrent-трекер, либо через других участников сети. Проект продолжает разработку оригинального приложения P2PVPN (автор Вольфганг Гинолас), которое не обновлялось с 2010 года. Исходный код P2P VPN написан на Java и частично на языке Си, и распространяется под лицензией LPGL 3.0...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=59638

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Продолжение разработки и выпуск P2P VPN 0.10"  +3 +/
Сообщение от nc (ok), 22-Авг-23, 08:24 
А интересная тема! В современных условиях такие проекты вызывают особый интерес.
Если там есть опция "не использовать мой ip для доступа к сетевым ресурсам в моем регионе", то очень даже интересно.
Ответить | Правка | Наверх | Cообщить модератору

2. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от gfh1gfh1 (ok), 22-Авг-23, 08:36 
i2p не?
Ответить | Правка | Наверх | Cообщить модератору

3. "Продолжение разработки и выпуск P2P VPN 0.10"  –5 +/
Сообщение от 12yoexpert (ok), 22-Авг-23, 09:27 
для i2p нет софта: один клиент на джаве, второй фсб-шный
Ответить | Правка | Наверх | Cообщить модератору

9. "Продолжение разработки и выпуск P2P VPN 0.10"  +2 +/
Сообщение от Аноним (9), 22-Авг-23, 09:47 
что же тебе везде фсбшники-то мерещатся
Ответить | Правка | Наверх | Cообщить модератору

41. Скрыто модератором  +4 +/
Сообщение от Аноним (-), 22-Авг-23, 16:13 
Ответить | Правка | Наверх | Cообщить модератору

21. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (21), 22-Авг-23, 12:36 
И эти клиенты не для того, что здесь описано
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

27. "Продолжение разработки и выпуск P2P VPN 0.10"  +2 +/
Сообщение от Аноним (27), 22-Авг-23, 13:33 
> второй фсб-шный

другое дело родное анб и цру

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

32. "Продолжение разработки и выпуск P2P VPN 0.10"  +2 +/
Сообщение от Bob (??), 22-Авг-23, 14:30 
им на тебя насрать и главное - не достать)
Ответить | Правка | Наверх | Cообщить модератору

42. "Продолжение разработки и выпуск P2P VPN 0.10"  –2 +/
Сообщение от Анонимщик (?), 22-Авг-23, 16:19 
недавно рекламу показывали
Ответить | Правка | Наверх | Cообщить модератору

85. Скрыто модератором  +/
Сообщение от Аноним (-), 22-Авг-23, 23:39 
Ответить | Правка | Наверх | Cообщить модератору

43. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от penetrator (?), 22-Авг-23, 16:22 
тот который на плюсах?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

24. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от nc (ok), 22-Авг-23, 12:52 
не, он не имеет гейтов в обычный интернет. По крайней мере говорят что раньше были, а сейчас вроде уже и нет.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

59. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (21), 22-Авг-23, 18:53 
Так 2-а компа через транспорт соединить то можно? Али нет?
Ответить | Правка | Наверх | Cообщить модератору

132. Скрыто модератором  +/
Сообщение от Аноним (-), 23-Авг-23, 23:12 
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

92. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноньимъ (ok), 23-Авг-23, 01:29 
Итупи как бы не о ВПН вообще, там свой сетевой протокол.

Кроме того того, там соединения точка-точка, если я ничего не путаю.

При желании конечно можно на нем сделать и ВПН, только там скорости сильно неочень и задержки.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

31. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 14:18 
> Если там есть опция "не использовать мой ip для доступа к сетевым ресурсам в моем регионе"

Ещё раз, P2P VPN - не аналог NordVPN.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

60. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (21), 22-Авг-23, 18:54 
А openvpn?
Ответить | Правка | Наверх | Cообщить модератору

67. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 19:26 
OpenVPN не P2P и серверный и его на порядок сложнее настраивать.
Ответить | Правка | Наверх | Cообщить модератору

86. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (-), 22-Авг-23, 23:41 
>> Если там есть опция "не использовать мой ip для доступа к сетевым ресурсам в моем регионе"
> Ещё раз, P2P VPN - не аналог NordVPN.

Из существюущих легких вещей - n2n какой-нибудь в таком духе. Но с DHT вот тут автор неплохо придумал. В этой идее что-то есть, но реализация конечно ужастик.

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

99. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 23-Авг-23, 02:02 
> Но с DHT вот тут автор неплохо придумал. В этой идее что-то есть, но реализация конечно ужастик.

Дожили блин. Их уже DHT BitTorrent-а не устраивает.

Ответить | Правка | Наверх | Cообщить модератору

121. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (121), 23-Авг-23, 19:48 
> Дожили блин. Их уже DHT BitTorrent-а не устраивает.

Ну как, сама идея с DHT прикольная. А вот весь монстр на яве с RSA, чатами и сбоку бантик - ну такое себе. А токсеры показали что можно было и еще эстетичнее, у них DHT "с интегрированной секурити" получился. Кстати для особых извращенцев есть таки и VPN через этот протокол. Я решительно не догоняю почему надо пытатсья скрещивать чаты с впн-ами, мне мухи отдельно от котлет больше нравятся. Потому что хороший чат и хороший впн лучше чем дерьмовый чат+дерьмовый впн все в одном. А если все хорошие вещи в 1 программу встроить попытаться, ffmpeg покажется на этом фоне сущей ерундой.

Ответить | Правка | Наверх | Cообщить модератору

4. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от Аноним (4), 22-Авг-23, 09:31 
tinc
Ответить | Правка | Наверх | Cообщить модератору

13. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от MaleDog (?), 22-Авг-23, 10:53 
Требует наличия хотя бы одной ноды с белым ip. При наличии сотен нод в сети может жрать память как не в себя потом падать, похоже где-то память утекает. Чтобы избежать приходится грузить хотя бы пару раз в сутки.
Ответить | Правка | Наверх | Cообщить модератору

15. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Approximator (?), 22-Авг-23, 11:24 
Работает и тащит на себе несколько географически распределённых интранетов для разных задач, развиваемых с 2012 года.
Нагрузка не так уж чтобы прям приносила страдания.
Ключи генерятся с "-K4096", для вычислительно слабых клиентов на машинке пожирнее.
Но да, чем больше нод с "белым IP", тем лучше.
Все такие ноды сразу вписаны в клиенты.
Там, где клиенты в одном LAN могут такие ноды достать "за NAT-ом" - там в клиентах серые IP этих нод.

Есть места, где ВСЮ сеть уже года 4 держит одна Raspberry Pi 3B с пятью USB-Ethernet гигабитными адаптерами (рядом бекапная на случай перегрева, ни разу не включалась кроме как для проверки работоспособности).

Ответить | Правка | Наверх | Cообщить модератору

22. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноним (21), 22-Авг-23, 12:38 
> Есть места
> держит одна

Точно?

Ответить | Правка | Наверх | Cообщить модератору

134. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Approximator (?), 25-Авг-23, 15:46 
Точнее некуда.
Ответить | Правка | Наверх | Cообщить модератору

33. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (33), 22-Авг-23, 14:56 
> Требует наличия хотя бы одной ноды с белым ip.

Ну а как иначе-то? В сабжекте то же самое:
It's sufficient for at least one network member to have a port forwarded. If both network members are behind NAT, they can only connect through a third member.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

39. "Продолжение разработки и выпуск P2P VPN 0.10"  –3 +/
Сообщение от Аноним (39), 22-Авг-23, 16:07 
> с белым ip

Как узнать цвет IP? А запах у них есть?

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

88. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (-), 22-Авг-23, 23:45 
>> с белым ip
> Как узнать цвет IP? А запах у них есть?

Если из интернета на айпи можно конектиться - он "белый". В смысле, по изначальной задумке интернет довольно симметричная штука, деление на клиент и сервер весьма условно и в случае UDP все отличие - лишь в том кто первый пакет пульнет. Когда оба пира друг друга знают, в нормальном варианте любой из них может начать сессию. Но поскольку IPv4 сейчас меньше чем устройств на планете - начались всякие извращения типа натов.

Продвинутые штуки типа Tox - в результате интегрировали нечто типа stun+turn в каждый пир, и любой известный узел может выступить "асистентом" в пробитии NAT, а те кому не лень пропускать чужой траф - и целиком релеить траф неудачников у которых это не удалось.

Ответить | Правка | Наверх | Cообщить модератору

20. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноним (20), 22-Авг-23, 12:35 
https://servernews.ru/1091368
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

28. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 13:36 
Хрен разберешься как его юзать. Даже опытный пользователь линукса просто забьёт на него из-за полной неинтуитивности (командная строка vs нормальный UI), а в P2P VPN просто принял приглашение и работает, даже тупой пользователь винды разберется. Ну, и в tinc нет DHT.

Так что отправляется он в мусорку, рядом с freelan.

P.S. А ещё tinc на сишке, что не безопасно для такого софта.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

47. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от 1 (??), 22-Авг-23, 17:18 
Дык перепиши же !
Для чего придумывали язык, которого нельзя называть ?
Ответить | Правка | Наверх | Cообщить модератору

57. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 18:37 
Если переписывать, то переписывать на инфраструктуре libtoxcore, где уже есть коннект между пользователями по P2P и шифрование. Народ пытался, наделал аш 3 ToxVPN, из которых только один работает (fToxTun), но там коннект только двух человек максимум.
Ответить | Правка | Наверх | Cообщить модератору

109. "Продолжение разработки и выпуск P2P VPN 0.10"  –2 +/
Сообщение от 1 (??), 23-Авг-23, 10:56 
Начинается ....

Вот поэтому ржавые поделки и недоделки.

Возьмите tinc, раз вас так корёжит от c, ПЕРЕПИШИТЕ на самый безопасТный язычёк и будет щастье.

А то - "так мы не хотим писать, а так не умеем". От того и все ржут, что на ржавом так ничего доделанного и нет.

Ответить | Правка | Наверх | Cообщить модератору

139. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (139), 12-Дек-23, 18:42 
Феномен раст-евангелизма еще будут изучать психиаторы, диссертации писать.
Ответить | Правка | Наверх | Cообщить модератору

135. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от анон (?), 27-Авг-23, 06:16 
А чем не устраивает toxvpn от cleverca22? Да, давно не обновлялся, но работает
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

137. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 27-Авг-23, 15:24 
> А чем не устраивает toxvpn от cleverca22? Да, давно не обновлялся, но
> работает

- Нет поддержки винды - уже сразу не нужен.
- Можно коннектить только двух пиров.

Ответить | Правка | Наверх | Cообщить модератору

55. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от Аноним (55), 22-Авг-23, 18:21 
(a) юзерспейсный, (б) необфусцированный
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

5. "Продолжение разработки и выпуск P2P VPN 0.10"  +2 +/
Сообщение от Аноним (5), 22-Авг-23, 09:33 
> Кнопка чата теперь мигает при получении сообщения.

Встроенный чатик? Я может отстал от жизни, но зачем в VPN клиенте встроенный чатик?

И да, тут главный вопрос такой: трафик "умеет" быть похожим на что-то "дозволенное" (udp - HTTP/3 например)?

Ответить | Правка | Наверх | Cообщить модератору

7. "Продолжение разработки и выпуск P2P VPN 0.10"  +2 +/
Сообщение от Аноним (5), 22-Авг-23, 09:37 
> Only people you invited may connect to your network

А кажись нашел в чем прикол чатика: социализация.

А то поставит параноик-социофоб клиент - и будут сидеть в одного.

Ответить | Правка | Наверх | Cообщить модератору

8. "Продолжение разработки и выпуск P2P VPN 0.10"  +6 +/
Сообщение от Аноним (8), 22-Авг-23, 09:38 
> зачем в VPN клиенте встроенный чатик?

— Брат ты мне канал забил брат
— Извини брат жи есть брат

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

12. "Продолжение разработки и выпуск P2P VPN 0.10"  +2 +/
Сообщение от iFRAME (ok), 22-Авг-23, 10:50 
> но зачем в VPN клиенте встроенный чатик?

Чтобы тащ майор оперативно мог сообщить тебе, что на сайт nav***ny.com ходить не стоит.

Ну и адрес узнать, куда опергруппу отправлять

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

16. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от YetAnotherOnanym (ok), 22-Авг-23, 11:25 
> адрес узнать

Вот сейчас обидно сказал.

Ответить | Правка | Наверх | Cообщить модератору

46. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 16:59 
> Чтобы тащ майор оперативно мог сообщить тебе, что на сайт nav***ny.com ходить не стоит.

Судя по последним событиям, товарищу майору скоро нужно будет не о VPN-ах беспокоиться, а о том, чтобы как можно быстрее свалить в Китай.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

122. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (-), 23-Авг-23, 19:53 
> Судя по последним событиям, товарищу майору скоро нужно будет не о VPN-ах
> беспокоиться, а о том, чтобы как можно быстрее свалить в Китай.

А зачем они китайцам то?

Ответить | Правка | Наверх | Cообщить модератору

138. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 30-Авг-23, 04:53 
Можно, как вариант, в КНДР.
Ответить | Правка | Наверх | Cообщить модератору

29. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 13:41 
> Встроенный чатик? Я может отстал от жизни, но зачем в VPN клиенте встроенный чатик?

Для того, чтобы проверить работоспособность подключения, а так он не нужен и скорее всего в будущем будет удалён. Можно оставить просто чтобы был. :)

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

103. "Продолжение разработки и выпуск P2P VPN 0.10"  +2 +/
Сообщение от Аноним (103), 23-Авг-23, 08:59 
Если несильно "тянет" лучше оставить.
Ответить | Правка | Наверх | Cообщить модератору

77. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (-), 22-Авг-23, 23:08 
> Встроенный чатик? Я может отстал от жизни, но зачем в VPN клиенте
> встроенный чатик?

Стараются не отставать от китайских товарищей. Надо еще офис и калькулятор встроить. Можно еще криптовалюту, не забыв майнер с отчислениями автору, и еще чего по мелочи.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

101. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 23-Авг-23, 03:19 
Кстати без шуток, была идея сделать систему плагинов, чтобы например была интеграция с тем же Discord если создавать частные сетки для тех же игр.
Ответить | Правка | Наверх | Cообщить модератору

123. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (-), 23-Авг-23, 19:55 
> Кстати без шуток, была идея сделать систему плагинов, чтобы например была интеграция
> с тем же Discord если создавать частные сетки для тех же игр.

Ты меня не слушай, а то я уже тут как-то пошутил про десктопное окружение в качалке. А deadfood (надеюсь я не переврал ник) прикололся и сделал качалку десктопным окружением. Вот я обломался то! Я правда не понимаю зачем качалке быть DE, но по своему уникально получлось :). Возможно какие-то качки-маньяки даже заценили =)

Ответить | Правка | Наверх | Cообщить модератору

6. "Продолжение разработки и выпуск P2P VPN 0.10"  +2 +/
Сообщение от Аноним (6), 22-Авг-23, 09:34 
Yggdrasil Network only
Ответить | Правка | Наверх | Cообщить модератору

18. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Не такой (?), 22-Авг-23, 11:44 
What?
Ответить | Правка | Наверх | Cообщить модератору

26. "Продолжение разработки и выпуск P2P VPN 0.10"  +2 +/
Сообщение от Аноним (26), 22-Авг-23, 13:03 
Yggdrasil Network only
Ответить | Правка | Наверх | Cообщить модератору

25. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноним (25), 22-Авг-23, 13:02 
Вот кстати да, yggdrasil уже работает и обеспечивает в целом не плохую скорость. Им бы автодисковери прикрутить в каком то виде и выбор оптимального маршрута...
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

36. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от t (??), 22-Авг-23, 15:21 
в локальной сети дискавери работает же.
для глобала конечно надо прописывать адреса нод, их достаточно много.

а вот с оптимальным маршрутом беда, согласен ((

Ответить | Правка | Наверх | Cообщить модератору

40. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (39), 22-Авг-23, 16:11 
Дай непротиворечивое определение оптимального маршрута.
Ответить | Правка | Наверх | Cообщить модератору

50. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от t (??), 22-Авг-23, 17:31 
да знаю, это сложный вопрос. но я наблюдал ситуации, когда внутри одного города трафик ходит через другой город, хотя можно было бы использовать другие местные ноды, которые даже в конфиге прописаны.
Иногда для rsync миксую ssh -J ygg-host another-host, потому что так оказывается быстрее.
Ответить | Правка | Наверх | Cообщить модератору

53. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (39), 22-Авг-23, 17:59 
Вопрос не просто сложный, а нерешаемый в общем случае. Потому транзитные провайдеры и держат армию админов вручную трафик инжинирить, прямо как ты.
Ответить | Правка | Наверх | Cообщить модератору

75. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от oficsu (ok), 22-Авг-23, 22:48 
Это p2p маршрут, как умеет делать Syncthing. И у Yggdrasil есть под рукой все технические возможности, чтобы можно было повторить эту фичу. Но авторы Yggdrasil делают исследовательскую задачку по маршрутизации, поэтому запиливать оптмизацию для маршрутизации средствами underlying network они не хотят. И, как опытные Go-программисты, не понимают, зачем вообще давать пользователям точки расширения функциональности и оптимизации, ведь юзер всегда может форкнуть всю их сеть, чтобы допилить маленькую фичу под себя

https://github.com/yggdrasil-network/yggdrasil-go/issues/778

Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

104. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (103), 23-Авг-23, 09:00 
По какому параметру будем оптимизировать?
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

58. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (58), 22-Авг-23, 18:43 
Дискавери в локальной сети было бы бомбой лет 20 назад, когда локальные сети строились на неуправляемых длинах. Сейчас, с подходом vlan на юзера, толку от него для задачи распределенного впн чуть больше чем 0.

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

35. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноним (35), 22-Авг-23, 15:05 
Она без выхода в ClearNet. Но в ней есть мосты TOR.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

37. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от t (??), 22-Авг-23, 15:22 
так на любой своей же ноде можно настроить маршрутизацию в клирнет, и роутить трафик через нужных хост.
Ответить | Правка | Наверх | Cообщить модератору

38. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноним (35), 22-Авг-23, 15:38 
А какой смысл на своей ноде в этой стране? Нужно же к заблокированным ресусам доступ восстановить.
Ответить | Правка | Наверх | Cообщить модератору

49. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от t (??), 22-Авг-23, 17:27 
ну так подними ygg ноду в vps в другой стране, и маршрутизируй трафик туда, при желании можно поднять radvd в своей сети, и тогда и виндовые тачки и даже тот же mikrotik или tplink получит адрес из пула 300:/8.
Ответить | Правка | Наверх | Cообщить модератору

76. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от бабах (?), 22-Авг-23, 23:03 
А мне лень с криптовалютами заморачиваться.
Ответить | Правка | Наверх | Cообщить модератору

115. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (115), 23-Авг-23, 13:05 
Можно и заморочиться, но кто будет криптокошелёк пополнять?
Ответить | Правка | Наверх | Cообщить модератору

10. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от YetAnotherOnanym (ok), 22-Авг-23, 10:08 
> либо через других участников сети

То есть, достаточно один раз мамкиной чегеваре попасть на узел, контролируемый товарищем майором, и дальше его будут вести, передавая с одного "правильного" узла на другой, не выпуская из поля зрения ни на минуту.

Ответить | Правка | Наверх | Cообщить модератору

23. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (21), 22-Авг-23, 12:40 
Как узнать, что он достоин такого
пристального внимания "достопотченных" товаристчей?
Ответить | Правка | Наверх | Cообщить модератору

48. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от 1 (??), 22-Авг-23, 17:23 
По стуку ?
Ответить | Правка | Наверх | Cообщить модератору

94. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноньимъ (ok), 23-Авг-23, 01:35 
Не понимаю причем тут тов майоры и чигивары к впн...
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

105. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от YetAnotherOnanym (ok), 23-Авг-23, 09:42 
Ты чооо??? VPN - основное оружие информационного гверильяса! Как без VPN заходить на заблокированные Роскомпозором сайты и постить там боевые каменты?
Ответить | Правка | Наверх | Cообщить модератору

106. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноним (106), 23-Авг-23, 10:16 
Разве хозяин с тобой инструктаж не проводил?
Ответить | Правка | Наверх | Cообщить модератору

108. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (21), 23-Авг-23, 10:54 
прокси вообще не спасают?
Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

11. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от YM2608 (?), 22-Авг-23, 10:21 
а пороли от гугл почты могут украсть другие участники этой впн-связи?
Ответить | Правка | Наверх | Cообщить модератору

14. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (14), 22-Авг-23, 10:58 
Если что-то секретное, то голуби дешевле
Ответить | Правка | Наверх | Cообщить модератору

51. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (35), 22-Авг-23, 17:41 
Средства борьбы с беспилотниками могут оказаться эффективными и против голубей. В этой сети ожидаются большие потери пакетов.
Ответить | Правка | Наверх | Cообщить модератору

54. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (39), 22-Авг-23, 18:00 
Из пушки по воробьям.
Ответить | Правка | Наверх | Cообщить модератору

119. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (115), 23-Авг-23, 17:30 
Магнетронами
Ответить | Правка | Наверх | Cообщить модератору

113. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от 1 (??), 23-Авг-23, 11:35 
"28 апреля 2001 на практике реализован RFC 1149 членами Бергенской группы пользователей Linux (Норвегия). Они переслали 9 пакетов данных, содержащих по одному ICMP эхо-запросу, на 9 голубях в удалённый пункт, который находился на расстоянии 5 км. В пункт отправки успешно вернулись только 4 эхо-ответа. При потерях 55,6 % пакетов и времени задержки от 53 минут до 1 часа 40 минут, метод всё же доказал свою практическую работоспособность. "
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

56. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 18:31 
Не могут, соединение через этот VPN идёт по одному порту, а другие приложения по другим.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

19. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (21), 22-Авг-23, 12:34 
Proton двигает эту тему в своем впн
Ответить | Правка | Наверх | Cообщить модератору

30. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 14:03 
> Proton двигает эту тему в своем впн

Это VPN приложение больше как Hamachi, а не NordVPN.

Ответить | Правка | Наверх | Cообщить модератору

61. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от Аноним (21), 22-Авг-23, 18:56 
Читай описание к впн протона
Ответить | Правка | Наверх | Cообщить модератору

68. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 19:38 
И чо?
Ответить | Правка | Наверх | Cообщить модератору

34. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (35), 22-Авг-23, 15:01 
>Исходный код P2P VPN написан на Java и частично на языке Си

Т.е., большей частью на Java. Знаем мы уже одну оверлейную сеть на Java, которая не тормозит.

Ответить | Правка | Наверх | Cообщить модератору

44. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от Аноним (-), 22-Авг-23, 16:43 
>  >Исходный код P2P VPN написан на Java и частично на языке Си

...
> Выполнен переход с 1024-битных на 2048-битные ключи RSA.

В бочке меда - чемодан г@вна. Надо было на 25519 переходить, ничем не хуже RSA зато ключи в разы компактнее и работает в цать раз быстрее. А квантовые компьютеры в случае чего крякнут что то что другое. Режима с PSK на этот случай, как у вайргада, у них конечно же нет?

И вообще, если кто хочет посмотреть как впн правильно делать пусть на вайргад смотрит до того как подрываться кодить свои аляповатые шедевры.

Ответить | Правка | Наверх | Cообщить модератору

62. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (21), 22-Авг-23, 18:57 
Таки скриптов немало в инете
Барбара например
Ответить | Правка | Наверх | Cообщить модератору

107. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноньимъ (ok), 23-Авг-23, 10:51 
Насколько я помню, уже много лет как, США выпустили документ в котором в связи с квантовой угрозой рекомендуется отказаться от элептических кривых и использовать обычный RSA с длинным размером ключа.
До того момента как не будут разработаны устойчивые к квантам алгоритмы.

Думаю у них там в дефенс не дураки сидят.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

124. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (-), 23-Авг-23, 20:13 
> Насколько я помню, уже много лет как, США выпустили документ в котором
> в связи с квантовой угрозой рекомендуется отказаться от элептических кривых и
> использовать обычный RSA с длинным размером ключа.

Чокаво? RSA первое что будет раздолбано если (квантовый) алгоритм Шора работает. Потому что изначально как раз про факторизацию чисел и сформулировано. RSA и без этого то пару раз хорошенько шатали на этом, достаточно вспомнить атаку на мелкие экспоненты. Изначально не было сказано что так нельзя. И вроде все работало. А потом это с треском разломали и стало можно подделиывать дофига секурбутов и сертификатов, лол. Более того - у RSA возможны "неудачные ключи" и проч. Отсев таковых сильно отдельный квест. В этом смысле 25519 куда проще, любой 32-байтовый рандом является валидным ключом, из него делается публичный. Конечно брать приватный ключ вида key[32] = {0} не совсем удачная идея, атакующий может догадаться до него, но тут уже вопрос в не очень рандомном рандоме, 32 ноля - не очень случайное число :)

Однако в конечном итоге вон то может затронуть весь класс проблем P != NP. Эллиптика в него тоже в конечном итоге входит. Как и многие иные варианты алгоритмов диффи-хеллмана (если не все известные). И потому есть обоснованные опасения что и там возможны квантовые версии алгоритмов сильно повышающие эффективность атак с тем же результатом что и для RSA, т.е. аннулирование схемы.

Для симметричного крипто это не очень работает: хучший сценарий для симметричных алго оценивается как ополовинивание длины ключа. Если 128 битное крипто с сложностью 2^64 пролетит, то вот 256-битное... 2^128 операций слишком дофига, это удержится. Поэтому симметричное крипто с 256-бит ключом (или более) таки не боится квантовых компьютеров даже в теории. Если конечно устойчивое по другим критериям, RC4 намекает что и обычные компьютеры могут раскрякать за минуту - если отклонения от идеала есть.

> До того момента как не будут разработаны устойчивые к квантам алгоритмы.

В случае point-to-point VPN можно юзать PSK с симметричным крипто - и оно удержится хоть там что. Свойства частично деградируют (может отвалиться PFS или plausible deniabilty) - но атакующий собравший траф его все же не расшифрует.

> Думаю у них там в дефенс не дураки сидят.

Эти недураки помнится dual EC DRBG помнится через нист пытались как стандарт протолкать. И еще мутные эллиптические кривые от NIST - выбранные хз как, кем, и без мощного публичного аудита независимыми криптографами. За что собссно NISTовская эллиптика и выпала из фавора. Особенно после обнаружения что Dual EC DRBG оказывается с бэкдором.

Ответить | Правка | Наверх | Cообщить модератору

129. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноньимъ (ok), 23-Авг-23, 22:39 
Способность квантовых ПК подбирать ключи зависит от количества связанных кубитов в системе.
Достаточное количество для взлома длинных RSA сделают ещё не скоро.

И я не о нисте говорю.

Ответить | Правка | Наверх | Cообщить модератору

45. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 16:54 
> В бочке меда - чемодан г@вна. Надо было на 25519 переходить, ничем не хуже RSA зато ключи в разы компактнее и работает в цать раз быстрее.

Для него нужно либо тащить дополнительную библиотеку, либо обновляться как минимум до Java 15. А RSA будет работать на Java 8.

> А квантовые компьютеры в случае чего крякнут что то что другое. Режима с PSK на этот случай, как у вайргада, у них конечно же нет?

Квантовые компьютеры это миф.

Ответить | Правка | Наверх | Cообщить модератору

63. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (21), 22-Авг-23, 18:58 
Выходи к нам из своей реальности
Ответить | Правка | Наверх | Cообщить модератору

65. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 19:11 
Спасибо, мне нормально с нормальными людьми, а не с плоскоземельщиками.
Ответить | Правка | Наверх | Cообщить модератору

83. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от Аноним (83), 22-Авг-23, 23:26 
> Спасибо, мне нормально с нормальными людьми, а не с плоскоземельщиками.

Жябист который не может исползовать либы которым более десятка лет да вдруг про плоскость земли вспомнил? Вы, типа, будете настаивать что земля плоская? А то амплуа разъезжается :)

p.s. а чуть более умные люди, писавшие Tox и его DHT - сделали DHT по ширине ключа 25519, т.е. 256 битов а не 160 (это из-за SHA1) как в торенте. Это им сиииииильно упростило p2p layer и многие вещи в нем по части начала секурных коммуникаций. Там если идентификатор в DHT знаешь, можешь ему секурно пакет послать. Пустячок а продуманный сетевой дизайн видно как-то так...

Ответить | Правка | Наверх | Cообщить модератору

100. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 23-Авг-23, 02:23 
> Жябист который не может исползовать либы которым более десятка лет да вдруг про плоскость земли вспомнил?

На самом деле по правде, пока что руки не дошли. И да, я на С++ пишу чаще чем на Java.

>  а чуть более умные люди, писавшие Tox и его DHT - сделали DHT по ширине ключа 25519, т.е. 256 битов а не 160 (это из-за SHA1) как в торенте. Это им сиииииильно упростило p2p layer и многие вещи в нем по части начала секурных коммуникаций. Там если идентификатор в DHT знаешь, можешь ему секурно пакет послать. Пустячок а продуманный сетевой дизайн видно как-то так...

Нужно будет сделать поддержку нескольких алгоритмов:

RSA 2048, RSA 4096, Ed25519 и AES128, AES256, ChaCha20 для симметричных ключей.

Либо выбрать наилучшие, но RSA 2048 пока что тоже норм.

Ответить | Правка | Наверх | Cообщить модератору

125. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (-), 23-Авг-23, 20:28 
> RSA 2048, RSA 4096, Ed25519 и AES128, AES256, ChaCha20 для симметричных ключей.

25519 сам по себе != Ed25519. И позволяет ряд эффектных фокусов.

Как то: секрет посчитаный через(their_public, our_secret) == секрет через (our_public, their_secret). Это такой себе диффи-хеллман, но размер ключей такой что они могут быть переданы заранее, "голубем" или смской или QR или даже вбиты с клавы или скопипащены если приспичило.

Там же и красивое апи crypto_box() в котором сложно наломать дров даже будучи дилетантом. Требования простые, их могут выполнить даже "двое из ларца". Оно как раз довольно удобно для пакетных штук с 1 стороны, с другой обеспечивает кучу желаемых свойств от PFS малой кровью (достаточно передать ремоте в энном пакете временный сессионный пубкей и получить их временный пубкей в ответ, а при завершении сессии выпилить временные секретные ключи назло атакующим). С RSA так конечно тоже можно - но keypair(RSA) для временных ключей зело медленная и дорогая операция чтоб на лету в сессии ее так уж регулярно делать. А для 25519 вполне вариант.

> Либо выбрать наилучшие, но RSA 2048 пока что тоже норм.

Да просто не понимаю чего этот RSA всем дался. Доисторический урод с кучей проблем и с безопасностью у него - весьма так себе. Особенно если не понимать что делаешь. А хреновая скорость оперций зарубаят ряд начинаний по чисто практическим мотивам. Пары ключей 25519 можно генерить как захотелось ключ линка в PFS сменить, хоть каждую минуту. И если через минуту временные ключи аннулированы - атакующий может что угодно делать но в памяти Алисы и Боба уже нет приватных ключей. Расшифровывать перехваченое чисто технически уже нечем: два публичных ключа не ведут к расшифровке трафика. Только к рантайм-аутентификации что алиса это алиса а боб это боб, раз могут шифровать этим ключом. С RSA сие задолбает нагрузкой на проц, там генерация ключей весьма нетривиальный процесс. Мало того что огромная математика так еще отсев проблемных ключей и проч, и проч.

Ответить | Правка | Наверх | Cообщить модератору

126. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (-), 23-Авг-23, 20:39 
А, да, в чем профит? Если гонять данные в стиле crypto_box() там явных подписей как раз НЕТ и доказательств что это именно Алиса и Боб послали - тоже. Кто угодно может заявить что это packet(our_privkey, their_pubkey). Но только адресат с парным "theor_privkey" сможет вообще понять - легитимный пакет оно или фэйк. У атакующего в канале нет приватных частей ключа, поэтому он не знает правда ли это алиса и боб или кто-то косит под них - доказать ничего нельзя.

А подтверждение что алиса это алиса и боб это боб - возможность в рантайм шифровать вон то и вон то, соответственно. Если Алиса может расшифровать число кинутое бобом с (bob_private, alice_public) - окей, это и правда Алиса, а пакет и правда послал Боб. Можно, вот, "рантайм" аутентификацию (именно онлайн - по возможности шифровать и расшифровывать) без явных подписей. А ed25519 это как раз схема с явными подписями уже. Иногда неявная аутентификация не катит. Скажем пакетный менеджер явно предпочтет "офлайн" подпись майнтайнера, чем каждый раз делать онлайн-сессию к майнтайнеру чтобы тот доказал что он это он, скроив данные с шифрованием именно своим ключом, именно этому клиенту. Но вот для впн та механика что доктор прописал. Кент примерно это и сделал но у него там продвинутости есть, как я понимаю на основе идеи dual ratchet. Это дополнительно портит атакующим карму т.к. там дополнительный фактор аутентификации появляется на основе истории обмена пакетами. А у атакуюшего его разумеется нет без вообще совсем полного взлома истории обмена от и до - что крайне неудобное требование для атаки. А если хоть немнго трафика атакующему не досталось и что-то не доломано - с энного момента траф не расшифровывается. Это позволяет немного потрепыхаться даже при утечке долговременного ключа, если у атакующего нет части трафика - он может пролететь.

Ответить | Правка | Наверх | Cообщить модератору

81. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (-), 22-Авг-23, 23:21 
> Для него нужно либо тащить дополнительную библиотеку,

У, там такие либы! Особенно tweetnacl - лезущий в сто 160-буквенных твитов ажЪ и работающий даже на самом ссаном микроконтроллере. И напрочь самодостаточный, от внешнего мира ему только функция получения рандома нужна (не может чистая математика рандом сама создать).

Впрочем (более быстрый) либсодиум с тем же апи и алго - есть практически везде уже дохрена лет. Им пользуется легион софта, а у вас будущее не наступило... эээ... наверное более чем через десяток лет после его появления?

> либо обновляться как минимум до Java 15. А RSA будет работать на Java 8.

А пойнт вон того упражнения вообще какой? Сделать очережную приложуху в стиле китайцев?

>> А квантовые компьютеры в случае чего крякнут что то что другое. Режима с PSK
>> на этот случай, как у вайргада, у них конечно же нет?
> Квантовые компьютеры это миф.

Миф, не миф, а серьезные криптографы предпочитают подстраховаться и иметь запасной план. Впрочем от штуки с жявой и RSA-1024 наивно серьезного подхода безопасности ожидать. А посчитать AES или там ChaCha какое - "задача нерешаема" наверное, опять в яве поди либы нет.

А так идея - замечательная. Но реализация... ух... прости автор, но...

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

89. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Skullnetemail (ok), 23-Авг-23, 00:03 
> Впрочем (более быстрый) либсодиум с тем же апи и алго - есть практически везде уже дохрена лет. Им пользуется легион софта, а у вас будущее не наступило... эээ... наверное более чем через десяток лет после его появления?

RSA 2048 до сих пор актуален. Остальное уже ваши личные проблемы. Нужно будет поменять алгоритм - это делается на раз два.

> А пойнт вон того упражнения вообще какой? Сделать очережную приложуху в стиле китайцев?

Тут нет никаких упражнений, это просто различные варианты решения.

> Миф, не миф, а серьезные криптографы предпочитают подстраховаться и иметь запасной план.

По настоящему серьезные криптографы рофлят с квантовых компьютеров, потому что это на 90% пиар неработающих технологий, а 10% попытка заставить работать выдуманную математику в реальном мире.

> Впрочем от штуки с жявой и RSA-1024 наивно серьезного подхода безопасности ожидать.

Ну да, у вас видимо сишка - это безопасно. 🤡

> А так идея - замечательная. Но реализация... ух... прости автор, но...

Вы другие реализации этой идеи не пробовали. Либо нечто коммерческое и плати, либо заброшенное полурабочее гавно, которое не понятно как юзать, но зато понятно, что любой нуб это точно не осилит.

Ответить | Правка | Наверх | Cообщить модератору

127. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от Аноним (-), 23-Авг-23, 20:54 
> RSA 2048 до сих пор актуален.

Ну да, он не взломан полностью. Просто дурной по скрости и размеру ключей. Что не позволяет ни передать ключ так по простому "сбоку", в отличие от, сделав "обмен ключей в стиле диффи хеллмана" частично-офлайн или побочным каналом, и проблема если хочется что-то типа PFS т.к. временные пары RSA генерить на ходу такая себе радость.

> Остальное уже ваши личные проблемы.

У меня не может быть проблем т.к. я в здравом уме и предпочитаю софт написанный компетентными людьми. А сам суюсь в крипто только хорошо понимая что я делаю и нафига. И почему это секурно. Спросив гуру если вдруг сомневаюсь.

> Нужно будет поменять алгоритм - это делается на раз два.

Ну как бы такое отношение вызывает у меня определенные подозрения.

> Тут нет никаких упражнений, это просто различные варианты решения.

Решения какой именно проблемы?

> По настоящему серьезные криптографы рофлят с квантовых компьютеров, потому что это на
> 90% пиар неработающих технологий, а 10% попытка заставить работать выдуманную математику
> в реальном мире.

Э нет. По настоящему серьезные криптографы - профессиональные параноики. И рассматривают самые странные вещи как "потенциальные угрозы". Надежное крипто может создать только супер-параноик. У остальных выходит лажа как раз потому что много рофлили и прободали валидные атаки в результате. Так что если много рофлят - это точно не профессиональные криптографы а ламерье.

>> Впрочем от штуки с жявой и RSA-1024 наивно серьезного подхода безопасности ожидать.
> Ну да, у вас видимо сишка - это безопасно. 🤡

А я люблю и умею в antibug coding - в отличие от вон тех. Я смею на сишке управляющие фирмвари писать. Но видите ли я прочитал рекомендации и умные мысли от профи "how to". Это воздается. Да, кроме всего прочего я волком смотрю на операции с raw указателями без острой нужды и раздолбайскую аллокацию памяти. С другой стороны pain points у си не так много и если их знать и задаться целью, грабель и не будет. Куча критичного софта на си намекает. А вот на яве safety critical софт не особо пишут. Почему-то. Может, потому что в огромном рантайме чуть каждый месяц фиксят пачки CVE? Или он просто менее предсказуем :)

>> А так идея - замечательная. Но реализация... ух... прости автор, но...
> Вы другие реализации этой идеи не пробовали. Либо нечто коммерческое и плати,
> либо заброшенное полурабочее гавно, которое не понятно как юзать, но зато
> понятно, что любой нуб это точно не осилит.

А тут крипот от нуба для нуба походу. Подставить нуба - вариант конечно :) но является ли это чем-то хорошим - спорный вопрос. А инфррмационная безопасность таки комплексный процесс, если нуб совсем нуб его можно лохануть более 9000 способов. И тогда даже отличное крипто ему не поможет. Все же немного соображаловки и нуб должен проявить. Иначе будет как с теми телеграмщиками которых ща пачками упаковывают вооооон туда.

Ответить | Правка | Наверх | Cообщить модератору

52. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от Аноним (35), 22-Авг-23, 17:56 
>Квантовые компьютеры это миф.

Не думаю6 что Р. Фейнман был глупым человеком.

Ответить | Правка | Наверх | Cообщить модератору

118. Скрыто модератором  +/
Сообщение от Аноним (-), 23-Авг-23, 16:58 
Ответить | Правка | Наверх | Cообщить модератору

64. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от Аноним (64), 22-Авг-23, 19:10 
всё что нужно знать про эту поделку https://www.virustotal.com/gui/file/6801cbcf832cd38cacdcf094...
Ответить | Правка | Наверх | Cообщить модератору

66. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 19:22 
Там ругается на .exe файл для запуска .jar, который сгенерирован Launch4j.

У меня вон ещё больше ругается. https://www.virustotal.com/gui/file/4708f193ebbc7bf9f1e34a8c...

Зато эта поделка работает в отличии от freelan, tinc и прочего, и её легко юзать, а ещё она open-source и бесплатная в отличии от Хамачи.

Ответить | Правка | Наверх | Cообщить модератору

80. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноним (80), 22-Авг-23, 23:20 
Хамачи пользовался лет 10 назад
Нынче заглянул и нихрена не понял что они наворотили
Ответить | Правка | Наверх | Cообщить модератору

117. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от scriptkiddis (?), 23-Авг-23, 14:01 
> Зато эта поделка работает в отличии от freelan, tinc и прочего, и её легко юзать,

Не обращайте внимание на вирусы в нутри, вася сказал что все ок. Главное что вы их (вирусы) легко поставите и настроите.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

69. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (69), 22-Авг-23, 20:09 
> написан на Java

ну нашли на чём писать. стыдаба

Ответить | Правка | Наверх | Cообщить модератору

71. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 20:56 
Надо было писать на сишке и ловить похеривания памяти, утечки, use-after-free и уязвимости в следствии всего этого.
Ответить | Правка | Наверх | Cообщить модератору

84. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноним (-), 22-Авг-23, 23:37 
> Надо было писать на сишке и ловить похеривания памяти, утечки, use-after-free и
> уязвимости в следствии всего этого.

Ну вон Донфилд свой Wireguard написал. При том настолько качественно что даже в ядро, вот, взяли - и никаких особых утечек и чего там. Наверное как-то так впн и надо писать. И ничо, работает и сетап сводится к аж по сути копированию 1 конфига. Правда p2p он все же условный.

Кстати, там еще и роуминг есть - если сервер или клиент между делом сменит айпишник, по любой причине, очередной пакет от клиента или сервера потеравших пира - прекрасно восстановит сессию и юзер вообще не заметит что что-то изменилось. Сие очень приятное свойство для юзерей с падучими сессиями с меняющимися айпишниками, типа PPPo*/сотовых сетей/L2TP/etc... - это снаружи что то меняется а унутри тоннеля абстракции все на месте и ничего не отваливается соответственно. Никаких фаллаутов и реконектов.

Ответить | Правка | Наверх | Cообщить модератору

95. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноньимъ (ok), 23-Авг-23, 01:38 
Во! Буду мерзкий ssh через Wireguard подключать! Чтобы обрывов не было.
Ответить | Правка | Наверх | Cообщить модератору

110. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (21), 23-Авг-23, 10:59 
Wireguard и openvpn блокирнут в первую очередь
Обрыв будет и бесконечный
Ответить | Правка | Наверх | Cообщить модератору

111. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноньимъ (ok), 23-Авг-23, 11:04 
> Wireguard и openvpn блокирнут в первую очередь
> Обрыв будет и бесконечный

Кто что блокирует? Амазон мне сеть на инстансе закроет или что?

Или вы о чём?
Опенвп стандарт в корпоративном всяком вообще.

Ответить | Правка | Наверх | Cообщить модератору

114. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (114), 23-Авг-23, 12:13 
Вот и будете корпоративеть по РФ
А протоколы блокирнут на раз-два при трафике за бугор
Ответить | Правка | Наверх | Cообщить модератору

128. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (-), 23-Авг-23, 20:56 
> Wireguard и openvpn блокирнут в первую очередь
> Обрыв будет и бесконечный

Ну, скачай модуль обфускации UDP трафика с гитхабы. Или настрой шадоусоксы на проброс udp. Даже если сессия шадоусокса и сорвется, вайргаду то похрен, как и с провайдером, то что внутри этого не заметит.

Ответить | Правка | К родителю #110 | Наверх | Cообщить модератору

130. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноним (130), 23-Авг-23, 22:54 
хех..
ситуация с видом блокировки текущая.
Как будет дальше никто не знает. Т.е. что будет делать РКНиКо
в случае обфускации
Ответить | Правка | Наверх | Cообщить модератору

70. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноним (70), 22-Авг-23, 20:16 
Запретить и точка
Ответить | Правка | Наверх | Cообщить модератору

72. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от th3m3 (ok), 22-Авг-23, 21:39 
Согласен. Нечего такие вещи на Java писать! Они бы ещё Электрон взяли!
Ответить | Правка | Наверх | Cообщить модератору

73. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 22-Авг-23, 22:15 
Java != Javascript
Ответить | Правка | Наверх | Cообщить модератору

90. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от th3m3 (ok), 23-Авг-23, 00:09 
> Java != Javascript

Да и что? Теорема Эскобара.

Ответить | Правка | Наверх | Cообщить модератору

96. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 23-Авг-23, 01:38 
Ну да, наверное на расте получше будет, чем на Java, но зато кросс-платформенно)
Ответить | Правка | Наверх | Cообщить модератору

74. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноним (74), 22-Авг-23, 22:39 
Ой, лучше бы https://github.com/anywherelan/awl пользовались, тоже p2p VPN, но более кроссплатформенный, ui субъективно приятнее, релеи есть, а в остальном архитектурно похож
Ответить | Правка | Наверх | Cообщить модератору

82. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Аноним (80), 22-Авг-23, 23:24 
оно только р2р или есть провайдер с серверами по всему миру?
Ответить | Правка | Наверх | Cообщить модератору

102. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 23-Авг-23, 03:46 
Вроде выглядит норм, но я уже что-то похожее проходил с Freelan и пару раз проблевался от кол-ва траха при настройке. И оно так и не заработало в итоге.
Ответить | Правка | К родителю #74 | Наверх | Cообщить модератору

87. Скрыто модератором  –1 +/
Сообщение от Аноним (-), 22-Авг-23, 23:45 
Ответить | Правка | Наверх | Cообщить модератору

91. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноньимъ (ok), 23-Авг-23, 01:25 
Чёт я вообще не понимаю что это и зачем.

Оно позволяет несколько компьютеров в одну изолированную сеть соединить без сервера?
И так чтобы никто посторонний не смог к ней подключиться?

Ответить | Правка | Наверх | Cообщить модератору

93. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 23-Авг-23, 01:35 
> Оно позволяет несколько компьютеров в одну изолированную сеть соединить без сервера?

Да, как в хамачи только сеть более устойчива, так как пиры кэшируют адреса друг друга и даже без этого публикуют на DHT ноде. Ну, и бесплатно и нет ограничения на 5 пользователей only.

> И так чтобы никто посторонний не смог к ней подключиться?

Тут в зависимости от варианта использования. Можно чтобы подключиться мог любой и была полная анархия, либо только по уникальным приглашениям, но их нужно раздавать вручную (вариант - сгенерить 999999 и раздать тоже рассматривается).

Ответить | Правка | Наверх | Cообщить модератору

97. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Аноньимъ (ok), 23-Авг-23, 01:44 
> Можно чтобы подключиться мог любой и была полная анархия

Ну сумасшедшие могут чем угодно заниматься.

> либо только по уникальным приглашениям, но их нужно раздавать вручную.

Приглашения надеюсь оформлены в виде уникальных криптографических ключей?

Интересна тема, вижу ей применение, но описание проекта выглядит странно, какие-то трекеры.

Ответить | Правка | Наверх | Cообщить модератору

98. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 23-Авг-23, 01:51 
> Ну сумасшедшие могут чем угодно заниматься.

Чаще всего противоположность анархии сваливается в диктатуру, а сумашедших по факту мало.

> Приглашения надеюсь оформлены в виде уникальных криптографических ключей?

Да, подписанных приватным ключом всей сети.

> Интересна тема, вижу ей применение, но описание проекта выглядит странно, какие-то трекеры.

BitTorrent трекер нужен, чтобы куда-то публиковать свой айпишник и порт, а другие участники сети смогли к тебе приконектиться, как в торрентах.

Ответить | Правка | Наверх | Cообщить модератору

112. "Продолжение разработки и выпуск P2P VPN 0.10"  –1 +/
Сообщение от Аноним (21), 23-Авг-23, 11:05 

> Приглашения надеюсь оформлены

Традиционно по номеру телефона

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

116. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от scriptkiddis (?), 23-Авг-23, 13:55 
> P2P VPN написан на Java

Ваааа блин а уже подумал интересный проект. Мнда, жаль.

Ответить | Правка | Наверх | Cообщить модератору

120. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от Skullnetemail (ok), 23-Авг-23, 19:09 
Для вас вообще есть нормальные ЯП?
Ответить | Правка | Наверх | Cообщить модератору

133. "Продолжение разработки и выпуск P2P VPN 0.10"  +/
Сообщение от Skullnetemail (ok), 24-Авг-23, 04:53 
Народ, если кому-то не сложно, можете потестить работу DHT в приложении?

https://gitlab.com/Monsterovich/p2pvpn/-/jobs/4936146626/art...

Спасибо.

Ответить | Правка | Наверх | Cообщить модератору

136. "Продолжение разработки и выпуск P2P VPN 0.10"  +1 +/
Сообщение от voiceofreason (?), 27-Авг-23, 11:56 
Идею всячески одобряю, давно такое хотел.

I2p уг, emule+kad увы остановился на уровне районной файлопомойки.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру