Pull to refresh

Comments 24

Ну в случае TOR, порт которого светится в конфиге, можно использовать встроенный в TOR DNS резолвер.

да, странно, что tor не прозвучал в статье. без tor это всё не имеет смысла, любой vpn будет лучше (да и с tor я подобное решение использовал бы только для onion-сайтов).

А как-же линкедин и прочие попавшие под бомбардировку РКН протонмэйлы? ;-)

Tor — это самое простое в этой настойке, поэтому я даже не стал про него писать. А впн не везде работает, что вы будете желать в сети, где фильтруются хэндшеки впн?

Tor — это самое простое в этой настойке, поэтому я даже не стал про него писать

Речь про то, что совершенно непонятно, что статья про заворачивание трафика в tor.


что вы будете желать в сети, где фильтруются хэндшеки впн?

Использовать vpn, который мимикрирует под легальный трафик?

Речь про то, что совершенно непонятно, что статья про заворачивание трафика в tor

Статья не про заворачивание трафика в tor. Речь про SOCKS, как я разница, будь то tor, ssh или dante, например, — за tun2socks может быть все что угодно, не противоречащее протоколу SOCKS, и torsocks в том числе.
Использовать vpn, который мимикрирует под легальный трафик?

Ну, тогда бы не было статьи =)

А его не отключили в последних версиях?

А в чём преимущество использования источников времени гугла перед стандартным ntp.org?

Ни в чем — нужны были статические айпишники, я решил захостить гугла.

А зачем так надо делать, собственно? Почему нельзя пускать NTP-трафик на общих основаниях, без указания отдельного маршрута на каждый адрес?

потому, что socks-сервер в tor умеет работать только с tcp

1. А причем тут TOR? В статье не нашел ни одного упоминания TOR, поэтому спрашиваю.
2. Тогда получается, не только для NTP, но для любого протокола поверх UDP надо прописывать руками в конфиги маршрут до серверов? Как-то негибко совсем.
  1. Да, у tun2socks есть udpgw — это параллельный шлюз для udp, только для него нужен сервер на принимающей стороне, что очень неудобно, ведь тогда нужно устанавливать tun2socks на сервер с SOCKS и настраивать там сокет для udp трафика.

Именно поэтому пакет называется badvpn

Не только socks сервер tor, а вообще любой socks. Да и tun2socks обрабатывает udp, только при наличии шлюза на принимающем сервере.

dnscrypt-proxy — зашифруем запросы DNS, маршрутизируем их в SOCKS и отключим рекламные домены для локальной сети.

Замечу, что он уже не очень нужен. последние версии Unbound поддерживают DNS+TLS и серверов добавилось + та же реклама и тп.
кусок конфига
forward-zone:
name: "."

#encrypted DNS over TLS servers

#CloudFlare
forward-addr: 1.1.1.1@853
forward-addr: 1.0.0.1@853

#Google
forward-addr: 8.8.8.8@853
forward-addr: 8.8.4.4@853
forward-ssl-upstream: yes

#Quad9 (have TLS, but filter some malware domains)
forward-addr: 9.9.9.9@853
forward-addr: 149.112.112.112@853

#Quadrant Information Security (no filter)
forward-addr: 12.159.2.159@853

незачто. Еще Unbound в целом пошустрее будет.
Пробовал затолкать в него 500к доменов с рекламой для фильтрации — в скорости особой просадки не заметил (тестов не проводил), памяти +800М на бубунте 18.
Пробовал на другом серве помощнее 1.5кк затолкать — 8Гигов все что было выжрал и в своп еще залез))

Мне тоже нравится unbound, я его использовал раньше для кэша и перенаправления запросов в тот же dnscrypt-proxy.


Но теперь, как я понял, можно ставить сразу unbound. Я тоже использовал фильтрацию в /etc/hosts, но пришёл к выводу, что adguard сделал это за меня)

К слову, вы с рекламой ютуба заморачивались на устройствах? Я тут в соседней теме возбудился, но похоже в одиночку
Sign up to leave a comment.

Articles