Pull to refresh

Comments 20

Момент, когда VPN-туннеля было достаточно, стремительно подходит к концу. Следующий этап в соответствующем списке «вы находитесь здесь», если помните — блокировка по фингерпринтам протоколов и белые списки. Немного перед ним — зажимание всего подряд по скорости (в этом случае SSH-коннект к терминалу не страдает, в отличие от передачи тяжёлых данных).

Поэтому рассказывать надо, имхо, про обфускацию самого факта использования туннеля. Ну, знаете, шэдоусокс какой-нибудь, Cloak

Здесь не эти задачи решаются, у людей купленный софт блокируется. Про туннель надо подробнее..

А зачем использовать компьютер, почему не взять mikrotik или любой роутер поддерживающий openwrt?

Для этого же нужно читать документацию!

Каким фингерпринтам? У провайдеров и чекистов нет оборудования, способного пережевать десятки гигабит трафика в реальном времени. А белые списки это, во-первых, не решит проблему, а во-вторых приведет к краху всей экономики, т.к. она формировалась на интернет-технологиях и не предусматривает запасного варианта существования без него.

TLS fingerprint, например, поддерживается давным давно многими межсетевым экранами из коробки. Даже есть уже cloud services.

Мы у себя в компании уже пару лет как протестировали и используем на 1.5M RPM. Вполне рабочее решение.

Так что, к сожалению, это не фантастика.

Так то межсетевой экран, а у провайдеров маршрутизатор типа ASR от Cisco, способный пропускать сотни гигабит трафика. И его, с учётом демонтажа GGC будет становиться все больше. Бонусом санкции и запрет на поставку оборудования в Россию. Это нереально анализировать целиком.

Я, может быть, открою вам новый мир. Почитайте что такое CORERO NTD.

Лёгким движением ноги, маршрутизатор превращается...

Решение от DDoS? Ну, для предприятий с одной тупиковой автономной системой, наверное, подходит, а провайдеру его куда ставить?

А вы почитайте все же. Там и схемы включения есть. Ваш вопрос сразу же и закроется.

Не закроется. У предприятия есть одна точка соединения с интернетом, а у провайдера десятки пирингов с регулярными перестроениями маршрутизации и несимметричным хождением трафика. Россия не маленькая европейская страна, тут очень много оборудования и каналов передачи данных. Да, технически решить проблему, наверное, можно, если грамотно организовать взаимодействие всех со всеми, выложить неадекватно много денег и быть готовым к далеко не 100% эффективности. Но если учесть наличие санкций и все вытекающие из них последствия, а так же полный бардак в управлении, то задача выглядит нерешаемой.

Вы не прочитали 8).
Там схемы включения описаны.
У нас, например, 3 ISP X 10GE. И все это счастье закрывается одним апплаенсом (1+1 горячий резерв).
И решение тривиальное и красивое.
Все таки, документация полезная штука.

Так вы провайдер или компания? У вас тупиковая автономная система или транзинтная?

А "Mocт(Linux)" обязательно делать мостом? Нельзя ли его делать обычным роутером?

А зачем делать это через ssh? почему бы не сделать это через openvpn? настраивается он проще, можно поставить на 22 порт. Ну а если нравится ssh, то shuttle решает вопрос в одну команду...

И можно ли обойтись без этого важного компонента: "клиент(Windows)".

Откровенно говоря, как виду решение с Виндоус, так очередной велосипед.

Я понимаю, что уровень программиста и администратора может быть разным. Но классические, сто раз описанные решения зачем изобретать заново? RTFM опять актуально?

Для "моста" не нужно никаких двух сетевых карт. Достаточно на нем поднять Коннект к VPN и настроить маршрутизацию через тоннель. Дальше просто меняете адрес шлюза на сетевой плате вашего ПК на адрес "моста". Ещё можно с DNS заморочиться, если желаете. Но это уже другая история.

Да и моста то самого не нужно для решения обозначенной задачи.

Вообще прокси достаточно для конкретного приложения.

Софт можно и сменить, а вот лишнее железо уже куплено. На счёт отдельной железки тоже сомнительно, но, так можно получить дополнительные удобства.

Sign up to leave a comment.

Articles