Comments 11
WG через Cloak работает быстрее и стабильнее и пока, три раза тьфу, не слышал, чтобы у кого-то Cloak блокировали. Впрочем, пока и Amnezia-WG работает, но тоннелей мало не бывает. Главное, настроить их все заранее, поднять OSFP + BFD (если хостов всего два - наверное, и одного BFD хватит) - и пусть оно дальше само решает, через что общаться, а зависимости от тяжести закручивания гаек :)
Директива "DNS" не будет работать, если в системе не установлен resolvconf.
Сейчас лень перепроверять, но, вроде, с systemd-resolved, который в 12-м Дебиане по умолчанию, оно тоже прекрасно работает. А установка resolvconf приводит к сносу systemd-resolved с иногда фатальными последствиями для других сервисов, завязанных на последний. А вот в 11-м Дебиане без вариантов resolvconf, попробовал я как-то поставить systemd-resolved из бекпортов... потом полдня систему восстанавливал.
2 года сидел на тунеле ovpn, провайдер rt, mts, пока один хороший день он не умер.
Год сидел на тунеле wg, провайдер rt, пока один хороший день он не умер.
Год на великом китайском прокси пратоколе, полет отличный и wg в скорости фору дал.
"Не важно насколько ты быстрый, если ты мертвый."
В каждую статью про VPN обязательно придёт кто-то, кто предложит прокси (спасибо ещё, что назвали его именно прокси, а не "VPN"), - и пофиг, что задачи этими средствами совсем разные решаются :) У меня за зарубежными хостами свои подсети, которым надо с российскими подсетями иметь связность, как тут прокси поможет (есть рецепты повышенной степени извращённости, но это всё равно не полноценный VPN).
Правда, для работы?
Для работы, и pptp и l2tp работает почти со всеми странами СНГ. Если, конечно, мы ведем речь про vpn корпоративного уровня, а не для чтения твиттера.
А зачем в данном случае нужен I2P? По сути он выполняет роль обычного обфускатора трафика. Есть более простые и надежные решения обфускации
Спасибо за комментарий, но я с вами не согласен.
На мой взгляд, I2P - это "не обычный" обфускатор, в том и соль; к обычной приватности он может дать анонимность и гиперболизированные фичи пресловутого "дабл впн" с рандомными промежуточными узлами, которые меняются каждые 10 минут и скрывают от наблюдателя не только адрес сервера, куда ходит пользователь, но и протокол, который он использует. И, в отличие от коммерческих дабл-трипл-впн, тут промежуточные узлы честно случайные и честно ничего никому не раскроют, т.к. сами не знаю кто вы и куда гоняете трафик и ваш ли этот трафик вообще.
Описанный механизм может быть легко перенесен на похожие случаи с другими приложениями, в том числе без использования сети I2P
Помимо гайда, статья - наглядный пример по завороту трафика чего угодно куда угодно через использование сетевых пространств имен.
I2P в таком сценарии может ещё использоваться для обхода NAT и firewall, за которыми находится VPN-сервер.
Друзья, я извиняюсь. Мне нужен подобный вариант доступа к роутеру glitel mango (у меня их два, один из них будет со мной), который будет стоять у моего знакомого в Таиланде. Могу ли я настроить что-то подобное чтобы не выпасть из туннеля? Цель - доступ к Upwork, linkedin, Trailhead и т.п.
К сожалению не специалист по сетям, но очень хочется настроить такой доступ.
Ложим 🗿
VPN через I2P (часть 1): wireguard & i2pd