Pull to refresh
1
0
Амир @loskiq

Сетевой инженер

Send message

Уже давно разочаровался в Telegram. Как только появился Premium, Дуров аргументировал это тем, что функции Premium потребляют ресурсов больше, чем обычно.

  • Анимированные Emoji/стикеры потребляют больше ресурсов, чем неанимированные

  • Emoji в качестве статуса потребляет больше ресурсов, чем обычно (привет аська)

  • Тэги в переписке с самим собой потребляют больше ресурсов, чем обычно

  • Еще больше реакций на сообщения потребляет больше ресурсов, чем обычно

  • Расширенное управление чатами потребляет больше ресурсов, чем обычно

  • Возможность смотреть когда собеседник прочитал твое сообщение потребляет больше ресурсов, чем обычно

  • Тут вообще угар - ограничить пользователей, которые могут тебе писать. ЭТО ПОТРЕБЛЯЕТ БОЛЬШЕ РЕСУРСОВ, ЧЕМ ОБЫЧНО, ПАВЕЛ!

И остаются только две функции, которые действительно потребляют больше ресурсов, чем обычно:

  • Увеличенный лимит на файлы с 2 ГБ до 4 ГБ

  • Преобразование голосовых сообщений в текст (в VK это делается бесплатно)

А еще заметил, что после появления Premium одна бесплатная функция стала платной, а именно возможность писать в группах от имени своего канала. Павел, нехорошо обманывать своих пользователей, обещая им, что все существующие функции Telegram будут оставаться бесплатными:

При этом все существующие функции, на которые пользователи привыкли полагаться за почти десять лет, остаются бесплатными для всех.

https://telegram.org/blog/700-million-and-premium/ru?ln=a#telegram-premium

по поводу проброса портов tcp 80 и udp 443 для маскировки. это не будет работать, потому что хоть пакет и улетит на указанный dnat to хост, но ответ от хоста не вернется отправителю.

как по мне, самое шикарное решение - vmess over websocket over nginx. это даст возможность повесить на виртуалку простенький веб-сайт на nginx и заодно пробрасывать весь трафик по websocket на vmess, а оттуда в инет. клиент под ПК v2ray-core, под Android v2rayNG, под iOS FoXray. во время блокировок в Дагестане это решение работало (живу тут)

Signal по умолчанию использует шифрование end-to-end во всех своих чатах. Убедиться в этом можно, открыв профиль собеседника и просмотрев уникальный ключ, который должен совпадать на обоих сторонах.

Даже WhatsApp по умолчанию использует шифрование end-to-end во всех своих чатах. Убедиться в этом можно точно также, открыв профиль собеседника и просмотрев уникальный ключ, который должен совпадать на обоих сторонах.

Telegram не использует по умолчанию шифрование end-to-end в своих чатах. Только если вручную создать отдельный секретный чат, и там уже можно также посмотреть уникальный ключ. И возникает логичный вопрос - end-to-end в обычных чатах нет? То есть сервер имеет доступ к перепискам пользователей?

из-за включения X25519Kyber768 некоторые сайты теперь не открываются. например, https://ip.me. видимо, ТСПУ проверяет пакеты TLS 1.3 на какую-то свою "суверенную валидность" и не пропускает пакеты с X25519Kyber768

Они уже делают белые списки. Запрашивают у операторов связи их служебные сетки, с которых не осуществляется доступ в интернет. Видимо, чтобы исключить их из фильтрации. Думаю, в этом случае к этим сеткам можно будет подключаться по любым протоколам.

И чем больше блокировок, тем больше времени на принятие такого решения нужно. Чем «глубже проверка пакетов», тем хуже будет работать интернет в принципе.

Когда нам ставили ТСПУ, пинги до всех ресурсов увеличились на ~0.5мс.

  1. тогда лучше уж wireguard поднять для шифрования. принцип такой же - можно пробрасывать внутренние сетки через внешнюю, но уже будет шифроваться

странно почему они просто не внедрили платежную систему МИР, а решили полностью уйти с нашего рынка

офигеть...
я бы заблочил выше на свиче с помощью acl?

Забыли самое важное - прописать сетевой драйвер в /etc/initramfs-tools/modules
А то как же появится сеть при загрузке initramfs?
По крайней мере в Debian 11 сеть не подгружается в initramfs.
Смотрим название драйвера в lspci -v и прописываем его в /etc/initramfs-tools/modules
Далее update-initramfs -u -k 'all' и тогда уже ребутимся.

не знал, что iptables ещё живой… -_-

думал, его давным давно заменил nftables _

У GCP тоже есть подобное в shell.cloud.google.com. Достаточно иметь белый ip-адрес с нашей стороны, затем поставить пакет wireguard на обе стороны и со стороны контейнера Google установить туннель со своим роутером/сервером. Затем подключиться по ssh к контейнеру через туннель wireguard, например, вот так:

ssh -D 1080 user@10.50.0.1

Ну и само собой добавить правило nat на стороне контейнера и разрешить ip forward в sysctl.

Для этого нужен лишь аккаунт Google и белый ip-адрес от интернет-провайдера.

есть готовая официальная утилитка от mikrotik для его прошивки в режиме восстановления. называется netinstall

/ip/firewall/filter/add chain=forward action=fasttrack-connection

живу с этим правилом уже много лет и все прекрасно работает. поэтому, думаю, не нужно указывать конкретные интерфейсы и метить пакеты

ограничение по скорости никуда не убрали. у меня гигабит, а заливает файлы также долго (по 0.5 мбайт/сек)

а зачем куда-то жаловаться? :)

всегда можно поднять другой частный vpn. и так до тех пор, пока не включат инет по белым спискам.

Вы серьезно??? Пока я открываю сайт в I2P, мне легче пойти лечь спать и только на следующее утро сайт откроется, да и то не факт. В Tor скорость открытия сайтов на порядок быстрее, любой сайт открывается максимум в течение 10 секунд. В то время как в I2P сайт может либо не открыться вовсе, либо открыться, но спустя 1-2 минуты.

извините, но что такое «ядровый»?
1

Information

Rating
Does not participate
Location
Каспийск, Дагестан, Россия
Date of birth
Registered
Activity

Specialization

Server Administrator, Network Engineer
Senior
Linux
High-loaded systems
Nginx
Telecommunications
Mikrotik
Asterisk
Zabbix
Network administration