Амир @loskiq
Сетевой инженер
Information
- Rating
- Does not participate
- Location
- Каспийск, Дагестан, Россия
- Date of birth
- Registered
- Activity
Specialization
Server Administrator, Network Engineer
Senior
Linux
High-loaded systems
Nginx
Telecommunications
Mikrotik
Asterisk
Zabbix
Network administration
Уже давно разочаровался в Telegram. Как только появился Premium, Дуров аргументировал это тем, что функции Premium потребляют ресурсов больше, чем обычно.
Анимированные Emoji/стикеры потребляют больше ресурсов, чем неанимированные
Emoji в качестве статуса потребляет больше ресурсов, чем обычно (привет аська)
Тэги в переписке с самим собой потребляют больше ресурсов, чем обычно
Еще больше реакций на сообщения потребляет больше ресурсов, чем обычно
Расширенное управление чатами потребляет больше ресурсов, чем обычно
Возможность смотреть когда собеседник прочитал твое сообщение потребляет больше ресурсов, чем обычно
Тут вообще угар - ограничить пользователей, которые могут тебе писать. ЭТО ПОТРЕБЛЯЕТ БОЛЬШЕ РЕСУРСОВ, ЧЕМ ОБЫЧНО, ПАВЕЛ!
И остаются только две функции, которые действительно потребляют больше ресурсов, чем обычно:
Увеличенный лимит на файлы с 2 ГБ до 4 ГБ
Преобразование голосовых сообщений в текст (в VK это делается бесплатно)
А еще заметил, что после появления Premium одна бесплатная функция стала платной, а именно возможность писать в группах от имени своего канала. Павел, нехорошо обманывать своих пользователей, обещая им, что все существующие функции Telegram будут оставаться бесплатными:
https://telegram.org/blog/700-million-and-premium/ru?ln=a#telegram-premium
по поводу проброса портов tcp 80 и udp 443 для маскировки. это не будет работать, потому что хоть пакет и улетит на указанный dnat to хост, но ответ от хоста не вернется отправителю.
как по мне, самое шикарное решение - vmess over websocket over nginx. это даст возможность повесить на виртуалку простенький веб-сайт на nginx и заодно пробрасывать весь трафик по websocket на vmess, а оттуда в инет. клиент под ПК v2ray-core, под Android v2rayNG, под iOS FoXray. во время блокировок в Дагестане это решение работало (живу тут)
Signal по умолчанию использует шифрование end-to-end во всех своих чатах. Убедиться в этом можно, открыв профиль собеседника и просмотрев уникальный ключ, который должен совпадать на обоих сторонах.
Даже WhatsApp по умолчанию использует шифрование end-to-end во всех своих чатах. Убедиться в этом можно точно также, открыв профиль собеседника и просмотрев уникальный ключ, который должен совпадать на обоих сторонах.
Telegram не использует по умолчанию шифрование end-to-end в своих чатах. Только если вручную создать отдельный секретный чат, и там уже можно также посмотреть уникальный ключ. И возникает логичный вопрос - end-to-end в обычных чатах нет? То есть сервер имеет доступ к перепискам пользователей?
из-за включения X25519Kyber768 некоторые сайты теперь не открываются. например, https://ip.me. видимо, ТСПУ проверяет пакеты TLS 1.3 на какую-то свою "суверенную валидность" и не пропускает пакеты с X25519Kyber768
Они уже делают белые списки. Запрашивают у операторов связи их служебные сетки, с которых не осуществляется доступ в интернет. Видимо, чтобы исключить их из фильтрации. Думаю, в этом случае к этим сеткам можно будет подключаться по любым протоколам.
Когда нам ставили ТСПУ, пинги до всех ресурсов увеличились на ~0.5мс.
тогда лучше уж wireguard поднять для шифрования. принцип такой же - можно пробрасывать внутренние сетки через внешнюю, но уже будет шифроваться
странно почему они просто не внедрили платежную систему МИР, а решили полностью уйти с нашего рынка
офигеть...
я бы заблочил выше на свиче с помощью acl?
Забыли самое важное - прописать сетевой драйвер в /etc/initramfs-tools/modules
А то как же появится сеть при загрузке initramfs?
По крайней мере в Debian 11 сеть не подгружается в initramfs.
Смотрим название драйвера в
lspci -v
и прописываем его в /etc/initramfs-tools/modulesДалее
update-initramfs -u -k 'all'
и тогда уже ребутимся.не знал, что iptables ещё живой… -_-
думал, его давным давно заменил nftables _
У GCP тоже есть подобное в shell.cloud.google.com. Достаточно иметь белый ip-адрес с нашей стороны, затем поставить пакет wireguard на обе стороны и со стороны контейнера Google установить туннель со своим роутером/сервером. Затем подключиться по ssh к контейнеру через туннель wireguard, например, вот так:
Ну и само собой добавить правило nat на стороне контейнера и разрешить ip forward в sysctl.
Для этого нужен лишь аккаунт Google и белый ip-адрес от интернет-провайдера.
есть готовая официальная утилитка от mikrotik для его прошивки в режиме восстановления. называется netinstall
живу с этим правилом уже много лет и все прекрасно работает. поэтому, думаю, не нужно указывать конкретные интерфейсы и метить пакеты
ограничение по скорости никуда не убрали. у меня гигабит, а заливает файлы также долго (по 0.5 мбайт/сек)
а зачем куда-то жаловаться? :)
всегда можно поднять другой частный vpn. и так до тех пор, пока не включат инет по белым спискам.
неизвестно когда будет ssu2?
Вы серьезно??? Пока я открываю сайт в I2P, мне легче пойти лечь спать и только на следующее утро сайт откроется, да и то не факт. В Tor скорость открытия сайтов на порядок быстрее, любой сайт открывается максимум в течение 10 секунд. В то время как в I2P сайт может либо не открыться вовсе, либо открыться, но спустя 1-2 минуты.