Комментарии 21
А проблема тут может заключаться в том, что наш доблестный РКН заблочит и vpn от cloudflare, и в придачу все их CDN. Будем посмотреть
Так VPN только для днс или всего трафика будет? Если только днс, то на фиг не надо…
Warp — для всего траффика.
Откровенно говоря, Cloudflare немного лукавит, называя свой апдейт приложения 1.1.1.1 полноценным VPN, потому что в чистом виде таковым он не является. Скорее, речь идет о шифровании DNS-трафика с помощью Warp, которое, как и VPN, скрывает то, что происходит внутри нашего условного «туннелирования» до VPN-сервера, то есть до DNS 1.1.1.1 от Cloudflare.
Русским по белому…
DNS-трафик и так шифруется, и шифровалось до обновления. Приложение и было сделано для того, чтобы перенаправлять трафик на DNS over TLS-сервер 1.1.1.1 (а не на обычный DNS на 53 порту).
Свободные аналоги не встречал?
В Android Pie есть поддержка DNS over TLS. Любое стороннее приложение (что на iOS, что на Android) будет вынуждено работать как VPN, потому что другой возможности выцепить отдельно DNS-трафик нет.
Спасибо. Хотя уже проще вообще все в VPN завернуть
Да, гораздо удобнее завернуть весь трафик до дома в туннель, а там уже в зависимости от нахождения нужного сайта в списке РКН или отправить его в следующий туннель до облака, или выпустить у домашнего провайдера.
Кстати, если у вас всё ещё микротик — можно замечательно поднять образ микротика в облаке гугла и настроить маршрутизацию туда по bgp. Если вдруг интересно — могу написать соответствующую инструкцию.
Кстати, если у вас всё ещё микротик — можно замечательно поднять образ микротика в облаке гугла и настроить маршрутизацию туда по bgp. Если вдруг интересно — могу написать соответствующую инструкцию.
Что-то подобное мелькало уже. BGP я до сих пор не понимаю) Хотя я думаю, что на Хабре порадуются новому мануалу.
У меня сейчас все реализовано через l2tp+IPSec PSK до KVM внешней. Трафик маркируется через mangle, согласно динамическим листам, которые резолвятся самим микротиком. То, что подпадает под лист — уходит в туннель. Первым делом весь трафик на 53 порт.
У меня сейчас все реализовано через l2tp+IPSec PSK до KVM внешней. Трафик маркируется через mangle, согласно динамическим листам, которые резолвятся самим микротиком. То, что подпадает под лист — уходит в туннель. Первым делом весь трафик на 53 порт.
Ну, вся суть BGP в том, что мы получаем не только один маршрут от провайдера, но множество разных маршрутов. И у каждого указано, через какой узел туда нужно попадать. Соответственно, если мы получили список маршрутов с заблокированными адресами — мы просто указываем, что на них нужно идти через туннель. Плюс в том, что маршруты не нужно писать руками — обновили на одном узле и они разошлись по другим узлам.
Читайте оригинал, параграф «Secure All the Traffic»
283 с чем-то тысячи желающих передо мной. Интересно, они пускают массово или по паре тысяч в неделю
Если посмотреть на отзывы в маркете, то в основном они положительные, хотя у приложения есть проблемы с неотключаемыми уведомлениями, которые некоторых пользователей серьезно раздражают.
Это косяк гугла и уж точно не может быть проблемой приложения. В андроиде, отображение уведомления — обязательное условие для фоновых сервисов.
А 40% использования батареи — это норма?
40% Battery Usage

Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Cloudflare представила собственный VPN-сервис на базе приложения 1.1.1.1 для мобильных устройств