Pull to refresh
114
-1.9
Vladislav Yarmak @YourChief

Системный архитектор

Send message

Ориентированный означает, что пройти по такому графу можно только в одном направлении.

Ориентированный значит, что рёбра однонаправленные. В самом графе могут быть и циклы.

Так называемые L2-коммутаторы не являются участниками ip-сетей и в алгоритме кратчайших путей не участвуют. Они являются мостами для организации взаимодействия подключенных маршрутизаторов, позволяя экономить физические порты роутеров и уменьшать количество настроек.

Немного зауженный взгляд на свитчи. Нельзя сказать, что написанное Вами неверно, но я б сказал что свитчи являются для Ethernet примерно тем же, чем роутеры для IP-сетей.

Поиск по ресурсу выдал примерно 20 страниц со статьями, но к сожалению среди них не было ни одной подробной про работу алгоритма в ip-сетях.

Обычно алгоритм выбирают под задачу, а не ищут решения задачи с использованием какого-то алгоритма. Насколько я знаю, алгоритм Беллмана-Форда используется в RIP и BGP. Почему так? У меня только догадки. Может быть Вы могли бы в статье раскрыть свой выбор. Заодно и рассказать про оценку сложности конкретно вашей реализации на плюсах с использованием set вместо очереди с приоритетом для непосещённых узлов, что получается если её сравнить по вычислительной сложности и затратам памяти с тем же Беллманом-Фордом.

После прочтения я так и не понял, что для меня в этой статье, как бы я мог воспользоваться этим. Может разве что кто-то захочет написать свою реализацию протокола динамической маршрутизации. Отчасти статья выглядит как курсовая работа, раздутая до требуемого объёма листингами.

Защиту детей ещё приплетите.

Вы можете попробовать opera-proxy. Он предоставляет доступ к "VPN" оперы и поддерживает подключение через вышестоящий прокси, например Tor. См. опцию -proxy.

Хорошо, тогда заворачивайте Wireguard в DTLS.

Ну и плюс никто не мешает завернуть весь траф в прозрачный прокси у которого апстримом будет стоять прокси через HTTPS.

Ну, как минимум openvpn через прокси тоже рабочий вариант, причём в смысле оверхеда не хуже простого openvpn через tcp. UDP плохо заворачивается в TCP или TLS по известным причинам. Но можете попробовать позаворачивать UDP в DTLS: https://github.com/Snawoot/dtlspipe

Хотя, положа руку на сердце, особых причин форвардить UDP через прокси или VPN нету.

Всё, что похоже на HTTPS, скорее всего будет работать. Поэтому самые обычные HTTPS-прокси хорошо работают (и быстро). Посмотрите в эту ветку.

Главное чтобы в итоге было Init complete.

А, ну так так и должно быть. Оно запустилось и работает.

Проверили щас на Ростелекоме, вроде бы всё работает. Попробуйте ещё добавить опцию командной строки ‑timeout 30s

А какой у Вас провайдер?

Тогда попробуйте перезапустить ещё раз, может просто какой-то разовый затык.

Здравствуйте!

Основные API-серверы hola забанены в РФ, но обычно получается достучаться через некие альтернативные прокси специально для общения с API-серверами.

Список этих проксей hola выкладывает в закодированном виде через dropbox. В вышем случае почему-то не получается забрать этот файлик с дропбокса. Может у вас забанен дропбокс? Скачивается ли у вас файл по этой ссылке?

На сервере вот так:

dumbproxy -auth static://?username=admin&password=123456&hidden_domain=mydomain.com ...

или

dumbproxy -auth basicfile://?path=/etc/dumbproxy.htpasswd&hidden_domain=mydomain.com ...

URL автоматической настройки такой же, как и в других случаях. Разница только в том, что чтобы браузер начал отправлять логин и пароль нужно сначала посетить в браузере страницу этого самого hidden_domain, тогда всплывёт окно с запросом логина и пароля, браузер запомнит и будет дальше отправлять.

То есть hidden_domain это опция, которая говорит прокси не отвечать кодом 407 для требования авторизации на всех доменах кроме одного секретного. 407ой код ответа нужен только браузерам, который логин и пароль к прокси не отправляют до явного требования со стороны прокси.

Либо, в качестве альтернативного варианта, можно просто запустить на клиенте локально dumbproxy и ему опцией -proxy указать уже URL dumbproxy на сервере, чтобы dumbproxy на клиенте всегда отправлял логин и пароль. Т.е. использовать цепь: браузер -> локальный dumbproxy без пароля -> удалённый dumbproxy с паролем и hidden_domain -> интернет.

Ну или его же можно использовать для обёртывания соединения OpenVPN какого-нибудь на tcp-порт.

Ответил ниже. Можете ещё с nginx или haproxy поиграться, поставив его на фронт с реальным сайтом, а dumbproxy сделав одним из бекендов. Но в целом оно и само по себе достаточно правдоподобно, особенно если защиту от active probing включить. Из плюсов что это стандартный протокол и можно настроить клиент без какого-то дополнительного софта.

Подойдёт и обычный HTTPS-прокси типа такого: https://github.com/Snawoot/dumbproxy

Из плюсов то, что это стандартный протокол и можно им пользоваться даже без какого-либо клиента.

Насчёт а) тут всё очевидно, это вполне себе HTTPS.

Насчёт б) доступно несколько опций:

  • Парольная авторизация, но с использованием опции hidden_domain, чтобы запрашивать пароль 407-ым статусом только на "секретном" домене, а дальше уже браузер запомнит его и будет всегда слать. То есть вы добавляете в опции авторизации hidden_domain=abracadabra.tld и ставите у себя в браузере этот прокси в настройках. На все запросы без заголовка авторизации прокси будет отвечать 400-ым кодом, но на запрос секретного домена прокси ответит 407-ым статусом, браузер спросит пароль и дальше всегда будет слать авторизационные заголовки.

  • Парольная авторизация, но с клиентом прокси, который всегда шлёт пароль (в виде заголовков авторизации). Например, адгард так умеет. Либо сам dumbproxy запускать на клиенте локально, а он уже пускай дальше форвардит соединение с заголовками авторизации в dumbproxy на сервере.

  • Авторизация по клиентским сертификатам TLS. Тут удобнее всего воспользоваться steady-tun или каким другим TLS-враппером, а браузер настроить на плэинтекстовый порт враппера.

Пост на хабре про dumbproxy: https://habr.com/ru/articles/687512/

Information

Rating
Does not participate
Registered
Activity