The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Проект Headscale развивает открытый сервер для распределённой VPN-сети Tailscale

20.09.2021 11:44

Проект Headscale развивает открытую реализацию серверного компонента VPN-сети Tailscale, позволяющего создавать похожие на Tailscale виртуальные частные сети на своих мощностях, не привязываясь к сторонним сервисам. Код Headscale написан на языке Go и распространяется под лицензией BSD. Проект развивает Хуан Фонт Алонсо (Juan Font) из Европейского космического агентства.

Tailscale позволяет объединить произвольное число территориально разнесённых хостов в одну сеть, построенную по образу mesh-сети, в которой каждый узел взаимодействует с другими узлами напрямую (P2P) или через соседние узлы, без передачи трафика через централизованные внешние серверы VPN-провайдера. Поддерживается управление доступом и маршрутами на основе ACL. Для установки каналов связи в условиях применения трансляторов адресов (NAT) предоставляется поддержка механизмов STUN, ICE и DERP (аналог TURN, но на базе HTTPS). В случае блокировки канала связи между определёнными узлами сеть может перестраивать маршрутизацию для направления трафика через другие узлы.

От проекта Nebula, также предназначенного для создания распределённых VPN-сетей c mesh-маршрутизацией, Tailscale отличается использованием протокола Wireguard для организации передачи данных между узлами, в то время как в Nebula используются наработки проекта Tinc, в котором для шифрования пакетов используется алгоритм AES-256-GSM (в Wireguard применяется шифр ChaCha20, который в тестах демонстрирует более высокую пропускную способность и отзывчивость).

Отдельно развивается ещё один похожий проект - Innernet, в котором для обмена данными между узлами также применяется протокол Wireguard. В отличие от Tailscale и Nebula в Innernet применяется иная система разделения доступа, основанная не на ACL с привязкой тегов к отдельным узлам, а на разделении подсетей и выделении разных диапазонов IP-адресов, как в обычных интернет-сетях. Кроме того, вместо языка Go в Innernet применяется язык Rust. Три дня назад опубликовано обновление Innernet 1.5 с улучшенной поддержкой обхода NAT. Существует также проект Netmaker, позволяющий объединять сети с разной топологией при помощи Wireguard, но его код поставляется под лицензией SSPL (Server Side Public License), которая не является открытой из-за наличия дискриминирующих требований.

Tailscale распространяется с использованием модели Freemium, подразумевающей возможность бесплатного использования для индивидуальных лиц и платный доступ для предприятий и команд. Клиентские компоненты Tailscale, за исключением графических приложений для Windows и macOS, развиваются в форме открытых проектов под лицензией BSD. Работающее на стороне компании Tailscale серверное ПО, обеспечивающее аутентификацию при подключении новых клиентов, координирующее управление ключами и организующее взаимодействие между узлами, является проприетарным. Проект Headscale устраняет этот недостаток и предлагает независимую открытую реализацию серверных компонентов Tailscale.

Headscale берёт на себя функции обмена открытыми ключами узлов, а также выполняет операции назначения IP-адресов и распространения таблиц маршрутизации между узлами. В текущем виде в Headscale реализованы все основные возможности управляющего сервера, за исключением поддержки MagicDNS и Smart DNS. В частности, поддерживаются функции регистрации узлов (в том числе через web), адаптации сети к добавлению или удалению узлов, разделения подсетей при помощи пространств имён (одна VPN-сеть может быть создана для нескольких пользователей), организации общего доступа узлов к подсетям в разных пространствах имён, управления маршрутизацией (в том числе назначение выходных узлов для обращения к внешнему миру), разделения доступа через ACL и работы службы DNS.

  1. Главная ссылка к новости (https://github.com/juanfont/he...)
  2. OpenNews: Выпуск P2P-платформы GNUnet 0.15.0
  3. OpenNews: Выпуск Yggdrasil 0.4, реализации приватной сети, работающей поверх интернета
  4. OpenNews: Компания Alibaba открыла код P2P-системы доставки файлов Dragonfly
  5. OpenNews: Выпуск Commotion 1.0, свободной платформы для удобного развёртывания mesh-сетей
  6. OpenNews: Facebook открыл реализацию платформы и протокола маршрутизации Open/R
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/55834-mesh
Ключевые слова: mesh, p2p, headscale, vpn, tailscale
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (139) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:35, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Чем это распределённее чем tinc, быстрее чем WireGuard и незаметнее для pdi чем sstp ?
     
     
  • 2.13, Аноним (-), 14:15, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >и незаметнее для pdi чем sstp

    Это что значит? Что использование sstp VPN провайдер не может определить?

     
     
  • 3.15, Аноним (15), 14:30, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Именно это это и значит. SSTP - это VPN через HTTPS.
     
     
  • 4.20, Аноним (-), 14:50, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А L2TP что такое? У меня есть выбор - SSTP, L2TP и VPN от M$ который под Linux называется BlackSwan. Что лучше?
     
     
  • 5.22, Аноним (22), 14:56, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    SSTP лучше.
     
     
  • 6.29, Аноним (-), 15:31, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    PPTP ещё лучше.
     
     
  • 7.36, Аноним (22), 15:48, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет. SSTP — модифицированная версия PPTP. Эдакая надстройка старого протокола, которая стала не только духовным продолжением ранее существовавшей технологии, но и исправлением всех ошибок, допущенных в «предыдущей версии».
     
  • 7.66, Аноним (66), 19:26, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    давно уже АНБ вскрыли её
     
  • 4.53, Аноним (53), 17:23, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • –8 +/
    > VPN через HTTPS.

    Какой ужас.

    И не надо тут ляля про какие-то плюсы. Это маразм, и ничего больше.

     
     
  • 5.54, Аноним (54), 17:27, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Маразм у тебя, а SSTP благодаря HTTPS устойчив к DPI.
     
     
  • 6.97, Анончик (?), 21:16, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • –6 +/
    спасибо насмешил
     
  • 6.145, Testuser (?), 02:06, 31/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Действительно смешно.
    Все прекрасно детектится. А при желании товарищей в погонах - даже и dpi не нужен. Вы же прям такие бесплевные слать тонну трафика в одну точку.
     

  • 1.2, пох. (?), 13:35, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    "серверное ПО, обеспечивающее аутентификацию при подключении новых клиентов, координирующее управление ключами и организующее взаимодействие между узлами"

    распределенные смузи-сети такие распределенные.

     
  • 1.3, Аноним (3), 13:39, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    зумеры изобрели тор?
     
     
  • 2.4, Аноним (4), 13:42, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    i2p
     
     
  • 3.25, Аноним (22), 15:15, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    yggdrasil
     
     
  • 4.61, Урри (ok), 19:21, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    хамачи
     
     
  • 5.85, Аноним (85), 20:16, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Перекрестись!
     

  • 1.5, eyeDM (?), 13:59, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    WireGuard, такой быстрый да качественный, к сожалению, очень легко детектится и блокируется.
     
     
  • 2.24, лдев (?), 15:10, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • –8 +/
    *голосом гоблина* А вы ничего противозаконного не делайте, и сотрудничайте с аминидстрацией - и интернет вам не отключат.
     
     
  • 3.42, Аноним (-), 16:10, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Этот изумительный мир Павликов Морозовых?
     
     
  • 4.48, 1 (??), 16:57, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Т.е. этот Wireguard ещё и стучит ? O_o
     
     
  • 5.55, Аноним (55), 17:43, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А если головой подумать?
     
  • 4.104, Аноним (104), 22:35, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    все как в европах - где любой становится павликом и стучит на соседей.
     
     
  • 5.107, Аноним (-), 00:02, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > все как в европах - где любой становится павликом и стучит на соседей.

    А еще они там через одного - геи и лесбиянки, совращающие молодежь ежедневными парадами, жутко экономят на отоплении и воде чтобы свести концы с концами, а миллиарды беженцев толпами слоняются по улицам ...

     
     
  • 6.110, Аноним (110), 08:45, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А медицина? Про медицину-то забыл. Они ж там чуть что - сразу в Россию едут лечиться. Так дешевле и быстрее, чем в гермашке к терапевту полгода в очереди стоять.
     
     
  • 7.111, Аноним (-), 09:08, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ладно очереди, так ведь лечение потом ещё с Вашингтоном нужно согласовывать.
     
     
  • 8.120, Анони (?), 17:30, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я очень надеюсь, что это все был стёб... текст свёрнут, показать
     
     
  • 9.124, Аноним (124), 17:41, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет Истино говорю Аминь... текст свёрнут, показать
     
  • 3.89, Аноним (89), 20:33, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не кочегары вы, не плотники,
    Не инженеры, не врачи.
    А вы секретные работники,
    Вы...

    Продолжите сами.

    Успехов вам в сотрудничестве с АДминистрацией.

     
     
  • 4.98, Анончик (?), 21:18, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вы сами нам дали ключи
     
  • 2.64, Аноним (85), 19:22, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Что тогда ставить на свои vps? Не openvpn же
     
     
  • 3.68, Аноним (-), 19:27, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Yggdrasil
     
     
  • 4.70, Аноним (85), 19:36, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так ведь, это mesh сеть, а не vpn
     
     
  • 5.92, Эдвард Сноуден (?), 20:47, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я пользуюсь SSTP через Yggdrasil.
     
     
  • 6.103, Анончик (?), 22:06, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    и какой сервер sstp ты используешь?
    тебя не смущает что SSTP это PPP через https и ты оборачиваешь туннель ppp в туннель https в туннель Yggdrasil? как там дела с MTU?
     
     
  • 7.108, Аноним (108), 00:16, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    SoftEther VPN. С помощью SSTP-туннеля внутри Yggdrasil настроен на удалённой машине шлюз в Интернет.
     
     
  • 8.114, Аноним (-), 17:20, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Поддержка только в плагине для винды В линуксе нужно использовать stunnel... текст свёрнут, показать
     
     
  • 9.135, Аноним (135), 23:13, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В Линуксе есть NetworkManager-sstp ... текст свёрнут, показать
     
  • 3.69, Аноним (66), 19:29, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Softether попробуй. Там много режимов, включая обход NAT, быстрее и стабильнее OpenVPN. По крайней мере в сети на сотни машин.
     
     
  • 4.74, Аноним (85), 19:44, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Посмотрю, спасибо
     
  • 4.112, OpenEcho (?), 11:33, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В сети где 100+ машин разрешают обход NAT ?!!!

     
     
  • 5.131, Аноним (131), 22:33, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да-да. Но я там больше не работаю, там админы эникейщики, которые пол тыщи объектов прозванивают, чтобы подключиться по AmmyAdmin и вывести ярлык. Я им говорил про L2TP over IpSec, у них есть сервер VPN, но они даже NAT не отключили.
     
     
  • 6.132, Аноним (131), 22:37, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ещё пароль от БД из одной буквы. Я то разрабом был, чуть не вздёрнулся там. И это оборот около млрд р.
     
  • 6.140, OpenEcho (?), 19:20, 22/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Да-да. Но я там больше не работаю, там админы эникейщики, которые пол
    > тыщи объектов прозванивают, чтобы подключиться по AmmyAdmin и вывести ярлык. Я
    > им говорил про L2TP over IpSec, у них есть сервер VPN,
    > но они даже NAT не отключили.

    Грустно, но к сожалению это действительность для большинства малых и средних бизнесов :(

     
  • 4.115, Аноним (-), 17:22, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты хоть опиши о чем ты )
    Там несколько протоколов используется
    В том числе можно и OpenVPN
    А еще про свой сервер хотел написать? Да?
     
     
  • 5.133, Аноним (131), 22:45, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Для себя на одноядерном VDS я его использую L2TP-IPSec-AES256, за пару лет не ломанули, только ломились, судя по логам. OpenVPN был в сети, постоянно отваливались машины, зависало соедниение, нужно было реконнектить (настраивал не я, другой спец, даже не админы). С SE все похорошело и грузит меньше проц (его уже эникейщики настраивали на винде, не трогая дефолтных настроек).
     
     
  • 6.134, Аноним (131), 22:48, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я думаю OpenVPN не выдержал именно 3G-модемов и подобных ненадёжных подключений к инету.
     
  • 3.73, Gooooo (?), 19:44, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вверху же написали SSTP, а через SSTP уже пускать другой VPN т.к. SSL v3 - https://disablessl3.com/
     
  • 2.144, Testuser (?), 02:03, 31/10/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну камон, ребят. Не все, что зовется vpnом, имеет цель именно в "анонимизации" трафика и "максимальной скрытности" (ахах).
    Более того, основная цель vpn, как технологии/группы протоколов в принципе, и headscale в частности - именно что объединение в виртуальную сетку. Вопроса сокрытия трафика  именно тут не стоит и никто этого не заявлял. Всякие фмчи анонимизации - уже вторичное явление технологии и не нужно этого забывать.


    За смузи-анонимайзерами вам в другие дебри лезть надо. Но все, при желании, детектится на dpi. Даже sstp-vpn over https не спасет при желании товарища майора ( нуда, такие беспалевные слать тонны трафика в одну точку, ага ага )

     

  • 1.6, Аноним (6), 14:01, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    - Ставишь на свой сервер
    - Кто-то ломает через эту впнку какой-нибудь важный ресурс
    - Ответственность на владельце сервака.
    - Профит что ли? или я не понял?
     
     
  • 2.34, Аноним (4), 15:46, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да, именно так. Кто-то должен сесть обязательно. Либо пользователь, которого владелец сервера с потрохами сдал и на которого настучал, либо сам владелец сервиса, чтобы был стимул стучать и сдавать и всячески оказывать услуги родной крыше. Это не проблема спецслужб доказывать, что оператор связи невиновен. Это проблема оператора связи доказать это. Потому что выгоднее найти повод чтобы засадить одного оператора-пятую колонну (и активы прибрать к рукам), чем засадить одного врага государства, ходившего через оператора-не-входящего-в-пятую-колонну, а значит бороться будут в первую очередь именно с операторами. "Любишь медок - люби и холодок" (ц) сценаристов у Балабанова.
     
     
  • 3.63, Урри (ok), 19:22, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И как, много уже операторов посадили? Ни одного!
    А юзеров же счет уже идет на сотню.

    Вы, анонимы, совсем с головой не дружите - неужели так сложно оглянуться хотя бы на 5 лет назад?

     
     
  • 4.75, YetAnotherOnanym (ok), 19:49, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то, Дмитрий Богатов и ему подобные в данном случае - именно операторы. И то, что одного дурака пожалели, не значит, что можно безнаказанно держать выходную ноду тора.
     
     
  • 5.116, Аноним (-), 17:23, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В курсе суть проблем Богатова?
    По истечение времени начались спекуляции ))
     
  • 5.136, Аноним (136), 08:17, 22/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а есть такой закон где явно написано что exit нода тора - и сразу пожизненное?
     

  • 1.7, Аноним (-), 14:03, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мне сейчас сразу на двух разных провайдерах заблокировали NordVPN. Не работает ни OpenVPN (не может поюключиться) ни WireGuard (подключается, но траф не идёт).
    У всех так с NordVPN?
     
     
  • 2.8, CentrobankFccc (?), 14:07, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Если ты живешь в Рашке то знай что Роскомнадзор 3 сентября заблокировал шесть VPN-сервисов, в том числе и нордвпн
     
     
  • 3.10, Аноним (-), 14:09, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я это знаю, я говорю, что NordVPN паерестал работать только полчаса назад.
    Как хорошо, что я купил у мелкого VPN провайдера на пять лет за очень дёшево, по сути за копейки. Его вряд ли заблокируют, он слишком малоизвестен + ещё я купил у него статический IP, вот его точно блокировать не будут.
     
     
  • 4.37, Аноним (4), 15:52, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Его вряд ли заблокируют, он слишком малоизвестен

    Куда пакеты WireGuard идут статистика идёт с оборудования DPI, далее делать дедупликацию айпишников, далее пробив по базе известных айпишников, далее проверка на наличие флага "проверен", далее для айпишников без флага делать whois, далее проверять сайт на наличие ключевых слов VPN, если слова есть - вносить в базу для проверки человеком и отправки писем счастья. Не проблема в общем.

     
     
  • 5.43, Аноним (-), 16:14, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Какие письма счастья?
    ВПН стал вне закона?
    Вы из какой страны?
     
     
  • 6.50, 1 (??), 16:59, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +11 +/
    КНР или КНДР ... Ещё не понял.
     
  • 5.56, Gooooo (?), 18:03, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Куда пакеты WireGuard идут статистика идёт с оборудования DPI

    Я теперь через SSTP выхожу. Выше написали, что это VPN over https т.е. DPI его не определяет. Далее всё тот же NordVPN (wireguard) т.к. некоторые сайты привыкли к моему IP от NordVPN. + У меня на крайний случай куплен личный статический IP для выхода через SSTP в USA. Он нигде не засвечен и с VPN провайлером никак не ассоциируется т.к. это просто VPS в дата центре в США.

    >Не проблема в общем.

    Если верить инфе про SSTP из начала векти то пока SSTP не блочат всё хоккей.

     
     
  • 6.76, YetAnotherOnanym (ok), 19:53, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > это просто VPS в дата центре в США

    Единственный правильный VPN-провайдер - это ты сам ))

     
     
  • 7.78, Gooooo (?), 20:00, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, в датацентре VPS могут прослушивать (писать архив трафа) "как два пальца обосс..ть" и ключи шифрования в любой момент могут вытащить. И когда нужно, а нужно например внезапно наступит через пару лет, весь траф за предыдущие годы расшифруют.
     
     
  • 8.83, Аноним (85), 20:13, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну, тогда остаётся только арендовать дом заграницей и поставить там свой сервер,... текст свёрнут, показать
     
     
  • 9.84, Gooooo (?), 20:16, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это совсем не обязательно, современная криптография решает этот вопрос Главное ... текст свёрнут, показать
     
  • 9.93, Аноним (108), 20:49, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зато можно весь траффик оборачивать в Иггдрасиль ... текст свёрнут, показать
     
     
  • 10.102, Анончик (?), 21:56, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    лучше в шаву... текст свёрнут, показать
     
  • 8.129, YetAnotherOnanym (ok), 19:54, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Когда VPS за границей, запросить чужого хостинг-провайдера поделиться дампом тра... текст свёрнут, показать
     
     
  • 9.142, Ппппп (?), 11:25, 23/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не смешите мои седые бейцы Некоторые датацентры сами отдадут всё даже на просто... текст свёрнут, показать
     
  • 7.80, Gooooo (?), 20:03, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это я к тому, что нету никакой разницы между VPS и VPS провайдеров. Какую-то гарантию даёт только твой собственный сервак у тебя под присмотром и то нет гарантии, что не используются back doors в самом CPU. А такие back doors точно есть в Intel CPU.
    Потому, чтобы хоть как-то быть спокойным нужно использовать очень старые CPU от AMD где ещё не добавили в CPU технологии слежения, но там нет AES-NI.
     
     
  • 8.81, Gooooo (?), 20:04, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    fixed... текст свёрнут, показать
     
  • 4.67, Аноним (85), 19:27, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Лучше купи vps у любого зарубежного провайдера, который не предоставляет никаких vpn и установи самостоятельно wireguard на этот vps
     
     
  • 5.77, Gooooo (?), 19:53, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А не получится ли так, что он купить VPS, а IP этой VPS заблокирован роскомнадзором? После попыток заблокировать telegram и прочее много IP в бане. Никто не будет менять IP, не нравится не кушай.
     
     
  • 6.79, Аноним (85), 20:02, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    У нормальных провайдеров ip можно менять сколько угодно, к примеру у amazon lightsail он вообще изначально динамический и меняется при каждой перезагрузки, но можно закрепить за сервером и сделать статическим, если хочешь
     
     
  • 7.117, Аноним (-), 17:26, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    И заплатишь за это деньги?
    Зачем?
     
  • 2.46, Аноним (46), 16:31, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Кстати:
    https://tjournal.ru/news/439774
     
  • 2.86, th3m3 (ok), 20:16, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Проще всего иметь свой личный сервер с VPN. По стоимости, можно даже дешевле найти, чем платный покупать, зато не заблочат - как общественный.
     
     
  • 3.87, Dddd (?), 20:28, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как начнуть в очередной раз пытаться заблокировать какой нибудь телеграм так и твой сервак занраницей заблокируют. Они блокируют и даипазону IP адресов.
    А с точки зрения безопасности нет нкиакой разницы в серваке который где-то там далеко и VPN провайдером. Или ключи шифрования достанут из сервака или получат от провайдера VPN.
     
     
  • 4.119, Аноним (-), 17:29, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А правда что можно ключи генерировать?
    Что там за ключи найдут на сервере?
    А правда что на серваке ОС можно зашифровать?
     
  • 3.118, Аноним (-), 17:27, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Зато локаций - одна
     
     
  • 4.127, th3m3 (ok), 18:58, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Зато локаций - одна

    А зачем куча локаций, если всё работает и так?

     
     
  • 5.128, Аноним (128), 19:11, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Смотришь сквозь призму своих потребностей? ))
    Причин может быть много.
     

  • 1.9, Аноним (-), 14:07, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ChaCha20 ещё слишком мало исследован, не исключены коллизии. Лучше по старинке salsa20 юзать
     
  • 1.11, Аноним12345 (?), 14:10, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Распределенная сеть на гоу - это интересно
    Язык-то зачетный
     
     
  • 2.14, Аноним (-), 14:16, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Язык муйня, как и реалтзация. Один цикл может застопорить все горутины т.е. по сути кооперативная многозадачность.
     
     
  • 3.16, Аноним (16), 14:31, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Один цикл может застопорить все горутины т.е. по сути кооперативная многозадачность.

    Это уже не так, вытесняющая многозадачность в Go уже реализована

     
     
  • 4.19, Аноним (-), 14:46, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >вытесняющая многозадачность в Go уже реализована

    В какой версии?

     
     
  • 5.52, Аноним (52), 17:19, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    v1.14
    https://dtyler.io/articles/2021/03/29/goroutine_preemption_en/
     
  • 3.17, Аноним (17), 14:32, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Язык муйня, как и реалтзация. Один цикл может застопорить все горутины т.е. по сути кооперативная многозадачность.

    Инструмент муйня, у него есть минусы. Внести идеальный инструмент!

     
     
  • 4.21, Аноним (22), 14:53, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Zig?
     
  • 3.40, Аноним (40), 15:58, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пишу синхронный код тебя никто за горутины не тянет.
     

  • 1.12, Ordu (ok), 14:13, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Не n*(n-1)==90, а n*(n-1)/2==45. Или каждая пара хостов открывает два соединения -- одно в одну сторону, другое в другую?
     
  • 1.18, нах.. (?), 14:36, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > WireGuard

    Все проекты юзают это поделие. А что он научился легко выбираться наружу из прикрытых корпорастных сетей. Научился проходить мимо DPI?

     
     
  • 2.23, Аноним (23), 15:01, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Лучше бы научился STUN'у. Ну и сообщать как-то своё отображение наружу по вспомогательному каналу, например, по XMPP.
    PS Нет, всё это не нужно в ядро пихать, можно юзерспейсным демоном.
     
  • 2.28, Аноним (40), 15:27, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да он даже кофе варить не умеет. В гарбедж такое, да?
     
     
  • 3.33, Аноним (1), 15:44, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет смысла оверинжинирить в сесурити и распределёнки, если оно отстреливается на корню с пол тычка.
    Так то рабочих инструментов давно уже дофига
     
     
  • 4.44, Аноним (-), 16:16, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А что не отстреливается?
     
     
  • 5.45, Аноним (22), 16:19, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Yggdrasil
     
     
  • 6.121, Аноним (-), 17:30, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да плохо он работает
    Нече его советовать
    Openvpn надежнее
     

  • 1.26, Аноним (26), 15:22, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Headache
     
  • 1.27, Аноним (40), 15:26, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Почему на Go есть годные проекты, а на расте нету?
     
     
  • 2.30, Аноним12345 (?), 15:35, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Отличный вопрос
     
  • 2.31, Аноним (-), 15:37, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Потому что Go -- движение и прогресс, а хруст -- коррозия и стагнация.
     
  • 2.35, Rev (?), 15:47, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То есть вам прямо в тексте новости говорят о подобном проекте на Расте, а вы это игнорите и создаёте холивар? Мда...
     
     
  • 3.39, Аноним (40), 15:57, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так он то негодный…
     
  • 2.71, Аноним (66), 19:40, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю. Я сейчас кодю на Го и Си, он нравится простотой кода даже в сложных задачах (хотя всё же лучше разбивать на модули-микросервисы). Наверно, потому что Раст пока еще экзотика, мало материалов, а Го проверен временем, много фреймворков, сетевые вещи из коробки. И признаю, что уже лень вспоминать C++, и Раст учить соответственно из-за утяжеленного синтаксиса и подходов.
     
  • 2.72, Аноним (66), 19:42, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А еще может как-то связано с тем, что Го от Гугла, а Раст был из Мозиллы как условного конкурента, и форситься стал только после отделения от неё, т.е. недавно.
     
  • 2.101, Минона (ok), 21:31, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Компилятор раста написан на расте.
    Компилятор го написан на го?
     

  • 1.32, anonymous (??), 15:38, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Чем это лучше/хуже Yggdrasil?
     
     
  • 2.38, Аноним (22), 15:55, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Yggdrasil лучше тем, что может работать через TCP/TLS.
     
     
  • 3.82, Аноним (85), 20:09, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А если протокол tls заблокируют?
     
     
  • 4.94, Онаним (?), 20:51, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    С вайргадом всё не лучше - он стартует с [1,0,0,0], тем самым предварительно детектится. В ответ летит [2,0,0,0]. Блокируй не хочу.
     
     
  • 5.96, Онаним (?), 20:53, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    И тут даже ленивый справится - можно на таких соединениях, которые прошли фазы <-[1,0,0,0] ->[2,0,0,0] рубить [4,0,0,0].
     
     
  • 6.99, Онаним (?), 21:22, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Дарю короче банан.

    -t mangle -A PREROUTING -j CONNMARK --restore-mark
    ...

    -t filter -A FORWARD -p udp -m mark --mark 0x3/0x3 -m u32 --u32 "0>>22&0x3C@8=0x04000000" -j DROP
    -t filter -A FORWARD -p udp ! -f -m u32 --u32 "0>>22&0x3C@8&0x00FFFFFF=0" -j WIREGUARD-CHECK
    ...

    -t filter -A WIREGUARD-CHECK -m u32 ! --u32 "0>>22&0x3C@8&0x00FFFFFF=0" -j RETURN
    -t filter -A WIREGUARD-CHECK -m mark --mark 0x0/0x3 -m u32 ! --u32 "0>>22&0x3C@8&0xFF000000=0x01000000" -j CONNMARK --set-mark 0x1/0x1
    -t filter -A WIREGUARD-CHECK -m mark --mark 0x1/0x3 -m u32 ! --u32 "0>>22&0x3C@8&0xFF000000=0x02000000" -j CONNMARK --set-xmark 0x2/0x2
    -t filter -A WIREGUARD-CHECK -j RETURN

    Сразу говорю - не проверял, мог где-то ошибиться, но идея и простота реализации должны быть понятны.

     
     
  • 7.100, Онаним (?), 21:23, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Уже вижу ошибку - --set-mark 0x1/0x1 должно быть --set-xmark 0x1/0x1
    Возможно есть ещё, но не суть
     
  • 7.130, Аноним (130), 22:27, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Неужели нельзя было для iptables вменяемый синтаксис на основе JSON до сих пор придумать? Выглядит как заклинание для вызова демонов.
     
     
  • 8.137, Онаним (?), 08:35, 22/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну, u32 - это и есть заклинание для вызова демонов nft уже придумали, но старый... текст свёрнут, показать
     
  • 8.141, пох. (?), 10:46, 23/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    дорогой смузихлеб, от того что ты запихаешь битовые операции в единственно-понят... текст свёрнут, показать
     
  • 4.95, Аноним (108), 20:52, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Останутся варианты подключения через SOCKS и TCP.
     
  • 2.106, слонёнок (?), 23:12, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    может работать с IPv4
     

  • 1.41, Аноним (41), 15:58, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > проекта Tinc, в котором для шифрования пакетов используется алгоритм AES-256-GSM (в Wireguard применяется шифр ChaCha20

    В Tinc 1.1 пакеты тоже шифруются Chacha20-Poly1305

     
  • 1.47, Аноним (47), 16:57, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, а поверх неё можно будет пробросить Yggdrasil ?
     
     
  • 2.49, Ananima (?), 16:58, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ух ты, а действительно, интересная идея. Используя их STUN было бы неплохо это использовать, да.
     
  • 2.143, JL2001 (ok), 13:44, 13/10/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Интересно, а поверх неё можно будет пробросить Yggdrasil ?

    а зачем? они оба делают связными компы, только Tailscale делает маленькую локалку, а Yggdrasil - большую

    есть смысл поверх Yggdrasil делать впн для создания маленькой локалки через наты

     

  • 1.88, Онаним (?), 20:31, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Вообще все эти вайргады и тинки плохи отсутствием согласования шифрования или вообще какой-либо возможности таковой задать. Шифр устареет, и чего делать с ними потом, новый протокол городить?
     
     
  • 2.90, Dddd (?), 20:34, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Для начала пусть устареет.
     
     
  • 3.91, Онаним (?), 20:36, 20/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не, я долбал потом инфру перебирать. Посижу на IKEv2/IPSec.
     
  • 2.113, Аноним (4), 16:25, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >Шифр устареет, и чего делать с ними потом, новый протокол городить?

    Именно ради этого так и сделано. Чтобы тебя принудительно обновить на новый протокол и новые ядра. Если железо не тянет - и на новое железо. Не хочешь новый протокол - пользуйся плейнтекстом.

     
     
  • 3.125, Онаним (?), 18:27, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем плейнтекстом. IPSec вполне себе работает, OpenVPN тоже.
     
  • 3.126, Онаним (?), 18:28, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Но видимо да, расчёт на девляпсов, которым IPSec слишком сложно, а OpenVPN - давно не молодёжно.
     

  • 1.105, Анончик (?), 22:55, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    расскажите им про FRR, прямо улыбают убогие велосипеды.
     
     
  • 2.122, Аноним (-), 17:33, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так расскажите
    Чего аббревиатурами кидаться то )))
     

  • 1.109, Аноним (109), 05:13, 21/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    сперва пишут что ... "без передачи трафика через централизованные внешние серверы"
    а помто БАЦ ! и STUN
     
     
  • 2.123, Аноним (124), 17:40, 21/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так без ЦС может и openvpn
    "точка-точка"
    Тут они говорят что клиент-нода
     

  • 1.138, Аноним (138), 11:38, 22/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какие могут быть сценарии использования этой штуки? Для бизнеса?
     
  • 1.139, Аноним (139), 16:29, 22/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Хм, вот бы увидеть сравнение вышеназванных проектов в лоб. Плюс непонятно почему не назван ZeroTier, задачу он выполняет ту же, только что он L2 (что может быть плюсом, если нужно отправить что то с огромным mtu), а вышеназванное - L3
     
  • 1.146, demon_sl (?), 15:15, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Туфту понаписали от нубства ))
    ключи шифрования которые сеансовые пусть сохраняют )) они бесполезные и трафик ни кто не расшифрует, пока мощности не вырастут в разы )) пока на расшифровку вашего трафика уйдет примерно 50 лет )) да и нафиг такое баловство проще пинка дать в поддых!

    Блокировать могут, но есть куча способов это обойти, сделать несколько VPS локальных, с них выпроводить куда угодно, конектитесь к ним.

    SSTP то же блочится, но можно подмешивать в трафик разный мусор, что бы DPI не мог корректно определить тип трафика.

    Всякие софтовый штуки медленные и прожорливые, речь о O****VPN и всяком таком овне мелкий натуралист. Все потому что он на уровне приложения работает, не имеет аппаратного офлоадинга и прочих фишек, поэтому Карл (или как там тебя Хосе да и пофиг), IPSec вписанный в ядра всего и вся самый кошерный, а SSTP нет. К прочим придиркам можно так же отнести UPD Овер TCP что большое зло!

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру