Pleroma

cyberwolf 🛡 | @cyberwolf@soc.phreedom.club

Tun2Socks: прокси-сервер в качестве шлюза, или #VPN через #прокси

В бытовом случае в сетевых настройках вашего компьютера указан шлюз по умолчанию. Чаще всего устройство, являющееся шлюзом, называют "роутер" или "маршрутизатор" — через него идут все запросы на IP-адреса, которые не входят в вашу локальную сеть. Прокси-сервер (от англ. "уполномоченный" или "доверенный") также выступает посредником между вами и целевым сетевым ресурсом, но не является шлюзом по умолчанию, то есть для его использования в приложении нужно явно указать соответствующие параметры. Самый простой пример — доступ в сети I2P или Tor. Всю внутреннюю логику этих сетей обеспечивает отдельное приложение, которое предоставляет пользователю прокси-интерфейс для подключения. Указав нужный прокси в настройках веб-браузера, мы можем посещать сайты с доменными именами ".i2p" и ".onion", о которых обычный маршрутизатор даже не догадывается. Также прокси-сервисы набирают популярность для обхода блокировок: прописал в настройках браузера какой-нибудь прокси из либеральной страны и открываешь любые сайты, не зная духоскрепного маразма.

Современные прокси-серверы имеют исчерпывающий функционал для контроля и мониторинга трафика — хорошее решение для офисов и государственных учреждений, в которых нужно огородить работников от нежелательных ресурсов, а также предоставлять доступ в интернет с дополнительной авторизацией и различной пропускной способностью канала для разных пользователей.

Какой бы сценарий использования прокси у вас ни был, использовать шлюз по умолчанию в большинстве случаев удобнее. Хотя бы потому, что некоторые приложения не умеют работать через прокси.

https://habr.com/ru/post/584162/

😂


Вернул в бой свою ноду yggdrasil

@tolstoevsky @Evv1L @rf Вот еще кстати нашел интересный модульный ноутбук, в котором ничего не впаяно framework


RIP сэр Клайв Синклер

С Днём Программиста!
https://www.youtube.com/watch?v=LmnJbuyqU_M

Я что-то увлёкся свободными форматами, вот рекомендую статью - http://vasilisc.com/freedom

Небольшая выжимка:

Наши друзья: .txt; .rtf; .pdf; .odt;
Наши враги: .doc; .mht;

Наши друзья: .ogg; .flac; .wav; MusePack в .mpc, .mp+, .mpp; WavPack в .wv и .wvc;
Наши враги: .mp3; .wma; .aa; .aac; .ape; RealMedia в .rm, .ram или .rmvb

Наши друзья: контейнер Matroska; контейнер OGM; .webm; Theora;
Наши враги: .flv; QuickTime; RealMedia в .rm, .ram или .rmvb; .wmv; H.264; MPEG-4;

Наши друзья: ZIP; 7-zip;
Наши враги: RAR;

@rf @ua

@zhoreeq и не говори, тоже выпиливаю:

sudo snap list
sudo snap remove lxd
sudo snap remove core18
sudo snap remove snapd
sudo apt purge snapd
rm -rf ~/snap
df -h

Слава пингвинам! 30 лет Линукса.

25 августа 1991 года Линус Бенедикт Торвальдс объявил о рождении идеи свободного ядра.

LINUX’s History


В этот день, тридцать лет назад, тихо и незаметно...

Подробности: https://www.linux.org.ru/news/linux-general/16492179

Релиз 2.39.0

Изменения:
1. Короткие сообщения о построении туннеля
2. Локализация на русский, украинский, туркменский, узбекский и африканский
3. Пользовательские стили CSS для webconsole
4. Избегание медленных туннелей с более чем 250мс на прыжок
5. Обработка опции DELAY_REQUESTED потоковой передачи
6. Параметр "certsdir" для расположения сертификатов
7. Добавлено два reseed сервера для Yggdrasil
8. Перенаправление всех роутеров на ECIES
9. Тип шифрования 0,4 по-умолчанию для серверных туннелей
10. Исправлены туннели нулевой длины
11. Минимальная версия для floodfill - 0.9.38
12. Исправлена ошибка при завершении сеанса SAM
13. Исправлена NTP синхронизация через IPv6
14. Разрешены IPv6 адреса для UDP серверных туннелей
15. Правильный путь для явно указанных узлов (explicitPeers)
16. Всегда создается новый туннель из исследовательского пула
17. Лучшее распределение выбора случайного туннеля

Релиз: https://github.com/PurpleI2P/i2pd/releases/tag/2.39.0

Тоже перевел блог в Geminispace gemini://byzoni.org

Как же клево под rock обновлять сервер. 🎵 👍
Перезагрузиться... обнаружить что все поломалось, и засучив рукава все исправлять
🎶🎶 🤘 🤪 🤘 🎶🎶

Все запросы и ответы DNS идут по сети в открытом виде, поэтому в изначальной вариации проткола DNS шпионить за пользователем может не только администратор DNS-сервера, но и операторы всех промежуточных узлов, через которые проходит трафик. Современные решения вроде DNSCrypt, DNSoverHTTPS и подобные им решают проблему перехвата информации по пути ее следования, так как шифруют DNS-запросы от пользователя до сервера. Но! Протоколы, которые шифруют трафик, не решают один важный вопрос - анализ всех запросов на стороне самого сервера, который всё еще видит как сам запрос, так и IP-адрес, с которого он пришел.

#DNS over #I2P, или #DoI2P (или вовсе #DoI) - это весьма занимательная вариация использования скрытых сетей, подробным рассмотрением которой и займемся, если перейдете по ссылочке.

https://habr.com/ru/post/572140/


»