Публикации
Гроупедия
Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'socks'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Администрация
    • ПРАВИЛА ФОРУМА
    • Обратная связь
  • Растениеводство
    • Я – новичок
    • Жизненный цикл. От семечки до урожая
    • Вода, почва, удобрения
    • Проблемы растений
    • Гроубокс и оборудование
    • Аутдор
    • Гидропоника и кокосовый субстрат
    • Микрогров/стелс
    • Гроверская
    • DIY и гроухаки
    • Культура употребления
    • Видео и книги
    • Ситифермерство
    • Техническое коноплеводство
    • Шруминг
    • English Growers Area
  • Гроурепорты
    • 🏆 Dzagi Cup 2023
    • Почвосмеси и субстраты
    • Кокосовый субстрат
    • Гидропоника
    • Микрогроу / Стелс
    • LED репорты
    • 100% Organic
    • Аутдор
    • Лучшие гроурепорты
    • Заброшенные репорты
  • Семена
  • Оборудование и удобрения
  • Девайсы для курения
  • Грибы
  • Свободное общение
  • Конкурсы

Категории

  • Все публикации
    • Новости
    • Тенденции
    • Интервью
    • События
    • Истории
    • Конкурсы
    • Видео
  • О нас
  • Важное
  • Акции гроурынка
  • Гроупедия
    • Гроупедия
    • Я - новичок
    • Жизненный цикл
    • Вода и водоподготовка
    • Почва и субстраты
    • Удобрения/стимуляторы
    • Сорта и генетика
    • Проблемы растений
    • Тренировка растений
    • Гроубокс / Гроурум / Микро / Стелс
    • Освещение
    • Гидропоника
    • Органика
    • Открытый грунт (Аутдор)
    • Своими руками (Handmade / DIY)
    • Культура употребления
    • Видеотека
    • Энтеогены
    • Библиотека
    • Кулинария
    • Медицина
    • Топы / подборки
    • Лайфстайл
    • Исследования
    • Ситифермерство
    • Гроухаки
    • История
    • Экстракты
    • Юридическая безопасность
    • Техническое коноплеводство
    • Другое
    • Все статьи
    • Карточки
    • Лучшие Гроурепорты Дзаги
  • Шпаргалка
  • Архив лунного календаря
  • Оборудование и удобрения
    • Онлайн гроушопы
    • Физические магазины
    • Оборудование
    • Удобрения
    • Магазины оборудования и удобрений в странах СНГ
  • Семена
    • Сидшопы
    • Сидбанки
    • Бридеры
  • Гороскоп
  • Девайсы
  • Грибы

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Telegram


Сайт


Город


Интересы

  1. Подбор Хостинга только зарубежный Хостинг например Азия. 2. Регистрируемся. ОС выбираем ибо на нем лучше всего делать VPN 3. Для фёрста просим сразу же активировать TUN и NAT (пишем в билинге что-то типа Активизируйте, пожалуйста, TUN/TAP-устройства для сервера {IP вашего сервера}, а так же включите NAT). Для других хостеров может быть не актуально, поскольку это все может быть включено, но скорей всего - нет 4. Лезем через ssh на сервер. Редактируем /etc/yum.conf. Ищем строчку plugins=1. Если стоит 0 то все нормально, если нет то правим. 5. Командуем Код: # yum install openvpn Соглашаемся на установку. Если же послали куда подальше, то либо не выполнили пункт 4, если не помогло то меняем репозиторий юма 6. Ну вот поставили... Теперь создаем конфигурационные файлы Код: # touch /etc/openvpn/openvpn.conf # mkdir /etc/openvpn/ccd # mkdir /etc/openvpn/keys # cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/ # cp /usr/share/doc/openvpn-2.0.9/easy-rsa/openssl.cnf /etc/openvpn # cd /etc/openvpn/easy-rsa # chmod +x clean-all # chmod +x build* 7. Редактируем /etc/openvpn/easy-rsa/vars Код: export KEY_COUNTRY=RU export KEY_PROVINCE=MSK export KEY_CITY=MOSCOW export KEY_ORG="OpenVPN-TEST-INSTALLATION" export KEY_EMAIL="admin[at]example.com" 8. Создаем ключи Код: # cd /etc/openvpn/easy-rsa # . ./vars # ./clean-allБудут спрашивать данные для сертификата, лучше отвечать ближе к правде, хотя и не обязательно: Код: # ./build-caАналогично, отвечать нужно на все вопросы. Common name должно быть server. На 2 вопроса отвечать y: Код: # ./build-key-server server Создаем ключ шифрования: Код: # ./build-dhСоздаем клиентский сертификат. Если у нас несколько клиентов, то повторяем этот шаг несколько раз, меняя номер клиента. В Common name указываем то же самое что и в параметре запроса (client1 - прим.): Код: # ./build-key client19. Топаем в /etc/openvpn. И редактируем конфиг openvpn.conf. Итак!!! То чего все так долго ждали!!! Рабочий конфиг сервера Код: port указываем нужным нам порт proto tcp dev tun local указываем внешний айпишник сервера ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 10.8.0.1" push "redirect-gateway def1" push "dhcp-option DNS 10.8.0.1" push "dhcp-option WINS 10.8.0.1" keepalive 10 320 tun-mtu 1500 comp-lzo user nobody max-clients 10 client-to-client group nobody persist-key persist-tun mssfix 1450 status /etc/openvpn/openvpn-status.log log /etc/openvpn/openvpn.log verb 4 Если нужно в ручную указывать айпишник для клиента то редактируем файл ipp.txt в директории /etc/openvpn на клиента строчку следующего вида: Код: client1,10.8.0.410. Прокидываем нат для выхода на внешку: Код: # iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEНа VPS на базе Virtuozzo вместо первой команды надо выполнить (если не знаете че за хуета то устанавливаем опытным путем... не соединяется со страницами - значит эта хрень стоит ): Код: # iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to-source IP_АДРЕС_ВАШЕГО_ВДСВыполнять нужно либо ту, либо эту комманду... хотя ниче не будет если обе выполнтие... После чего чтоб все вступило в силу выполняем: Код: # echo 1 > /proc/sys/net/ipv4/ip_forward11. Запускаем openvpn Код: # service openvpn startЛибо Код: # /etc/init.d/openvpn startРазницы нет. Если все нормально сделали то выдаст OK 12. Сервак настроили. Теперь настраиваем клиента. Описывать не буду как че делать - выложу один конфиг и какие ключи слить надо. Итак сливаем файлы ca.crt, client01.crt, client01.key (все находятся в /etc/openvpn/easy-rsa/keys). А вот и конфиг клиента для OpenVPN : Код: client port указываем порт на котором работаем dev tun proto tcp remote сервак порт resolv-retry infinite nobind route-method exe route-delay 2 persist-key persist-tun mute-replay-warnings ca "ca.crt" cert "client2.crt" key "client2.key" ping 15 ping-restart 45 ping-timer-rem tun-mtu 1500 ifconfig 10.8.0.4 255.255.255.0 dhcp-option DNS 10.8.0.1 dhcp-option WINS 10.8.0.1 comp-lzo ns-cert-type server cipher BF-CBC verb 4 mute 20 P.S Если происходит ситуация, что при загрузке страниц висит ожидание открытия страницы... короче сервак найден, но страницы не грузит то меняем значение mtu (строка tun-mtu) в конфигах как сервака (после изменений перезагрузить не забудьте командой service openvpn restart) Кому интересно что такое MTU читайте документацию и учите матанализ. Подборка анонимных серверов Jabber sj.ms safetyjabber.com Jabber.cd thesecure.biz default.rs xmpp.jp jsrv.org securetalks.biz silper.cz xabber.de jabber.kg
  2. VPN a.k.a. Виртуальная Частная Сеть ​Q: Что такое VPN? A: VPN - это виртуальная частная сеть. Ты подключаешься к vpn-серверу и твои дальнейшие действия в сети происходят с IP адреса этого сервера. Подключение от тебя, до vpn-сервера шифруется, а значит интернет-провайдер не сможет отслеживать твою деятельность в интернете. В случае с DoubleVPN, соединение сперва идет на первый сервер, а потом после него на второй и только после этого идет в конечный пункт. Получается, что интернет-провайдер видит шифрованное соединение до первого vpn-сервера, а в интернете ты появляешься с IP-адресом второго vpn-сервера. Поэтому можно считать, что DoubleVPN надежнее, чем просто VPN с одним сервером в цепочке. Плюсы: Шифрует трафик; Чем больше людей пользуется одним сервером, тем лучше; Есть возможность использовать DoubleVPN, два сервера - двойная защита; Минусы: Для некоторых может показаться дорого; Некоторые сервисы ведут логи и могут сдать (за примером далеко ходить не надо, secretsline.biz); SOCKS5 a.k.a Носки​ Q: Что такое SOCKS? A: Говоря проще, сокс - это посредник между тобой и конечным сервером, на который ты послал запрос. Объясню на примере: Вася хочет зайти на сайт запрещенный сайт (АБВ). Запрос от васиного браузера сначала идет на Socks, а уже от сокса идет на (АБВ). Получается, что веб-сервер (АБВ)получает запрос не с Васиного IP-адреса, а с айпишника сокса. Плюсы: Дешево; Минусы: Не шифрует трафик, а просто перенаправляет его; SSH-тоннель a.k.a. Безопасный Тоннель​ Q: Что такое SSH-тоннель? A: SSH по функционалу тот же самый СОКС, но с одним существенным и важный отличием - шифрование трафика. Рассмотрим такую цепочку DoubleVPN + SSH. Ситуация все такая же, Вася хочет зайти на (АБВ). Допустим, что Вася сидит с 3G модема, он подключается к первому vpn серверу, оттуда ко второму, а оттуда к ssh тоннелю, а только после тоннеля пакеты идут в конечный пункт - (АБВ). А теперь о шифровании: Васин интернет провайдер не сможет отслеживать Васину активность, т.к. впн обеспечивает надежное шифрование трафика 2048 битным RSA ключем на обоих серверах; а впн провайдер тоже не сможет отслеживать Васину активность, т.к. ssh тоже шифрует трафик, получается 3 слоя шифрования. При этом всем адекватный пинг и быстрый безопасный серфинг! Плюсы: Шифрует трафик; Минусы: Дороже, чем сокс. Дешевле, чем впн; Сложнее в использовании, чем сокс и впн; TOR a.k.a. Луковый Роутер​ Это маршрутизатор с открытым исходным кодом. Изначально создавался как сеть для ВМС Пендостана, но в один прекрасный момент стал достоянием общественности. Активно используется журналистами, политическими активистами и борцами за права человека, так же популярен в странах с жестким цензурированием интернета. Имеет свой псевдо-домен верхнего уровня .onion, доступный только через тор маршрутизацию. Сеть тор имеет список центральных серверов, которые называются directory authorities и занимаются раздачей списка транзитных узлов подключающимся узлам. К этим серверам маршрутизатор обращается однажды при запуске и строит цепочки, по которым потом будет идти трафик. Сейчас в Тор сети насчитывается около 6000 узлов, разбросанных по всему миру и по ним пускается трафик пользователей. Допустим, что Вася опять-таки хочет зайти на (АБВ). Он ввел в адресную строку адрес и шлепнул по Enter, дальше начинается самое интересное: Исходящие пакеты последовательно шифруются 3мя публичными ключами (расшифровать каждый слой может только одна нода в цепочке) и отправляются на 1й узел в цепочке (входная нода). На входной ноде снимается первый слой шифрования трафика (трафик все еще зашифрован оставшимися двумя ключами) и передается на транзитный узел (релейная нода). На транзитном узле так же снимается еще один слой шифрования и все еще зашифрованный трафик передается на выходной узел (выходная нода). На выходном узле трафик расшифровывается окончательно и передается на веб-сервер (АБВ). Плюсы: Открытый исходный код; Надежное шифрование; Собственный псевдо-домен .onion Минусы: Порой очень высокий пинг (задержка); Возможность перехвата трафика на выходном узле, если конечный веб-сервер не поддерживает ssl либо tls шифрование; Наилучшего результата можно достичь, если оставаться в пределах тор сети и .onion домена, не выходя в обычный интернет (именуемый клирнетом);
  • Создать...

Успех! Новость принята на премодерацию. Совсем скоро ищите в ленте новостей!