The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Настройка Squid, Tor и прокси серверов
Агрегация (объединение мелких пакетов) при туннелировании, !*! Олег Бартунов, (VPN) 28-Мрт-24, 19:13  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Т е ты хочешь не только инкапсулировать пакеты в тоннель и шифровать, а еще и п, Pahanivo пробегал (?), 00:12 , 29-Мрт-24 (1) !*!
  • Можно попробовать переключить openvpn на tcp, и не вклюючать NO_DELAY Но как уж, Аноним (4), 00:58 , 01-Апр-24 (4) !*!
  • То есть ты хочешь собрать побольше P_CONTROL_V1, отправить их всей кучей, а пото, !*! ACCA (ok), 22:22 , 01-Апр-24 (5)
    То есть ты хочешь собрать побольше P_CONTROL_V1, отправить их всей кучей, а потом получить кучу P_ACK_V1.

    Ну, так себе идея.

    сообщить модератору +/ответить
  • Вообще буквально так работает FreeBSD ipfw pipe, там буквально есть корзина, кот, !*! zyxman (?), 07:57 , 02-Апр-24 (6) +1
    > Есть ли какие-либо варианты аггрегации мелких пакетов по достижению заданного размера или
    > по таймауту?

    Вообще буквально так работает FreeBSD ipfw pipe, там буквально есть корзина, которая заполняется пакетами и освобождается, либо когда пакет задержан на сколько заказано, либо когда корзина переполнилась.

    На практике, надо померять распределение траффика, посчитать сколько пакетов в секунду проходит сейчас и поделить на сколько хочется иметь и получится 1/(задержка в секундах).

    Дальше это уже вопрос настройки VPN, который будет просто отправлять сразу блоком - главное что этими пайпами оно будет получать сразу вот этот блок.
    В Линуксе это вобщем тоже можно сделать, но сильно менее удобно.

    Я экспериментировал с этой штукой, но траффик через диверт вытаскивал в скрипт и там в скрипте делал нужные мне манипуляции, это делается через юсерспейс, поэтому небыстрая штука получилась, но так точно работает, это факт.
    В принципе можно переписать на С++, а также там есть ebpf кажется расширение чтобы оно прямо в ядре работало, тогда без проблем любые скорости.
    По сложности, это задача на пару дней.

    Также подобным образом сортировал пакеты по размеру (чтобы маленькие проходили раньше больших).

    Поначалу экспериментов ничего не вышло, тк просто не увидел вообще никакой сортировки, потому что по учебнику сделал очень маленькую корзину и очень маленькую задержку и оно вообще не задерживало и не сортировало.
    Потом проанализировал мой траффик, сколько там был период между пакетами и сделал задержку и размер буфера (корзины) так чтобы за ее время в среднем десяток пакетов накапливалось, и тогда сразу всё поехало как заказал.

    сообщить модератору +1 +/ответить
    • Это уже интересно, спасибо Читаю handbook и мануал по ipwf и не нахожу ничего по, !*! Олег Бартунов (?), 09:58 , 03-Апр-24 (7)
      >> Есть ли какие-либо варианты аггрегации мелких пакетов по достижению заданного размера или
      >> по таймауту?
      > Вообще буквально так работает FreeBSD ipfw pipe, там буквально есть корзина, которая
      > заполняется пакетами и освобождается, либо когда пакет задержан на сколько заказано,
      > либо когда корзина переполнилась.

      Это уже интересно, спасибо!
      Читаю handbook и мануал по ipwf и не нахожу ничего похожего на корзину, только delay применяемый для каждого отдельного пакета.

      Можешь ткнуть конкретно или привести некоторые правила от которых можно оттолкнуться?
      А то чувствую себя хлебушком в freebsd, после 15 лет на debian.

      Я правильно понимаю, что чтоб с обратной стороны не получать отдельные пакеты ответов, то надо с обоих сторон [freebsd>openvp] <канал> [openvpn<freebsd]

      сообщить модератору +/ответить
      • ipfw pipeТам в настройках конкретной трубы можно указать bw bandwidthdelay ms-de, !*! zyxman (?), 02:00 , 04-Апр-24 (8) +1
        > Читаю handbook и мануал по ipwf и не нахожу ничего похожего на
        > корзину, только delay применяемый для каждого отдельного пакета.

        ipfw pipe
        Там в настройках конкретной трубы можно указать:
        bw bandwidth
        delay ms-delay
        queue {slots | sizeKbytes}

        я просто назвал корзиной буфер (тут он очередь).

        > Можешь ткнуть конкретно или привести некоторые правила от которых можно оттолкнуться?
        > А то чувствую себя хлебушком в freebsd, после 15 лет на debian.

        Тут есть небольшая проблема, у меня сгорели все компы где еще был АТА а оно на старом диске. Но по памяти я нашел в интернетах пример (и чуток подправил для лучшей наглядности):

        sudo ipfw pipe 1 config bw 15KByte/s
        # creates a pipe that only allows up to 15KB/s to go through.
        # Then:
        sudo ipfw add 10 pipe 1 src-port 80
        # will attach that pipe to the outgoing traffic on port 80, effectively limiting the outgoing traffic of the web server.
        sudo ipfw delete 10
        # will remove the pipe from the port.

        https://gist.github.com/olegokunevych/8146412

        > Я правильно понимаю, что чтоб с обратной стороны не получать отдельные пакеты
        > ответов, то надо с обоих сторон [freebsd>openvp] <канал> [openvpn<freebsd]

        Да и нет.

        Диверт просто очень удобная фича bsd (freebsd, openbsd), оно просто создает сокет по правилу вида, диверт всего что идет в какой-то интерфейс (кроме tcp сокет такой-то, см далее), к нему есть стандартная либа, просто говоришь "подключиться к диверт номер такой-то" и функция будет получать на вход пакеты, которые та самая либа прям на блюдечке с голубой каемочкой, делаешь с ними что хочешь, потом по умолчанию в тот же диверт обратно отправляешь (если не отправишь просто получится drop и всё; если никто не будет слушать диверт, он просто будет всё дропать; и если надо, ты можешь создать свои пакеты и туда инжектировать).

        Дальше, запускается две пары прог.
        На удаленной bsd которая из диверта пакеты например в tcp канал копирует с простейшей инкапсуляцией (ну просто чтобы в потоке отдельные пакеты видеть, там какой-то эскейп символ сделать и его конечно маскировать если будет в пакетах встречаться и обратно демаскировать при инжектировании обратно в стек), на местной bsd прога из канала достает пакеты, обратно  декапсулирует и в локальный диверт бросает.
        Ну и вторая пара всё то же в обратном направлении делает.

        Тонкость есть в чем, что если просто этими манипуляциями завернуть пакеты в tcp, он конечно постарается их буферизовать по максимуму, может и мегабайт в одном окне отправлять.
        То есть нужно еще таймаут в прогу добавить на нашу задержку (на которую отконфигурили трубу) и по наступлению таймаута делать flush tcp.

        Вот, tcp делается довольно просто, дальше можно по вкусу добавить например шифрование, я обычно тупо в ssh делаю проброс tcp сокета, оно довольно быстрое, у меня например самба несколько лет через такой канал жила.

        ebpf идеологически то же, но программить сложнее, но там нет оверхеда на копирование в юсерспейс, поэтому заворачивалку отдельных пакетов в tcp лучше на ebpf сделать (на этапе tcp уже все оверхеды по барабану, оно и так медленное).

        PS честно, я уже позже про netcat узнал, наверное им тоже можно так диверты пробрасывать, но я советовать не буду, мне проще эту прогу на десяток строк написать чем разбираться.

        сообщить модератору +1 +/ответить
        • Спасибо ещё раз Читаю мануал ipfw и dummynet и складывается понимание, что queue, !*! Олег Бартунов (?), 22:03 , 06-Апр-24 (10)
          Спасибо ещё раз.
          Читаю мануал ipfw и dummynet и складывается понимание, что queue используется именно как некий буффер чтения, при заполненной полосе bw,
          при переполнении которого пакеты просто отбрасываются, если не успевают проходить в bw, НО не как буффер для накопления перед отправкой,
          который опустошается (в канал с учётом bw) при заполнении или по delay.
          Или delay здесь не нужен так как он будет просто тормозить все пакеты и не связан с queue?

          > The queue option sets the maximum amount of excess data (in packets or KBytes) that will be accepted before additional packets are refused.

          Собственно, как именно это будет интерпретироваться, по сути мне только это и надо,
          10.1.1.111 - tun0 в клиенте локальной freebsd, 10.1.1.1 - tun0 - внешнего сервера, тоже на freebsd.

          ipfw add pipe 1 ip from 10.1.1.111/32 to 10.1.1.1/32 out
          ipfw pipe 1 config bw 10Mbit/s queue 4KBytes delay 24ms

          Если я правильно понял, то "queue 4KBytes delay 24ms" это (4096×8)×(1000÷24) = канал 1.3Мбит/с, что существенно ниже bw 10Mbit/s

          Ещё вопрос, если это всё таки накопление перед отправкой, то имеет ли смысл сделать queue кратно mtu (mtu*2|4|8), и поиграть с разными mtu в openvpn?

          PS, канал 1.3Мбит/с - это 21k pps для пакетов по 64 байта или 10k для пакетов 128 байт, либо примерно 910 pps для 1500

          Или я где-то ошибаюсь?

          сообщить модератору +/ответить
          • Это КОРЗИНА, которая заполняется пришедшими пакетами со скоростью ограниченной b, !*! zyxman (?), 01:32 , 07-Апр-24 (11)
            > Спасибо ещё раз.
            > Читаю мануал ipfw и dummynet и складывается понимание, что queue используется именно
            > как некий буффер чтения, при заполненной полосе bw,
            > при переполнении которого пакеты просто отбрасываются, если не успевают проходить в bw,
            > НО не как буффер для накопления перед отправкой,
            > который опустошается (в канал с учётом bw) при заполнении или по delay.

            Это КОРЗИНА, которая заполняется пришедшими пакетами со скоростью ограниченной bw, то есть если будет приходить больше, будут отбрасываться сразу.
            Далее, если суммарный размер пакетов находящихся в корзине с новым больше отконфигуренного размера, или если в корзине максимальное количество пакетов, новый пакет НЕ добавляется а отбрасывается.
            Далее, если пакет таки попал в корзину, включается таймер и он там сидит до тех пор пока не закончится delay, как закончится delay отправляется дальше по ipfw и удаляется из корзины (освобождает место в корзине).
            Проверка производится не в абстрактные моменты времени, а строго по тикам таймера, который по умолчанию в фре 6 был 50Гц, сейчас не знаю сколько, но на современных машинках можно спокойно ставить 1000Гц, это не очень высокая точность но техника переваривает не напрягаясь.

            Да, за давностию лет я могу перепутать некоторые нюансы, типа в каком конце находится ограничитель скорости и тп, но логика по-моему точно такая.

            То есть, если вы сделаете очень маленькие буфера, при очень большой скорости будет маленькая задержка В БУФЕРАХ, но часть пакетов будет отбрасываться; если сделать очень большие буфера, будет задержка большая.
            Обычно есть некоторый оптимум задержки и потерь пакетов в таких шейперах, его нужно подбирать экспериментальным путем.

            >> The queue option sets the maximum amount of excess data (in packets or KBytes) that will be accepted before additional packets are refused.
            > Собственно, как именно это будет интерпретироваться, по сути мне только это и
            > надо,
            > 10.1.1.111 - tun0 в клиенте локальной freebsd, 10.1.1.1 - tun0 - внешнего
            > сервера, тоже на freebsd.
            > ipfw add pipe 1 ip from 10.1.1.111/32 to 10.1.1.1/32 out

            ipfw add ДЭСЯТЬ pipe 1 ip from 10.1.1.111/32 to 10.1.1.1/32 out
            номер правила забыли, он не назначается автоматом.

            > ipfw pipe 1 config bw 10Mbit/s queue 4KBytes delay 24ms
            > Если я правильно понял, то "queue 4KBytes delay 24ms" это (4096×8)×(1000÷24)
            > = канал 1.3Мбит/с, что существенно ниже bw 10Mbit/s

            Мудрить не стоит. В ядре используются очень простые, даже примитивные алгоритмы, за очень редким исключением, потому что сложные алгоритмы часто дают непредсказуемо большую задержку или используют много памяти.

            Алгоритмы я выше привел. Разбирайтесь.

            Если тяжело понять просто думая, это бывает, дело житейское, можно просто на листике ручкой или карандашом нарисовать табличку как оно будет жить - один тик таймера одна строка.

            > Ещё вопрос, если это всё таки накопление перед отправкой, то имеет ли
            > смысл сделать queue кратно mtu (mtu*2|4|8), и поиграть с разными mtu
            > в openvpn?

            Пробовать всегда полезно, только важно строго соблюдать правила техники безопасности (типа, не играть в пятницу после обеда, еще полезно добавить перезагрузку файрволла при потере соединения в некоторое заведомо рабочее состояние - в интернетах гуглится), ну тк несоблюдение неприятно, вы же вероятно не с соседним зданием этот канал делаете, будет неприятно если потеряете контроль над удаленным сервером.

            > PS, канал 1.3Мбит/с - это 21k pps для пакетов по 64 байта
            > или 10k для пакетов 128 байт, либо примерно 910 pps для
            > 1500
            > Или я где-то ошибаюсь?

            perl -e 'print "".(1300000/8/64)."\n"'
            2539.0625
            perl -e 'print "".(1300000/8/1500)."\n"'
            108.333333333333

            Как говорится в классике - удачной охоты!

            сообщить модератору +/ответить
            • Локальная kvm freebsd, openvpnipfw add 10 pipe 1 udp from 10 11 9 21 to 10 11 9 , !*! Олег Бартунов (?), 14:52 , 07-Апр-24 (12)
              Локальная kvm freebsd, openvpn
              ipfw add 10 pipe 1 udp from 10.11.9.21 to 10.11.9.1 out
              ipfw pipe 1 config bw 2Mbit/s queue 4KBytes     # лимит выше 1Мбит (-b 1M), условно, без лимита
              iperf3 -u -c 10.11.9.1 -b 1M -t -2 -l 64

              [ ID] Interval           Transfer     Bitrate         Total Datagrams
              [  5]   0.00-1.00   sec   122 KBytes   999 Kbits/sec  1952  
              [  5]   1.00-2.00   sec   122 KBytes  1000 Kbits/sec  1953  
              [  5]   2.00-3.00   sec   122 KBytes  1000 Kbits/sec  1953  
              [  5]   3.00-4.00   sec   122 KBytes  1000 Kbits/sec  1953  
              [  5]   4.00-5.00   sec   122 KBytes  1000 Kbits/sec  1953  
              [  5]   5.00-6.00   sec   122 KBytes  1000 Kbits/sec  1953

              Хост debian, проверял pps как для vnet30, так и для wlan0
              Количество пакетов в секунду одинаковое

              tx 1 rx 1966 / pps on vnet30
              tx 1 rx 1962 / pps on vnet30
              tx 1 rx 1955 / pps on vnet30
              tx 1 rx 1962 / pps on vnet30
              tx 1 rx 1961 / pps on vnet30

              tx 1958 rx 2 / pps on wlan0
              tx 1961 rx 2 / pps on wlan0
              tx 1955 rx 3 / pps on wlan0
              tx 1964 rx 2 / pps on wlan0
              tx 1954 rx 2 / pps on wlan0

              Дополнительно, на хосте смотрел iptraf-ng на этих интерфейсах, и там всё те же пакеты, 58-112-192 байт, с тем же pps

              С другой стороны, freebsd, openvpn
              iperf3 -s

              [ ID] Interval           Transfer     Bitrate         Jitter    Lost/Total Datagrams
              [  5]   0.00-1.00   sec   107 KBytes   874 Kbits/sec  1.316 ms  0/1708 (0%)  
              [  5]   1.00-2.00   sec   122 KBytes  1.00 Mbits/sec  1.040 ms  0/1960 (0%)  
              [  5]   2.00-3.00   sec   120 KBytes   981 Kbits/sec  0.660 ms  0/1918 (0%)  
              [  5]   3.00-4.00   sec   124 KBytes  1.02 Mbits/sec  0.624 ms  0/1985 (0%)  
              [  5]   4.00-5.00   sec   122 KBytes   998 Kbits/sec  0.648 ms  0/1950 (0%)  
              [  5]   5.00-6.00   sec   122 KBytes   997 Kbits/sec  0.614 ms  0/1948 (0%)  
              [  5]   6.00-7.00   sec   122 KBytes  1.00 Mbits/sec  0.690 ms  0/1954 (0%)  
              [  5]   7.00-8.00   sec   124 KBytes  1.02 Mbits/sec  0.642 ms  0/1983 (0%)  
              [  5]   8.00-9.00   sec   121 KBytes   991 Kbits/sec  0.835 ms  0/1937 (0%)  
              [  5]   9.00-10.00  sec   121 KBytes   994 Kbits/sec  1.394 ms  0/1942 (0%)  
              [  5]  10.00-11.00  sec   124 KBytes  1.02 Mbits/sec  0.666 ms  0/1984 (0%)  
              [  5]  11.00-12.00  sec   122 KBytes   998 Kbits/sec  0.614 ms  0/1949 (0%)  
              [  5]  11.00-12.00  sec   122 KBytes   998 Kbits/sec  0.614 ms  0/1949 (0%)  
              - - - - - - - - - - - - - - - - - - - - - - - - -
              [ ID] Interval           Transfer     Bitrate         Jitter    Lost/Total Datagrams
              [SUM]  0.0-12.0 sec  31 datagrams received out-of-order
              [  5]   0.00-12.00  sec  1.53 MBytes  1.07 Mbits/sec  0.705 ms  0/25053 (0%)  receiver

              Таким образом, с лимитом (bw 2Mbit/s) выше указанного в iperf (-b 1M) 1952 пакета в секунду проходят без потерь, и без объединения.


              Локальная freebsd:

              ipfw pipe 1 delete
              ipfw pipe 1 config bw 512Kbit/s queue 24KBytes delay 24ms
              iperf3 -u -c 10.11.9.1 -b 1M -t -2 -l 64

              [ ID] Interval           Transfer     Bitrate         Total Datagrams
              [  5]   0.00-1.00   sec   122 KBytes   999 Kbits/sec  1952  
              [  5]   1.00-2.00   sec   122 KBytes  1000 Kbits/sec  1953  
              [  5]   2.00-3.00   sec   122 KBytes  1000 Kbits/sec  1953


              С другой стороны, ожидаемо:
              [  5]  17.02-18.00  sec  54.4 KBytes   457 Kbits/sec  2.635 ms  1571/2442 (64%)  
              [  5]  18.00-19.00  sec  43.8 KBytes   358 Kbits/sec  1.519 ms  1271/1971 (64%)  
              [  5]  19.00-20.00  sec  43.5 KBytes   356 Kbits/sec  2.505 ms  1257/1953 (64%)  
              [  5]  19.00-20.00  sec  43.5 KBytes   356 Kbits/sec  2.505 ms  1257/1953 (64%)  
              - - - - - - - - - - - - - - - - - - - - - - - - -
              [ ID] Interval           Transfer     Bitrate         Jitter    Lost/Total Datagrams
              [  5]   0.00-20.00  sec   882 KBytes   361 Kbits/sec  2.566 ms  24773/38887 (64%)  receiver

              Локальный хост:
              tx 1 rx 697 / pps on vnet30
              tx 1 rx 703 / pps on vnet30
              tx 1 rx 703 / pps on vnet30

              То есть, я просто получю шейпер.
              При разных вариантах очереди, таймаута, полосы, получается шейпер.
              Всё работает логично и правильно, и тут не должно быть никаких объединений нескольких мелких пакетов в один mtu.

              Так у меня изначальный вопрос был, есть ли возможность объединить в канале, например, openvpn мелкие пакеты, снизив внешний pps?

              сообщить модератору +/ответить


доступ к tor через sslh , !*! xoid, (Socks) 22-Ноя-23, 18:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Opnsense + MS AD, !*! tehn, (Другие proxy) 14-Сен-23, 08:40  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Да, в OPNsense можно настроить автоматическую авторизацию пользователей MS AD дл, !*! 4324 (?), 22:54 , 18-Сен-23 (1)
    > Доброго здоровья! Установил opnsense. Настроил WEB-фильтрацию. Настраиваю авторизацию
    > пользователей MS AD для использования этой web-фильрации и своих списков запрещенных
    > сайтов.
    > Настроил подключение к AD. Импортировал пользователей в отдельную группу. Проблема в том,
    > что при заходе в интернет требуется вручную ввести данные доменного пользователя.
    > Возможно ли настроить, чтобы пользователь автоматически авторизовался? Без ввода имени
    > и пароля вручную? Заранее благодарен за помощь!

    Да, в OPNsense можно настроить автоматическую авторизацию пользователей MS AD для использования web-фильтрации без необходимости ввода имени и пароля вручную. Для этого вам потребуется настроить прозрачную аутентификацию с использованием прокси-сервера и пакета Squid.

    Вот шаги, которые вам потребуется выполнить:

    1. Убедитесь, что вы правильно настроили соединение с Active Directory (AD) и импортировали пользователей в отдельную группу, как вы уже сделали.

    2. Установите и настройте пакет Squid в OPNsense. Вы можете сделать это через веб-интерфейс OPNsense в меню "Система" -> "Пакеты", где вы сможете найти и установить Squid.

    3. После установки Squid перейдите в раздел "Сервисы" -> "Proxy server" и настройте Squid. Убедитесь, что вы включили прокси-сервер.

    4. В разделе настроек Squid перейдите на вкладку "Auth Settings" (Настройки аутентификации). Здесь у вас будет возможность выбрать "MS AD" в качестве метода аутентификации и указать настройки для AD, такие как домен и контроллеры домена.

    5. Затем перейдите на вкладку "General Settings" (Общие настройки) и убедитесь, что вы включили опцию "Transparent HTTP Proxy" (Прозрачный HTTP-прокси).

    6. Сохраните изменения и перезапустите службу Squid.

    Теперь, когда пользователи пытаются получить доступ к Интернету, Squid будет автоматически аутентифицировать их через MS AD, и им не потребуется вводить имя и пароль вручную. Они будут автоматически аутентифицированы с использованием своих учетных данных Windows.

    Помните, что прозрачная аутентификация может потребовать настройки правил брандмауэра для перенаправления трафика через прокси-сервер Squid. Убедитесь, что вы настроили необходимые правила брандмауэра для этой цели.

    сообщить модератору +/ответить
privoxy успешно запускается, но порт закрыт, !*! kadi4, (Другие proxy) 11-Фев-21, 11:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Быстрый VPN, !*! Дмитрий, (VPN) 12-Сен-18, 23:03  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Cachemgr.cgi не пропускает, !*! vad_v, (Аутентификация) 05-Авг-20, 16:14  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Privoxy, HTTPS Inspection, !*! chupa777, (Другие proxy) 11-Фев-23, 07:15  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Клиент OpenVPN многократно требует пароль, !*! Аноним, (VPN) 14-Ноя-22, 08:53  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Маршрутизация трафика на основе сервера назначения из заголовка, !*! FragMaster, (Разное) 10-Окт-22, 14:54  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


ShadowSocks наоборот, !*! Аноним, (Socks) 04-Авг-20, 02:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
IP попал под санкции, как обойти?, !*! DAI, (Другие proxy) 19-Фев-19, 14:12  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Почта в .onion , !*! Аноним, (Tor) 17-Ноя-21, 11:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Прокси?для почты, !*! Maddoc, (Другие proxy) 23-Апр-19, 09:32  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Outlook Express откат и синхронизация, !*! GleoDolgin, (Разное) 13-Янв-18, 19:17  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • 1 Сделайте бекап ost и pst, если есть потом удалите их и синхронизируйтесь с , !*! saidgrozdin (ok), 19:08 , 17-Янв-18 (1)
    > Outlook использует настройки прокси сервера, которые заданы в Internet Explorer.
    > Хотя тут скорее всего дело в локальном файле.

    1)Сделайте бекап ost и pst, если есть....потом удалите их и синхронизируйтесь с клиентом - это по возможности.
    2)Почтовые папки Outlook Express хранит как файлы с расширением *.dbx , где * - имя папки, видимое в Outlook Express. Для вложенных папок программа также создает отдельные файлы.
    У вас два варианта проверять локадьные с автономными файлами, или же пролечить dbx. Как вариант тоже через онлайн восстановление dbx https://outlookexpress.recoverytoolbox.com/online/ru/
    Если не получиться отпишитесь. Будем пробовать в ручную.

    сообщить модератору +/ответить
squid intercept и шлюз openwrt , !*! Caesar Irod, (Прозрачный proxy) 28-Дек-19, 18:45  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Победа, все работает squid пересобран с поддержкой peek spliceТак же, на проксе , !*! Caesar Irod (ok), 00:10 , 29-Дек-19 (1) +1
    Победа, все работает squid пересобран с поддержкой peek/splice
    Так же, на проксе живет nginx на тех же портах

    на шлюзе

    #!/bin/ash
    PROXY_IP=192.168.174.2
    RT_TABLE=/etc/iproute2/rt_tables
    CLIENT_IFACE=br-lan
    FW_MARK=33

    ADD_TABLE=`cat ${RT_TABLE} | grep '^200     proxy$' | wc -l`
    if [ ${ADD_TABLE} = 0 ]; then
        echo '200     proxy' >> ${RT_TABLE}
    fi

    iptables -t mangle -A PREROUTING -j ACCEPT -p tcp -m multiport --dports 80,443 -s ${PROXY_IP}
    iptables -t mangle -A PREROUTING -j MARK --set-mark ${FW_MARK} -p tcp -m multiport --dports 80,443
    ip rule del fwmark ${FW_MARK}
    ip rule add fwmark ${FW_MARK} table proxy
    ip route add default via ${PROXY_IP} dev br-lan table proxy


    На проксе

    iptables -A PREROUTING -t nat -i ens2 -p tcp --dport 80 ! -d 192.168.174.2 -j REDIRECT --to-port 3128
    iptables -A PREROUTING -t nat -i ens2 -p tcp --dport 443 ! -d 192.168.174.2 -j REDIRECT --to-port 3129

    сообщить модератору +1 +/ответить
Orbot и obfs4, !*! askh, (Tor) 19-Дек-21, 18:00  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Всё, разобрался Похоже те адреса мостов, которые получал через Orbot, были забл, !*! askh (ok), 23:36 , 19-Дек-21 (1)
    > Должны ли в Orbot работать мосты с obfs4? В исходниках Orbot obfs4
    > упоминается, но, при этом, не вижу, чтобы он работал... Они сейчас
    > тоже блокируются, или что-то не так с настройкой устройства?

    Всё, разобрался. Похоже те адреса мостов, которые получал через Orbot, были заблокированы (поэтому не работали), а тот, что вводил вручную, работал нормально, просто из-за какой-то слишком инициативной программы длинная строка адреса моста при его пересылке оказалась разбитой на несколько более коротких строк, что при копировании и вставке было не совсем очевидно. В результате оба варианта (полученные из Orbot и полученный иным способом адреса мостов) не работали по разным причинам, что создавало впечатление о проблемах с самим Orbot.

    сообщить модератору +/ответить
Доступ из сети VPN-сервера в сеть VPN-клиента (WireGuard), !*! Otto, (VPN) 23-Авг-20, 09:32  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Подключение удаленному серверу через Putty, !*! tarabukinivan, (Другие proxy) 13-Окт-21, 09:17  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Там в настроечках путти менюшка соответствующая есть, proxy называется, !*! ыы (?), 10:04 , 13-Окт-21 (1)
    > Добрый день!
    > На работе стоит http прокси сервер 10.14.254.42:3128. Т.е. во всех компьютерах с
    > доступом в интернет в свойствах обозревателя стоит этот прокси. Все филиалы
    > выходят в инет через центральный офис. Мне с работы нужно через
    > SSH выйти на свои удаленные сервера. Сервера к компании не относятся
    > и находяться вне сети компании.
    > С дома выхожу через через Putty либо MobaXterm. Но с работы никак
    > не работают. Как можно настроить Putty либо MobaXterm для работы через
    > прокси сервер?
    >  Захожу с Windows на Linux

    Там в настроечках путти менюшка соответствующая есть, proxy называется

    сообщить модератору +/ответить
    • gt оверквотинг удален Да я конечно сделал это Ошибка 403 Forbidden, !*! tarabukinivan (ok), 03:53 , 14-Окт-21 (3)
      >[оверквотинг удален]
      >> На работе стоит http прокси сервер 10.14.254.42:3128. Т.е. во всех компьютерах с
      >> доступом в интернет в свойствах обозревателя стоит этот прокси. Все филиалы
      >> выходят в инет через центральный офис. Мне с работы нужно через
      >> SSH выйти на свои удаленные сервера. Сервера к компании не относятся
      >> и находяться вне сети компании.
      >> С дома выхожу через через Putty либо MobaXterm. Но с работы никак
      >> не работают. Как можно настроить Putty либо MobaXterm для работы через
      >> прокси сервер?
      >>  Захожу с Windows на Linux
      > Там в настроечках путти менюшка соответствующая есть, proxy называется

      Да я конечно сделал это. Ошибка 403 Forbidden

      сообщить модератору +/ответить
      • gt оверквотинг удален Ошибка 403 Forbidden не является частью протокола sshЭто, !*! ыы (?), 08:39 , 14-Окт-21 (6)
        >[оверквотинг удален]
        >>> доступом в интернет в свойствах обозревателя стоит этот прокси. Все филиалы
        >>> выходят в инет через центральный офис. Мне с работы нужно через
        >>> SSH выйти на свои удаленные сервера. Сервера к компании не относятся
        >>> и находяться вне сети компании.
        >>> С дома выхожу через через Putty либо MobaXterm. Но с работы никак
        >>> не работают. Как можно настроить Putty либо MobaXterm для работы через
        >>> прокси сервер?
        >>>  Захожу с Windows на Linux
        >> Там в настроечках путти менюшка соответствующая есть, proxy называется
        > Да я конечно сделал это. Ошибка 403 Forbidden

        Ошибка 403 Forbidden не является частью протокола ssh
        Это часть протокола http
        возможно на вашей прокси стоит авторизация?

        сообщить модератору +/ответить
      • gt оверквотинг удален Ваш прокси не пускает на нестандартный 22 tcp порт Могу, !*! Павел Отредиез (ok), 20:40 , 16-Окт-21 (8)
        >[оверквотинг удален]
        >>> доступом в интернет в свойствах обозревателя стоит этот прокси. Все филиалы
        >>> выходят в инет через центральный офис. Мне с работы нужно через
        >>> SSH выйти на свои удаленные сервера. Сервера к компании не относятся
        >>> и находяться вне сети компании.
        >>> С дома выхожу через через Putty либо MobaXterm. Но с работы никак
        >>> не работают. Как можно настроить Putty либо MobaXterm для работы через
        >>> прокси сервер?
        >>>  Захожу с Windows на Linux
        >> Там в настроечках путти менюшка соответствующая есть, proxy называется
        > Да я конечно сделал это. Ошибка 403 Forbidden

        Ваш прокси не пускает на нестандартный 22/tcp порт. Могу предложить на целевом сервере перевесить sshd на  80/tcp порт.

        сообщить модератору +/ответить
  • А на прокси сервер у вас доступ по SSH есть , !*! Licha Morada (ok), 16:57 , 13-Окт-21 (2) +1

    > На работе стоит http прокси сервер 10.14.254.42:3128.
    > ...
    > Как можно настроить Putty либо MobaXterm для работы через
    > прокси сервер?

    А на прокси сервер у вас доступ по SSH есть?

    сообщить модератору +1 +/ответить
  • Поскольку прокси своей фирмы вы не админите и не знаете, что там разрешено запре, !*! ipmanyak (ok), 15:37 , 14-Окт-21 (7)
    > Добрый день!
    > На работе стоит http прокси сервер 10.14.254.42:3128. Т.е. во всех компьютерах с
    > доступом в интернет в свойствах обозревателя стоит этот прокси. Все филиалы
    > выходят в инет через центральный офис. Мне с работы нужно через
    > SSH выйти на свои удаленные сервера. Сервера к компании не относятся
    > и находяться вне сети компании.
    > С дома выхожу через через Putty либо MobaXterm. Но с работы никак
    > не работают. Как можно настроить Putty либо MobaXterm для работы через
    > прокси сервер?
    >  Захожу с Windows на Linux

    Поскольку прокси своей фирмы вы не админите и не знаете, что там разрешено/запрещено, то дальнейшая полемика -  пустая трата времени. Ищите другие варианты.
    Например:
    1 -  поговорить с админами и попросить выпустить вас  по 22 порту через прокси или напрямую. Могут отказать и просто так и по  причине наличия отдела безопасности со своим софтом.
    2 - дома поднимаете удаленный доступ  по VPN и  коннектитесь по нему к своей машине, опять же если вашей машине/учетке это разрешено в конторе.
    3 - Если VPN не разрешен, то остается кидать HTTP туннель. Ставите дома прогу типа teamviwer на постоянку , который работает по 80 порту , а он всегда открыт для раб.станций в конторе. Клиентом  тимвьюера заходите домой, а оттуда уже у вас все пути дороги прописаны и даже настраивать  putty не придется.  И никого просить не надо, админы даже могут и не заметить, если  они ранее не предприняли мер для обнаружения http туннелей, которые обнаруживать не так просто.

    сообщить модератору +/ответить
  • Малинку повесте в рабочую сеть , !*! Linux User (?), 03:56 , 17-Окт-21 (9)
    Малинку повесте в рабочую сеть.


    сообщить модератору +/ответить
Блокировка выполнения файла *.js, !*! vad_v, (ACL, блокировки) 06-Сен-19, 08:32  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
win, socat/netcat/?!?, DNS redirect/proxy, DNSPort.. как?!, !*! крокодил мимо.., (Разное) 09-Июн-21, 02:24  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


FreeBSD не видит прямую и обратную зону в АД, !*! Yarikable, (Разное) 07-Дек-20, 10:53  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • что значит не видит , !*! Сергей (??), 22:35 , 07-Дек-20 (1) +1
    > Приветствую народ, с фрибсд не имел вообще делов, по этому пожалуйста подскажите
    > есть сервер тестовый АД, в ад создана прямая и обратная зона,
    > фрибсд в /etc/resolv.conf указан домен и днс адрес контроллера ад, при
    > этом фрибсд не видит зон, подскажите где искать

    что значит не видит?

    сообщить модератору +1 +/ответить
  • Бред какой-то FreeBSD это OS В etc resolv conf указан список серверов, к которы, !*! Аноним (2), 15:12 , 08-Дек-20 (2)
    > Приветствую народ, с фрибсд не имел вообще делов, по этому пожалуйста подскажите
    > есть сервер тестовый АД, в ад создана прямая и обратная зона,
    > фрибсд в /etc/resolv.conf указан домен и днс адрес контроллера ад, при
    > этом фрибсд не видит зон, подскажите где искать

    Бред какой-то.

    FreeBSD это OS.
    В /etc/resolv.conf указан список серверов, к которым OS будет обращаться за разрешением имен.
    С зонами DNS работает сервер DNS (bind, unbound, powerdns, knotdns, etc).
    AD к зонам DNS никакого отношения не имеет.

    Заниматься всем этим тебе еще рано, путаешь базовые понятия.

    сообщить модератору +/ответить
  • man b nsswitch conf b , !*! universite (ok), 21:13 , 08-Дек-20 (3)
    > Приветствую народ, с фрибсд не имел вообще делов, по этому пожалуйста подскажите
    > есть сервер тестовый АД, в ад создана прямая и обратная зона,
    > фрибсд в /etc/resolv.conf указан домен и днс адрес контроллера ад, при
    > этом фрибсд не видит зон, подскажите где искать

    #man nsswitch.conf

    сообщить модератору +/ответить
Чем мониторить посещаемые сайты юзерами, !*! Chile, (Акселераторы трафика) 05-Ноя-19, 21:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Пустить трафик ssh через tor, !*! kadi4, (Tor) 16-Фев-21, 21:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Недоступность некоторых сайтов через прокси, !*! Аноним, (Разное) 07-Фев-21, 18:31  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Haproxy может проксировать на несколько отдельных VM?, !*! landex, (Другие proxy) 06-Янв-21, 14:06  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Подмена рекламы, !*! AttempGame, (Squid) 18-Сен-19, 09:14  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • ХЗ, чего там была куча, способ и вариант один - редиректор Но учитывая, как сег, !*! Аноним (1), 09:36 , 18-Сен-19 (1)
    > Есть интернет провайдер, поступил заказ нужно реализовать подмену блоков рекламы через
    > прозрачный прокси сквид (SQUID), как можно реализовать?Куча способов перепробовал, рабочих
    > вариантов не нашел, за помощь буду очень признателен

    ХЗ, чего там была куча, способ и вариант один - редиректор. Но учитывая, как сегодня распространяется реклама, задачу он сможет выполнять исключительно при помощи регулярок со всеми вытекающими, обойдется очень дорого во всех смыслах, "провайдеру" оно точно надо?


    сообщить модератору +/ответить
  • Вы не боитесь ответственности за вмешательство в частную жизнь хомячков Ведь отв, !*! ыы (?), 13:29 , 18-Сен-19 (2)
    > Есть интернет провайдер, поступил заказ нужно реализовать подмену блоков рекламы через
    > прозрачный прокси сквид (SQUID), как можно реализовать?Куча способов перепробовал, рабочих
    > вариантов не нашел, за помощь буду очень признателен

    Вы не боитесь ответственности за вмешательство в частную жизнь хомячков?
    Ведь отвечать будет не заказчик. а непосредственный исполнитель... тоесть Вы...

    сообщить модератору +/ответить
    • Меня больше интересует вопрос, как в этой ситуации провайдер будет убеждать хо, !*! Аноним (1), 13:37 , 18-Сен-19 (3)
      > Вы не боитесь ответственности за вмешательство в частную жизнь хомячков?

      Меня больше интересует вопрос, как в этой ситуации "провайдер" будет убеждать хомячков ставить на компы свой сертификат, чтобы эта идея хотя бы выглядела работающей. Практически все на https, без бампинга никак, соответственно, нужно как-то впарить клиенту свой наколенный CA. Хотя, недавний опыт Казахстана показал, что хомячки и не такое проглотят...

      сообщить модератору +/ответить
      • Да, да Кроме того, многие сайты, особенно интернет-банкинги, чухают подмену сер, !*! iiws (??), 09:21 , 30-Сен-19 (5)
        >> Вы не боитесь ответственности за вмешательство в частную жизнь хомячков?
        > Меня больше интересует вопрос, как в этой ситуации "провайдер" будет убеждать хомячков
        > ставить на компы свой сертификат, чтобы эта идея хотя бы выглядела
        > работающей. Практически все на https, без бампинга никак, соответственно, нужно как-то
        > впарить клиенту свой наколенный CA. Хотя, недавний опыт Казахстана показал, что
        > хомячки и не такое проглотят...

        Да, да. Кроме того, многие сайты, особенно интернет-банкинги, чухают подмену сертификата и просто не работают или дают отлуп.

        сообщить модератору +/ответить
  • По идее это не совсем законно, провайдер ничего не должен менять в трафике клиен, !*! iiws (??), 09:33 , 30-Сен-19 (6) +1
    > Есть интернет провайдер, поступил заказ нужно реализовать подмену блоков рекламы через
    > прозрачный прокси сквид (SQUID), как можно реализовать?Куча способов перепробовал, рабочих
    > вариантов не нашел, за помощь буду очень признателен

    По идее это не совсем законно, провайдер ничего не должен менять в трафике клиента, как к нему так и от него. Кроме того это будет являться нарушением федерального закона   № 38 "О рекламе".
    Люди платят деньги за баннерную и контекстную рекламу, а ваш провайдер решил лишить денег и заказчиков и исполнителей.  Они могут наехать по суду, если узнают про такое дело,  при наличии доказательств скриншотами.

    сообщить модератору +1 +/ответить
    • С юр стороны все законно, уже изучали этот вопрос, !*! Dreamwaytoplay (?), 13:55 , 30-Сен-19 (7) –1
      >> Есть интернет провайдер, поступил заказ нужно реализовать подмену блоков рекламы через
      >> прозрачный прокси сквид (SQUID), как можно реализовать?Куча способов перепробовал, рабочих
      >> вариантов не нашел, за помощь буду очень признателен
      > По идее это не совсем законно, провайдер ничего не должен менять в
      > трафике клиента, как к нему так и от него. Кроме того
      > это будет являться нарушением федерального закона   № 38 "О
      > рекламе".
      > Люди платят деньги за баннерную и контекстную рекламу, а ваш провайдер решил
      > лишить денег и заказчиков и исполнителей.  Они могут наехать по
      > суду, если узнают про такое дело,  при наличии доказательств скриншотами.

      С юр. стороны все законно, уже изучали этот вопрос

      сообщить модератору –1 +/ответить
  • Я бы не расчитывал на доступность общего решения, тем более самопального Баннерн, !*! Licha Morada (ok), 19:24 , 20-Май-20 (9) –1
    Я бы не расчитывал на доступность общего решения, тем более самопального.
    Баннерные сети разные, рекламные блоки они вставляет по своему. Кроме того, они, как и сайтостроители, заинтересованы в предотвращении подобных мер.
    Единственный вариант который я вижу, это какое-нибудь коммерческое решение с подпиской на апдейты.
    Всё это на грани фола, публика этим занимается скользкая.

    Если из любопытства, то потрошите код популярных сайтов вручную, смотрите как именно вставляются блоки, подменяйте URL на свой сервер. Одного SQUID-а будет недостаточно, понадобится специально обученный веб сервер и ломать DNS. Будте готовы что придётся что-то специально писать для каждой комбинации сайт+баннерная сеть, и править при кажном чихе.

    Как бизнес, для провайдера это будет дорого, для исполнителя плохая карма, плюс юридические риски для всех. Я уж не говорю о пользователях.

    сообщить модератору –1 +/ответить
  • По сути провайдер хочет украсть рекламный доход сайта Ту часть, которую принесл, !*! Аноним (9), 16:36 , 25-Май-20 (11) +1
    По сути провайдер хочет украсть рекламный доход сайта. Ту часть, которую принесли бы доходы от посетителей из его сети.
    Сейчас абсолютно все рекламные сети работают через HTTPS. Именно чтобы грязные руки от трафика держать подальше.

    Вместо этой наивной дурости я вам подскажу более удобную схему мошенничества.
    Вы можете пользуясь пулом IP провайдера создать ботоферму, которая будет фальсифицировать просмотры и клики рекламы на каких-либо сайтах.
    Так вы будете воровать у рекламодателей, а не у владельцев сайтов.

    Лучше конечно вообще не работать на воров.

    сообщить модератору +1 +/ответить
Централизованая фильтрация рекламы, !*! Аноним, (Разное) 29-Апр-20, 00:08  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Реверсный прокси Nginx не передает звук и динамическую графику, !*! chukcha, (Другие proxy) 04-Апр-20, 21:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Подмена операционной ситемы в Squid3, !*! Jose, (Squid) 08-Июн-20, 21:23  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • https stackoverflow com questions 22597186 make-squid-proxy-transparent-for-us, !*! Pahanivo пробегал (?), 22:12 , 08-Июн-20 (1)
    > Есть возможность настроить подмену операционной системы в Squid3 через header_replace
    > или как-то ещё?

    https://stackoverflow.com/questions/22597186/make-squid-prox...
    тут вроде как наоборот, но понятно что к чему.

    сообщить модератору +/ответить
  • CODE request_header_access User-Agent deny allrequest_header_replace User-Agent, !*! Аноним (2), 13:16 , 09-Июн-20 (2)

    request_header_access User-Agent deny all
    request_header_replace User-Agent "Mozilla"

    про ssl_bump не забудь, если еще не настроил

    сообщить модератору +/ответить
    • Спасибо, так могло бы заработать, но вот настроить SSL Bumping у меня похоже не , !*! Jose (?), 00:42 , 10-Июн-20 (3)
      >
       
      > request_header_access User-Agent deny all
      > request_header_replace User-Agent "Mozilla"
      >

      > про ssl_bump не забудь, если еще не настроил

      Спасибо, так могло бы заработать, но вот настроить SSL Bumping у меня похоже не получится так сходу:((

      В configure options отсутствует вот эти значения --enable-ssl-crtd и --with-openssl.

      configure options:  '--build=x86_64-linux-gnu' '--prefix=/usr' '--includedir=${prefix}/include' '--mandir=${prefix}/share/man' '--infodir=${prefix}/share/info' '--sysconfdir=/etc' '--localstatedir=/var' '--libexecdir=${prefix}/lib/squid3' '--srcdir=.' '--disable-maintainer-mode' '--disable-dependency-tracking' '--disable-silent-rules' 'BUILDCXXFLAGS=-g -O2 -fdebug-prefix-map=/build/squid3-Y9AUw_/squid3-3.5.27=. -fstack-protector-strong -Wformat -Werror=format-security -Wno-error=deprecated -Wno-error=format-truncation -Wdate-time -D_FORTIFY_SOURCE=2 -Wl,-Bsymbolic-functions -Wl,-z,relro -Wl,-z,now -Wl,--as-needed' '--datadir=/usr/share/squid' '--sysconfdir=/etc/squid' '--libexecdir=/usr/lib/squid' '--mandir=/usr/share/man' '--enable-inline' '--disable-arch-native' '--enable-async-io=8' '--enable-storeio=ufs,aufs,diskd,rock' '--enable-removal-policies=lru,heap' '--enable-delay-pools' '--enable-cache-digests' '--enable-icap-client' '--enable-follow-x-forwarded-for' '--enable-auth-basic=DB,fake,getpwnam,LDAP,NCSA,NIS,PAM,POP3,RADIUS,SASL,SMB' '--enable-auth-digest=file,LDAP' '--enable-auth-negotiate=kerberos,wrapper' '--enable-auth-ntlm=fake,smb_lm' '--enable-external-acl-helpers=file_userip,kerberos_ldap_group,LDAP_group,session,SQL_session,time_quota,unix_group,wbinfo_group' '--enable-url-rewrite-helpers=fake' '--enable-eui' '--enable-esi' '--enable-icmp' '--enable-zph-qos' '--enable-ecap' '--disable-translation' '--with-swapdir=/var/spool/squid' '--with-logdir=/var/log/squid' '--with-pidfile=/var/run/squid.pid' '--with-filedescriptors=65536' '--with-large-files' '--with-default-user=proxy' '--enable-build-info=Ubuntu linux' '--enable-linux-netfilter' 'build_alias=x86_64-linux-gnu' 'CFLAGS=-g -O2 -fdebug-prefix-map=/build/squid3-Y9AUw_/squid3-3.5.27=. -fstack-protector-strong -Wformat -Werror=format-security -Wall' 'LDFLAGS=-Wl,-Bsymbolic-functions -Wl,-z,relro -Wl,-z,now -Wl,--as-needed' 'CPPFLAGS=-Wdate-time -D_FORTIFY_SOURCE=2' 'CXXFLAGS=-g -O2 -fdebug-prefix-map=/build/squid3-Y9AUw_/squid3-3.5.27=. -fstack-protector-strong -Wformat -Werror=format-security -Wno-error=deprecated -Wno-error=format-truncation'

      сообщить модератору +/ответить
      • Значит перекомпилировать пакет придется заново с этими флагами, но больше беспок, !*! Jose (?), 02:46 , 11-Июн-20 (4)
        >>
         
        >> request_header_access User-Agent deny all
        >> request_header_replace User-Agent "Mozilla"
        >>

        >> про ssl_bump не забудь, если еще не настроил
        > Спасибо, так могло бы заработать, но вот настроить SSL Bumping у меня
        > похоже не получится так сходу:((
        > В configure options отсутствует вот эти значения --enable-ssl-crtd и --with-openssl.

        Значит перекомпилировать пакет придется заново с этими флагами, но больше беспокоит что начнуться потом проблемы с подменой серификатов на определенных сайтах, нужно будет вайтлисты составлять, проще забить на это)

        >[оверквотинг удален]
        > '--enable-external-acl-helpers=file_userip,kerberos_ldap_group,LDAP_group,session,SQL_session,time_quota,unix_group,wbinfo_group'
        > '--enable-url-rewrite-helpers=fake' '--enable-eui' '--enable-esi' '--enable-icmp'
        > '--enable-zph-qos' '--enable-ecap' '--disable-translation' '--with-swapdir=/var/spool/squid'
        > '--with-logdir=/var/log/squid' '--with-pidfile=/var/run/squid.pid' '--with-filedescriptors=65536'
        > '--with-large-files' '--with-default-user=proxy' '--enable-build-info=Ubuntu linux'
        > '--enable-linux-netfilter' 'build_alias=x86_64-linux-gnu' 'CFLAGS=-g -O2 -fdebug-prefix-map=/build/squid3-Y9AUw_/squid3-3.5.27=.
        > -fstack-protector-strong -Wformat -Werror=format-security -Wall' 'LDFLAGS=-Wl,-Bsymbolic-functions
        > -Wl,-z,relro -Wl,-z,now -Wl,--as-needed' 'CPPFLAGS=-Wdate-time -D_FORTIFY_SOURCE=2'
        > 'CXXFLAGS=-g -O2 -fdebug-prefix-map=/build/squid3-Y9AUw_/squid3-3.5.27=. -fstack-protector-strong
        > -Wformat -Werror=format-security -Wno-error=deprecated -Wno-error=format-truncation'

        сообщить модератору +/ответить
Как изменить размер окно браузера Tor ?, !*! GreysTS, (Tor) 17-Ноя-19, 15:29  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру