Size: a a a

2020 January 04

АЗ

Александр Зотов... in OpenBSD
Для таких случаев как Web Telegram придется поднять VPN и завернуть трафик 149.154.164.0/22
источник

АЗ

Александр Зотов... in OpenBSD
AS62041
источник

D

Dmitriy in OpenBSD
На самом деле не ожидал увидеть такую степень вовлечённости в решение этой задачи, спасибо!
источник

D

Dmitriy in OpenBSD
Думаю стоит для первого правила указать порт 80 чтобы снизить количество пакетов у которых анализируется payload, возможно это снизит нагрузку на процессор, ведь искать подстроку в шифрованном ssl нет никакого смысла.
источник

D

Dmitriy in OpenBSD
На самом деле на Ростелекоме у меня тариф 800mbps, а для обслуживания гигабитного канала нужна совсем другая железка, и вряд ли процессор на ней потянет «просматривать» весь трафик.
источник

D

Dmitriy in OpenBSD
Объясните причём тут dns, я не понял. На машине с Linux использую днс провайдера, и правило для iptables, проблем нет.
источник

АЗ

Александр Зотов... in OpenBSD
Когда экспериментировал заметил, что DNS серверы Ростелекома на адреса nnmclub и rutracker выдавали IP своих заглушек
источник

АЗ

Александр Зотов... in OpenBSD
Может не у всех так
источник

АЗ

Александр Зотов... in OpenBSD
Не могу знать
источник

D

Dmitriy in OpenBSD
Хотелось бы точечного решения, а не на пограничном устройстве. И все-таки хочется найти решение для PF.
источник

D

Dmitriy in OpenBSD
Возможно, не проверял эти ресурсы
источник

D

Dmitriy in OpenBSD
Хочется верить что они не пошли на это.
источник

c

corsars in OpenBSD
Прав, там я трахался с zfs пока нафиг не ушел на опенок и забыл
источник

c

corsars in OpenBSD
Микрот прекрасно работал на 1gb канале, но, есть мысль загнать туда опенок. К слову опенок на 1 процессорном core duo +4 gb держит правила PF на 3 листа - поэтому я за PF. Под Mac Os у тебя ядро mach вообще то оно не для производительной работы со стэком TCP. APPLE как то пыталась сделать эти ядра в составе Time Capsule но не получилось и откатилась на NetBSD, вот где реальная производительность в 5 раз быстрее микрота с его ущербным ядром.
источник

D

Dmitriy in OpenBSD
Если какой-либо пакет соответствует правилу состояния pass ... keep, то для данного соединения фильтром создается новое состояние, и все последующие пакеты этого соединения передаются автоматически.
Перед применением правил фильтр проверяет пакет на соответствие какому-либо состоянию. Если соответствие найдено, то пакет передается без применения каких-либо правил.
источник

D

Dmitriy in OpenBSD
Рабочий вариант для PF:
pass all no state
block in proto tcp from any port https flags R/R
источник

D

Dmitriy in OpenBSD
Решение не для высокопроизводительной работы со стеком TCP, понятно что будут дропатся и валидные RST но для рабочей станции вариант весьма годный. Так как https есть у всех, реализовавать вариант для http считаю не целесообразным.
источник

АЗ

Александр Зотов... in OpenBSD
То есть всё получилось?
источник

D

Dmitriy in OpenBSD
Да, работает
источник

АЗ

Александр Зотов... in OpenBSD
источник