Идея примерно в том, чтобы заставить поверить внутреннюю сеть в то, что она находится в другой стране.
При этом не перекрывая весь интернет полностью и не перенаправляя весь трафик в туннель целиком .
Вы много чего путаете. Начнём с того, что NAT работает в связке с файрволлом, а файрволл умеет не только разрешать и дропать пакеты, но и перенаправлять.
Далее. Для подсчёта трафика есть программы. Эти программы умеют сниффинг (мониторинг проходящего через них трафика). Да, они умеют смотреть пакеты в реальном режиме времени (WireShark). И не только смотреть, но и подменять данные.
И да, если внутренний пакет идёт изнутри NAT на внешний IP-адрес, по факту его можно отследить и перенаправить на другой адрес.
дальше - никаких шифрованых адресов нет,
И передаваемый трафик ни разу не шифруется, и адреса в нём не могут находиться в зашифрованном от просмотра виде - да?
Я вижу от Вас много слов, но не вижу понимания идеи. Я не говорил о необходимости щифрования.
Ну что мне теперь - картинки рисовать, чтобы понятнее было?
DNS нужен для перенаправления, потому что некоторые программы обращаются не по адресам, а по именам. Разрешить имя в правильный адрес означает направить пакеты к другой цели. Кстати, домрушники балуются, подменяя ответы DNS и перенаправляя запросы на свой сайт. Реклама у них такая, щуки..
res2001, спасибо! Не совсем то, о чём я думал, но тоже интересно.
А ведь такая система фильтрации может Быть и публичной. Для заглушек трафик можно заворачивать DNS-сервером, для реальных сайтов - прозрачной проксёй (хотя на клиентском оборудовании это немножко сложно, а сервер в облаке - слишком много входящего трафика обрабатывать). И для каждого клиента могут быть свои правила фильтрации.
Докер я пока так и не победил, но прокся как единственная задача под них прямо идеально идёт. Если ещё и настройки из БД типа LDAP брать...
TheBigBear, 1. Если сайт НЕ https - трафик не зашифрован.
Если трафик не зашифрован - внешний ip вернётся в открытом виде.
Если трафик идёт через слушалку в открытом виде - данные можно поменять "на лету".
c https это сложнее, да. Но с другой стороны - мы видим, куда стучится программа и можем два варианта: 1. Подмена сайта на свой (если известен API) 2. Пустить запросы конкретно для этого сайта по VPN
И я подозреваю, что для конкретной программы могут быть конкретные настройки, снятые снифом. Не так много программ на самом деле нужно обманывать таким образом.
на роутере указываем до каких конкретно адресов надо ходить через ВПН
Собственно говоря, я это и имел в виду.
А разве когда она "стучится до удалённых адресов", она до них весь маршрут запоминает?
Внешний блок по GeoIP нас пока не интересует. Считаем, что его нет, пусть достукивается.
В любом случае программу можно логировать - хотя бы для того, чтобы знать, куда она стучится.
По правде говоря, я сам ещё не сформулировал вопрос окончательно.
Навеяно мыслями о программе UpdatePack7R2 - аналоги найдены, но чисто из интереса: можно ли её обмануть без VPN?
shurshur, Ещё раз: меня интересует не объективная реальность, а чисто гипотетическая возможность.
В принципе, ответ на свой вопрос я уже получил. Но спасибо и Вам за ответ.
shurshur, в фашистской Германии вражеские "голоса" не глушили.
Давайте исходить из того, что "наши отсюда" нас не отключат, а "с той стороны" - вполне вероятно.
Да, суть моего вопроса в том, что я предполагаю именно "невозможные" варианты.
shurshur, вопрос читал? Я так вангую, IANA может просто отменить регистрацию российских AS и все сетки РФ будут отправлены в Null Route - такой вариант возможен? И если да, то как этого избежать?
shurshur, да даже в своей инфраструктуре - поднимаю две сети с одинаковыми ip и разруливаю их так, чтобы из РФ попадали в одну сеть, из США - в другую, фейковую.
И сайты на них вешаю разные: если американцы заходят - видят "НЕТ ВОЙНЕ", если наши - нормальный сайт.
Дмитрий, Не знаю, нужно ли, просто интересуюсь, есть ли такая возможность хотя бы гипотетически.
Не люблю, когда какую-либо страну (особенно свою) шантажируют санкциями.
Поэтому возможность выбить почву из-под ног шантажиста хотелось бы иметь. Спасибо Вам за ответ.
Keffer, всё уже создано, изобретать велосипеды не вижу смысла.
Речь только о возможной замене существующей системы.
Ну или как минимум внесения в неё помех с целью нарушения работоспособности.
DDoS-атаки построены на том же принципе, но их почему-то к "изобретениям велосипедов" не причисляют.
Как-то так примерно....
Идея примерно в том, чтобы заставить поверить внутреннюю сеть в то, что она находится в другой стране.
При этом не перекрывая весь интернет полностью и не перенаправляя весь трафик в туннель целиком .