Александр Карабанов: Надо будет на работе посмотреть, а то в начале года я только что головой в монитор не бился, чтобы связать андроид с линухом или микротиком - хоть как нибудь. Вышло только на StrongSwan-е, а с микротиком вообще никак - там же блин IKEv1, андроидный StrongSwan его не понимает...
Адель Халитов: Правильно, в принципе советовали. Я тоже с центоса начинал, правда я к тому времени пятнадцать лет FreeBSD админил :) Софт всюду одинаковый - скажем, апач или самба она одинаково работает и на линухе и на FreeBSD и вообще где соберется. Отличаются как правило установщик, управление пакетами (и формат пакетов) и инициализация. Если изучаете просто для себя - снесите центос и поставьте source-based дистриб - генту, арч, кальку. Если для работы - я бы снес EL7 и поставил EL6 - в нем пакеты конечно не самые новые, но работают. Или как тут многие советовали - "если не знаешь, что ставить - ставь дебиан" :) Мне он правда не особо приглянулся.
Александр Карабанов: Да, и андроид какой был? Стоковый или же от крупного производителя типа Sony, который перепахивает прошивку вдоль и поперек? Я тестил на стоковом клиенте - планшетка Nvidia Tegra7, андроид 5.1
Что с чем гарантированно работает? Стандартный VPN-клиент андроида в режиме чистого IPSec с StrongSwan? И по сертификатам? Конфигом для StrongSwan не поделишься? Тестовый сервер у меня еще жив, его запустить недолго...
Валера Программист: Это menubar :) Полоса, где расположены пункты меню. Я не консультирую по XUL, я наоборот сам хочу ответ на вопрос получить :) Если Вы не понимаете, о чем вышеприведенный стиль - значит Вы не сможете мне помочь, к сожалению.
Koreetz Koreetz: Может и плохая. Вот только мне до этого нет никакого дела - я для себя делаю. Да и все равно один фиг не работает, что с important, что без него.
alexandrvarantsov: Ctrl+Alt+F1, логин, пароль, sudo - и устанавливать назад все что снесли. На питоне нынче много чего написано, к сожалению, так что его лучше не трогать.
Vladimir Boch: Сто пудов вирус. Потому что разрешить всем, принимать любую аутентификацию, отключить логи и модуль перезаписи урлов. То есть пускать кого угодно и не оставлять следов.
athacker: Есть. Я правда когда встала задача нарезать полосы, его ниасилил :) Нашел пару статей по dummynet, некоторое количество секАса - и оно заработало...
VoidVolker: С FreeBSD уже идет как минимум два инструмента - ALTQ и DUMMYNET. Но так же как множество входящего во FreeBSD инструментария, там нет ничего, даже дефолтных конфигов - нужно читать маны, пробовать, читать и пробовать... DUMMYNET нарезает замечательно, нужно только настроить его.
Dummynet наверное имеет в виду. Я когда-то им нарезал. Там конечно трудно коэффициенты эти посчитать - но я потом где-то формулу нашел и все взлетело :)
nikoyar: Если же Вам метаданные скрыть надо - то бишь сам факт соединения - ну тут никак. С кем-то соединение все равно должно быть установлено - хоть с сервером на площадке провайдера, хоть с сервером с котиками. Тут только отдельный провод тянуть :)
nikoyar: Он будет видеть одно соединение - с сервером VPN. Зашифрованное. Если выбрать шифр достаточной стойкости, VPN не PPTP, а нормальный и "лицо" - не государство, не федералы - то вскрывать шифр он будет достаточно долго...
Инициация VPN происходит в точке Вашего роутера - от него до второго конца VPN идет шифрованный трафик, его перехватывать довольно бессмысленно
xtala zen: Пробовал поставить FAR - не работает... В виндовой консоли есть свои команды по изменению параметров - attrib, по-моему, меняет атрибуты файла. Возможно справку по нему можно почитать через help attrib или же attrib /? (для доса общий принцип справки - ключ /? или /h)
Александр: Вы всерьез верите в то, что государство озаботится формированием доказательной базы - если только Вы не медийная персона? Блин, господа, да отключите уже ИТ-шное мышление! Если модель нарушителя - государство, то Вам противостоит не ИТ-шник, а силовик. А у них немного другие методы работы :) В самом лучшем случае он будет знать "Tor -> Даркнет -> криминогенная среда". И то, что Вы - exit-node Tor только облегчит ему задачу.
Назар Мокринский: Что касается шифрованных соединений с сайтом в государственной зоне (.ru например), то тут даже приходить к челу не будут - запрос к хостеру и он сольет все логи. А что касается трансграничных соединений, то тут возможен например казахский вариант - хочешь подключиться к забугорному сайту с шифрованием - ставь сертификат местного аналога "людей в черном" в доверенные, чтобы можно было невозбранно MitM проводить. В России пока такого еще нет, но все идет к тому.
Назар Мокринский: Возможно. Проблема не в том, Tor это или нет Tor. Провайдер покажет что было подключение к серверу Y на порт P в течение времени T. Снифф соединения покажет, что оно шифровано.Если чел уже успел заинтересовать государство, "люди в черном" уже нанесут визит и предложат добровольно сдать ключи. Поскольку у них понимание Tor еще меньше чем у нас с Вами вместе взятых, слова о том, что ключи сеансовые и выдать их он просто не в состоянии, им будут понятны так же, как если бы их произнесли на китайском :)