Перейти к содержанию

Le ecureuil

deactivated account
  • Постов

    11 733
  • Зарегистрирован

  • Посещение

  • Победитель дней

    692

Весь контент Le ecureuil

  1. Давайте по шагам. - OpenVPN на 53 порту по идее не работает, это порт для DNS. - tls-crypt-v2 поддерживает. - в нашей версии 2.4.6 есть все патчи по CVE и принесена поддержка chapoly. Что еще вам не хватает в 2.4.6 из 2.5.3?
  2. Установите корневые сертификаты в винде отсюда: https://letsencrypt.org/certificates/ Нужен ISRG Root X1 (RSA 4096, O = Internet Security Research Group, CN = ISRG Root X1). Потом в IE стоит проверить как открывается вот этот сайт: https://valid-isrgrootx1.letsencrypt.org/
  3. Когда в URL не указано доменное имя как можно понять какой сертификат из хранилища брать для проверки? Если брать тот, что пришел в ответе по TLS - а как доказать что юзер хотел именно этот домен и не происходит MITM?
  4. По идее да, не должны. Но тогда у вас никакой проверки сертификата тоже не будет, что вообще говоря не очень. В 3.8 поведение выровнено, и DoT и DoH сначала смотрят в ip host (если там что-то есть, то используют только тот адрес для домена, который вы руками заколотили), потом идут в ip name-server или к провайдеру (в зависимости от того, что есть), и только потом уже лезут на fallback.
  5. Нет, простого решения не видно, кроме другого сегмента без DHCP.
  6. На самом деле любой, который работает, является правильным. Минимальный определен в 576 для IPv4 и 1280 для IPv6.
  7. Для snxconnect нужен браузер же чтобы дергать данные из веб-страницы.
  8. В теории таким параметром является DUID, но тут возникают следующие вопросы: - он необязателен, найдется пачка устройств, которые его не шлют - это спасет только от получения адреса по DHCP, если заколотить руками то все будет работать Потому мне и не очень понятна логика, но контроль DUID наверное можно сделать.
  9. Думаю можно подумать об этом.
  10. Ну показать вот это вот в web несложно, а что под словом "контроль" подразумевается?
  11. У вас прямое подключение? Cifs? Cifs у вас классический или tsmb?
  12. Даже если в DHCP можно сделать проверку по UID, то никакой защиты от ручного назначения MAC + IP ничего не спасет.
  13. Le ecureuil

    Wireguard IPv6

    Медленно, но верно двигаемся.
  14. В 3.8 будут браться DNS от провадйера или из команды ip nameserver. Или можно будет заколотить руками через ip host.
  15. Только draft и delta.
  16. Да, в 3.8 тоже будет. Будут использоваться провайдерские DNS или из ip nameserver, и только если везде пусто будет идти fallback на эти.
  17. Работа ведется над этим, в версии 3.8 (по моим ощущениям) все поправилось. В 3.7 это, к сожалению, перенести не планируется, так как с 3.8 убрана поддержка формата JSON, остался только DNS-Message. Как только появится 3.8.A сразу ставьте и проверяйте.
  18. Ничего неясно. Вообще я бы еще поискал кто генерирует клонированные skb, вероятно это у них skb_shared_info в конце вредит. Как будет время добавлю трейс именно в места создания клонов, по идее их быть не должно в текущем конфиге.
  19. Это встроенный bootstrap, используется для разрешения внешнего имени DoH и DoT. Можете сами увидеть это, посмотря дампы на WAN, какие запросы туда идут. Про запас зашит такой список адресов для DoT: "8.8.8.8", "1.1.1.1", "145.100.185.15", "185.49.141.37" Для DoH вот: https://github.com/aarond10/https_dns_proxy/blob/master/src/options.c#L31
  20. Попробуйте WiFi выключить (и ap, и wisp) и попробовать воспроизвести без него. Есть вероятность, что в драйвере wifi баг.
  21. Еще кто-то подтверждает проблемы с SSTP?
  22. Это не мысль, это так работает. Host принудительно перезаписывается в адрес роутера (модемы и всякие китайские приблуды очень нелюбят когда в Host что-то осмысленное и не из сети локалки). Но это можно выключить через preserve-host.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.