Инструкция по выбору вайфай-роутера 1. Подбиваешь денежку 2. Приходишь в магазин 3. Выбираешь роутер по внешнему виду в пределах имеющейся суммы
Краткое содержание предыдущих серий 1. Wi-Fi 6 дома не нужен. Долго объяснять, в 25-м, 24-м и 23-м тредах разжевано многократно. Если что, просите в этом итт "картинку с цветными квадратиками". 2. Асус и ТП-Линк - топчик в домашнем сегменте, лидеры продаж. Поставил и забыл. Отлично поддаются пердолингу, в т.ч. аппаратным модификациям. 3. Сетевая Шестеренка - и да и нет. Да - зачастую вполне себе неплохо сделано для конечного пользователя. Нет - чемпион по спаленным закладкам, услужливо поставленным по просьбам АНБ сотоварищи. 4. Сяоми раньше был хорош, теперь такое себе. Если все-таки необходим педерастический дизайн, то брать можно. Ебля с китайской прошивкой на китайском - неизбежна. 5. Д-Линк - только взрослые модели на хуиллиард портов и без вайфы. Хороши за свои деньги. 6. Кинетики норм. 7. Тенда, Нетис и Тотолинк не такое говно как можно было бы подумать, однако от модели к модели результат может плавать. Есть откровенно годные вещи незадорого, но лучше уточнять итт перед покупкой.
Ответы на вопросы В: Вайфа не добивает через стену, щито делать? О: По убыванию годности: 1. Попробовать найти канал почище 2. Менять местоположение и ориентацию излучателей в пространстве (найти для роутера место получше) 3. Улучшать антенны 4. Ставить вторую точку с таким же именем ("самопальный меш"). Результат сильно зависит от среды передачи сигнала от точек к интернетам (провод норм, вайфай - шило на мыло) и конкретного оборудования, включая клиентов (мабилка, планшетик, и др.) 5. Лепить "фирменный меш". Стоит кучу бабла, выгода по сравнению с п.2 в пределах погрешности измерения. 6. Использовать готовые "усилители"/"повторители" (если не знаешь что делаешь то с большой вероятностью станет только хуже) Пункты 1 и 2 - правильные, годные векторы, которыми необходимо стремиться закрыть вопрос каждому уважающему себя анону. Пункт 3 может оказаться годным когда речь идет о чем-то большем (с точки зрения метров квадратных) нежели мамкина двуха. Ну хотя бы батина треха. До тех пор это стрельба из пушки по воробьям. Пункты 4-6 - последняя, ложная надежда, колхоз и дыркозакрывательство. Каждый из них имеет свои подводные и есть неиллюзорный шанс получить новые, теперь уже трудно диагностируемые проблемы. Падение скорости работы вайфы практически гарантировано для каждого пункта.
В: Вайфа не добивает через стену, щито НЕ делать? О: Не надо ебаться с региональными и иными настройками ролтера в попытках разблокировать доступ к крутилке подаваемой на антенну мощности. Дальность радиопередачи ограничена не только мощностью излучения точки, но и мощностью излучения ее клиентов. В девяти случаев из девяти ролтер бьет достаточно хорошо чтобы его слышали, а проблема именно на стороне клиентов. От того, что ролтер въебет чуть больше ватт в эфир, твоя мабилка все равно громче говорить не станет, а значит все останется как было. Формально говоря, пробовать увеличить мощность ролтера можно только в том случае, если мабилка изначально совсем не видит твою вайфай-сеть в списке. Однако, если на твоей точке никакие котики не понижали мощность после покупки, то дело скорее всего окажется в какой-нибудь другой фигне, никак с мощностью ролтера не связанной.
В: Какой роутер взять для ОпенВРТ? О: Любой на чипсетах от Mediatek/Ralink (например, MT7601) или линейка Atheros от Qualcomm (например, AR9344). Оба примера довольно старенькие, приведены как заведомо годная, малоглючная отправная точка для поиска чипсета под свои задачи. По возможности избегайте устройств оснащенных менее чем 64Мб оперативной памяти. 128Мб хватит всем. Процессор не так критичен.
В: Какой категории кабель брать для домашней сети? О: Похуй. Можно даже алюминиевый.
>>6088852 Дхцп выдает айпи вновь прибывшим участникам сети, арп рассказывает им, какому маку какой ип уже выдали с утра. Дхцп может раздавать ип по табличке резервирования. А может и забить на нее.
Суп, сетевой. У меня необходимость таскать по сети до половины гигабайта в секунду. Как понимаю сейчас встройки максимум 2,5Гбс но бывают 10 в очень навороченных материнках и некоторых маках. К насу подключается несколько компов, но больше гигабита надо только одному (монтажке). Задумал купить ASUS XG-U2008 и к нему 10Гб сетевуху если найду. Все правильно делаю? Свич то старый шопиздец, уже 5 лет как продается, наверное есть модели побыстрее за те же деньги. Но не могу найти ничего.
>>6091316 Складывается впечатление что лучше не выёбываться и купить 2,5Gb коммутатор. Тем более что встройка у меня такая уже есть и сетевуху докупить надо будет только хранилищу (китайскую наверное даже).
А 5Gb для бестолковых домашних пользователей там в продаже не появились? 2,5 всетаки маловато для рав видео
>>6091322 Рав-видео на таймлайне - кушац процессор сколько найдёт ядер, не факт что ему вообще нужен 10G, не факт что 5G из-за латенси линка окажется не медленнее чем SATA-SSD с исходниками включенный напрямую в материнку.
>>6091335 >кушац процессор сколько найдёт ядер Ниправда, наоборот он больше опирается на носитель. Подтверждение тому 12К рав с блекмеджика который легчайше ворочается. Да и на всяких макбуках он тоже летает.
А подключаться через SFP+ какие подкамни? сетевые карты для этого дела сколько стоят? Есть костыльно-преходной Zyxel XGS1010-12 у которого и SFP 10G и два порта 2,5G для тех кому побыстрее и еще 8 портов гигабитных для остального. Вроде норм вариант, но я то рассчитывал медью подключиться. Хотя какая разница встройка все равно только 2,5 так что под 10G медь надо покупать адаптер за сотни денег, а адаптеров то и нет чето
Держу в курсе. Битый час мудохался с АРП на тплинке, пытаясь привязать мак адрес ПК к статичному айпи, в итоге оказалось, что на тплинках онн сломан. В итоге после блуждания по менюшкам нашел резервирование DHCP и задал там, и все заработало. Добавьте в фак, а то мало ли анон захочет сделать также, фирма то популярная
Ггоспода поям6ичют5 что за хуйня такая этот sfp+ и можно ли в него как-то включать что-то кроме оптики. Так же что выгоднее покупать коммутатор с такими портами или не выёбываться и сразу брать 2.5гб или 10гб.
>>6091733 > Битый час мудохался с АРП на тплинке, пытаясь привязать мак адрес ПК к статичному айпи Вот поэтому в бытовых железках настройки и отрубают из гуя нахуй. Ну этому хоть через час надоело, правда выводы сделаны неправильные, видимо данинг с крюгером опять говна в жопу залили.
>>6087718 (OP) Существуют стационарные модемы для мобильного интернета, и только юсб-свисток?
В идеале чтоб был универсальный модем 2-5g для всех частот и под все виды симкарт. С прошивкой, которую можно настраивать продвинуто, менять имей и тд.
>>6091343 >А подключаться через SFP+ какие подкамни? сетевые карты для этого дела сколько стоят? Бери б-у хоть с авито, ими рынок давно насыщен. Ты, я думаю, явно не тянешь на супернагруженный проект, так что подойдут первые поколения 10г карт - интуль 82599, mellanox connectx2/connectx3, solarflare поколений 5xxx/6xxx.
Подскажите насчёт shareit. Пиздец, очень долго работал, хер знает, что произошло "не удается определить имя подключения", крч мобила видит комп, но комп запрос на подключение не выводит. Комп подключен по проводу. Телефон по wifi. Антивирусы/брандмауэры отключены.
Вощем, нужен роутер для дома. Чтоб подключать мобилки, соснольки и ноут. Прочел шапку треда, выбрал для себя ASUS RT-AX92U. Норм будет? Пердолить не буду, просто настрою и буду использовать. Вроде отзывы нормальные.
>>6100990 Нет, в России Сейчас как раз попробовал отключить 2.4 ггц со стороны роутера, теперь телефон (galaxy s10) в принципе не видит wifi В чем может быть проблема?
>>6101033 За оба диапазона отвечает один и тот же модуль, антенна та же. Или обновление, или роутер убежал на частоты, которые телефон не поддерживает. Погугли поддерживаемый телефоном диапазон.
>>6101073 В обновлениях любят включать региональные ограничения, хз как это обходится. Короче топай в моби, это явно не проблема сетевого оборудования.
>>6101042 > За оба диапазона отвечает один и тот же модуль, антенна та же. Тем не менее 5ж может отъебнуть. У меня валяется pci-e из ноута такой, какой-то интел. Отъебнуло 5ж и все, сети не видит. 2.4 все ок.
В общем, купил себя кабель и коннекторы, сделал себе пару штук нужной длины и проверял их на пеке, есть ли сеть или нет. Так вот, некоторые горят зеленым, а другие оранжевым. Что это значить, как я обосрался? В обоих случая, по speedtest скорость интернета одинаковая.
>>6102240 >Что это значить, как я обосрался? Что угодно, в зависимости от оборудования. Раньше зеленый означал успешно установленную связь, а оранжевый - фактическую передачу данных. Теперь хуй проссыт, может означать что угодно, например зеленый показывает гигабитное соединение, а оранжевый - сотку. Читай паспорт на свое коммутационное изделие.
> В обоих случая, по speedtest скорость интернета одинаковая. Какая? Смотри на какой скорости сосвистелись сетевухи.
>>6102534 В меня интернет тариф до 100 мбит, так что скорость показывает где-то 90-95 мбит, по мануалу, вроде все хорошо. Но я делал себе пачт корд по этот схеме, почему некоторые зеленые, а некоторые оранжевые не понимаю. Есть покупные патч корды, они все зеленые. В общем, если нет проблем со сетью, значить все норм.
>>6102955 >а некоторые оранжевые не понимаю Че ты не понимаешь-то? У тебя на первой картинке все есть. Диодов два у твоего входного отверстия или один?
>>6103211 Какой "запас на будущее"? Ты же не машину или квартиру покупаешь, бери то что сейчас покрывает твои потребности, потом по мере необходимости сменишь. И так раз в 5 лет весь парк электроники меняется.
Что-то не вижу у вас в списке ролтеров Huawei AX3 Quad-Core. Чо скажете про него? Есть квартира с бетонными стенами, 100 квадратов. Есть старый микротик, который не добивает в некоторые особо отдаленные углы. Вроде как этот вот должен добивать, ну и на вырост его хватит вроде бы. Нужен стабильный, надежный сигнал, гигабитные порты (т.к. файлопомойка подключена), скорость между девайсами в сети по вайфаю и проводам нормальная, ну и до гигабита интернета, хотя столько сейчас нет и не требуется. Как думаете? Или посоветуйте что-то, что будет и хорошо бить в разных диапазонах, и уметь простые вещи типа проброса портов и динамического днс.
>>6104472 Если старый роутер обслуживает нормально по пропускной инет, но проблема с вайфайем - лучше взять просто точку доступа, и протянуть её в наиболее подходящее место. Скинь план квартиры, набегут-посоветуют.
>>6104508 Хочется 5Ghz диапазон зацепить еще, чтобы можно было нормально пользоваться возле роутера, но и иметь сигнал в дальних участках. Не хочется раскладывать и тянуть провода, ибо просто не хочется, ремонт, все дела. Вот план. Я знаю, что роутер стоит не в том месте, стоило бы перенести в центр большой комнаты, но пока нет технической возможности.
>>6104472 >Huawei AX3 Кал говна, нельзя даже WPS отключить. Алсо в рашковерсии хуёвый вайфай, прошивкой не исправляется, в отличие от сяоме. Подробнее у четырёх пидорасов.
Кукую на деревне, в отпуске, думаю про ви-фи роутер с симкой и доп. антеннами, типа HUAWEI B593s-22. Если есть у кого опыт использования подобного девайса, как оно? Я знаю что в деревне у кого-то есть проводной инет, но честно говоря не охота заморачиваться с сомнительным инетом на лето. А так, у меня к домашнему инету идёт симка с анлимом и пока я сижу с юсб свистком.
Ну и в догонку: на домашней пеке хуйнул концы на подобной антенне, сам я такое переобжать не смогу, знакомых, которые умеют - нет. Живу в Москвабаде, мне её на савёл или горбушку не ремонт свезти или легче с алика заказать?
>>6103203 На асусе 140 максимальный, и канал узкий получается, 132 можно ещё сделать, в принципе мобила в таком режиме сеть опознает, но сигнал какой-то слабенький
>>6105004 Да не, лифт хороший, бесшумный, вообще не слышно. Но монолитная конструкция, да. >>6105016 Тогда посоветуй что-то быстрое и вот это всё, с конкретной моделью? >>6105160 Отмечено оранжевой точкой. Перемещать проблематично куда-то, щас стоит на подоконнике (ну типа в комнате, но на подоконнике)
>>6104649 Ну то понятно что циски и арубы всякие c микротиками в России не нужны, но тут и братишки что то заднюю начинают включать, правда пока не ясно включат ли полностью.
>>6105474 >что-то быстрое и вот это всё >с конкретной моделью? Если ты не пердолик, то асус ах55, тп-линк ах55. Если пердолик, то сяоме ах5, сяоме ах6.
>>6105320 Беспроводные сети Wi-Fi, работающие в диапазоне 5 ГГц, должны использовать возможность обнаружения и предотвращения столкновений с помощью радаров, защищая от помех, путем динамического переключения рабочей частоты и управления мощностью передачи (TPC) на каждом канале DFS.
Китай на каналах DFS в диапазоне UNII-2 52-64 действует ограничение RADAR+TPC недоступны каналы в диапазоне UNII-2 Extended 100-144 недоступно использование 160МГц в диапазоне UNII-2 Extended (114 канал)
Глобальная совместимость Если вы находитесь в другом регионе мира, большинство беспроводных устройств для совместимости будут использовать 1-11 канал для 2.4 ГГц, и 36-64, 149-161 для 5 ГГц.
Есть одна точка и к ней условная мабилка. На мабилке иногда ломается вайфай. Помимо маячков, между точкой и мабилкой летают только аки (изредка блок-аки), чисто-отправляйте и проб-ответы. Проб-запросов, сук, нет, как нет и рукопожатий. Вообще ничего больше нет, ни данных, ни пустых данных. Рабочая теория что клиента дудосят деаутентификацией, а я просто не слышу источник дудоса, направленный на точку. Однако, непонятно, почему я не слышу, например, пролога к рукопожатию от настоящей мабилки. Может я надумал и это просто мабилка хуйня? Поясните методом исключения что происходит.
Есть китайский патч ugreen 10 метров заявленной категории 7, тонкий плоский. Можно как-то без оборудования узнать какйо он реально категории? Нужно замуровать в стену при ремонте, но боюсь что китайцы как обычно наврали и там какой нибудь отстой вместо кабеля.
>>6107282 >Очевидно же, что если у других клиентов все норм, то проблема скорее всего в мобиле. Деаутентификация, вообще-то, адресной может должна быть.
>>6107354 >Пацаны я тут купил какой то кабель китайский, вроде написано категория 7, вы можете примерно почувствовать поднимет ли он линк когда его в стену замуруют? Ну хз насчет 10G. Гигабит точно поднимет.
Анон, купил на дачу 4г свисток, у него есть разъемы под пигтейл, есть смысл к нему взять антенну или разницы в качестве приема не будет, см пикрилейтед
Анон, а можно вместе прокладывать провод 220В и кабель езернета? Ток на линии минимальный, там из нагрузки только два блока питания для роутера и абонентской коробочки от провайдера. Очень не хочется мучиться с отдельным каналом для укладки второго провода. Вместе они пройдут около метра, потом интернеты пойдут своим путём метров 8 до пеки.
>>6107927 2.1.16. В одной трубе, рукаве, коробе, пучке, замкнутом канале строительной конструкции или на одном лотке запрещается совместная прокладка взаиморезервируемых цепей, цепей рабочего и аварийного освещения, а также цепей до 42 В с цепями выше 42 В (исключение см. в 2.1.15, п. 5 и в 6.1.16, п. 1). Прокладка этих цепей допускается лишь в разных отсеках коробов и лотков, имеющих сплошные продольные перегородки с пределом огнестойкости не менее 0,25 ч из несгораемого материала.
2.1.15. В стальных и других механических прочных трубах, рукавах, коробах, лотках и замкнутых каналах строительных конструкций зданий допускается совместная прокладка проводов и кабелей (за исключением взаиморезервируемых): 5. Осветительных цепей до 42 В с цепями выше 42 В при условии заключения проводов цепей до 42 В в отдельную изоляционную трубу.
>>6108851 Я так понимаю что основные тезисы там будут что оно не работает как задумано на 100% и что парк устройств обновится не ранее чем лет через 5 у большинства.
Можно у патчкорда отрубить концы и использовать как витую пару под настенные розетки? Что значит литой патчкорд, это как-то помешает пережать его в розетку?
>>6108851 Тебе в шапке ссылки на треды дали, там исчерпывающие объяснения с филигранным парированием всех возможных встречных кукареков твоей обоймы. Иди читай.
>>6110357 Слушай, ну хорош. 10г уже около 15 лет пытаются затянуть в дома, но никому это не упало. А те кому приспичило - и так в курсе за кабели и прочее.
>>6110357 На 5e можно 2.5 и 5 поднять. Только вот не видно очередь желающих. Тем более, 10Гбит по GPON, где и так канал у условного МГТС еле справляется и с 500Мбит на клиента.
>>6110642 Коммуникации закладываются на года, что делать будешь через 5 лет когда везде 10Г будет как щас гигабит? Плюс как я уже писал на роутер можно нас повесить и что бы все на полной скороси летало при любых сценариях 10Г очень полезен.
>>6110730 >Коммуникации закладываются на года Это если ты ленивый тарас, вмуровывающий кабель в стенку мазанки. Нормальные люди при строительстве и ремонте закладывают возможность перепротяжки коммуникаций.
>через 5 лет везде 10Г будет как щас гигабит Пора открывать пункт приема десятигигабитных анусов.
>>6111207 Смотря какая атака. Если ты попал на "карандаш" - вообще похую: тебя посадят на блок СОРМ, которому похую все твои внп-прокси, ибо он твой трафик будет гнать через себя. Если атака уровня "украдут интернеты", в целом похую, ибо у большинства провайдеров идёт привязка порта и лимит активных сессий.
>>6111444 >Если атака уровня "украдут интернеты" не понял. это как? >Если ты попал на "карандаш" что нужно сделать чтобы на карандаш попасть? смотреть порно с конями в интернете? это похоже на байку для хомячков. если ты сайт кремля не ддосишь, то всем похуй что ты там делаешь.
>>6111519 Смотри Асусы или ТП-линки по деньгам. Моделей куча, весь современный функционал есть. Читай отзывы на площадкам, что люди пишут про конкретную модель, загляни на 4pda.
>>6111528 Mercusys MR70X очень хвалят, дочерняя фирма TP-Link. TP-Link Archer AX53 - на него обзоров толком нет, но судя по характеристикам, он быстрее MR70X. Разница в цене 500 рублей. Что лучше взять?
>>6111444 Я имел ввиду, условный хакер повесит свое оборудование и будет через себя прогонять трафик клиентов провайдера для кражи личных данных, например. Типа MITM получается. Такое возможно?
>>6111444 >ибо у большинства провайдеров идёт привязка порта и лимит активных сессий. Про "большинство" это ты примерно почувствовал? Для какого региона какой страны снимал данные из астрала?
> привязка порта При врезке порт будет тот же самый.
> лимит активных сессий. Господи, они там до сих пор на сессионниках сидят. Ебало представили?
>>6112130 >CОРМ обдрищется правильно зашифрованные данне выковыривать. Скорее ты обдрищешься эти данные правильно зашифровать. Сдается мне, что никто из подобных ораторов не способен не то что удостовериться в правильности шифрования их данных, но даже сформулировать определение этой "правильности". Дальше кукареков про длину ключа этот разговор не заходит, все всегда скатывается к "надо использовать открытое - его-то уж точно за меня кто-то умный проверил". Короче говоря, главное оружие сорма против активно шифрующихся, это их самомнение.
>>6111758 Меркусис это саббренд для тех кто победнее с качеством пожиже и функционалом урезанным, так что бери ТП-линк. По данной модели только одно замечание что горячий и на первых прошивках могут косячки вылазить, так что сразу обновляй.
>>6112244 >А зачем мне быть богатым, если твоя мамаша бесплатно сосёт? Чтобы не разбирать половину несущих конструкций бабкиной мазанки каждый раз, когда переходишь на очередной топовый десятигигабит.
>стойкость шифра гарантируется математически Математически "гарантируется" только стойкость маняшифра. Стойкость реального шифра определяется еще и реализацией.
И да, даже математически там гарантируется только то, что авторам на момент выполнения криптоанализа не был неизвестен способ взлома. Это тяжело принять, но это факт. И он тоже математический.
> если правильный софт использовать. Каковы критерии правильного софта?
>>6112314 >Ну так возьми оупен сорс и проверь насколько нужный тебе софт соответствует теории. Я возьми? Разве это я кукарекаю про "правильный софт", который "защищает от сорма"? Кто кукарекает тот пускай свои кукареки и обосновывает.
>>6112319 Мне скрывать НЕЧЕГО, я лишь знаю как это работает и не вижу проблем в имплементации. Плюс общая практика показывает что никого за жопу не взяли иначе не было бы смысла запрещать стойкие алгоритмы.
>>6112335 >Мне скрывать НЕЧЕГО, я лишь знаю как это работает Но стесняешься рассказать, да?
> не вижу проблем в имплементации. Какой реализации и чего именно?
> Плюс общая практика показывает что никого за жопу не взяли Кого никого? Никого из твоих многочисленных друзей-угиловцев, активно пользующихся русским впном чтобы срать на двачах?
>>6111207 От всех кто посередине и сормов на 100% спасает обычный https никакой врезающийся СОРМ не сможет узнать ничего кроме домена и ip куда ты ходил. Пока не подменит серт, но об этом ты узнаешь. Урл и все данные надёжно пошифрованы.
Слить данные может либо твой комп, либо тот кто тебе этот https трафик поставляет(сайт, сервис етц).
Все кто посередине сосут мощный жирный хуй, именно поэтому из интернет банков безопасно переводить миллионы долларов.
>>6112721 >От всех кто посередине и сормов на 100% спасает обычный https АНБшный казачок не палится.
> никакой врезающийся СОРМ не сможет узнать ничего кроме домена и ip куда ты ходил Про атаки по побочным каналам не слышал?
> Пока не подменит серт, но об этом ты узнаешь. А если он подменит его на корректный? Или ты думаешь в сормах идиоты из итт работают?
> Все кто посередине сосут мощный жирный хуй, именно поэтому из интернет банков безопасно переводить миллионы долларов. Нормально зашел, но в конце перетолстил.
>>6112732 Да, 100% защита от любых мужиков по середине. >>6112734 >От всех кто посередине и сормов на 100% спасает обычный https >АНБшный казачок не палится. От анб тебе скрывать нечего, анб тебя на бутылку не посадит, даже если захочет. Но вообще 100% гарантия есть и от мужиков посередине из анб. >Про атаки по побочным каналам не слышал? Слышал и знаю как это работает. У тебя нет никаких побочных каналов когда ты пытаешься слушать или вклиниваться в трафик. Чтобы чета по побочным каналам выяснять надо хотябы свой js просунуть. Или атаковать сайт который тебе отвечает, но такие уязвимости все пофиксили. Новые никто палить ради тебя не будет, тому что если о них известно закрытым кругам это невероятно ценный актив. И его приберегут для какого-нибудь государственного или корпаративного шпионажа. > Пока не подменит серт, но об этом ты узнаешь. >А если он подменит его на корректный? Ты можешь запинить серт в браузере, когда он изменится даже на корректный ты об этом узнаешь тоже. После смены чекни его в списках выданных сертов, если его там нет - смело выкладывай этот серт на твой любимый форум Галя.ру и CA забанят во всех браузерах на следующий день. Даже если это будет гугловый CA.
Наиболее вероятный сценарий это просунуть тебе троян или спиздить ssl серт у сайта/сервиса. Но это все выходит за рамки mitm атак и защиты от таких сценариев - нет. Но одним mitm это сделать невозможно, тому что все протоколы в интернете построены с учётом mitm. >Или ты думаешь в сормах идиоты из итт работают? Я знаю наверняка, что там работают идиоты даже хуже чем итт. Возможно, в анб идиоты чуть умнее, но это ничего не меняет. Протоколы разрабатывают куда более умные люди. > Все кто посередине сосут мощный жирный хуй, именно поэтому из интернет банков безопасно переводить миллионы долларов. >Нормально зашел, но в конце перетолстил. Что не так? Каждый час через интернет банкинг люди переводят сотни миллионов долларов. Если бы существовала хотябы теоретическая возможность вмешиваться в трафик между банками и их клиентами это давно бы уже сделали. Трейдеров или биржи mitmить было бы еще профитнее. А криптокоиндебилов - еще и совершенно безопасно. Повесить снифер на один дом из 1000 квартир и окупишься за два дня на спизженых платежах за жкх. Только это невозможно, к счастью.
>>6112758 >Ехал АНБ через АНБ, глянул в речке АНБ. А вот послушайте была еще история про АНБ... т-щ майор, мы всё понимаем что вы тут на задании и вам нельзя раскрываться, но тут же не совсем идиоты и понимают что история браузера Васи Пупкина из Нижних Залупок заходившего на сайт Н-вального, может быть интересна только фсб.
>>6112781 Так это не я начал про анб. Про тех кому интересна история васи и так все ясно - у них нет мозгов и технических средств. Единственный кто имеет хоть малейший шанс ломать общепризнанные безопасные протоколы это анб. Только вот пока история не знает таких случаев. Анб пользовались закладками в железе и еще чемто, но не закладками в открытых протоколах с открытой реализацией. Новая политика, кстати, запрещает им встраивать бекдоры. Тому, что бекдоры это в том числе и своя собственная безопасность и безопасность своей страны. >>6112765 >А как же уязвимости в ssl? Уязвимостей что прям все пиздец можно трафик менять. Таких уязвимостей в openssl гарантированно нет. Мелкие уязвимости наверняка есть и наверняка про них кто-то знает, при удачном стечении обстоятельств и нужном наборе мелких уязвимостей может все и получиться. >Новые никто палить ради тебя не будет >Но они есть? Пока математически не доказано их отсутсвие в конкретной реализации - да, они могут быть.
>>6112850 >Про тех кому интересна история васи и так все ясно - у них нет мозгов и технических средств. Именно поэтому всех провайдеров заставляют ставить системы DPI и СОРМ попутно храня весь траффик за большой промежуток времени? т-щ майор, ну полноте вам, в самом то деле.
>>6112906 >Про тех кому интересна история васи и так все ясно - у них нет мозгов и технических средств. >Именно поэтому всех провайдеров заставляют ставить системы DPI DPI нужен, чтобы ты не ходил куда тебе не нужно. Максимум им можно статистику посещений всей хуйни собрать. >СОРМ попутно храня весь траффик за большой промежуток времени? Это как раз от недостатка извилин, прямо как у тебя. И желания попилить бюджет еще. Хранить трафик https полностью бесполезно, даже если они потом достанут закрытый ключ от серта уже ничего расшифровать не получится. Кто-то где-то с 60ICQ сказал храните вот и хранят. Либо это задел на будущее когда mitm для https пропишут в законе, хотя это все равно работать не будет.
>>6112850 >Уязвимостей что прям все пиздец можно трафик менять. Тогда почему везде сообщается, что общественные wifi-сети крайне небезопасны, если https так надежный?
Теоретически можно использовать для атак, но эксплойт никто не придумал. И еще одна https://www.openssl.org/news/secadv/20220315.txt >>6113367 Чем они не безопасны и кто это говорит? Постоянно пользуюсь городским вайфаем на улице. В плане mitm публичный вайфай ничем не отличается от домашнего проводного интернета или впн. Вероятность, что твой трафик будут слушать есть всегда - так устроен интернет. И https разрабатывали люди которые знают как устроен интернет. Протокол http/3 который заблокирован в россии вообще не позволяет слушателю узнать что-либо кроме ip которые осуществляют обмен. Обычный https с TLS 1.4 может спалить еще и доменое имя, но не урл.
> кто это говорит? Пчел,ты прикалываешь? Все об этом говорит,винда предупреждает. Везде советуется пользоваться впн для публичных сетей.
>Постоянно пользуюсь городским вайфаем на улице Ну я рад тебя, и? Аргумент из-за разряда: ставлюсь героином,брат жив.
>В плане mitm публичный вайфай ничем не отличается от домашнего проводного интернета Отличается тем, что чужая точка это по сути легальный митм.
>Вероятность, что твой трафик будут слушать есть всегда - так устроен интернет. Вероятность эта для публичного файвая выше. Тут есть точка, которая точно тебя слушает и другие пользователи сети могут же атаковать.
Много раз читал, как какие-то чуваки вытаскивали пароли от всяких вконтачей инстаграммов из пользователей публичных wfi, эти сайты не юзают https?
У меня вопрос по поводу самбы. Решил намутить свитч из дир 300. Подключил по схеме роутер-вайфай-дир300-кабель-малинка. На малинку интернет приходит без проблем, но когда я пытаюсь на нее зайти через самбу - все глухо, не видит ни одно устройство. Но, если малинка подключена к роутеру просто по вайфай, то все отлично открывается. Куда копать?
>>6113517 Чтобы dir-300 использовать как свитч, надо выключить на нем dhcp-сервер и вписать ему локальный ip не пересекающийся с главным роутером (например 192.168.0.2 или 192.168.1.2 смотря какая адресация в твоей локалке), использовать можно только LAN-порты.
>>6113538 Это-то я все сделал первым делом. Вот по этому гайду. Все свистит и на все устройства интернет приходит. С самбой только вот, никто мой сервер не видит через дир.
>>6113479 И добавляет свои. Либра появилась в результате недовольства управления разработкой опенссл. Сейчас большинство проблем решено, а все форки скорее мертвы чем живы. Если нет задачи экономить место лучше использовать openssl это самый безопасный вариант из доступных. https://ftp.openbsd.org/pub/OpenBSD/patches/7.0/common/006_x509.patch.sig >>6113484 >Чем они не безопасны >Перехват трафика От перхвата трафика тебя защищает https. > кто это говорит? >Пчел,ты прикалываешь? Пчел, я не понимаю чем публичный wifi отличается от 50 маршрутизаторов на пути от тебя до любого сайта. В них не может быть перехвата трафика или что? Чем публичный вайфай в плане mitm отличается от твоего провайдера или впн? Логика работает у тебя и у тех кто что-то говорит?
>В плане mitm публичный вайфай ничем не отличается от домашнего проводного интернета >Отличается тем, что чужая точка это по сути легальный митм. А 500 маршрутизаторов которые между тобой и сервером сосача это нелегальный митм? Где-то на это лицензию выписывают или в чем легальность заключается?
>Вероятность эта для публичного файвая выше. Тут есть точка, которая точно тебя слушает и другие пользователи сети могут же атаковать. Выше или ниже это ничего не меняет, всегда нужно действовать так будто тебя 100% слушают. И https разработан с учётом этого факта. >атаковать А пользователи интернета тебя атаковать не могут? Это проблема правил фаервола, не более и к митм отношения не имеет никакого. Любые пользователи любой сети ничем от пользователей интернета не отличаются по степени угрозы.
>Много раз читал, как какие-то чуваки вытаскивали пароли от всяких вконтачей инстаграммов из пользователей публичных wfi, эти сайты не юзают https? Больше читай хуйни, пчел. Найдёшь как вытащить из чужего https трафика токены/пароли/банковские счёта - дай знать. Я найду применение этой информации.
>>6113548 >И добавляет свои. >Либра появилась в результате недовольства управления разработкой опенссл. Сейчас большинство проблем решено, а все форки скорее мертвы чем живы Можно пруф?
>>6113548 >публичный wifi отличается от 50 маршрутизаторов на пути от тебя до любого сайта. В них не может быть перехвата трафика или что? Сам хочу понять.
>Чем публичный вайфай в плане mitm отличается от твоего провайдера или впн? Уровнем доверия? Провайдер не должен пиздить твои пароли и деньги, таких случаев скорее всего нет. А васянские точки могут что угодно делать.
>А 500 маршрутизаторов которые между тобой и сервером сосача это нелегальный митм? Где-то на это лицензию выписывают или в чем легальность заключается? Ну это сервера провайдера и всяких днс, нет? Которым можно доверять.
>>6113591 >Сам хочу понять. Тяжко у тебя с пониманием. >Уровнем доверия? Провайдер не должен пиздить твои пароли и деньги, таких случаев скорее всего нет. А васянские точки могут что угодно делать. Между тобой и сайтом оборудование 500 разных провайдеров, доверяй им всем раз они НЕ ДОЛЖНЫ. Провайдеры занимаются mitm для вставки рекламы в http это факт.
>А 500 маршрутизаторов которые между тобой и сервером сосача это нелегальный митм? Где-то на это лицензию выписывают или в чем легальность заключается? >Ну это сервера провайдера и всяких днс, нет? Которым можно доверять. Вопрос еще раз прочитай. Это сервера 500 разных контор которым нет ни единого повода для доверия.
>https://habr.com/ru/post/127566/ >https://habr.com/ru/company/ruvds/blog/525066/ >В гугле много такого. Что-то нихуя твой tsl не защищает от перехвата трафика. Первое про рутовые права и локальный перехват своего трафика. Второй про подмену https на http и атаку на дебила. Что из этого mitm атака на https? В гугле нет ничего, что позволяло расшифровать чужой https, можешь не искать.
>>6114021 >Второй про подмену https на http и атаку на дебила. >Что из этого mitm атака на https? >В гугле нет ничего, что позволяло расшифровать чужой https, можешь не искать. А речь в целом о безопасности использования открытых wifi.
Ну то есть, https не дает должной защиты данных, передаваемых в публичных wifi? Как выходит так, что на изи могут спиздить твой акк? Ты на это ответь, меня это больше волнует, что кулхацкер Васян представляет большую опасность, чем 500 эфемерных провайдеров.
>расшифровать чужой https, можешь не искать. Может быть. Но какой в этом смысл, если в гугле гуглятся рецепты, как пиздить акки юзеров из wifi? И для защиты рекомендуют использовать впн в таких сетях, получается, что шифрование https'a недостаточно эффективное и требуется еще что-то сверху обмазывать трафик? Объясни, плиз.
>>6114062 >Ну то есть, https не дает должной защиты данных, передаваемых в публичных wifi? >Как выходит так, что на изи могут спиздить твой акк? Выходит так, что ты долбишься в глаза и не видешь, что твой https стал http. Это фиксится включением пикрил >Ты на это ответь, меня это больше волнует, что кулхацкер Васян представляет большую опасность, чем 500 эфемерных провайдеров. Технически он не опаснее. Уровень доверия к вайфаю васяна в сети которого сидит 50 хаккеро точно такой же как к юинтернету у тебя дома. Тому что и то и то публичная сеть и там и там сидят хаккеры. Https разработан с учётом того, что везде сидят хакеры и обеспечивает должный уровень защиты.
Сколько мне еще нужно повторить одно и тоже чтобы ты это принял как данность? >расшифровать чужой https, можешь не искать. >Может быть. Но какой в этом смысл, если в гугле гуглятся рецепты, как пиздить акки юзеров из wifi? Они не работают, читни те же комменты к статьям. Это не атаки на https. > получается, что шифрование https'a недостаточно эффективное и требуется еще что-то сверху обмазывать трафик? Как как ты опять приходишь к ложным выводам? Https обеспечивает надежное шифрование, если обмазаться впн то открывать сайты по https не станет безопаснее. Рекомендуют это ебанаты которые ничего не понимают для других ебанатов которые ничего не понимают.
Чтобы почувствовать себя на 100% безопасно в любом публичном вайфае достаточно следующего:
1. Правил фаервола для публичной сети (читай игнор любых входящих подключений). 2. Использовать только протоколы надёжно защищенные от mitm такие как https, ssh етц. 3. Иметь обновленную фирмварю и драйвер на твой вайфай модуль, без известных уязвимостей. (От атак на дырки в L2 никакие впны и фаерволы тебя не спасут).
Использование впн в публичном вайфае не влияет на твою безопасность никак. Немного влияет на прайваси, хакер владелец АП не сможет собрать статистику куда ты ходил по ip/доменам. Собрать урлы или данные хакер не сможет в любом случае.
В случае с включенным впн статистику могут собирать впн провайдер/хостер + 50 промежуточных сетей которые принадлежат неизвестно кому.
В случае без впн статистику могут собирать владелец wifi + 50 промежуточных сетей которые принадлежат неизвестно кому.
От замены одного слагаемого для безопасности ничего не меняется совсем, даже если уровень доверия в wifi и vpn разный. Выбор только в том кому доверить сбор статистики впн провайдеру и 50 другим сетям или вайфаю и 50 другим сетям.
Повторил на всякий случай по два раза, с первого до тебя не очень доходит, сорян.
Господа, всех приветствую. Прошу помощи. Есть проблема, которая ебёт мозг уже с десяток лет. Родители живут в посёлке, возможности подвести конкретно к ним проводной интернет - нет. Но хочется, чтобы по всему дому был вай-фай, чтобы всё что должно быть в сети - было в сети, умные устройства - умнели, смарт ТВ - смартил и так далее. Сеть ловит неплохо (раньше было как в бункере, но ЧТО-ТО изменилось с временем), поэтому было решено сделать финт ушами и поставить 4G-роутер с симкой и раздавать wi-fi по дому аки боженька. Где в мои умозаключения закралась ошибка и, если всё верно, то какое устройство выбрать для дома, чтобы был нормальный уровень сигнала и сеть не отваливалась через каждые 15 минут? К пердолингу готов, но не к адскому, потому что живу далеко в другом н.п и нет много времени, чтобы находиться у родителей. Бюджет вращается возле цифры в 7к, плюс-минус. P.S. В качестве симки планирую использовать Йоту с их безлимитом на максимальной скорости, потому что лучшего варианта пока не нашёл.
>>6114252 Тебе может и не хватить 1 точки доступа на весь дом. А так - смотри модем cat 12 и выше (желательно), выносную антенну под lte. Лучше, наверное, будет usb модем отдельный, а не в роутере, потому что встроенные все говно (в лучшем случае, snapdragon x5).
>>6114551 Ну там получается, если брать флешку с симкой и втыкать её в роутер, то их же надо в комп подключать и комп постоянно включенным держать, чтобы раздавало?
>>6114189 >Это фиксится включением пикрил Можно подробней про эту фичу с пикрил? Вроде бы браузеры по-умолчанию должны дропать небезопасные подключения.
>Чтобы почувствовать себя на 100% безопасно в любом публичном вайфае достаточно следующего: >1. Правил фаервола для публичной сети (читай игнор любых входящих подключений). А это можно поставить на телефон без всякого рутирования системы?
>если обмазаться впн то открывать сайты по https не станет безопаснее. >Рекомендуют это ебанаты которые ничего не понимают для других ебанатов которые ничего не понимают. >Использование впн в публичном вайфае не влияет на твою безопасность никак. Почему? ВПН же шифрует трафик, в клиентах типа openvpn можно настроить ебическое шифрование. А Тор с тройными туннелями больше даст безопасность?
>>6114192 Анб полагается на аппаратные закладки типа intel me
1. В случае если сайт на http (в 2к22 почему-то, лол), то провайдер и соответственно все кто к нему могут постучаться, слушают вообще всё. 2. В случае если сайт https, провайдер видит факт захода на сайт, но не видет че ты там за сообщения отправляешь, они зашифрованы. Зато владелец сайта прекрасно видит кто ты и че делаешь. 3. В случае если поверх идет VPN, провайдер перестает видеть на какие ты сайты ходишь, видит только коннект к серверу впн и шифрованный траффик. Владелец сайта перестает видеть твой реальный айпи. Но в дело подключается дополнительная сторона владелец ВПН, который видит и твой айпи, и сайты на которые ты ходишь (но траффик https между тобой и сайтом он читать не сможет так же как провайдер из второго случая). 4. В случае ТОРа нет конкретного владельца сети ТОР, есть только владельцы отдельных нод и прослушать твой траффик можно, только если некоторое количество (точно не помню) владельцев этих нод будут между собой в договорняке. Поэтому рекомендуют вручную добавлять в блеклист ноды из определенных стран, в зависимости от того от чьих конкретно глаз ты хочешь скрыться. 4а. Так как факт использования ТОРа виден провайдером, перед ним так же можно включать ВПН чтобы скрыть от провайдера факт использования ТОР. В таком случае знание о том, что ты юзаешь ТОР, перейдет от провайдера к владельцу ВПН (траффик ТОРа конечно же твой прослушивать ни пров, ни владелец ВПН не сможет). 5. Если у провайдеров есть DPI (а он есть уже почти у всех), они могут по косвенным признакам понимать тип зашифрованного траффика (но не вскрывать его), т.е. например могут отличить что вот этот зашифрованный траффик - это траффик конкретно приложения телеграм, давайте попытаемся его заблочить.
>>6114911 1 хорошая статья, почитай. Пользовался ей. Для подобной атаки у тебя должен быть троян на компухтере жертвы, иначе это не работает. 2. Уязвимость которую пофиксили почти 7 лет назад и вообще хуй знает можно ли было её использовать. 3. Шизофазия, не читал. >>6114927 >Это фиксится включением пикрил >Можно подробней про эту фичу с пикрил? Вроде бы браузеры по-умолчанию должны дропать небезопасные подключения. Почтай в гугле, плз. Всякую хуйню же ты там находишь вот и полезное найди. Браузеры будут дропать не безопасные протоколы но это случится в будущих версиях, пока нужно включать эту опцию. >1. Правил фаервола для публичной сети (читай игнор любых входящих подключений). >А это можно поставить на телефон без всякого рутирования системы? Да, фаерволы в ведре работают без рута. Дефолтно 99% процентов телефонов не имеют никаких сервисов которые бы прослушивали входящие порты. Так что в телефоне это просто не нужно. В телефоне следует скорее переживать за дырявый вайфай модуль и устаревшую прошивку. Впн от этого не защищает. https://www.kb.cert.org/vuls/id/166939/
>>6114932 >Почему? ВПН же шифрует трафик, в клиентах типа openvpn можно настроить ебическое шифрование. Тлдр: потому.
Без впн в публичном вайфае так Ты>wifi>провайдер>промежуточный провайдер>еще 50 провайдеров>конечный сайт С впн так Ты>впн>выход из впн>все те же 50 провайдеров с mitm>сайт Чувствуешь, что ничего не меняется от любого количества впн, торов и всего остального между тобой и сайтом/сервисом? Твоя безопасность бы выросла, если бы ты устанавливал vpn с конечным сайтом принт-ту-поинт. Ты>впн>сайт В такой схеме mitm почти исключен, а защиту обеспечивает впн. В остальных случаях впн не меняет уровень безопасности, но меняет прайваси.
Понятно почему так происходит или еще три раза повторить?
Кстати, любая выходная нода тор видет весь твой трафик точно так же как хакер которому принадлежит вайфай.
Раньше через ексид ноды тора тоже воровали пароли, а потом пришёл https. >А Тор с тройными туннелями больше даст безопасность? Нет, никак не изменит безопасность и не исключит mitm. Но изменит прайваси. >Анб полагается на аппаратные закладки типа intel me Нет, по новой политике анб вообще на бекдоры не полагается из-за боязни, что массовые закладки любого рода будут использовать против США.
“Secret encryption back doors are a threat to national security and the safety of our families – it’s only a matter of time before foreign hackers or criminals exploit them in ways that undermine American national security,” Wyden told Reuters. “The government shouldn’t have any role in planting secret back doors in encryption technology used by Americans.”
>>6114932 Простой пример. Ты по открытому протоколу в интернете передаешь сообщение: "я ебусь в жопу". О том, что ты ебешься в жопу узнают владелец вайфая, провайдер, все посредники которые передавали это сообщение, твой друг. Любой из посредников может подменить твоё сообщение на: "я сосу хуи".
Безопасность достигается тогда, когда ты уверен, что твоё сообщение дойдёт в неизменном виде и его не прочитает никто кроме твоего анального друга.
При помощи впн-провайдеров ты не сможешь достичь безопасности. Впн только немного изменит круг людей которые узнают, что ты ебешься в жопу. изменит не значит уменьшит Уровень защищенности самого впн при этом никак не влияет на безопасность.
>>6112758 >От анб тебе скрывать нечего, анб тебя на бутылку не посадит, даже если захочет. Ты определись, "хттпс полностью бизапасин" или "похуй что анб слушает, ты им нинужон". Это принципиально разные вещи.
>Но вообще 100% гарантия есть и от мужиков посередине из анб. Это не смешно даже, зелень ебаная.
>>Про атаки по побочным каналам не слышал? >У тебя нет никаких побочных каналов когда ты пытаешься слушать или вклиниваться в трафик. Чтобы чета по побочным каналам выяснять надо хотябы свой js просунуть. Или атаковать сайт который тебе отвечает, но такие уязвимости все пофиксили. Новые никто палить ради тебя не будет, тому что если о них известно закрытым кругам это невероятно ценный актив. И его приберегут для какого-нибудь государственного или корпаративного шпионажа. >Слышал и знаю как это работает. >Слышал и знаю как это работает. >Слышал и знаю как это работает. А вот это уже смешно.
>> Пока не подменит серт, но об этом ты узнаешь. >>А если он подменит его на корректный? >Ты можешь запинить серт в браузере, когда он изменится даже на корректный ты об этом узнаешь тоже. Ты определись, "хттпс полностью бизапасин" или "ты можешь привязать тысячу костылей и отловить вклинившегося если он совсем уж лошок". Это принципиально разные вещи. Кстати, если у майора есть доступ к ключам для генерации промежуточного сертификата, ты думаешь у него нет доступа к оригинальному сертификату? Он ведь эти ключи не подбирал, а получил в рамках легитимного взаимодействия. Принимаешь мой толстый намек?
>После смены чекни его в списках выданных сертов, если его там нет - смело выкладывай этот серт на твой любимый форум Галя.ру и CA забанят во всех браузерах на следующий день. Даже если это будет гугловый CA. Лол. А при чем тут вообще са когда речь о сормах?
>Наиболее вероятный сценарий это просунуть тебе троян или спиздить ssl серт у сайта/сервиса. Но это все выходит за рамки mitm атак Не выходит. Основной вектор на тебя это все еще митм и, опционально, фишинг, а то, как и что увели у сервиса - отдельная история.
>и защиты от таких сценариев - нет Но ведь хттпс все еще полностью бизапасин?
> все протоколы в интернете построены с учётом mitm. Думал что уже никогда этого не скажу, но бОльшей хуйни я итт еще не слышал.
>>Или ты думаешь в сормах идиоты из итт работают? >Я знаю наверняка, что там работают идиоты даже хуже чем итт. Поднимись сюда и скажи мне это в лицо.
> Протоколы разрабатывают куда более умные люди. Тончее будь.
>Что не так? Каждый час через интернет банкинг люди переводят сотни миллионов долларов. >Если бы существовала хотябы теоретическая возможность вмешиваться в трафик между банками и их клиентами это давно бы уже сделали. А этого никогда не делали? Кстати, митм по определению не требует возможности вмешиваться.
>Повесить снифер на один дом из 1000 квартир и окупишься за два дня на спизженых платежах за жкх. Так и есть.
>Только это невозможно, к счастью. Еще как возможно, если ты сорм со своим административным ресурсом и тех. наработками, а не левый вася, не имеющий ничего кроме публично доступных сплоетов.
Самое смешное, что в этой гениальной схеме проблемы с чем угодно, только не с митмом: прием и вывод денег, жирные оффлайновые следы, и, самое главное, в реальности из тысячи квартир жкх будут оплачивать по проводному инету ну может быть десять. Пятьдесят - максимум. Делать они это будут в разные дни, так что за два дня оплатит еще меньше. А выхлоп с этой охуительной истории не больше сотки, минус комиссии всей цепочки.
>>6112850 > Единственный кто имеет хоть малейший шанс ломать общепризнанные безопасные протоколы это анб. И ФСБ. Кстати, первая статья с подсчетом стоимости слома 1024 рса вышла еще когда я учился, а это было хуиллиард лет тому назад. Там речь шла о миллионах долларов. Даже не десятков вроде, а единиц. Ты все еще думаешь что сбор всех потребителей в одну-две универсальные социалочки это следствие маркетингового гения дуровых/пейсманов?
>Только вот пока история не знает таких случаев. Ну как сказать не знает. Пруфов как мамку ебали нет, конечно. Просто половину всей хуйни сноуден в метамфетаминовом угаре в посольстве написал, а вторую, которую анб вроде как признало, оно на самом деле не использовало, просто на винте сплоеты валялись. А все эти ваши интернетовские нахрюки про целую череду забавных совпадений во времени вокруг того же хертблида - все это недоказуемая хуйня. Или совпадение. Ну, в общем, пруфов нет, да.
> Таких уязвимостей в openssl гарантированно нет. Анус ставишь?
>>6112951 >Хранить трафик https полностью бесполезно, даже если они потом достанут закрытый ключ от серта уже ничего расшифровать не получится. Пиздежь. Это справедливо только в некотором ограниченном списке случаев, а не для хттпс вообще.
>>6113465 >Теоретически можно использовать для атак, но эксплойт никто не придумал. А может просто тебя спросить уведомить забыли?
> Протокол http/3 который заблокирован в россии Шта?
> вообще не позволяет слушателю узнать что-либо кроме ip которые осуществляют обмен. Сильное утверждение для протокола, который даже стадию черновика не прошел.
> В плане mitm публичный вайфай ничем не отличается от домашнего проводного интернета или впн. Митм - это не самоцель, это методика, инструмент, и объектом в данном случае выступает не только хттпс, но и еще куча других, куда более дырявых удобных для экплуатации протоколов. Поэтому утверждение "публичный вайфай в плане митма не отличается" - это полная хуйня. Отличается и еще как. И именно этот факт является причиной того, что теми самыми дегенератами, проектирующими идеальные интернет-протоколы, были рождены хуиллиарды столь любимых тобой костылей вроде хпкп, который породил больше проблем чем решил, сп, который тоже оказался дырявым говном без задач и к нему потребовался предзагружаемый список, хстс, ну и т.д.
>>6114021 >Что из этого mitm атака на https? Ну так, на заметочку: если хттпс позволяет понизить себя до хттп, или "левого" хттпс, или просто хттпс с маленьким ключиком или известной дырочкой - это и есть успешная атака на хттпс. Никто не виноват что ты вдруг решил признавать успешной атакой только расшифровку трафа, закрытого настоящими ключами по всем правилам и именно так, как этого хотел владелец площадки.
>В гугле нет ничего, что позволяло расшифровать чужой https, можешь не искать. Раз в гугле нет значит этого не существует? Зумерок, плес. Не напомнишь, почему рц4 забанили в тлс? Теперь ты знаешь что гуглить.
>>6114189 >Https разработан с учётом того, что везде сидят хакеры и обеспечивает должный уровень защиты. Пиздежь. >Сколько мне еще нужно повторить одно и тоже чтобы ты это принял как данность? А зачем тебе нужно вдолбить это ложное представление в его в голову?
> Чтобы почувствовать себя на 100% безопасно в любом публичном вайфае достаточно следующего: >1. Правил фаервола для публичной сети (читай игнор любых входящих подключений). Фаерволы правильные люди пишут, в них нет дырок. >2. Использовать только протоколы надёжно защищенные от mitm такие как https, ssh етц. хттп правильные люди пишут, в нем нет дырок. >3. Иметь обновленную фирмварю и драйвер на твой вайфай модуль, без известных уязвимостей. Фирмварю правильные люди пишут, в ней нет дырок. Ну или их не нашли. Но ты можешь чувствовать себя безопасно в публичной вайфе если ты обновился.
>>6115132 >Поэтому рекомендуют вручную добавлять в блеклист ноды из определенных стран, в зависимости от того от чьих конкретно глаз ты хочешь скрыться. Да, ведь майоры такие тупые что не догадываются ставить свои ноды в других странах. Вот будет кора когда очередной сотрудник безопасности сбербанка выйдет в интернет через цепочку, где и впн, и ноды - все принадлежит русскому фсб. А ведь, казалось бы, безопасности были полные шаровары.
>>6115195 > Дефолтно 99% процентов телефонов не имеют никаких сервисов которые бы прослушивали входящие порты. Пиздежь. Айфоны из коробки слушают несколько портов, причем я точно помню что как минимум один из них в принципе нельзя было закрыть. Доля яблока на рынке 44%. Про кетай даже разговор начинать не стоит, ты уже обосрался.
>>6112758 >Ты можешь запинить серт в браузере, когда он изменится даже на корректный ты об этом узнаешь тоже. С чего ты взял что запиненный тобою сертификат корректен?
>>6115195 >Так что в телефоне это просто не нужно. Подожди, мы обсуждали безопасность wifi, ты написал, чтобы защититься от трюков, которые пиздят акки в кафешках, надо включить https-only и настроил правила фаервола для публичной сети, для смартфонов и файервол не нужен?
А насчет прошивки, ты имеешь ввиду андроид обновлять? Других прошивок никогда не встречал, под свой телефон по крайней мере.
>>6115467 >надо включить https-only Да он хуйню порет. https-онли не занимается сверкой сертификатов. Если тебе вражеская точка подсунет в веб-браузере другой домен и ты глазками этого не заметишь, ты соснешь. Если используемое тобой приложение не проверяет (или плохо проверяет) свой сертификат и хост, ты соснешь. Короче, есть куча способов соснуть, и сделать это по хттпс. А этот клован либо толстит, либо пытается выудить из анонов знания байтя на дикий бред.
>>6115475 Я не говорил что хттпс ни от чего не защищает. В случае с точкой он защищает от того, что левый голозадый вася (не сормовец) просмотрит твой нешифрованный хттп-траф, пересылаемый тобой через не подконтрольную васе, но открытую или распароленную им точку доступа (включая и твою домашнюю, например). Однако, если вася заманит тебя на контролируемую им точку (а он может сделать это даже когда ты сидишь у себя дома), он может тебя наебать более фигурно, причем сделает это в полном согласии с галочкой, по хттпс.
Никаких универсальных мер защиты аккаунтов нет, каждый раз надо конкретно смотреть, потому что огромная часть ответственности за возможные утечки через ту же вражескую вайфу лежит именно на клиенте, т.е. на тройке приложение, сервер и пользователь. Кто-то написан так, что может и по хттп работать с минимальными рисками, кто-то даже по хттпс работает так, что лучше бы вообще не работал. Не хочешь разбираться, но боишься что спиздят аккаунты - не пользуйся чужим интернетом или хотя бы сделай авторизацию через отдельный канал связи (симку). Если ты не вникаешь в происходящее и неосмотрительно жмешь на кнопки, то все остальные варианты, включая впн, позволят тебя наебать.
итт долбоёбы с корневым сертификатом от майора ФСБ в браузере и майора ФБР в операционной системе
Аноним19/07/22 Втр 08:53:23№6115544204
спорят, у кого из майоров хуй слаще.
вы сначала свои операционки от говна вычистите и на все свои ресурсы собственные самоподписанные сертификаты установите, а потом уже рассуждайте о защищённости своего трафика.
есть два l2tp+ipsec сервера настроенные по скрипту https://github.com/hwdsl2/setup-ipsec-vpn проблема в чрезвычайно низкой скорости при подключении с микрота 951G на офисном 1100х4 скорость ок
энкодинг поднимается cbc(aes) + hmac(sha256), я так понимаю причина в отсутствии аппаратного чипа в 951 и потому скорость ублюдская хоть и нагрузка на цп не превышает 20%. но как фиксить? или на какой иной протокол переехать?
>>6116016 та не. с момента написания поста я попробовал pptp и ipsec CA - та же залупа-лупа. и потом, l2tp+ipsec тоннель до офиса норм и некогда использовавшиеся pptp/pppoe до провайдера были ок.
>>6115544 >долбоёбы с корневым сертификатом от майора ФСБ в браузере и майора ФБР в операционной системе
БРЕШЕТЕ! Интернет-протоколы умный барен делал, он выбрал скомпрометированную еще до публикации модель инфраструктуры секретных ключей потому что она более лучшая, а пользоваться ее недостатками он сам себе запретил новыми правилами!
Оче хочу HAP AC, аж хотелка чешется как хочу блджад. Почему хочу? Потому что это возможность подключить провайдера по оптике через SFP. Да, я знаю что эта ебля целиком на стороне клиента. Да, я знаю что можно поставить коробку от провайдера, которая будет гнать оптику в медь, но я ебал их коробку. Да, я знаю что с sfp можно взять какой-нибудь там зухель, тенду и прочее говно, но я ебал эти варианты потому что уже сталкивался с казуальными устройствами, которые приходилось шить на ddwrt чтобы сделать то что мне нужно. А цены пиздец, просто пиздец, я не готов его брать за десятку, с большим скрипом еще подумаю надо ли оно мне за 8, скорее соглашусь за 6, а за 5 так вообще в жопу поцелую бонусом. А таких цен не найти но и жопу целовать не придется.
Ебать вы тут насрали, ебанутые. Подведу итог. Https защищает от мужиков на миде на бытовом уровне. Не защитит если существует пидорский доверенный CA или скомпилирована конечная точка (пк клиента, сервер сайта). Впн любой защищенности если он не точка-точка никак на безопасность не влияет. Https с TLS 1.4 еще никому не удалось поломать. /тред.
>>6116194 Ты понимаешь что ты сейчас поджег 10-ок пердаков манагеров асуса и тп-линка сидящих тут на зарплате? Эти ебанахи сейчас начнут писать что ты с Украины, и вообще Микротик это харам в российской федерации.
>>6115496 >В случае с точкой он защищает от того, что левый голозадый вася (не сормовец) просмотрит твой нешифрованный хттп-траф, пересылаемый тобой через не подконтрольную васе, но открытую или распароленную им точку доступа (включая и твою домашнюю, например) В впа3 это пофиксили уже или нет еще?
>>6116569 Перечитай еще раз: >>6115496 Сценариев использования тобой хттпс-соединения множество, методов фигурной наебки минимум столько же. Уточняй сценарий - напихаем советов мудрых.
>>6115496 >хттпс ни от чего не защищает. В случае с точкой он защищает от того, что левый голозадый вася (не сормовец) просмотрит твой нешифрованный хттп-траф, пересылаемый тобой через не подконтрольную васе, но открытую или распароленную им точку доступа Понятно, но я читал, что есть способы, как пиздить акки соцсетей пользователей из публичных wifi, хоть все эти сайты работают по хттпс. Возможно ли защититься от таких васей?
Или ты имеешь ввиду, что сами приложения, типа клиента вк, хуево сделаны? >Кто-то написан так, что может и по хттп работать с минимальными рисками, кто-то даже по хттпс работает так, что лучше бы вообще не работал.
Аноны, ай нид хелп. Мой компьютер не хочет заходить в интернет через роутер, но при этом сам роутер спокойно раздаёт интернет. Диагностика неполадок говорит, что неполадки не исправлены. Щито делать?
>>6116663 >Или ты имеешь ввиду, что сами приложения, типа клиента вк, хуево сделаны? Да. В случае с приложением ты вообще почти ничего не контролируешь. Да и авторы приложений сами стоят раком перед гуглом и яблоком, которые загоняют их в свои гулажьи правила и фреймворки.
> читал, что есть способы, как пиздить акки соцсетей пользователей из публичных wifi, хоть все эти сайты работают по хттпс. Еще лет пять назад это было как раз плюнуть, сейчас стало заметно сложнее. Но все равно возможно.
> Возможно ли защититься от таких васей? Нет. Если вася с тобой в одной сети, тебя рано или поздно наебут. Даже если точка очень-очень профессионально настроена и всячески изолирует клиентов. Ну хотя бы просто потому что в случае с вайфой ты никогда не знаешь к кому подключаешься. Сегодня ты пришел во вкусно и точку и через их вайфу славно полистал инстаграм под кофе, а завтра в том же месте ты подключился уже к васе и даже не заметил этого.
Подключение только к доверенным сетям сильно уменьшает вероятность слома жопы, но только потому что там куда менее вероятно появление васи. Тут ведь все как с венеряком: теоретически подхватить можно от любой тни, но с каждой профессиональной оксанкой вероятность сильно увеличивается. В конечном итоге все это сводится к мере вероятности.
Кстати, я бы послушал стадионного строителя на тему реализации изоляции клиентов в точках, обрабатывающих хуиллиарды станций. Как там это сделано, насколько эффективно работает?
Что впн-сектанты скажут по поводу того, что они подписывают каждую свою сессию очень сильной криптографией? Если майор прочитал ваш хттп, вы всегда можете сказать что его вам подбросили. Прочитанный впн-траф (да и тлс) гарантированно лишает вас такой возможности. Все эти лоли были загружены именно вами, в рамках вооон той вон подписанной сессии.
>>6116780 1. Хттп допускает спуф, тлс гарантирует что спуфа не было. 2. Открытый траф позволяет заявить что отпечатки были украдены и сымитированы, тлс гарантирует (не по факту, но юридически математически) что отпечатки секретны и не могли быть подделаны третьим лицом.
>>6116784 > Парируй! Товарищу майору просто похуй. Вот и все. Вспомнить хотя бы истории с выходными нодами Тора. Там кому-то было не похуй, что это конечные ноды Тора, м? https://roskomsvoboda.org/27509/ - человека спасли только за счет общественной огласки. Это прям самый релевантный пример по "подбросу" http. http://odminblog.ru/tor-operators-cases/ - еще пара примеров.
>>6116793 Даже конкретный абзац процитирую, чтобы потом вопросов не было:
> Но сама идея принятия в качестве доказательства вины, использование определённого сетевого адреса — порочна и опасна, т.к. с точки зрения следователя, размещение комментария через открытый или взломанный Wi-Fi ничем не будет отличаться от данной ситуации, как и не будет отличаться размещение комментария при помощи вредоносного ПО с компьютера ничего не подозревающего человека. Разве что у Дмитрия есть оправдание — его имя и контактные данные имеются в публичном списке выходных Тор-нод, а у обычного пользователя никаких оправданий не будет».
>>6116793 >>6116797 > Товарищу майору просто похуй. Вот и все. Не товарищу майору похуй, а ты жопой понимаешь прочитанное. Твои истории как раз и подтверждают мой тезис. Этот дебил подписывал весь уходящий с него траф, именно поэтому он не смог от него отвертеться. То, что в подписанный им траф был луковкой запрятан чужой траф, никого ебать и не должно. Дебил знал на что шел.
> человека спасли только за счет общественной огласки А вот это серьезная недоработка. Чел должен сидеть и по закону, и по совести. Впрочем, я думаю что ты опять припиздел и там причиной была никак не общественная огласка. Разбираться, правда, лень, один хуй примеры в мою пользу.
>>6116797 Выделенное тобой никаким образом не должно быть оправданием. Это если не умысел, то хоть и неумышленное, но соучастие. И то что у нас судьи никакие в техническом плане (даже элементарно не могут проверить компетентность экспертов проводящих эспертизи) - это серьезная проблема как для государства, так и для населения.
Если ты ставишьь у себя публичные сервисы, то будь добр либо вести все логи чтобы в случае чего предоставить их как свое алиби, либо отвечай как за свои действия.
А то так сейчас и получится: ставишь себе сам цепочку из нескольких проксей (идеально - из разных стран), сам же через них постишь хуйню и потом такой говоришь что это не ты.
>>6116809 >И то что у нас судьи никакие в техническом плане Они везде никакие в техническом плане. Ты охуешь, но судья и не обязан разбираться в интернетах и прочей хуйне, на это есть эксперты, чьи заключения имеют силу доказательств по делу.
> (даже элементарно не могут проверить компетентность экспертов проводящих эспертизи) А компетентность судебных приставов тоже судья должен проверять? Вдруг стоящий на входе клоун двоечку не держит, нахуя он такой в судебном заседании нужен? Эксперт на то и эксперд, чтобы в судьи не приходилось брать всех, от фермеров до программистов. Уровень эксперда определяется по совокупности полученного образования и опыта, показываемого государевыми бумажками. Если кто-то из сторон сумеет аргументированно показать, что эксперд лох, судья его без проблем пидорнет, это обычное дело.
> А то так сейчас и получится: ставишь себе сам цепочку из нескольких проксей (идеально - из разных стран), сам же через них постишь хуйню и потом такой говоришь что это не ты. Стыдно как-то за доску становится, когда приходится такие вещи вслух разжевывать. Пора двач декоммунизировать.
>>6116765 >Да. В случае с приложением ты вообще почти ничего не контролируешь Получается, всякие телеграмы тоже ненадежны? Ты же ничего не контролируешь.
>авторы приложений сами стоят раком перед гуглом и яблоком, которые загоняют их в свои гулажьи правила и фреймворки Бывают форки, особенно, если клиент впопенсорс.
>Сегодня ты пришел во вкусно и точку и через их вайфу славно полистал инстаграм под кофе, а завтра в том же месте ты подключился уже к васе и даже не заметил этого. Я имел ввиду, если подключен к правильной точке, другой юзер же может перехватывать твой трафик, от это хттпс защищает?
>Нет Совсем всё так плохого? В чем смысл тогда в защищенного подключения хттпс? И дополнительное шифрование всего трафика никак не защищает?
>>6116830 > Получается, всякие телеграмы тоже ненадежны? Ты же ничего не контролируешь. Речь шла о том, что в случае с приложением контроль за корректностью работы твоего шифроканала отдается полностью на усмотрение приложения (которое почти всегда отдает его на откуп ОС, да еще и забить на предупреждения ОС может). Это было некоторым противопоставлением веб-браузеру, где у тебя есть примитив "окно с адресной строкой и информацией о соединении", которое подделать довольно сложно (но мини-эпидемии поддельных браузеров уже были, да).И вот в браузере ты можешь глазками каждый раз проверять и соответствие домена, и сертификат посмотреть, и куки номинально почистить, а заметить переход на хттп. А если приложение у себя под капотом вздумает работать по хттп, ты даже не узнаешь. Собственно, что и было с тем же вк несколько лет назад.
> Получается, всякие телеграмы тоже ненадежны? Надежность не поддается измерению.
> Бывают форки, особенно, если клиент впопенсорс. Форки чего? Сетевого стека и всяких там прикладных апи телефонной ОС?
> Я имел ввиду, если подключен к правильной точке, другой юзер же может перехватывать твой трафик, от это хттпс защищает? Да, другой пользователь со стороны (не сидящий через ту же точку в одной локалке с тобой) может перехватить только зашифрованный хттпс-траф (и кучу обычно открытого говна, вроде днс). Шансы вскрытия перехваченного хттпс у не сормовского васяна сравнительно малы.
> В чем смысл тогда в защищенного подключения хттпс? Запоминай: монополизация рынка слежки.
> И дополнительное шифрование всего трафика никак не защищает? От пассивного васяна со стороны - теоретически защищает.
А вообще, ты постановкой вопроса искусственно сузил угрозу. То, о чем ты пишешь (прослушка васяном нешифрованного трафа открытой точки), раньше было доступно вообще любому мимокроку, поэтому об этом много писали. Сейчас хттпс защищает тебя от самых примитивных атак. Настолько примитивных, что диву даешься, как хотя бы затычку под это говно не внедрили еще на этапе проектирования первого интернета. Но у гениев свое виденье. Так вот, а сами по себе публичные точки от массового внедрения хттпс вовсе не стали равными по уровню безопасности "доверенным" точкам. И аккаунты там все так же угоняются (хотя сегодня они уже нахуй никому не нужны). Просто сложнее стало работать, отсеялись совсем левые васяны, просела масовость, нельзя уже просто пройтись по району с антенной и набрать сотку акков от всякого говна, да и приложения понабрались костылей, вместе с которыми (и только с ними!) хттпс перестает быть легко наебываемой дыркой от бублика. Но что там имеется в загашнике у хацкеров и тем более сормовцев - хуй его знает. А значит мы снова возвращаемся к вероятностной мере и постулируем, что при прочих равных использование публичных точек значительно повышает вероятность соснуть.
Я использую хттпс, сорм "видит только посещаемые домены, кококо", но мои посты на дваче можно выцепить простым сопоставлением трафа со временем публикации. Достаточно обеспечить полноту данных о публикациях на дваче и пропускать зашифрованный хттпс-трафик клиента через себя хоть какое-то время. И то и другое под силу любому васяну, а ФСБ и АНБ наверняка могут себе позволить такой анализ даже на уровне социалочек. И хуле толку от этого вашего шифрования, если все твои фейкоакки могут будут выпалены даже без запроса к мейлачу?
>>6116383 Да пошли они нахуй, эти манагеры. Единственный норм вариант из казуалок был по крайней мере - это нетгир, и то только потому что когда-то там у них была линейка роутеров, официально поддерживающих альтернативные прошивки. Что там сейчас у них с этим - хз, но факт есть факт, и этим они заслужили мое большое уважение.
>>6116845 Получается, если васянские точки крайне небезопасны даже с шифрованием, то, если васян повесит своё оборудование где-нибудь на провайдерском проводе, например, в подъезде, то от этого хттпс также не спасет получается?
>>6117974 Да, но чем больше у тебя выборка, тем меньше будет пересечений. А ночью вообще лафа, скорость доски копеечная. Точно так же и ебло с камеры к телефону привязывается: пишешь какой-нибудь вход в метро и все сигналы телефонов, через день, неделю, месяц можно будет однозначно сопоставить сигнал конкретного телефона с конкретным человеком, появляющимся в кадре. И даже никакое межкамерное ведение не нужно.
>>6117982 >Ты сторонник теорий заговор? Нет такой теории заговоров. По теории заговоров злобный кремль злобно шпионит чтобы злобно набутылить потому что он злобный. А в реальности у корпораций есть совершенно четкий бизнес-план и общеизвестные модели монетизации знаний о пользователе. Внедрение хттпс - это просто очередной виток одного и того же процесса, частью которого, например, была инициатива гулагла о покрытии всего человечества точками доступа. Та же инициатива ранее привела к анальному внедрению хромиума. А до этого, между прочим, к раскрутке и анальному внедрению файрфокса. Нюфаги не знают, олды не помнят, но именно гулагол продвигал ФФ, забесплатно рекламируя его на каждом углу через адсенс и выплачивая обещая выплачивать разработчикам деньги за инсталлы. Потом фф в чем-то там обосрался и гулагол решил пилить свой говнохром, с тех пор доля фф постоянно падает и уже скатилась в полное говно. Где тут теория заговора?
>>6117971 Может спасет, может не спасет, по ситуации смотри. Но в целом да, если васян успешно врезался между тобой и провайдером, то вероятность взлома чьей-то жопы (твоей или его) увеличивается многократно, и хттпс как таковой не будет спасительной панацеей.
>>6118013 > Тот еще рак на планете. *Китайцы это огласили. Американцы 100% тоже такую запилили на нейросетках, вот только эти пидоры никогда не скажут об этом. Пока новый Сноуден с Ассанжем не появятся.
>>6116851 >Я использую хттпс, сорм "видит только посещаемые домены, кококо", но мои посты на дваче можно выцепить простым сопоставлением трафа со времен Простым сопастовлением трафика можно тебя и из впн вычислить.
Ты сейчас говоришь про анонимность, а не безопасность. Https гарантирует, что твой пост дойдёт до сосача в неизменном виде и никто его не прочитает до момента доставки. С использованием https ты можешь переводить деньги, логиниться в любые аккаунты из любых публичных сетей с хакерами любого уровня и твоей безопасности ничего не будет угожать.
Когда ты хочешь скрыть факт посещения чего-либо, скрыть свою личность от конечного сервиса и так далее - ты используешь связки - впн, прокси, тор етц. Это вопросы прайваси и анонимности/псевдонимности но не безопасности.
VPN в публичных сетях таких как интернет повышает безопасность передачи данных исключительно в тех случаях когда все участники обмена данными подключены в одну приватную сеть.
>>6118008 >Где тут теория заговора? Тут все заговор у тебя, внедрение браузеров, протоколы специально дырявые. Не упомянул только анб и цру, анальное внедрение шиндовс, закладки intel me. Так это всё ради слежки большого брата за юзерами или биг корпс просто хотят монетезацию?
>>6118040 > Ты сейчас говоришь про анонимность, а не безопасность. Да, поэтому это был отдельный пост.
>Https гарантирует, что твой пост дойдёт до сосача в неизменном виде и никто его не прочитает до момента доставки. Не гарантирует. Например, ты ничего не узнаешь о компрометации инфраструктуры секретных ключей. И авторы интернетов об этом знали, принимая стандарт. И кое-кто очень настоял на том, чтобы именно такая модель пошла в печать.
>>6118049 Для повышения безопасности все банки и системы платежей. Пользуются бесплатными китайскими впнами из плей маркета))) А еще они доверяют своему провайдеру и не пользуются публичными вайфаями!
>>6118040 >Https гарантирует, что твой пост дойдёт до сосача в неизменном виде и никто его не прочитает до момента доставки. >С использованием https ты можешь переводить деньги, логиниться в любые аккаунты из любых публичных сетей с хакерами любого уровня и твоей безопасности ничего не будет угожать. ты траллишь
>>6118054 > Например, ты ничего не узнаешь о компрометации инфраструктуры секретных ключей. О чем ты? Спиздить серт с ключем на стороне сайта/сервиса? От этого защиты не существует.
Любое e2e шифрование так устроено. Https работает безопасно в условиях публичных сетей и mitm атак.
Но от компроментации твоего устройства или сервера оно ясен хуй не спасет.
>>6118049 >Как работают банки и электронные платежи, если от митм нет спасения? Так и работают. Иногда их ломают, иногда об этом даже публика узнает. Банки (иногда) вкладывают значительные средства чтобы понизить вероятность взлома жопы, и средства эти позволяют им комплексно подходить к проблеме, а не закидывать все одним волшебным словом ХТТПС. Очень грубо, абстрактно и условно говоря, какая-нибудь дельная проактивная система обнаружения врезки васяна в линию могла бы в значительной степени нивелировать даже переход банка на хттп. Да, по факту это пизжедь, я просто пытаюсь сделать акцент на том, насколько инфраструктура и комплексность подхода к защите сферического банка отличается от положения простого пользователя, воткнутого в порт провайдера.
>>6118071 >От этого защиты не существует. Ну вот и нехуй вкладывать в головы ложное утверждение о том, что хттпс безопасен. Он безопасен ровно настолько, насколько безопасно его самое слабое звено, а инфраструктура ключей - это неотъемлемая часть реализации хтппс и она просто непозволительно хуево спроектирована (хуевость именно в том, что ты никогда не узнаешь о то что ее пенетрировали).
>>6118076 Банку не нужно детектировать врезку. Весь интернет одна большая врезка. Если трафик передаётся из разных стран транзитом он проходит через десятки и сотни протрояненых китайцами маршрутизаторов. И https решает все эти проблемы. Трафик внутри https передаётся безопасно, через небезопасные каналы.
>>6118083 >Ты говори конкретно, что не так с фф? Код открыт. Во-первых, я сказал что фф как раз не сработалось с гулаголом. Но гулагол его форсил, когда еще казалось что союз возможен. Тебе логично было бы спрашивать что не так с хромом.
Во-вторых, вылетев из под крыла гулагола, фф неизбежно скатился в ожидаемую хуйню, а именно защеканство у топа анальников (см. список корпораций в источниках финансирования фф), слив данных пользователя (даже в приватном режиме), самоуправство с личным списком сертификатов (вплоть до покладания хуя на системные) и т.п. Но код открыт, жрите, пожалуйста.
>>6118084 >От этого защиты не существует. >Ну вот и нехуй вкладывать в головы ложное утверждение о том, что хттпс безопасен. Вот и нехуй влезать в дискуссию которая началась с mitm. Https на 100% защищает от mitm на любом проводе/маршрутизаторе от тебя и до сервера.
От мужика на твоём локалхосте https не защищает, удивительно.
>>6118096 >Вот и нехуй влезать в дискуссию которая началась с mitm.
Я был в этой дискуссии с первого поста и речь шла вообще о сорме, печень.
>Https на 100% защищает от mitm на любом проводе/маршрутизаторе от тебя и до сервера. Нет, не защищает. Наебнул инфраструктуру - поимел всех и никто даже не заметил.
>>6118040 >>6116765 Вся суть айти-коммьюнити в ру-регионе, каждый, с упертостью лучшего применения, рассказывает взаимоисключающие вещи. Вот в англоязычном пространстве такого нет. Интересно, откуда у наших людей такое шуе в головах? Советское наследие?
>>6118095 >Банку не нужно детектировать врезку. >Ты можешь назвать банк который не детектирует врезку? Ты думаешь, все банки соединены волшебными каналами с детекторами врезок? И банк твоего пгт соединен безопасным каналом с банком в Люксембурге? Нет, пирожок, не соединен и все платежи включая свифт проходят через обычный интернет который является сплошной врезкой. >Ну заебал, третий день уже. Смени пластинку. Так ты все еще этого не понял.
>>6118109 >Ты думаешь, все банки соединены волшебными каналами с детекторами врезок? Ну да, о чем это я. Ведь на межхабье всем на все похуй. Они даже обрыв провода не заметят пока кто-нибудь из клиентов не позвонит.
>>6118117 Какой обрыв, болезный? Обрыв это про аптаймы которые оговорены SLA. Между банком в твоём пгт и банком в Люксембурге примерно дохуя маршрутизаторов на каждом из которых стоит китайский троян, а если не стоит то может стоять. А если может стоять - полагаться на безопасность такого канала нельзя.
Я не представляю как можно обеспечить физическую безопасность канала длинной в тысячи км, это невозможно.
Но обеспечить невероятно высокую безопасность передачи через небезопасный канал очень просто.
Поэтому зачем банку вообще думать о том, что их канал кто-то слушает, пусть слушает - всем похуй.
Интернет весь это небезопасный канал бай дизигн и для фикса этого придуманы безопасные протоколы. Удивительно, правда?
>>6118133 >А у самого провайдера нет своих систем защиты, чтобы не было никаких врезок левых хуев по пути от клиента до прова? У моего нет, че у других я не знаю.
>>6118147 >каналы под землей просто И отряд боевых водолазов патрулирует. Так уж повелось со времен Цветов Плюща.
>>6118133 Более того у провайдеров нет защиты и от своих пулов абонентов до магистральных каналов. И это вообще не проблема. Слушать там нечего. >>6118159 А расшифровывть может или зашифрованный перехватывает?
>>6118167 > А расшифровывть может или зашифрованный перехватывает? Все ключи сразу в аппаратуру поставляются. Вопросик решен на уровне сотрудничества с Израилем.
Как думаете, было бы лучше, если не было единых стандартов интернета? Чтобы был зоопарк разных сетей, протоколов, форматов, разъемов взаимно несовместимые?
>>6118163 Зачем тебе беспокоится о врезках у твоего провайдера? Врезка может быть на всем пути от тебя до конечной точки. И "врезка" эта будет не физической, а программной в прошивке сетевого оборудования.
>>6118174 >И "врезка" эта будет не физической, а программной в прошивке сетевого оборудования. Программную врезку в большинстве случаев получает только ее автор, а физически врезаться в канал может любой вася.
>>6118184 >Количество посторонних в канале влияет на безопасность? Если мужик посередине один это окей, а если три не окей? Ну сложи вероятности и посчитай, я че, математик что ли? Не забудь сделать поправку на то, что три чела в одном месте будут увеличивать шанс разоблачения одного из них.
>На глобальном уровне интернета физические врезки это что-то из разряда фантастики. Эта фантастика стала реальностью более чем пятьдесят лет назад, когда в охотском море повесили тапок на подводный кабель.
> Тогда как трояны в уязвимом оборудовании - реальная проблема. Трояны почти всегда доступны только их авторам, врезаться в провод может вообще любой васян.
Анонч такой вопрос. Есть один роутер который не мой. Пароль я от него не знаю поэтому хочу сбросить его через кнопку. И тут я подумал, а как его настраивать придётся? Допустим я его сбросил, потом включил и DHCP все сделает за меня или придётся поебстись с настройкой ручками? Объясните мне ибо нихуя не понимаю.
Аноны, нужна помощь(хелп). Друг сидел, играл в кс на компе, и интернет тупо исчез, ниче не грузит, не работает, вылез желтый треугольник. Подключен по кабелю к роутеру, в доме еще один пк подключенный к тому же роутеру, на нем все работает, все провода пробовал менять, 300 раз перезагружал, перетыкивал. Где искать проблему? Пиздец материнке, или какие-то настройки сбились сами по себе?
>>6120813 Чтоб долго не думать что же случилось, заходишь в диспетчер устройств и удаляешь в сетевых адаптерах сетевик и ребутаешь комп после этого. Винда загрузится и переустановит устройство скинув все предыдущие настройки.
>>6115438 > позволяет понизить себя до хттп >, или "левого" хттпс, или просто хттпс с маленьким ключиком или известной дырочкой Это проблемы исключительно твоего браузера, а не протокола. >Раз в гугле нет значит этого не существует? Если это существует только в твоей шизобошке = не существует. Где хоть сколько-нибудь известные примеры атак на банковские приложения вся безопасность которых построена вокруг https? > Зумерок, плес. Зумерок у тебя зеркале, а я интернетом пользуюсь с 98 года. >Не напомнишь, почему рц4 забанили в тлс? Теперь ты знаешь что гуглить. Тому, что этот кал устарел? Шифрования обновляются это нормально. Сертификаты с хуевым шифрованием перестают выдавать, а браузеры перестают доверять уже существующим. Это нормально и положительно влияет на безопасность.
>>6121387 Ты не можешь ответить на простой вопрос: как защитить данные в публичных сетях? Чтобы вася из соседнего столика в кафе не спиздил твой пароль вк.
>>6122123 Для этой задачи https достаточно на 100%. И никакой вася даже с квалификацией лучшего хаккера в мире ничего не сможет сделать. Https защитит как пароль от вк, так и транзакцию на миллион долларов в публичном вайфае.
>>6123411 Потеряли один из двух перспективных рынков, обозначенных в маркетинговой стратегии за 2019-й год. Осталась только африка. Предполагаю, что рвут волосы на жеппе из-за недостатка лохов.
>>6121387 >Это проблемы исключительно твоего браузера, а не протокола. Ну понятно, блять. А концептуальные проблемы инфраструктуры ключей, это, очевидно, проблемы центров сертификации? А дыры на понижение это тоже проблема глупого браузера или плохой настройки сервера, а не протокола? Тебе бы в тех. поддержке невротика работать. Там тоже любят говорить, что падение железки из-за однобайтового пакета это не баг, потому что сами виноваты что порт не закрыли.
>>Раз в гугле нет значит этого не существует? >Если это существует только в твоей шизобошке = не существует. Это другая крайность.
>Где хоть сколько-нибудь известные примеры атак на банковские приложения вся безопасность которых построена вокруг https? Где хоть одно банковское приложение, не использующее ничего кроме хтппс для обеспечения безопасности?
>Зумерок у тебя зеркале, а я интернетом пользуюсь с 98 года. Ну тогда ты еще тупее чем я думал, раз столько лет коптишь небо, а сам простейших вещей так и не понял.
>>Не напомнишь, почему рц4 забанили в тлс? Теперь ты знаешь что гуглить. >Тому, что этот кал устарел? Нет, потому, тарас, что рц4 поломали. Ты ведь до этого визжал что взломов не было, а теперь то ли поискать поленился, то ли нашел и просто ебло кирпичем делаешь - хуй тебя разберет.
> Шифрования обновляются это нормально. Это не просто нормально, это хорошо. Но ебала тех, кто Н лет назад визжал про абсолютную безопасность, гарантированную математикой, представить все-таки стоило бы. Можешь, кстати, в зеркало глянуть - у тебя такое же.
>Сертификаты с хуевым шифрованием Как шифрование сертификата влияет на безопасность можешь предметно пояснить?
>Это нормально и положительно влияет на безопасность. Конечно, ведь барен хуйни не подсунет. Ща тебе в 1.3. полную панамку анальных хуев напихают, а ты даже и не поймешь. Впрочем, статус неуловимого джо в очередной раз спасет тебя от позора.
Неожиданно упала скорость интернета с 200мбитс до 35мбитс на ноутбуке с 10 виндой через 5герцовый вайфай. На вирусы проверил с провайдером вопрос решали - не решили. На телефоне в том же месте выдает 200мбитс. Ноут к роутеру подносил. Много чего перепробовал, подскажите, может есть какие нетривиальные решения?
>>6124263 >Здасти, у меня машина не заводится, я уже и по колесу стучал и дворники включал и дверью хлопал. Ничего не помогает! Давай начнем с вывода консоли: netsh wlan show interfaces
>>6124263 Самое простое и действенное во всех непонятных ситуациях с интернетом: заходишь в диспетчер устройств и удаляешь в сетевых адаптерах сетевик и ребутаешь комп после этого. Винда загрузится и переустановит устройство скинув все предыдущие настройки.
Мужики, как лучше встроить 4 rj45 сокета в стену? В продаже видел только одинарные или максимум двойные под один подрозетник, но это слишком жирно наверное, может есть компактные решения?
>>6125705 Электрик как раз так предложил делать, будет торчать пучок из 5 проводов, но это же некрасиво. Я думал правильнее как нибудь специальную рейку замуровать, если такие существуют.
>>6125725 Он предложил, потому что лень в эту розетку проводочки распихивать. Это мелкая и неприятная работа, особенно когда кабеля мало остаётся. Если у тебя это на видном месте (серьёзно? розетка с шестью кабелями в разные стороны на самом виду? ты обдолбался?), то, конечно, добивайся своего. Иначе чем проще - тем лучше. Чем больше кабеля в запасе на переобжим - тем лучше. Чем ремонтопригодней и заменимее - тем лучше.
>>6125746 По моей задумке в прихожей кину на шкаф роутер соответственно ближе к потолку запланированы эти розетки. В принципе их не должно быть особенно видно, просто хочется всё культурно развести как в серверных.
>>6125746 Забыл добавить, у нас в мухосрани вообще 6а никто не покупает так что их не возят, а он в инете не умеет заказывать (или не хочет). Поэтому приходится самому решение искать.
>>6125749 >как в серверных Лол. У тебя просто роутер и кабеля впритык в стенах. Где ты и где серверные с нормальными патч-панелями (или вообще оптикой) и припусками. Вот, кстати, эти розетки в самой взаправдашней серверной. Ничего, корона ни у кого не падает.
Скорость фиви зависит не только от частоты, но и от класса модуля вифи? высокий класс 2,4ггц может несколько сотен мбит передавать, а бюджетный класс будет сильно резать скорость?
>>6087718 (OP) Может кто-то посоветовать бюджетный свитч с питанием от 24v? На 8 портов или больше. Гуглятся только варианты из Китая, у нас по адекватной цене ничего не могу отыскать, в магазинах нет сортировки по источнику питания. Промышленные за 6-20к как-то жаба давит брать. У микротика похоже нет. Можно конечно приколхозить к штекеру понижающий преобразователь, но мне свитч нужен, а не причина пожара. Отчасти по этой же причине стремаюсь китайского нонейма.
Дилемма ебаная нахуй. Нужно чтобы ростелекомовский обмылок был подключен к провайдерскому шнурку и по второму порту раздавал богомерзкой iptv на приставку, а первый порт шел на дальнюю комнату ко второму роутеру, нормальному, который был бы подключен к пк и с которого бы раздавался вайфай. Подключил пикрил - нихуя не работает, хотя все порты прописаны. Потому что ретранслятор работает только по ебаному вайфаю, а мне это нахуй не надо, мне нужно чтобы ростелекомовский высерок был свичом, но при этом и на приставку сигнал давал.
>>6129837 Так а кто советовать будет, если Микротик официально ушел? Это ему еще про покупку SFP модуля не сказали. Чувак явно не понимает куда он лезет со своими 5-ю тысячами.
>>6129878 Ну вот потуши на нем wifi и кинь патчкорд до обычного роутера (если его в режим моста переключить нельзя), потому что покупать специальный SFP модуль на который надо склонировать SN и PLOAM pass и к нему еще купить недешевый роутер с SFP тебе гораздо дороже станет чем ты собрался тратить.
>>6087718 (OP) Друзья, напомните как называют устройство по типу свитча, но с меньшим кол-вом слотов, для дома? В одной из комнат стоит несколько пекарен, но кабель туда протянут только один, нужно как-то это распарралелить на всех Wifi дома уже есть и брать еще роутер мне вроде как не надо
Тут провайдер говорит что тянет инет по воздуху до дома. Это как так? 4G? Направленные антенны? При том что скорость немаленькая - до гигабита. Может кто просвятить по этой теме.
>>6087718 (OP) >2. Асус и ТП-Линк - топчик в домашнем сегменте, лидеры продаж. Поставил и забыл. Отлично поддаются пердолингу, в т.ч. аппаратным модификациям. >6. Кинетики норм.
Чому кинетики "норм", а сраный асус топчик? Асус поддерживает свои модели по 5+ лет? В прошивку асуса впилена поддержка кучи протоколов VPN из коробки, включая SSTP (для серых IP) через собственный DDNS-сервис? Асус позволяет запускать на себе Transmission на родной прошивке, без васянского пердолинга? У асуса есть возможность создания меш-сети в пару кликов путем докупки любого другого роутера асус в пару к головному устройству? Асус выпускает модели с нормальным минималистичным дизайном, а не в форме игросрального хедкраба? В асусе есть возможность списаться лично с одним из топ-манагеров роутерного направления в случае каких-то проблем с девайсом и получить от него ответ?
>>6132514 >Тут провайдер говорит что тянет инет по воздуху до дома. Вероятно имеется в виду, что оптоволокно протянуто не в гофре под землей, а кидается с крыши одного дома на крышу другого и висит между ними в воздухе.
>>6132707 А аргументировать не надо? Я не он, но в чем он не прав? AX не нужен пока большая часть парка устройств его поддерживать не будет, все остальное в кинетике есть и сюда же одни из самых стабильных прошивок. Так зачем асус нужен?
Этот >>6115496>>6116765>>6116845 долбоёб вообще нихуя не понимает, но кукарекает громче всех. Я просто в ахуе. >левый голозадый вася (не сормовец) Пиздец. Сорм - это бесполезная хуитень, у сормовца шансов на митм столько же, сколько у васи. >Однако, если вася заманит тебя на контролируемую им точку (а он может сделать это даже когда ты сидишь у себя дома), он может тебя наебать более фигурно, причем сделает это в полном согласии с галочкой, по хттпс. Не может, не сможет, ты ёбаный шиз, иди пить таблетки. Самая близкая к твоему шизоидному манямиру, где васи на изи ломают TLS, концепция - HTTPS downgrade attack, когда васян, в глубокой теории, перехватывает первый незащищённый HTTP-запрос на facebook.com и перенаправляет терпилу на zalupa.com, и показывает ему галочку на сайте zalupa.com. Так вот - такое в 2022 году ты не сделаешь даже на сосаче, потому что в 2022 году в браузерах есть целых два механизма, чтобы этого не происходило, конкретно HSTS, который запрещает незащищённые соединения после первого визита на сайт, и HSTS preload list, который запрещает их даже если ты на сайт вообще не заходил. Прямо сейчас зайди на сайт из HSTS preload list, на который ты ни разу не заходил, допустим fbi.gov - твой браузер вообще не будет пытаться зайти туда по HTTP, сразу зайдёт по HTTPS. Сосача в HSTS preload list нет, но браузер любого сосачера запонимает, что по HTTP на него идти не стоит, после первого захода на сосач, благодаря HSTS. tl;dr: ты даун. >Еще лет пять назад это было как раз плюнуть, сейчас стало заметно сложнее. Но все равно возможно. Это не было возможно пять лет назад, это не стало возможным сейчас. >Нет. Если вася с тобой в одной сети, тебя рано или поздно наебут. Что ты несёшь, больная скотина блядь? >Подключение только к доверенным сетям сильно уменьшает вероятность слома жопы Охуенно ты доверяешь всем узлам в "traceroute 2ch.hk", со всеми бухал, детей крестил, да? Тупорылый пидарас. Интернет - это, сука, всемирная сеть. Подключаясь к ней, ты принимаешь риск общения со всеми её узлами. Если бы существовала уязвимость, позволяющий килл любова в интернете по IP, мокрая мечта всех хацкеров, тогда бы нам стоило рассматривать и этот риск, неважно с "доверенной" или "недоверенной" сети мы подключаемся. Всё, что снижает "доверенная" сеть - риски того, что твою вай-фай карточку выебут в тугую попочку с помощью теоретической уязвимости в её прошивке, но такие уязвимости находят одну раз в 5 лет, это становится неебической новостью для всех глянцевых журналов, и патчи выпускают сразу же до того, как это попытается кто-то эксплуатировать en masse. Это не то, над чем нужно заморачиваться. >Кто-то написан так, что может и по хттп работать с минимальными рисками Дай угадаю, путём реализации своего алгоритма шифрования поверх HTTP, на замену TLS? Какая ж ты ёбнутая проблядь, а. >Кстати, я бы послушал стадионного строителя на тему реализации изоляции клиентов в точках, обрабатывающих хуиллиарды станций. Они не изолируют клиентов, они говорят васям: спасибо за бесплатный рипитер, долбоёб, а теперь сиди расшифровывай наснифанный TLS-трафик, через миллиард лет расшифруешь. >в случае с приложением контроль за корректностью работы твоего шифроканала отдается полностью на усмотрение приложения (которое почти всегда отдает его на откуп ОС Во ВСЕХ приложениях сосальных сетей, мессенджеров, даже игр сертификат TLS-соединения прибивают. Это сводит шанс митма васями/сормами/анб к 0,000%. >Но что там имеется в загашнике у хацкеров и тем более сормовцев - хуй его знает. Понятно, дело раскрыто, долбоёб несёт хуйню не просто так, а с патриотическими целями - несёт в массы веру во всеведущий сорм.
>>6116194 Большинство крупных провайдеров подключают оптику по технологии GPON. В таком случае ты пососешь со своим SFP и со своим микротиком. Подключать квартиры многоквартирных домов по оптике по технологиям отличным от GPON просто не рентабельно и ни один адекватный провайдер таким заниматься не станет.
>>6133775 1. GPON SFP модулей в розничной продаже нет 2. Трафик в GPON сетях шифрованный, а для дешифрования нужна прошивка для роутера от провайдера. Вообще не видел в розничной продаже роутеров умеющих работать с GPON сетями. Либо брать роутер у провайдера, либо совместимый с рук на барахолке и просить у техподдержки перевода устройства в режим бридж. К роутеру в бридже уже подключаешь устройство на свой вкус.
>>6133781 >>6133805 >>6133807 SFP GPON ONU Stick C-Data FD511GX-RM0 Судя по описанию это обычный роутер, но выполненный в форм факторе SFP модуля, который умеет выдавать себя за другую железку. От этого огромный размер и неебический нагрев. Принципиальной разницы между роутером провайдера и этой железкой нет. Возможно кому-то греет душу то, что свой микротик подключил оптикой через SFP порт а не медным патчкордом. Чтож, такой способ подключения тоже имеет право на жизнь.
>>6133866 Я так понял нужен такой, чтобы s/n и пароль подставлял. Либо провайдерский. Но у меня мгтс охуел в край - просят аренду за gpon роутер, отказываются бесплатно ставить что-либо и настраивать твоё оборудование.
>>6133866 Необходим абонентский ONT терминал, который будет авторизоваться в сети провайдера с помощью серийного номера и кодового слова, а также декапсулировать Ethernet кадры из GPON. Не встречал в продаже микротиков, асусов или кинетиков, совместимых с сетями GPON на канальном уровне.
>>6133983 Почему МГТС тебе будет бесплатно предоставлять полноценный роутер с гигабитными портами, когда те-же китайцы за свою SFP поделку просят от 60 баксов.
>>6134058 > Почему МГТС тебе будет бесплатно предоставлять полноценный роутер с гигабитными портами, когда те-же китайцы за свою SFP поделку просят от 60 баксов. Потому что входит в тариф, что за еврейский вопрос? Ходя бы дать конвертер либо настроить твой роутер должны.
>>6134069 Ебанько это ты. GPON протокол не твоим порвайдером разработан, а людьми, которые понимают что такое авторизация и в каких случаях применяется.
>>6134081 Ты малограмотное ебанько, иди учи букварь про уровни модели оззи. Долбоёб, как по-твоему эзернет и куча других протоколов живёт без этой авторизации а потом пизди, уёбок тупой.
>>6087718 (OP) Сап, анон. Нужен новый роутер для дома. Старый мог только в 100 mbps. Теперь у меня будет 500, в перспективе 1000. Собственно, TP-LINK Archer C80 норм или говно? Или мб есть какой-то победитель в категории "выбор анона"?
>>6134089 Какие еще протоколы без авторизации? Ты в школе информатику прогуливал? Если это не GPON провайдер, то у него как минимум PPP over Ethernet реализован.
>>6134159 Фишка в том, что в одном и том же жк он бесплатно роутер давал, а сейчас стал 100р аренды просить. И печалька - всего 1,5 прова т.к. жк новый.
>>6134147 Авторизация происходит на более высоком уровне (PPP как раз достаточно), какая при этом физика под ногами (оптика или медь) пох. Вангую провайдеродебилы тупо утилизировали опциональную фичу или сознательно что бы доить лохов клиентов.
>>6134168 Да стандартная практика маркетолухов-педерастов еще со временм АДСЛ когда типа по акциям дают бесплатный модем а через пару лет "дарят" т.к. ты сторублевками в течение этого времени считай его и выкупил. В случае ГПОНа плохо то что нет возможности нормальное железо закупить, приходится жрать кал который провайдер сует.
>>6134209 Подключать к твоему роутеру нечего кроме как через специальный гпон роутер в формфакторе переходника (это которые греются как не в себя) или полноразмерной коробки с питаловом от 220В
>>6134230 Что ты высрал? Что это должно доказать? При чем тут умные люди хабра? Крупные провайдеры в многоквартирных домах подключают либо FTTh с GPON и оптикой в квартире. Либо FTTb, а это свич на чердаке и витая пара в квартире. Ethernet через WDM трансиверы как на пике >>6134196 подключают только единицы мелких провайдеров по принципу: "Что завалялось на складе, то абоненту и поставили". Как цена метра кабеля отражает общие затраты на оборудование и сетевую инфраструктуру? Где ты будешь брать оптику если волокно производят только недружественные страны?
>>6134255 Шиз, ты когда-нибудь сталкивался с флудом? В медной сети флудераст вычисляется за секунды и блокируется на уровне порта доступа. В сети GPON у вас ложится сегмент, и вы начинаете бегать по оптическим кроссам, физически выдёргивая патч-корды. А на уровне подъезда сеть, как правило, сварена наглухо, вообще без разъёмов. И вот вы бегаете такой по МКД, вычисляете подъезд, потом этаж, потом квартиру флудераста, а ваша техподдержка наслаждается в это время звонками от абонов целого сегмента. А флуд устроить в сети GPON элементарно, достаточно чтобы один дебил включил у себя медиаконвертер вместо ONU.
>>6134259 Ты херню написал. Флуд это что-то из времен когда не было свичей, а локальные сети строились на хабах. В GPON сетях не может быть флуда, так как OLT управляет окнами передачи и не дает абонентам флудить в общую шину данных. Если ты подключишь обычный медик к сети GPON, то при достаточной мощности просто засветишь фотоприемник OLT провайдера и она не сможет отличить полезный сигнал от паразитного. Но это равноценно случаю, когда абонент подает напряжение из розетки на приходящую от провайдера витую пару. И от подобных дураков ничто не защитит, какую бы технологию подключения ты не выбрал.
>>6134295 Не пизди чух. Если пользователь думает «не хочу жить c ONT, у меня на него доступа нет, куплю себе медиаконвертер, воткну за ним микротик и буду пользоваться как я привык» то получается проблема. После втыкания оптики от GPON в медиаконвертер (который не предназначен для GPON) последний попытается что нить отправить в сторону провайдера.
Мало того, что это не заработает, с большой долей вероятности это так же будет мешать работе «соседей, находящихся в одном сегменте с данным пользователем» (а таких соседей может быть до 127 абонентов). Причем скорей всего «мешать» будет значит, что и у «соседей» ничего не работает, потому что в нормальной ситуации все ONT общаются с провайдером по очереди, строго в «свое время», а необученный GPON'у медиаконвертер будет постоянно всех перебивать и оборудования провайдера будет получать сигнал от соседского ONT с наложенным на него сигналом медиаконвертера (тут стоит сделать ремарку о том, о том, что в оптике используются разные длины волн, разное оборудование может по разному реагировать на одно одни и те же действия и на практике могут быть нюансы, но в общем случае картина будет примерно такая). Причем провайдер ничего с этим сделать не может, кроме как «монтажники приезжают на место, находят проблемного абонента и просят его прекратить безобразие нарушать или физически отключают его»
Частный дом. В подвал с колодца заходит gpon оптика, где вставляется в ртк роутер сидящий в бридже и уходит по единственному медному 6кат на первый этаж в кинетик с sfp. В свернутом состоянии осталось бухта около 10+ метров кабеля, хочу протянуть этот оптический кабель на первый этаж вместо меди по кабельканалам. После купить sfp модуль и потрахать голову себе и прову еблей с s/n и авторизацией или сделать как здесь >>6134196 . Хочу избавится от провайдерского говна или хотя бы собрать всю эту сетевую технику в одном месте. Вопрос в следующем: какие есть особенности монтажа оптического кабеля?
Мне известно что его: 1) нельзя сильно изгибать, но насколько сильно? Кабель никак не маркирован. Меня волнует как я буду сгибать его на прямоугольных стыках кабель канала в трех местах (где он заходит в подвал и два изгиба по ходу кабельканала) 2) нужно также как-то без повреждений протянуть кабель снизу вверх через n метров бетона из подвала на первый этаж через отверстие для меди. 3) нужно защитить штекер gpon кабеля при протягивании его через бетонную кишку. У оптики обычно есть специальные насадки колпачки, но я не могу его нигде найти. Где его купить?
С другой стороны, может это вообще все нахуй не нужно пока? Все это делается в перспективе проложить быструю локалку, где провайдерский роутер будет как бутылочное гигабитное горлышко. Ничего лучше жпон в этом доме уже не будет, пров больше 900мб не дает, других провов тоже не будет. Канал 99% времени будет простаивать до этих перспективных времен.
>>6134391 Оптику нельзя прокладывать с изгибом в 90 градусов. По общепринятым правилам при повороте, оптический кабель укладывается со скруглением радиусом равным 20 диаметрам оболочки кабеля. По факту можно согнуть и с меньшим радиусом. Если воткнул в терминал и линк поднялся, значит изгибы не вносят значительных потерь и интернет работать будет. Защищай торец коннектора чем хочешь от царапин. Коннектор боится жира с пальцев, пыли, ворса с тряпок и бытовых салфеток, но это легко поправить безворсовой салфеткой смоченной в изопропаноле. Можно договориться с работягами местного провайдера чтобы тебе сделали оптическую розетку как на пике >>6134196 . Скорее всего с тебя даже денег не возьмут за монтаж, так как обычно работяг ебет начальство и заставляет облизывать абонентов. Охренеть у тебя бутылочное горлышко шириной в гигабит. Ты в курсе что провайдеры более широкие каналы дают только юрикам, а там совсем другой порядок цен?
>>6134424 Скорее всего буду долбить прова через саппорт. Я понимаю, что гигабитный канал это уже дохуя, я имел ввиду под бутылочным горлышком не сам канал, а говеное железо от прова с завяленной шириной канала в гигабит, а по факту перегревающаяся хуйня с отвалами, от которой было бы неплохо избавится в перспективе под то время, когда интернет станет быстрее, небо голубее, а трава зеленее вместе со всеми стандартами и придет время проводить быструю локалку.
>>6133748 Понимаешь, в чём дело, братишка-даунишка: тебе нести полную хуйню намного проще, чем мне её опровергать, потому что хуйни ты можешь нагенерировать бесконечное количество, а мне чтобы её опровергнуть нужно читать мини-лекции по тому, как это вообще всё работает. Небалансно как-то. Поэтому я макну тебя в говно в последний раз, а потом просто буду посылать тебя нахуй, ок? >Ну вот есть приложения Ну вот нет таких приложений. Приложения, которые ты указал, может быть работали в 2011, потому что тогда дауны в ВК жалели свои серверы (боялись, что с HTTPS у них на серверах не будет работать кэширование) и посылали куки сессии по незащищённому каналу. Это не 5 лет назад. Это 11 лет. Сейчас такого нет в ВК (весь ВК работает по HTTPS), и сейчас такого нет вообще нигде, потому что в браузерах сейчас от этого стоит несколько предохранителей - а именно, куки сессии, установленные при логине по HTTPS, никогда не будут переданы по незащищённому HTTP. Фактически, для браузера сайт с HTTPS и сайт без него - это два разных сайта, и даунам-сайтоделам нужно очень сильно постараться, чтобы пользовательская сессия с HTTPS протекла по незащищённому соединению. >Всякие sslstrip для перехвата https-трафика Теперь ты просто несёшь рандомную шизу. Слово "strip" тебя не смутило? sslstrip не перехватывает HTTPS, он делает всё возможное, чтобы HTTPS-трафика вообще не было, включая замену "https://" на "http://" в гиперссылках. Даун, блядь. >Пять лет назад эти способы работали. Не работали. Уже в 2014 (точно, может быть и раньше) все массово перешли на HTTPS, везде и всегда. >Ну то есть, Сноуден хуйню слил, анб ничего не может? А что слил Сноуден? Сноуден слил, что американский биг тек контачит с АНБ плотно и абсолютно добровольно. Это не васян посередине, это гэбист в серверной. От такого никакой HTTPS не спасёт. Ещё раз: реальное зерно в океане твоей хуйни называется просто - обход HTTPS. Просто заставь терпилу каким-то образом выключить HTTPS, и тогда да, ты царь и бог - вот только хер у тебя это выйдет. Никто, кроме может быть АНБ, не может "взломать" HTTPS с прибитым сертификатом, а если они и могут, то это пиздец какое сверхоружие, которое они будут использовать точечно для взлома правительств, а не для того, чтобы подсмотреть твой вялый микропенис. Хорошо, но в браузере, если сертификат не прибит, его же можно подменить, да? Ну если ты являешься целью для направленной атаки - проверяй, что сертификаты не поменялись, в любом браузере это делается одной кнопкой, а если ты не являешься, но васян посередине, который работает в CA, все равно подсунул тебе палёный сертификат - бери этот сертификат и неси в любую стенгазету, на следующий день этот CA будет забанен. И это настолько маловероятно, что направленная атака через бэкдоры в браузере/ОС/железе является намного более вероятной, только это уже не про HTTPS и не про митм.
>>6134313 >последний попытается что нить отправить в сторону провайдера.
И OLT его благополучно проигнорирует, т.к. лучшем случае она увидит новую привязанную железяку, а в худшем не увидит вовсе, ибо имеет довольно ограниченный пул поддерживаемых устройств. Можно, конечно, подкинуть серийник уже привязанной ONT, но тут либо эта схема заработает, либо не заработает и такая хуйня уровня "воткнул кабель не туда - положил коммутатор у себя в подъезде\на узле агрегации" тут маловероятна.
Получается для GPON можно использовать только оборудование от провайдера?
Кто в курсе, у ростелекома есть возможность заменить терминал на железку попроще, типа модем или медиаконвертор? Или хотя бы выбрать терминал попроще и дешевле без всяких wifi и прочих фич под мост с нормальным роутером?
>>6135329 Он просто дословно копипастит безграмотные коментарии дебилов с хабры, сам не понимая что они не имеют отношения к разбираемым в треде ситуациям. Не реагируй на этого дебила.
>>6135495 Не обязательно использовать оборудование провайдера. Но траблшутить левое оборудование ни один провайдер не станет. Будешь сам с ним ебаться либо плати за оборудование провайдера.
>>6135495 А зачем тебе бридж конкретно? У меня свой роутер был просто подключен к их хуявею и все. Ебано, конечно, но положенные 200 с хуем мегабит (по ночам) выдавал и от торрентов не ложился. А для того, чтобы это залоченное говно перевести в бридж надо было звонить и общаться с роботами и тп в тп, поэтому хуй забил. И да, если есть возможность не подключать ростелеком, то советую ей воспользоваться.
>>6135507 >Не обязательно использовать оборудование провайдера >Будешь сам с ним ебаться Ну так вопрос в том, как быть увереным, что подойдет мне девайс, а не покупать наугад. Если ростелеком может поставить свой медиаконвертор, без проблем. На оф сайте кроме терминалов ничего нет.
>>6135528 Тут писали выше, нужно провайдерский терминал переводить в бридж, чтобы пользоваться своим роутером.
Хочу прицепить принтер к роутеру, есть две ситуации. 1. Дом, в котором стоят в разных комнатах старый Keenetic Extra 2 + Zyxel Keenetic Omni (как ретранслятор точки доступа). Extra 2 основной, Омни подключается по кабелю. Принтеры, а их два, планировал подключить к Омни, один через usb, второй в rj45 порт с переходником на usb пока этот сетап не установлен, не все есть на руках, поэтому только в теории. Будут ли так работать два принтера? К Омни в usb порт, насколько я смог вычитать, принтеры подключаются, а про подключение в порт я инфы не нашел. 2. Дом, в котором стоит Keenetic Air 1613. У него нет usb порта, поэтому я хотел докупить какой-нибудь старый кинетик с usb портом, подключить его как ретранслятор по wi-fi и на него повесить принтер. Возможен ли такой вариант, или хуйня?
>>6135723 >>6135728 Охуенно грамотный малый раскукарекался, который занимается дословным перепостом рандомных комментариев с хабры. Нахуя ты в тред приносишь чужие простынки тысечелетней давности, смысл которых ты даже понять не способен?
Ебальник этого опуща копипастера представили? Объясни какой флуд. Флуд в медной сети закончился лет 20 назад, когда все перешли с хабов на свичи. Когда ты в последний раз видел хаб в сети? Никто не будет бегать по подъездам и искать абонента, подключившего кривой китайский свисток. Сотрудник провайдера просто отключит проблемное волокно на кроссе многоквартирного дома. Эта проблема легко детектится и так-же легко и быстро исправляется.
>>6136669 PON - пассивные оптические сети Суть технологии PON заключается в том, что между приемопередающим модулем центрального узла OLT (Optical line terminal) и удаленными абонентскими узлами ONT (Optical network terminal) создается полностью пассивная оптическая сеть, имеющая топологию дерева. В промежуточных узлах дерева размещаются пассивные оптические разветвители (сплиттеры) – компактные устройства, не требующие питания и обслуживания. Один приемопередающий модуль OLT позволяет передавать информацию множеству абонентских устройств ONT. Для передачи прямого и обратного каналов используется одно оптическое волокно, полоса пропускания которого динамически распределяется между абонентами, или два волокна в случае резервирования. Нисходящий поток (downstream) от центрального узла к абонентам идет на длине волны 1490 нм и 1550 нм для видео. Восходящие потоки (upstream) от абонентов идут на длине волны 1310 нм с использованием протокола множественного доступа с временным разделением (TDMA). Для построения PON используется топология «точка – многоточка» и сама сеть имеет древовидную структуру. Каждый волоконно-оптический сегмент подключается к одному приемопередатчику в центральном узле (в отличие от топологии «точка - точка», что также дает значительную экономию в стоимости оборудования. Все абонентские узлы ONT ведут передачу в обратном потоке на одной и той же длине волны, используя концепцию множественного доступа с временным разделением TDMA (time division multiple access). Чтобы исключить возможность пересечения сигналов от разных ONT, для каждого из них устанавливается своё индивидуальное расписание по передаче данных с учётом поправки на задержку, связанную с удалением данного ONT от OLT. Эту задачу решает протокол TDMA.
>>6136140 Всё правильно там написано. На хабре тусуются знающие люди пишушие под своими именами в отличии от вас ноунейм петухов которые ирл шароёбятся по хатам прокладывая кабель каналы провайдера, т.е. люди с нулевой компетенцией.
>>6136669 Чукча писатель, при чём тут медь если разговор был про оптику? И да, флуд там вполне возможен, подробно в посте хабра расписан весь механизм. ЗЫ Долбоёб, вот тебе на пальцах объяснение если ты настолько туп что понять написанное технически корректным языком не в состоянии. Представь с одного берега фонарём передают сигнал морзянкой а потом рядом ставят прожектор который засвечивает все. Теперь понял что при таком раскладе весь процесс передачи данных пойдет к хуям?
>>6136753 >Чукча писатель, при чём тут медь если разговор был про оптику? Еще один дебил, который жопой читает. >>6136757 >у эзернета топология звезда, какой там флуд? Это пиздец! Просто без комментариев.
Теперь я не удивлен что здесь комментарии ноунеймов с хабры считают истиной в последней инстанции.
>>6136683 Здесь все верно. А сказать то что хотел?
>>6136751 Пиздуй на хабру олух, в треде ты что забыл?
>>6136770 >Здесь все верно. А сказать то что хотел? Я уже нить потерял, кто из вас сказал что медик в GPON сети не сложит порт/плату OLT'а нарушив работу протокола TDMA.
>>6136753 >при чём тут медь если разговор был про оптику? Про медь - это был ответ на посты дебила, который копипастит сообщения с хабры даже не понимая их суть. >И да, флуд там вполне возможен, подробно в посте хабра расписан весь механизм. А я уже несколько раз объяснил что это визги хаброкукаретиков и в реальной сети все работает иначе. И если проблема на сети возникает, то решается очень быстро и просто. Но ты не способен понять пост написанный технически корректным языком. Фонарем своим себе в анус светани. Найди источник излучения, который выдает хотя бы 2 dB на милливатт мощности при при длинне волны 1310 нм для того чтобы обойти фильтр на OLT. И попробуй засетить фотоприемник на OLT провайдера. Потом нам в треде расскажешь как быстро тебя вычислил провайдер. А пока твои вскукареки все мимо.
>>6136770 >Это пиздец! Просто без комментариев. Обосрался, обтекай ебанашка.
>>6136784 Долбоёбина, в тех постах только про оптику было написано, с какого перепоя тебе почудилась там МЕДЬ? Иди боярки наверни, тебе целый день бабам сракам интернеты налаживать, чмо тупорылое..
>>6136780 Ни кто не говорил что не сложит. Может сложит, а может не сложит. Дело не в протоколе TDMA, а в том, что при достаточно мощном излучении на заданной длинне волны OLT полезный сигнал от абонентов не пройдет по параметру сигнал/шум. Это чисто физический процесс. Но в реальности такого не происходит технологии уже более 10 лет. Миллионы абонентов и никакого коллапса не происходит. Проблемы на GPON сети детектятся очень просто.
>>6136785 В твоих постах смысловая нагрузка нулевая, либо паста с хабры. Почитай про топологии если в школе тему прогулял. Про медь было написано в твоих пастах, которые ты перепостил и даже не прочитал, даун.
>>6136789 Всё правильно я про топологию написал, просто ты ебанько и нихуя не петришь в сетях только понтуешься модными терминами о которых понятия не имеешь. Именно по той причине что используется общая шина флуд и возможен, у звезды на каждом конце порт который обрабатывается программно, там такого понятия как флуд в принципе быть не может. Про медь там между делом писалось, главное объяснялс механизм флуда в оптических сетях
>>6136787 >Но в реальности такого не происходит технологии уже более 10 лет. Не имеет значения сколько лет технологии, если ты устроишь засвет в абонентское волокно лазером например.
>>6136787 >Миллионы абонентов и никакого коллапса не происходит. Шиз, это потому что абонетам все настраивает провайдер, самоделкиных со своим оборудованием один на тысячу.
>>6136796 Ethernet сеть на хабах это какая топология? А Ethernet сеть из 2 компов - это какая топология? Ответь знаток топологий. А топология дерево из GPON это случайно не частный случай звезды? И в Ethernet сети на хабах флуд может быть, а в GPON сети флуда не бывает, так как это неодноранговая сеть и OLT убивает флудящих потребителей.
>>6136797 >>6136805 Я объясню как это происходит. Самоделкин втыкает медик. Линк на медике не поднимается. Самоделкин выключает медик и убирает в шкаф. Если свезды сошлись так, что у самоделкина оказался достаточно мощный медик с подходящей длинной волны, то это будет кратковременный перебой связи, но большинство абонентов это даже не заметит.
>>6136806 Ахер на хабаъ Это технология каменного века там по сути топология общая шина и давно не используется. Если конечно использовать нормальное определение топологии а не шизофазии под которую можно за уши притянуть вообще любую сетку.
>>6136816 Полюбуйтесь на наглядный пример эффекта Данинга-Крюгера. Поскольку мои посты не прошли для тебя бесследно, а сподвигли освоить немного теории по топологии сетей, то я тебе открою секрет, что хаб тоже не бесполезен. Простейший хаб собирается из обрезков проводов и горсти резисторов. И с таким хабом можно установить беспалевный сниффер трафика.
Как же надоели шизы из ру-интернета, о простейших вещах не могут договориться, культура дискуссий на дне. снг-помойка. Вот бы выучить английский и не заходить больше к вам.
Какую девайсину взять под pfsense? Мне надо чтобы все было по бичу и при том было компактно, чтобы влезло в ящик с провайдерским говном и не сосало пыль вентилятором. Так что 2 ядра 2 гига с наебито не подходят. Есть несколько специализированных устройств, но они стоят от 200 баксов + доставка + на пиво, да и изврат с платежами. Есть еще всякие промышленные пыка с алиэкспресса, но это те же 200 баксов. Может подобрать что-то на мини-итх, но там опять же надо блок питания прикручивать от пекарни, а это уже может не влезти в ящик.
Короче, нужен максимально дешевый и компактный девайс под пфсенс. Что посоветуете?
>>6136881 Ебать анон у тебя в башке насрано. Тут тебе 3 шиза искренне хуету заливают, а на форчане это будет 1 долбаеб, который будет сначала с тобой сраться, а затем устраивать бунт семенства в треде 4 ip.
>>6137083 Да, только x86_64. Насчет атомов. У меня есть недоноут на атоме, но там же нет сетевух. На наебито есть мини-итх платы с процами за копейки, но пока думаю как туда нормальное питание заколхозить, потому что я даже паять не умею.
>>6136877 Конечно можно задетектить. Гигабит точно не заведется и 100 мегабит фул дуплекс. Ищется ручками. Софт такое не детектит. Тот кто ищет - тот всегда найдет.
>>6137276 Беготни не будет. Монтажник придет на распределительный оптический кросс и отключит проблемное волокно. Каждый абонент подключается разъемным соединением к оптическому делителю.
Не уверен, что опенврт стоит этих денег, но с зухелей не очень хочется укатываться, а 4 гига еммц так и манят попердолиться, в местном днс один хуй больше ничего интересного с гигабитным портом, только сральные вёдра с 10гигабитными портами. Или проще третью гигу найти на авито, и с ентварью возиться, как в старые добрые?
>>6137346 Мне норм. Щас ты мне скажешь а нахуя зухель если под перепрошивку, а я отвечу что я могу и в неттоп сетевую карту воткнуть и так оставить, но он не будет через 3 стены нормально бить.
Вообще, если есть что-то на примете с гигабитным ваном, рабочим DynDNS клиентом а не как у тплинков блять, и с возможностью запускать свои пакеты, я с радостью его пойду гуглить.
>>6135881 Бамп вопросу. На сайте кинетика указано, что usb приложений для Air нет вообще. Есть ли возможность поставить их в прошивке или нет - я не знаю. Получается, если прицепить принтер к ретранслятору, который может в печать, то обрабатывать запросы к нему будет все равно главный роутер, или не так это работает? Как крайний вариант придется взять Extra, но я в 3к рублей хочу уложиться, даже с авито вариантами это нереально доставка недешевая и разницы с днсом нет
>>6137479 > Получается, если прицепить принтер к ретранслятору, который может в печать, то обрабатывать запросы к нему будет все равно главный роутер, или не так это работает? Нет, принт-сервер, который будет подцеплен непосредственно к роутеру, будет просто в сети держать открытым нужный порт. Если тебе этого достаточно, берёшь пару саженей кабеля, пускаешь его по плинтусу и вот эту https://aliexpress.ru/item/1005004562189285.html восьмистарублёвую свистульку цепляешь на принтак, только на всякий случай запрети ей во внешний интернет ходить. Я ж надеюсь ты будешь файлы на печать отправлять из локалки, а не через очередное дебильное облако?
>>6137641 Спасибо за ответ. Обязательно покупать отдельный принт сервер, если у меня есть второй роутер со фичей принт-сервера? Если его подключить как клиент, на котором висит принтер, то тогда будет же определяться как одно устройство. Вопрос теперь такой - обязательно ли иметь основному роутеру (Keenetic Air) функцию принт-сервера, если к нему будет подключаться отдельно устройство с принт-сервером, или нет? Раз приблуда с али сама принт-сервак, то логично, что не обязательно, но я чомневаюсь.
>>6137694 > Если его подключить как клиент, на котором висит принтер, то тогда будет же определяться как одно устройство > Вопрос теперь такой - обязательно ли иметь основному роутеру (Keenetic Air) функцию принт-сервера, если к нему будет подключаться отдельно устройство с принт-сервером, или нет? Нет, не обязательно. Будет потешно смотреться, если твой принт-сервер будет дороже эира раза в три, но на этом минусы заканчиваются.
>>6137701 Мой принт-сервер это старый зуксель кинетик. Я им сейчас пользуюсь. И чтобы не тянуть провода между комнатами, хочу его с принтером по вифи подключать.
>>6137743 Cоевое ебанько, на реддите хуй напишешь если кармы недостаточно, а её тебе быстро подкрутят стоит только кукарекнуть против линии партии. По сути это премодерация только регулируется немного опосредовано.
Не совсем релейтед, но все же. Начались беды с отваливанием интернета на минут 5, ну я крч полез в логи там спамит пикрил и больше ничего не видно, ресетнул все но беды не пропали, вопрос как это говно отключить, в гугле какая-то хуета, по типу "не страшна, пусть будет", а по одному гайду после команды echo "except-interface=br-wan" >> /etc/dnsmasq.conf пришлось делать ресет повторно, как избавиться от этого дерьма? Я лично думаю что это провайдер ублюдок, но у меня пруфов нет и грит что эт у меня
>>6087718 (OP) Какая самая дешевая китаеплата с ethernet (1, лучше 2) или готовый роутер с поддержкой openwrt, рутовым доступом к системе и установкой из opkg на встроенную память? Какая-нибудь raspberry pi zero? У нее только карты памяти, блэт. Tp-link 3020 только один порт имеет, а железа впритык. USB порты, пины - плюсом. А если все то же самое, но с поддержкой модема (хотя бы 3г) или встроенным модемом (опять же хотя бы 3г)?
Инет вылетает раз в несколько минут, лечится перегрузкой роутера. Это провайдер шатает чето или роутер сгнил? При этом выбивает под нагрузкой и связь не восстанавливается сама (при этом за полдня, пока инет разве что телефон мог немного подсосать на фоновые нужды, инет не вылетел)
>>6087718 (OP) Анончики, прошу совета. ЕОД - есть один дом в деревне. Хочу поставить модем, но сигнал 4г/3г ловит только в одном углы комнаты. Во всех остальных комнатах ловит очень слабо, и то, там где есть хороший сигнал, приходиться играться вечером в изменении приоритетного режима сети вечером 4г отваливается. Подскажите, как решить проблему плохого сигнала и ебли с переключением сети? Слышал, что есть усилители сигнала. Не наебалово ли?
Аноны, есть роутер TL-WR840N. Продолжительное время жил в селе, где он у меня работал безупречно. При переезде в город начались проблемы, на короткое время (10с - несколько минут) отваливается интернет. Само проходит. Иногда замечал, что при в целом хорошем сигнале, ноут пишет, что соединение разорванно, а через короткое время переподключается как ни в чем не бывало. Почему думаю, что дело в роутере, а не интернете? Потому что иногда в моменты отвала инета - не получается, либо слишком долго заходит на админ панель роутера (192.168.0.1). Как мне диагностировать проблему? Мб есть какие утилиты или команды терминала, имеющие возможность протестировать стабильность интернет соединения, его беспрерывность и причину проблемы? Грешу на несовместимость частот вай фая с соседскими, ибо дом многоквартирный и мой ноут обычно видит, минимум, 20 точек вай фая.
Посоветуйте. 800 Мбит. Однушка 35 кв м. Планировка такова, что роутер будет находится в коридоре, а компьютер, подключенный через WiFi, в противоположном дальнем углу комнаты. Нужен хороший роутер для стабильного сигнала и скорости, возможность настройки ВПН, торрентов и прочего можно в стоке или с перепрошивкой. Спасибо за ответы.
Сап! Завел себе микротик lite. И даже нашел как там подрубить open vpn client соединение. Но мне надо пускать трафик по впн только с телевизора, а то из-за санкций там не работает православный ютюб. Есть ли где-то более глубокие настройки if мак адрес такой-то, то впн врубать, а если нет - то не врубать. Я даже готов освоить mikrotik терминал ради такого веселья. Но мне надо ссылку куда идти читать, в гугле только про настройку клиента, а мне надо еще и по мак адресу маршрутизацию выстроить.
>>6142581 ах, да. Еще мой роутер в списке поддерживаемых openwrt устройств. Если я перекачусь на openwrt, то мне будет доступна впн фигня с настройкой по мак адрему, как описано в посте выше?
>>6142581 >Но мне надо ссылку куда идти читать, в гугле только про настройку клиента Вводишь в гугле "mikrotik обход блокировок" и идешь читать до полного просветления.
>>6143202 > "mikrotik обход блокировок" и идешь читать до полного просветления. я же говорю, в гугле только как поднять впн клиент. Я это итак нашел и это легко сделать в веб интерфейсе. Мне надо пусть впн соединение только с телевизора, т.е. на роутере нужно кувыркаться с openvpn и мак адресом, я даже готов освоить микротик терминал под это дело, только мне надо мудрейшего совета, но, видимо, на дваче одни дегенераты остались и проще потратить пару часов гугла.
>>6144946 Ты вообще не понимаешь как оно работает? Забинди мак телека под конкретный ip в настройках дхцп-сервера и заруливай все исходящие пакеты с этого ip через vpn. ВСЁ.
>>6087718 (OP) Не нашёл где ещё спросить У меня Интернет домашний проводной МТС, такой тариф у которого надо каждое первое число кидать деньги иначе интернета просто нет Так вот, в этом месяце денег на счёте не было и как обычно учётную запись заблокировали. В таком случае ранее всегда интернет выключался и я вспоминал, что нужно закинуть плату, кидал и сидел до следующего месяца Но в любом месяце я вспомнил только почти спустя неделю, потому что запись заблокировали, но интернет и по сей день исправно работает. Можете ли объяснить с чем это связано? Как оно работает? Счёт если что не в минусе, а всё так же на нуле, по всей логике не должно быть интернета И в чем подводные не платить до блокировки интернета?