Веб-технологии

Веб-технологии

Анонимность в сети. Часть 4. Сети I2P (немного практики)

i2pВ прошлом материале мы немного разобрались с теоретической частью устройства и работы сетей I2P. Сейчас же мы рассмотрим все эти аспекты на практике: посмотрим с помощью каких приложений можно попасть в I2P-сеть, как эти приложения нужно настраивать для правильной работы и чем вообще в этих I2P-сетях можно заниматься.

Анонимность в сети. Часть 3. Сети I2P (теория)

i2pI2P - это как Tor, только лучше. Хотя обе сети во многом схожи, они используют абсолютно разные подходы и служат разным целям. У обеих сетей, помимо возможности доступа в Интернет есть внутренняя сеть, но в Tor акцент сделан именно на работу с внешней сетью, это эдакий "продвинутый прокси", а в I2P - с внутренней.

Анонимность в сети. Часть 2. Сети Tor (немного практики)

torРазобравшись с теоретической частью сетй Tor, переходим к практике. Ниже мы приведем небольшую интсрукцию по установке и настройке стандартного браузера Tor, разберемся как с ним работать и рассмотрим основные проблемы, которые могут возникнуть при работе с сетями Tor.

Анонимность в сети. Часть 1. Сети Tor (теория)

torВ последнее время количество новостей, связанных с различными блокировками зашкаливает. На волне репрессивных мер против пиратских сайтов, ресурсов с запрещенной информацией, поисковиков и провайдеров, вырос интерес к технологиям сетевой безопасности - слова "VPN, Прокси, Bitcoin, i2p и Tor" стали мелькать в сети чаще, чем запросы о порно.

OpenWRT. Настройка сети

openwrtМаршрутизатор мы перепрошили в прошлой статье, а теперь давайте рассмотрим, что из себя представляет сама OpenWRT. В качестве командной оболочки, ввиду предположительно малого количества встроенной памяти, используется ash (вместо привычного многим bash). Ash имеет 24 встроенные команды, 10 опций командной строки, и является одной из самых маленьких оболочек для Unix.

OpenWRT. Прошивка маршрутизатора

openwrtЕсли однажды вы пожелаете настроить домашнюю сеть (основа которой — обычный бюджетный радиомаршутизатор) немного нестандартно, например, заставить качать торренты, установить VPN или тонко настроить фаервол, то, скорее всего, со стандартной прошивкой у вас этого не выйдет. Если для реализации ваших идей, средств стандартной прошивки недостаточно, или вы просто хотите иметь полный контроль над системой, то вам наверняка понравится главный герой данной статьи — OpenWRT.

Обзор VPN-хостингов

vpn“VPN, в наши дни – это бизнес”

Отходя от разбора VPN как технологии, поговорим о более привычном её применении для рядового пользователя сети – VPN как анонимайзер. Давайте вкратце рассмотрим популярные VPN-хостинги, их тарифы и методы работы, и, по возможности, технические особенности каждого хостера.

Протоколы для организации VPN. OpenVPN

vpnOpenVPN – не менее замечательная технология, которая на порядок проще в понимании и настройке для конечного пользователя. Как ясно из названия – у OpenVPN полностью открыты исходники (написана на языке C в 2002-м году Джеймсом Йонаном) и распространяется она по свободной лицензии GNU GPL (что упрощает её интеграцию в пользовательские системы).

Протоколы для организации VPN. IPSec

vpnIPSec – довольно сложная для понимания технология, но также довольно гибкая. Структура IPSec состоит из множества внутренних протоколов, которые можно отключать и подключать для управления уровнем защиты передаваемых данных (также поддерживается система ключей и система сертификатов для удостоверения личности владельца пакета). Ну и, конечно же, множество сторонних алгоритмов шифрования – MD5, SHA-1, DES, 3DES и пр.

VPN как технология

vpnVPN - это частная, организованная программными средствами, сеть. Частная она потому, что доступ к ней могут получить только участники VPN-сети. А для её работы, нужно, чтобы на каждом конце VPN-соединения находилось нужное ПО, которое занимается шифровкой и отправкой данных. Реализаций VPN, типов VPN-cетей и используемых для их организации протоколов - тьма тьмущая, а любое VPN-соединение основано на создании защищенного туннеля между компьютерами.