Dns-alagút ingyenes internet
Uncirculated módja annak, hogy ingyenes internet - DNS-alagút. Ennek oka a népszerűtlensége ez a módszer -, hogy szükség van egy szerver root hozzáférést, szoftver Alagút csak Unix-orientált és nagyon kevés információ a DNS-alagút oroszul. Minden, ami van - néhány szoftvert és a dokumentációt az angol. A mai napig ez a módszer tényleg működik, és mindent leírt a cikkben teszteltük néhány szolgáltató. A tesztek sikeresek voltak.
programok
Találtam több programot erre a célra - udptunnel, utunnel, iproxy és nstx. Először rögtön eltűnt, mint a folyamat az olvasás a dokkok világossá vált, hogy magában foglalja az UDP a TCP, és nem fordítva. A fennmaradó három program is volt egy kis incidens. Az a tény, hogy a helyi számítógépen a Linux alatt futó, és a távoli FreeBSD szerver. Ezen a ponton a közüzemi iproxy és nstx össze, és csak a munka Linux alatt, illetve a kiszolgáló rész nem indul el. A program is működik a másik fordítva utunnel csak FreeBSD, valamint a írásakor a cikk fryahi eloszlása nem volt kéznél. Így nem elég legalgo találja a szervert Linux (köszönhetően annak a személynek, aki segített ebben, ha olvas) és a vizsgálati tunnelera szerver rajta.
iproxy
Kezdjük iproxy, mert könnyebb használni, ez nem hiba nélkül, és nem igényel speciális konfigurációt. A program nagyon egyszerű - csak végrehajtja a TCP és UDP felett, és semmi több. Összeállításának folyamata és a program telepítése standard:
Módja annak, hogy telepíteni nem szükséges -, akkor használja a jobb a saját könyvtárból. Miután összegyűjtöttük azt a kliens oldalon, a csapat:
iproxy-kliens -p 33333 -d 53 -u -v -I 123.45.67.89
A kliens számítógépen, ha végeztél, menj vissza a végén. Az első dolog, amit tennie kell -, hogy vegye fel a proxy szerver iproxy-kiszolgáló egy helyi proxy szolgáltatás, és az eredményeket az ügyfélnek. A proxy lehet bármilyen. Kívánatos, hogy támogatja a CONNECT módszer, akkor lehet használni, ha nem csak az interneten. Régebben a proxy szerver Squid.
Most gyűjtünk iproxy ahogy ez volt a kliens-oldali és a parancs a következő:
iproxy-szerver -u -v -p -d 53 8080
Ismét azt magyarázza lehetőségek: -u és -v - ez mind ugyanaz a unicast és bõsbeszédû, illetve, ahogy már utaltunk rá a kliens oldalon. -p - ez az UDP-portot, hogy mi fog hallgatni, és a -d - ez a TCP-port a helyi proxy szerver.
A vizsgálati program megmutatta magát nem a legjobb kéz. Transzfer nagy kiszerelésű rossz körülmények között esedékes (ez dial-up) nem képes. Például a HTTP rettenetesen - letöltött néhány kilobájt az oldal, és a kapcsolat megszakad. Én is próbáltam az IRC. Ha állandóan fecsegő, vagy ping is (IRC), akkor a kapcsolat normális, de legyen nyugodt néhány másodpercig, akkor a kapcsolat ismét csökkent.
nstx
A nstx egy kicsit bonyolultabb. NSTX - protokoll (Nameserver Transfer Protocol) által kifejlesztett, a német meleg fiúk Heinz Florian (Florian Heinz) és Dzhulenom Oster (Julien Oster). Ezt fel lehet használni, hogy végre az alagút „IP over DNS”. Mivel a DNS-protokoll nem teszi lehetővé az adatátvitel az 512 bájt, NSTX használ töredezettség és bevezeti egyes funkciók IP UDP és TCP. Emellett rendszeres egyeztetésének fordul az ügyfél által (mert a szerver nem kezdeményezhető vegyület -. A szerk.).
A munka, nstx használ Pseudo Ethertap. Ehhez szükségünk van egy olyan rendszer modulok.
Az első dolog, podgruzhaem ugyanezek modulok:
insmod netlink_dev
insmod ethertap
Most hozza létre az eszköz fájlt:
mknod / dev / tap0 c 36 16
Run Pszeudo kialakítva, hogy a 10.0.0.1 (betét IP):
ifconfig tap0 10.0.0.1 fel
Most ugyanez a dolog is történt a szerver oldalon.
Bal futtatni a nstxd mindkét oldalon. Először a szerveren fut egy hamis név szerver:
Ezután az ügyfél:
nstxd zone.server.com 123.45.67.89
És hogyan működik?
Kapszulázás úgy történik a DNS-adatbázisban és a mi üzenetünk-továbbítja az adatokat, DNS, amihez hozzáférnek. Internetszolgáltató DNS-címeket a szerverre, felelős zone.server.com zóna, és ő küldi az adatokat egy hamis név szerver, amely visszaadja a helyes választ ugyanazon az útvonalon vissza. DNS ily módon segít nekünk tenni, hogy az általa eredetileg nem biztosított.
A szolgáltatóknak meg kell gondolni, hogy ellenőrizzék a kéréseket továbbítani az elsődleges DNS-ben a vendég hozzáférési módot, és tiltsa le a tűzfal szabályok hozzáférhet más gépet is 53. UDP portot. Az egyetlen módja, hogy megakadályozzák a DNS-alagút, és ennek következtében - a nem kívánt forgalmat a vendég bejelentkezést.