Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » SoftEther VPN | VPN Gate Client

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45

Открыть новую тему     Написать ответ в эту тему

jasonliull



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
SoftEther VPN


Аспиранты университета города Цукуба (Япония) запустили VPN гейт в ходе академического эксперимента, целью которого было изучить сеть общественных VPN сервисов.
Добровольцы предоставили университету доступ на множество серверов VPN, расположенных по всему миру, и любой пользователь может получить к ним доступ. Нет необходимости в регистрации. После подключения пользователь может выбрать любой из VPN и скрыть свой IP.
Соединение идет по нескольким протоколам, например L2TP/IPsec, SSTP, а так же по популярному OpenVPN, но особенно просто тем, кто выберет опцию SSL-VPN. Под Windows это требует простой установки клиента SoftEther VPN.
SoftEther предлагает туннелирование SSL-VPN через HTTP, чтобы легко пройти через NATs и межсетевые экраны, кроме того плагин клиента предлагает список VPN серверов по всему свету, и пользователь может выбрать любой понравившийся. Чтобы обойти блокировку на уровне страны, нужно выбрать из списка VPN за ее пределами.


Статус программы: Бесплатная, c открытыми исходными кодами (GPLv2)
Интерфейс: Английский
Поддерживаемые ОС: Windows, Linux, FreeBSD, Mac OS X, Solaris
Сайт: Клиент с плагином VPN Gate Client | Сервер под различные платформы + Клиент без плагина  
Загрузка:  Клиент Windows (с плагином) | Центр загрузки | Архив загрузок
History: https://www.softether.org/5-download/history
Документы: Руководство пользователя (English) | Учебники, HowTo (English)
 
SoftEther Multi-Protocol VPN Server
 
Free SoftEther account
https://www.vpnjantit.com/free-softether-l2tp
https://elitetunnel.com/create
https://vpngame.com/
https://librevpn.org/vpn/softether
https://www.fastssh.com/page/softether-servers

Всего записей: 3085 | Зарегистр. 05-08-2012 | Отправлено: 12:13 30-06-2013 | Исправлено: jasonliull, 09:43 02-02-2025
fire667

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
del

Всего записей: 2346 | Зарегистр. 27-08-2004 | Отправлено: 09:19 03-04-2024 | Исправлено: fire667, 09:23 03-04-2024
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

sundraw
 
Он из гуи почти у всех операторов заблокирован.
Если вы конечно в РФ подключаетесь )
 
https://www.vpnusers.com/viewtopic.php?t=7923
https://www.softether.org/4-docs/1-manual/6._Command_Line_Management_Utility_Manual/6.2_General_Usage_of_vpncmd
https://habr.com/ru/articles/211136/
 
Добавлено:
 
ЗЫ: С какой целью хотите использовать в командной строке?

Всего записей: 7581 | Зарегистр. 19-05-2004 | Отправлено: 12:40 03-04-2024 | Исправлено: mleo, 12:58 03-04-2024
sundraw

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
ЗЫ: С какой целью хотите использовать в командной строке?

mleo
Из готового списка адресов на хостовой машине посылать адреса в виртуальную в случае падения айпи в последней.
 

Всего записей: 875 | Зарегистр. 15-05-2011 | Отправлено: 13:33 03-04-2024
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

sundraw
 
1. Свои сервера?
2. Хост винда?

Всего записей: 7581 | Зарегистр. 19-05-2004 | Отправлено: 16:59 03-04-2024
sundraw

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
sundraw
 
1. Свои сервера?
2. Хост винда?

mleo
1. Сервера те, которые находит VPN Gate Public...
2. Хостовая машина на винде Win 11, виртуальная машина на Win XP, на которой и стоит VPN. На хостовой будет храниться список серверов, и только. Процесс копирования этого списка в виртуалку отработан, поэтому рассматриваем только виртуалку и настройки в ней SoftEther VPN Client
Пытаюсь отработать подключение через SOCKS прокси. Вручную все адреса подключаются, даже те, которые без SOCKS блокировались.  

Код:
 
C:\VPN\vpncmd.exe /CLIENT 11.11.11.11:11
 

В скрипте 11.11.11.11:11 - это SOCKS proxy. Пишет, что подключено. А вот как дальше указать сервер, который будет идти через этот прокси?  

Всего записей: 875 | Зарегистр. 15-05-2011 | Отправлено: 17:56 03-04-2024 | Исправлено: sundraw, 18:02 03-04-2024
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

> Пытаюсь отработать подключение через SOCKS прокси
 
Может проще проксировать сразу гостевую ОС?
Есть несколько способов.
Например: https://www.youtube.com/watch?v=HeRKsYVnAtQ
 
мне как то сложновато понять до конца что вы хотите, но это может натолкнуть на какие то решения - https://www.pvsm.ru/openvpn/9159
 
можно поизголяться с поправками на винду ))
https://www.linux.org.ru/forum/admin/12717715
https://linuxaria.com/article/redirect-all-tcp-traffic-through-transparent-socks5-proxy-in-linux

Всего записей: 7581 | Зарегистр. 19-05-2004 | Отправлено: 20:25 03-04-2024 | Исправлено: mleo, 21:22 03-04-2024
sundraw

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mleo
Решения интересные, спасибо.

Всего записей: 875 | Зарегистр. 15-05-2011 | Отправлено: 21:27 03-04-2024
SoapMan

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mleo

Цитата:
Он из гуи почти у всех операторов заблокирован.

А можете посоветовать тогда какой-нибудь другой рабочий вариант?
 
С друзьями, хотели вспомнить молодость поиграть по сети через интернет в стратежку (AOE2 DirectPlay) , но смотрю, что многие программы которые мне известны, либо заблокированы, либо некорректно работают. Пробовал Radmin VPN и вот SoftEther...
Существует какое-нибудь адекватное решение? Посоветуйте пожалуйста.
 

Всего записей: 97 | Зарегистр. 21-04-2006 | Отправлено: 17:25 12-04-2024
Bag79

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Граждане, кому - нибудь удалось запустить клиента SE в сокс5? В старом мануале написано что держит только сокс4. но бллин все уже на сокс5 давно... из-за этого транспорт obfs4 не получается прикрутить. Прям печаль

Всего записей: 22 | Зарегистр. 20-01-2010 | Отправлено: 23:19 07-12-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bag79

Цитата:
Граждане, кому - нибудь удалось запустить клиента SE в сокс5?

Подключать клиента к серваку через сокс? Есть же такая настройка в клиенте.

Цитата:
В старом мануале написано что держит только сокс4. но бллин все уже на сокс5 давно...

Поддерживает он SOCKS5 ибо есть поля ввода логопаса, а авторизация есть только в 5, а не 4.

Цитата:
...из-за этого транспорт obfs4 не получается прикрутить.

А накой пускать SE через obfs4?

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 34164 | Зарегистр. 15-09-2001 | Отправлено: 12:00 08-12-2024
neorumtu

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
А накой пускать SE через obfs4?

obfs4 это же из tor. SE пустить через tor в принципе можно для анонимизации (или если пров блочит SE протокол), но для этого нужна виртуалка. SE VPN можно настроить ходить через вышестоящий прокси (только TCP на 80 и 443 портах, не UDP). Если там только socks4, ну tor ещё предоставляет http tunnel (connect) прокси. Хотя, насколько мне помнится, прекрасно работало через socks.
Может быть, у Bag79 нестандартные порты (это плохо) и другой случай. Хотелось бы подробностей. Наверное, попытка подключиться к серверу для конфигурации через socks?

Всего записей: 884 | Зарегистр. 30-08-2023 | Отправлено: 14:26 08-12-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
neorumtu

Цитата:
obfs4 это же из tor.

Так я про то и говорю - зачем SE пускать через Tor. И тем более зачем ибо этот Tor заблокирован в РФ и к нему самому надо через впн подключаться.

Цитата:
...или если пров блочит SE протокол...

Насколько я знаю никто сейчас не блочит протокол SE/SSTP.

Цитата:
...но для этого нужна виртуалка.

Зачем?

Цитата:
SE VPN можно настроить ходить через вышестоящий прокси (только TCP на 80 и 443 портах, не UDP).

Нет никаких ограничений по портам - можно любой использовать.

Цитата:
Если там только socks4...

Ну зачем вы теоретизируете? Есть там SOCKS5.

Цитата:
Может быть, у Bag79 нестандартные порты (это плохо) и другой случай.

Какие ещё нестандартные порты и чем это плохо?

Цитата:
Наверное, попытка подключиться к серверу для конфигурации через socks?

Если айпи хостера (где расположен сервак SE) кем-то забанен, то самое лучшее это уходить к другому хостеру.

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 34164 | Зарегистр. 15-09-2001 | Отправлено: 14:49 08-12-2024
neorumtu

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Так я про то и говорю - зачем SE пускать через Tor

Скорее всего это не наш случай, но как я говорил - анонимность, при этом более чистый IP, а иногда вообще очень чистый, даже резидентский.
 

Цитата:
Tor заблокирован в РФ и к нему самому надо через впн подключаться

Можно через obfs4 мост, да и ванильные релеи иногда доступны, если насканить.
 

Цитата:
Насколько я знаю никто сейчас не блочит протокол SE

Слышал, как-то SE задетектировали по сертификатам. Но это кто-то использовал их в другой проге.
 

Цитата:
Зачем?

Это довольно сложная конструкция. Если SE пустить через tor, то когда SE поднимет свой шлюз, начнётся рекурсия и связь прервётся. Настраивается виртуальная сеть между виртуалкой и хостом. Tor настраивается слушать сетевой интерфейс 192.168.1.1 виртуалки. В виртуальной винде SE настраивается на socks прокси 192.168.1.1:9050 (это прокси хостового тора). SE поднимает шлюз. И получается SE идёт через Tor. Но сёрфить можно только в виртуалке. А если хочется на хосте, можно в виртуалке поднять локальный прокси, который примет SE интернет и передаст его через виртуальную сеть в хост, там на хосте будет прокси вида 192.168.1.2:1080 через который будет интернет SE через Tor.
Таким образом получается и анонимность и чистый айпишник (всякие файлобменники не банят, например).
Без виртуалки будет рекурсия при поднятии шлюза SE.
 

Цитата:
Нет никаких ограничений по портам - можно любой использовать


Цитата:
Какие ещё нестандартные порты и чем это плохо?

Если SE идёт через вышестоящий прокси, то даже сам SE предупреждает, что желательны только порты 80 и 443. Остальные зависят от прокси, разрешены ли нестандартные порты на нём. Частенько нет. Тут ещё могут быть грабли в том, что всё, что не на 80 порту, использует CONNECT и тоже не все прокси его разрешают. В общем, могут быть проблемы с этим.
 

Цитата:
Ну зачем вы теоретизируете? Есть там SOCKS5

Где?
 
Добавлено:
Но мой пример такая экзотика. Я предлагаю не обращать на него внимание. Просто, рассказал интересный опыт. Пусть лучше Bag79 прояснит свои намерения. Наверняка он хочет подключиться к серверу для управления и хочет скрыть факт подключения. Прога довольно фичаста. Надо знать о каком функционале идёт речь.

Всего записей: 884 | Зарегистр. 30-08-2023 | Отправлено: 19:39 08-12-2024 | Исправлено: neorumtu, 00:09 09-12-2024
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

> зачем SE пускать через Tor.
 
причем тут tor? это обфускация - мост

Всего записей: 7581 | Зарегистр. 19-05-2004 | Отправлено: 21:56 08-12-2024 | Исправлено: mleo, 21:56 08-12-2024
neorumtu

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Хм. Использование SE напрямую с obfs4 кажется довольно сложным. В конце концов, прежде всего obfs4 это транспорт для tor. Хотя, это и возможно использовать его отдельно (например, как в Riseup). А разве сам obfs4 предоставляет socks?

Всего записей: 884 | Зарегистр. 30-08-2023 | Отправлено: 00:20 09-12-2024 | Исправлено: neorumtu, 00:30 09-12-2024
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

> Использование SE напрямую
 
что значит напрямую? ))
 
принцип смотрите:
https://hamy.io/post/000f/obfs4proxy-openvpn-obfuscating-openvpn-traffic-using-obfs4proxy/
https://habr.com/ru/articles/712082/
https://github.com/msgpo/obfs4proxy-openvpn

Всего записей: 7581 | Зарегистр. 19-05-2004 | Отправлено: 00:53 09-12-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
neorumtu

Цитата:
...но как я говорил - анонимность...

Какая анонимность когда вы потом подключаетесь к серверу за который сами же платите?
 
Сначала надо подключаться к своему впн серверу, а уже потом в этот туннель инкапсулировать Тор.

Цитата:
Можно через obfs4 мост, да и ванильные релеи иногда доступны, если насканить.

Какой в этом смысл если есть рабочий впн?

Цитата:
Слышал, как-то SE задетектировали по сертификатам.

Так свои сертификаты можно и нужно создать.

Цитата:
Если SE пустить через tor, то когда SE поднимет свой шлюз, начнётся рекурсия и связь прервётся.

Это легко обходится роутингом - вон пример.

Цитата:
Где?

В клиенте SE - там можно прописать SOCKS5  и ходить через него.

Цитата:
Но мой пример такая экзотика.

Не - тунсокс в итоге оказался предельно простым. Хотя сценарий что предлагают авторы ShadowSocks у меня не взлетел и пришлось расковырять клиент Аутлайн. И вот с ним у меня сейчас всё работает как часы.
 
mleo

Цитата:
причем тут tor? это обфускация - мост

Я не знаю и потому спросил.
 
Зачем вообще обфусцировать SE когда оно и так не сильно палится?

Цитата:
принцип смотрите:
https://hamy.io/post/000f/obfs4proxy-openvpn-obfuscating-openvpn-traffic-using-obfs4proxy/
https://habr.com/ru/articles/712082/
https://github.com/msgpo/obfs4proxy-openvpn

Хоспаде... ну зачем же оно всё делается на тормозном опенвпн, а не на том же вайергварде?

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 34164 | Зарегистр. 15-09-2001 | Отправлено: 12:38 09-12-2024
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

> а не на том же вайергварде?
 
да хоть с чем. разницы нет.
все одинаково организуется. как и stunnel
трафик впна засовывается внутрь. какой протокол по-барабану
 
Добавлено:
 
> Зачем вообще обфусцировать SE
 
не знаю. увидел обсуждение
у них есть свой хороший протокол SSL-VPN (SoftEther VPN)

Всего записей: 7581 | Зарегистр. 19-05-2004 | Отправлено: 17:50 09-12-2024 | Исправлено: mleo, 17:55 09-12-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mleo

Цитата:
да хоть с чем. разницы нет.

Нет разницы в потреблении ресурсов между вг и опенвпн?

Цитата:
все одинаково организуется. как и stunnel
трафик впна засовывается внутрь. какой протокол по-барабану  

Самое лучшее чтобы оно выглядело как обычный TLS, а множественная вложенность (тлс в тлс детектируется).

Цитата:
у них есть свой хороший протокол SSL-VPN (SoftEther VPN)

Оно по сути же вроде SSTP? Может ошибаюсь немного - лень спеки читать сейчас.

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 34164 | Зарегистр. 15-09-2001 | Отправлено: 18:47 09-12-2024
Bag79

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Подключать клиента к серваку через сокс? Есть же такая настройка в клиенте.  

НЕТУ в том и дело. Именно сокс5 нужен. Последний клиент SE работает только по сокс4. О чем говорит ошибка в логах клиента obfs4.  
2024/12/07 18:18:53 [ERROR]: obfs4 - client failed socks handshake: message field 'version' was 0x04 (expected 0x05)
Также об этом говорит официальное (правда немного устаревшее) руководство SE (https://www.softether.org/4-docs/1-manual/4._SoftEther_VPN_Client_Manual/4.4_Making_Connection_to_VPN_Server)  
 
И вопрос в SE  с socks5 судя по всему еще не решен.(https://www.vpnusers.com/viewtopic.php?t=64819)
А поля авторизации в форме SE клиента остались для httpпрокси
 

Цитата:
 
> зачем SE пускать через Tor.
 
причем тут tor? это обфускация - мост

Все верно. У меня свой obfs4 канал <точка-точка>. Сам SE сервер, выставленный в чистом виде прекрасно детектится nmap как SE VPN сервер. что уж говорить сам так и представляется через HEX последовательность.
 
 

Цитата:
Цитата:
у них есть свой хороший протокол SSL-VPN (SoftEther VPN)
 
Оно по сути же вроде SSTP? Может ошибаюсь немного - лень спеки читать сейчас.

 
Да и этот свой протокол отличный. Даже на уровне L2 не замечено ни одного серьезного бага. SSTP изначально микросоввтовский - это самостоятельны протокол, поддерживаемый также в SE и включен по умолчанию для возможности работы по нему. Но ИМХО  штука довольно кривая(в плане поддержки разными клиентами). И медленная.
 
Добавлено:

Цитата:
Самое лучшее чтобы оно выглядело как обычный TLS

 
Считаю самое лучшее - когда все выглядит как вообще никак не понятный мусор. В том числе и заголовки хэндшейк по tcp

Всего записей: 22 | Зарегистр. 20-01-2010 | Отправлено: 13:45 10-12-2024 | Исправлено: Bag79, 14:54 10-12-2024
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45

Компьютерный форум Ru.Board » Компьютеры » Программы » SoftEther VPN | VPN Gate Client


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru