public inbox for govpn-devel@lists.cypherpunks.ru
Atom feed
From: stargrave@stargrave•org
To: Dmitry Alexandrov <dimzon541@gmail•com>
Cc: govpn-devel@lists.cypherpunks.ru
Subject: Re: [Govpn-devel] пробитие файрвола
Date: Fri, 8 May 2015 13:35:36 +0300	[thread overview]
Message-ID: <20150508103536.GC8456@stargrave.org> (raw)
In-Reply-To: <CABEFZywFxw+r2_P21dq7Yg1qvcZa5U18qfEnytuNOWJ1KPvHdA@mail.gmail.com>

[-- Attachment #1: Type: text/plain, Size: 1760 bytes --]

Приветствую!

*** Dmitry Alexandrov [2015-05-08 08:05]:
>Пробитие файрвола это крайне важная функциональность.
>Как альтернативный транспорт можно использовать websockets. Во первых
>должно пробивать файрволы. Во вторых в протокол встроена дополнительная
>адресация (заголовок host) - значит можно хостить на дешевом VPS за NAT-ом
>и будут пропускать на 80-й порт через реверсивный прокси.

Под "пробитием" firewall подразумевается ситуация например когда
разрешены на выход (для установления соединений) только HTTP или HTTPS?
Или вообще всё запрещено, но можно ходить по HTTP через прокси-сервер?
Если так, то тогда можно задуматься о том чтобы действительно работать
по TCP (хоть это и плохо для VPN) или поверх HTTP/SOCKS чтобы понимали
прокси серверы. Речь про это? Если да, то идею поддерживаю и займусь её
реализацией в обязательном порядке тоже. Собственно как в OpenVPN есть
возможность работы поверх HTTP.

Если имелось в виду что-то другое, то не могли бы вы поподробнее
рассказать?

-- 
Happy hacking, Sergey Matveev

[-- Attachment #2: Type: application/pgp-signature, Size: 801 bytes --]

  reply	other threads:[~2015-05-08 10:36 UTC|newest]

Thread overview: 3+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2015-05-08  0:04 [Govpn-devel] пробитие файрвола Dmitry Alexandrov
2015-05-08 10:35 ` stargrave [this message]
2015-05-08 12:49   ` Dmitry Alexandrov