summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorYves <yvesf-git@xapek.org>2014-08-07 09:27:07 +0200
committerYves <yvesf-git@xapek.org>2014-08-07 09:27:07 +0200
commit1251ce0d7cf2619f9b41637dcb88bebb66e54fb3 (patch)
tree8d227e1b923dcda6d4c6f71c798c6e554cbbf9fa
parent1ae6623962ab115457deb00a9f40405627c4fdc4 (diff)
parent638b058f96af0b64c80013a94dc83d22b6e4e3b1 (diff)
downloadandiodine-1251ce0d7cf2619f9b41637dcb88bebb66e54fb3.tar.gz
andiodine-1251ce0d7cf2619f9b41637dcb88bebb66e54fb3.zip
Merge pull request #5 from ypid/master
Also use IPv4 address block for documentation. Changed sentence.
-rw-r--r--doc/anwenderdoku.txt83
-rw-r--r--doc/entwicklerdoku.txt90
2 files changed, 87 insertions, 86 deletions
diff --git a/doc/anwenderdoku.txt b/doc/anwenderdoku.txt
index f38c7bf..8252f41 100644
--- a/doc/anwenderdoku.txt
+++ b/doc/anwenderdoku.txt
@@ -16,12 +16,13 @@ des Programs siehe 'Entwicklerdokumentation'.
Ein DNS Tunnel ermöglicht regulären IP Verkehr durch den Internet
Namensauflösungsdienst DNS zu tunneln. Damit ist es möglich, in Netzen
-die keine normales Internet Routing unterstützen, Daten auszutauschen.
-Voraussetzung ist, dass das Netz gewöhnliche DNS-Auflösung unterstützt.
+in denen ein restriktiver Paket Filter arbeitet oder überhaupt keine Route ins
+Internet angekündigt wird, beliebige Daten mit dem Tunnel Endpunkt auszutauschen.
+Voraussetzung ist, dass das Netz gewöhnliche DNS-Auflösung unterstützt.
Die Datenpakete werden in DNS-Anfragen kodiert, die durch die hierarchische
Struktur an einen speziellen (i.d.R. third-level) Nameserver weitergeleitet werden.
-Die Software <<iodine>> ist eine Implementierung eines DNS Tunnel für Linux,
+Die Software <<iodine>> ist eine Implementierung eines DNS Tunnel für Linux,
Mac OS X, FreeBSD, NetBSD, OpenBSD and Windows. Diese Dokumentation beschreibt
die Portierung auf Android mit einer angepassten Benutzeroberfläche.
--
@@ -38,12 +39,12 @@ http://code.kryo.se/iodine/iodine-latest-android.zip[cross-kompiliertes
iodine] auszuführen.
-
+
Funktionsweise eines DNS-Tunnel
-------------------------------
Das Domain-Name-System (DNS) wird eingesetzt um Namen (wie
-"example.com") in IP-Adressen (wie "194.71.107.50" oder
+"example.com") in IP-Adressen (wie "203.0.113.23" oder
"2001:db8:85a3:8d3:1319:8a2e:370:7347") zu übersetzen. DNS wurde in den
1980er Jahren ursprünglich mit dem Ziel entwickelt lokale `hosts` Datei
im Internet abzulösen. Inzwischen werden auch andere Informationen als
@@ -58,14 +59,14 @@ Einbetten von beliebigen Daten
Im folgenden ist der Datenverkehr zur Auflösung des Namens "bla.de" dekodiert dargestellt.
Das erste Paket ist die Anfrage des A-Record zu "bla.de". Das zweite Paket die Antwort des DNS Relay.
-Das DNS-Relay antwortet "bla.de A IN 217.160.95.28", diese Angabe soll "5 hours, 39 minutes,
+Das DNS-Relay antwortet "bla.de A IN 217.160.95.28", diese Angabe soll "5 hours, 39 minutes,
47 seconds" gültig sein. `217.160.95.28` wurde direkt binär übertragen als `d9 a0 5f 1c`.
Nichts hält einen DNS Server davon ab andere Daten als IP-Adressen in der Antwort zu verschicken und
nichts kann einen Client davon abhalten beliebige Daten in subdomains (hallowelt.bla.de) zu kodieren.
Aufgrund der hierarchischen Architektur von DNS kann der Inhaber einer Domains die Auflösung von
-Subdomains übernehmen. Nach RFC1035 ist die maximale Länge eines auflösbaren Namens 255 Zeichen.
+Subdomains übernehmen. Nach RFC1035 ist die maximale Länge eines auflösbaren Namens 255 Zeichen.
[source,c]
-------------------------------------------------------------------------------------------------------------
@@ -131,33 +132,33 @@ Gegenmaßnahmen
Die von einem idealen DNS Tunnel gestellten Anfragen sind gültig und unterscheiden sich
in erster Linie nicht von denen einer gewöhnlichen Anwendung von DNS. Um Tunnel
-aufzuspüren wären daher statistische Verfahren nötig die Kriterien wie Anzahl,
-Größe und Inhalt der Pakete betrachten. Aufgrund der Fehleranfälligkeit ist
-es damit aber auch möglich legitime Anwendungen zu blockieren.
+aufzuspüren wären daher statistische Verfahren nötig die Kriterien wie Anzahl,
+Größe und Inhalt der Pakete betrachten. Aufgrund der Fehleranfälligkeit ist
+es damit aber auch möglich legitime Anwendungen zu blockieren.
Möchte man lediglich iodine als konkrete Implementierung blockieren ist dies sehr einfach möglich.
Der vom iodine Client Verwendete "ping" Aufruf kann sehr einfach erkannt werden, es könnte jeder Client
der regelmäßíg eine Subdomain mit dem Anfangsbuchstaben "p" der gleichen Restdomain erfragt geblockt werden.
-In einem durch Proxy Server sowieso schon stark eingeschränkten Netzwerk ist es denkbar, dass auf die Auflösung von
-Namen ausserhalb der lokalen Domain durch den DNS Server allgemein verzichtet wird.
+In einem durch Proxy Server sowieso schon stark eingeschränkten Netzwerk ist es denkbar, dass auf die Auflösung von
+Namen ausserhalb der lokalen Domain durch den DNS Server allgemein verzichtet wird.
Sowohl ein HTTP-Proxyserver als auch ein SOCKS Server kann dies für
den Client übernehmen.
In einer Konfiguration für einen Internet Hotspot mit Autorisation der Benutzer (z.B. nach Bezahlvorgang) ist
es unbedingt sinnvoll die Autoriserungsregeln auch auf den DNS Server anzuwenden, sodass für den nicht autorisierten
Benutzer nur das Loginformular aufrufbar ist. Dies in vielen öffentlichen Hotspots momentan nicht umgesetzt.
-Für weitere Informationen zum Blockieren von DNS Tunneln siehe <<schillinger11>>.
-
+Für weitere Informationen zum Blockieren von DNS Tunneln siehe <<schillinger11>>.
+
Bedienung
---------
Im folgenden wird die Bedienung der Android Oberfläche beschrieben. Die Anwendungen
-teilt sich für den Benutzer in zwei Bereiche: Die Steuerung der Tunnel und die
+teilt sich für den Benutzer in zwei Bereiche: Die Steuerung der Tunnel und die
Verbindungskonfiguration.
-
+
Hauptbildschirm
~~~~~~~~~~~~~~~
@@ -165,10 +166,10 @@ unfloat::[]
image::bilder/screen_main.png[width="300px",scaledwidth="50%",float="left"]
-Der Hauptbildschirm zeigt die konfigurierten Verbindungsprofile. Eine Verbindung wird
+Der Hauptbildschirm zeigt die konfigurierten Verbindungsprofile. Eine Verbindung wird
mit Auswahl des Eintrags gestartet.
-Mit dem Einstellungsbutton image:../res/drawable/ic_bt_config.png[width="32px"] können
+Mit dem Einstellungsbutton image:../res/drawable/ic_bt_config.png[width="32px"] können
die Verbindungsparameter geändert werden.
Mit dem Button image:../res/drawable/device_access_new_account.png[width="32px"] in der ActionBar
@@ -183,14 +184,14 @@ unfloat::[]
image::bilder/screen_pref.png[width="300px",scaledwidth="50%",float="left"]
-In der Verbindungskonfiguration werden Parameter festgelegt die beim Starten
+In der Verbindungskonfiguration werden Parameter festgelegt die beim Starten
des Tunnels gesetzt werden. Die Änderungen werden sofort übernommen.
-Zu jeder Einstellung kann mit Drücken des Hilfebuttons die Hilfe aus der Nachfolgenden
+Zu jeder Einstellung kann mit Drücken des Hilfebuttons die Hilfe aus der Nachfolgenden
Tabelle aufgerufen werden.
Mit mit der Auswahl von image:../res/drawable/delete.png[width="32px"] wird
-die aktuell geöffnete Konfiguration gelöscht.
+die aktuell geöffnete Konfiguration gelöscht.
unfloat::[]
@@ -199,26 +200,26 @@ unfloat::[]
|=====================================
|Parameter | Beschreibung
|Name | Name für diese Verbindungskonfiguration<
-|Lazy-Mode | Lazy mode erhöht den Durchsatz und senkt die Reaktionszeit.
- Eine kleine Minderheit an DNS Relays scheint damit nicht klarzukommen was
- darin resultiert dass keine oder fast keine Daten übertragen werden.
- Der Client wird dies aber in der Regel feststellen und den Lazy mode ausschalten.
+|Lazy-Mode | Lazy mode erhöht den Durchsatz und senkt die Reaktionszeit.
+ Eine kleine Minderheit an DNS Relays scheint damit nicht klarzukommen was
+ darin resultiert dass keine oder fast keine Daten übertragen werden.
+ Der Client wird dies aber in der Regel feststellen und den Lazy mode ausschalten.
Falls nicht, kann lazy-mode mit dieser Option ausgeschaltet werden.
-|Tunnel Nameserver | Der Nameserver/DNS Relay, der verwendet wird um mit iodined zu kommunizieren.
- Dieses Feld ist optional und wenn es nicht gesetzt ist wird der im System hinterlegte
+|Tunnel Nameserver | Der Nameserver/DNS Relay, der verwendet wird um mit iodined zu kommunizieren.
+ Dieses Feld ist optional und wenn es nicht gesetzt ist wird der im System hinterlegte
DNS Server verwendet
|Nameserver-Mode | Legt fest wie der Nameserver gesetzt werden soll nachdem der Tunnel aufgebaut wurde
-|Nameserver | IP-Adresse eine speziellen Nameserver der gesetzt werden soll
+|Nameserver | IP-Adresse eine speziellen Nameserver der gesetzt werden soll
wenn Nameserver Modus = Custom ist.
|Password | Dieses Feld ist optional. Es werden nur die ersten 32 Zeichen verwendet.
pwasswo cont
|Raw-Mode | Falls gesetzt wird iodine versuchen die öffentliche IP-Adresse des iodined Server
- aufzulösen und testen ob er direkt erreichbar ist. Falls ja, wird er den Traffic
+ aufzulösen und testen ob er direkt erreichbar ist. Falls ja, wird er den Traffic
direkt an den Server senden anstatt an ein DNS relay
|Request-Type | Typ der DNS Abfragen. Standardmäßig wird die beste Request type automatisch ausgewählt.
-|Top-Domain | Der DNS Traffic wird als Anfragen für subdomains unterhalb dieser Topdomain gesendert.
- Dies ist gewöhnlich eine Domain die Dir gehört. Verwende eine kurze
- Domain um mehr Durchsatz zu erzielen.
+|Top-Domain | Der DNS Traffic wird als Anfragen für subdomains unterhalb dieser Topdomain gesendert.
+ Dies ist gewöhnlich eine Domain die Dir gehört. Verwende eine kurze
+ Domain um mehr Durchsatz zu erzielen.
Diese Einstellung muss am Server und am Client gleich sein
|Default Route | Legt fest ob die Default Route gesetzt wird nachdem die Verbindung aufgebaut wurde
|====================================
@@ -230,9 +231,9 @@ Vorraussetzung für den Betrieb eines Iodine Server ist eine öffentlich erreich
ein freier Port 53/dns.
Es muss ein NS-Record für diese IP-Adresse eingerichtet werden. Angenommen die Tunnel Toplevel Domain
-soll "t.example.com" sein und der Server hat die IP-Adresse 192.0.43.10, dann lautet der Eintrag:
+soll "t.example.com" sein und der Server hat die IP-Adresse 203.0.113.42, dann lautet der Eintrag:
- t.example.com. 8192 IN NS 192.0.43.10
+ y.example.com. 8192 IN NS 203.0.113.42
Die Konfiguration der IP-Adressen erfolgt nicht über DHCP oder statisch, sondern diese werden den Clients
vom iodine Server, aus einem IP Subnetz das beim Start festgelegt wird, zugewiesen.
@@ -240,11 +241,11 @@ vom iodine Server, aus einem IP Subnetz das beim Start festgelegt wird, zugewies
iodined -c -P PASSWORD 192.168.0.1/24 t.example.com
Die Option `-c` ist nicht immer erforderlich. Sie bewirkt, dass iodine die Quelladressen der Anfragen
-nicht überprüft. Die Überprüfung ist nicht möglich wenn die DNS Anfragen über ein Cluster verarbeitet werden,
-sodass die beim Server einkommenden Pakete von verschiedenen Quelladressen stammen.
+nicht überprüft. Die Überprüfung ist nicht möglich wenn die DNS Anfragen über ein Cluster verarbeitet werden,
+sodass die beim Server einkommenden Pakete von verschiedenen Quelladressen stammen.
Der Server legt ein TUN-Device an (typischerweise "dns0"), je nach Zweck ist noch das
-IP Routing/Masquerade zu konfigurieren.
+IP Routing/Masquerade zu konfigurieren.
Testen
~~~~~~
@@ -261,9 +262,9 @@ $ dig -t A zabc.t.example.com
;; ANSWER SECTION:
zabc.t.example.com. 0 IN CNAME hpjqweyzo.dh.
-$ ./base32 d pjqweyz
+$ ./base32 d pjqweyz
Decoded 4 bytes:
-0x7a (z) 0x61 (a) 0x62 (b) 0x63 (c)
+0x7a (z) 0x61 (a) 0x62 (b) 0x63 (c)
--------------------------------------------------------------------------------------------------------
Unter http://code.kryo.se/iodine/check-it/ wird ein Online Service zum Testen der Konfiguration angeboten.
@@ -273,7 +274,7 @@ Anhang
------
[bibliography]
-- [[[schillinger11]]]
- http://www.data.ks.uni-freiburg.de/download/praxisseminarSS11/dns-tunnel/Fabian%20Schillinger%20-%20DNS-Tunnel.pdf[Fabian Schillinger, DNS-Tunnel, Universität Freiburg 2011]
+- [[[schillinger11]]]
+ http://www.data.ks.uni-freiburg.de/download/praxisseminarSS11/dns-tunnel/Fabian%20Schillinger%20-%20DNS-Tunnel.pdf[Fabian Schillinger, DNS-Tunnel, Universität Freiburg 2011]
- [[[iodine]]] http://code.kryo.se/iodine/
diff --git a/doc/entwicklerdoku.txt b/doc/entwicklerdoku.txt
index ce92eeb..b39f3b4 100644
--- a/doc/entwicklerdoku.txt
+++ b/doc/entwicklerdoku.txt
@@ -10,7 +10,7 @@ April 2013
[abstract]
--
Die Dokumentation ist zweigeteilt. Dieser Teil enthält eine technische Beschreibung.
-Die Bedienung und Funktionsweise ist in der 'Anwenderdokumentation' beschrieben.
+Die Bedienung und Funktionsweise ist in der 'Anwenderdokumentation' beschrieben.
--
Aufbau
@@ -48,7 +48,7 @@ Konfiguration
~~~~~~~~~~~~~
Die Tunnelkonfigurationen werden in einer SQLite Datenbank abgelegt. Es
existiert mit `.config.IodineConfiguration` ein leichtgewichtiger Proxy
-um die Android `ContentValues` Klasse. Die `.config.ConfigDatabase` Klasse
+um die Android `ContentValues` Klasse. Die `.config.ConfigDatabase` Klasse
ist ein `SQLiteOpenHelper` und kann mehrfach instanziert werden.
VPN-Service
@@ -58,11 +58,11 @@ Der VPN Service hat 5 Zustände die er über Broadcast Intents mitteilt.
Eine solche Mitteilung wird verschickt wenn sich der Zustand ändert oder
dies über ACTION_CONTROL_UPDATE angefordert wurde.
-Die Kommunikation der Oberfläche mit dem VPN Service erfolgt mit Broadcasts Intents.
+Die Kommunikation der Oberfläche mit dem VPN Service erfolgt mit Broadcasts Intents.
<<whiteboard-intents>> zeigt die Zustände des Iodine VPN-Service. Rot nummeriert sind die
Intents die der Service verschickt um über Statusänderungen zu informieren. Blau nummeriert
-sind Intents mit denen der Service gesteuert werden kann.
+sind Intents mit denen der Service gesteuert werden kann.
[[whiteboard-intents]]
.Status Informations und Steuerungs Intents des VPN Service
@@ -72,10 +72,10 @@ JNI
~~~
Die JNI Methoden für iodine befinden sich in der Klasse `.IodineClient`
-bzw. `/jni/iodine-client.c`. `IodineClient#connect` ersetzt dabei prinzipiell
+bzw. `/jni/iodine-client.c`. `IodineClient#connect` ersetzt dabei prinzipiell
die `main()` des ursprünglichen iodine Client.
-Weitere Methoden dienen dem Austausch der vom Server übermittelten Konfiguration
+Weitere Methoden dienen dem Austausch der vom Server übermittelten Konfiguration
und des im System eingestellten DNS Server.
@@ -150,7 +150,7 @@ Nachdem vom Server die IP-Konfiguration mitgeteilt wurde, wird diese im
int tun_fd = parcelFD.detachFd();
// pass the filedescriptor to iodine
- IodineClient.tunnel(tun_fd);
+ IodineClient.tunnel(tun_fd);
--------------------------------------------------------
iodine
@@ -162,7 +162,7 @@ Der folgende Text zeigt ein Beispiel für den Ablauf eines Handshake. Der genaue
variieren jenachdem wie die Verbindungsparameter gewählt werden.
Hier sind gewählt -m 768 fragment size und ein 9 Zeichen
-Passwort. Die Gegenstelle ist `t.yves.tw`. Eine Raw (direkte UDP) Verbindung
+Passwort. Die Gegenstelle ist `t.yves.tw`. Eine Raw (direkte UDP) Verbindung
wurde verhindert indem der Rechner zum Testzeitpunkt keine default Route hatte.
RX/TX aus der Sicht des Servers. Die "*" in den Hostnamen markieren Zeichen die
@@ -171,18 +171,18 @@ sich aus Random Daten ergeben.
[source,java]
---------------------------------------------------------------------
== Der Client testet die Qualitaet der Uebertragung
- <-- client.c:handshake_qtype_autodetect()
- -> handshake_qtypetest()
+ <-- client.c:handshake_qtype_autodetect()
+ -> handshake_qtypetest()
-> send_downenctest()
hostname[0] = "y"
hostanme[1] = downenc = 'r'
hostname[2] = variant = 1 = 'b' (b32)
hostname[3..5] = rand_seed++
RX: yrb***.t.yves.tw
-
+
--> 48 bytes aus encoding.h:DOWNCODECHECK
TX: yrb***.t.yves.tw, 48 bytes data
-
+
== Austausch der Versionsinformationen
<-- client.c:send_version()
VERSION=0x00 00 05 02
@@ -190,7 +190,7 @@ sich aus Random Daten ergeben.
hostname[1..6] = b32(0,0,5,2,random<<8,random)
hostname = "vAAAAKAR__"
RX: vaaaaka****.t.yves.tw
-
+
--> iodined.c:send_version_response()
der Server bestaetigt mit
data[0..8] = "VACK" b32(seed>>24, seed>>16, seed>>8, seed, userid)
@@ -206,7 +206,7 @@ sich aus Random Daten ergeben.
--> iodined.c:handle_null_request()
Sendet bei Erfolg die IP Einstellungen wie
- "172.16.0.1-172.16.0.2-1130-16"
+ "172.16.0.1-172.16.0.2-1130-16"
server="172.16.0.1"
client="172.16.0.2"
mtu=1130
@@ -214,11 +214,11 @@ sich aus Random Daten ergeben.
TX: lad24srn4ezmg21qjsfy13msagd0srfq.t.yves.tw
= 3137322e31362e302e312d3137322e31362e302e322d313133302d3136 (_16)
= 172.16.0.1-172.16.0.2-1130-16
-
+
== Senden der IP Adresse des Clients
<-- Request for IP address
RX: iamin.t.yves.tw
-
+
--> iodined.c:handle_null_request()
addr = externe IP Adresse des Server (-n Switch)
reply[0] = 'I';
@@ -228,28 +228,28 @@ sich aus Random Daten ergeben.
reply[4] = (addr >> 0) & 0xFF;
TX: iamin.t.yves.tw
= 494e2f737d (_16)
-
+
== Testen auf EDNS Erweiterung
<-- client.c:handshake_edns0_check()
-> send_downenctest()
- downenc = 'r' fuer T_NULL 't'
+ downenc = 'r' fuer T_NULL 't'
variant = 1 = 'b' (b32)
data[0..5] = "y" downenc variant rand_seed[0..2]
RX: yrb***.t.yves.tw
-
- --> iodined.c:handle_null_login() : 937
- -> write_dns( type='R')
+
+ --> iodined.c:handle_null_login() : 937
+ -> write_dns( type='R')
Der Server antwortet mit 48 bytes aus encoding.h:DOWNCODECHECK
TX: yrb***.t.yves.tw, 48 bytes data
-
-
+
+
== Testen der Kodierungen mit verschiedenen Patterns
<-- client.c:handshake_upenc_autodetect()
In den folgenden Tests testet der Client ob mit Base128
kodierte Nachrichten vom DNS Relay korrekt verarbeitet werden.
-
+
--> Der Server schickt die Patterns einfach wieder zurueck.
-
+
== Client legt Kodierung fest, Server bestaetigt
<-- client.c:handshake_switch_codec()
hostname[0] = command 's'
@@ -258,25 +258,25 @@ sich aus Random Daten ergeben.
hostname[3..5] = rand_seed++
rand_seed++;
RX: sahmiut.yves.tw
-
+
--> iodined.c:840
Schreibt den Namen des ausgewaehlten Codecs:
data="Base128" (kein encoding!)
- TX: sahmiut.yves.tw, 7 bytes of data
-
- == Anschalten lazy mode (an: Server beantwortet Anfragen nicht sofort)
+ TX: sahmiut.yves.tw, 7 bytes of data
+
+ == Anschalten lazy mode (an: Server beantwortet Anfragen nicht sofort)
<-- client.c:send_lazy_switch()
hostname[0] = 'o'
hostname[1] = b32(userid) = 'a'
hostname[2] = 'l' fuer lazy mode oder 'i'
hostname[3..5] = rand_seed++
RX: oalmiv.t.yves.tw
-
+
--> iodined.c:919
data="Lazy" (kein encoding!)
TX: oalmiv.t.yves.tw, 4 bytes of data
-
- ==
+
+ ==
<-- client.c:send_set_downstream_fragsize()
data[0] = userid;
data[1] = (fragsize & 0xff00) >> 8;
@@ -288,16 +288,16 @@ sich aus Random Daten ergeben.
--> iodined.c:1042
bestaetigt empfangene Framesize durch Wiederholung
-
- == Regelmaesige pings fragen den Server nach anstehenden Daten ab
+
+ == Regelmaesige pings fragen den Server nach anstehenden Daten ab
<-- client.c:send_ping()
data[0] = userid;
data[1] = ((inpkt.seqno & 7) << 4) | (inpkt.fragment & 15);
data[2] = (rand_seed >> 8) & 0xff;
data[3] = (rand_seed >> 0) & 0xff;
- hostname = 'p' + b32(data)
+ hostname = 'p' + b32(data)
RX: paaalcfy.t.yves.tw
-
+
--> iodined.c:1067
Der Server nutzt die regelmaessigen Pings um Daten an den Client zu liefern.
---------------------------------------------------------------------
@@ -305,16 +305,16 @@ sich aus Random Daten ergeben.
Der lazy Modus
^^^^^^^^^^^^^^
-Wie in der Anwenderdokumentation beschrieben erhöht der Lazy Modus den Durchsatz
+Wie in der Anwenderdokumentation beschrieben erhöht der Lazy Modus den Durchsatz
und senkt die Latenzzeit, wird aber nicht von allen DNS-Relays unterstützt.
Lazy bezieht sich auf das Verhalten des Servers. Der Server wird im Lazy-mode
alle Antworten auf Anfragen solange zurückhalten bis er neue Daten für den
Client erhalten hat. Im Idealfall also bis das Antwortpaket der getunnelten
-IP Verbindung angekommen ist.
+IP Verbindung angekommen ist.
Diese Verzögerung kann mit manchen DNS-Relays Probleme machen. Der Server kann dies jedoch
-anhand der Duplikate in den Anfragen erkennen und damit den lazy-mode ausschalten.
+anhand der Duplikate in den Anfragen erkennen und damit den lazy-mode ausschalten.
Ohne diesen Mechanismus müsste der Client jedoch viel häufiger nach neuen Daten
pollen (vgl. HTTP Long polling in Comet oder BOSH).
@@ -343,15 +343,15 @@ int main(int argc, char *argv[]) {
if (*argv[1] == 'd') {
int r = b32->decode(buf, &len, argv[2], strlen(argv[2]));
int i;
- printf("Decoded %d bytes:\n", r);
+ printf("Decoded %d bytes:\n", r);
for (i = 0; i< r; i++) {
printf("0x%02hhx (%c) ", buf[i], (buf[i] >= '0' && buf[i] <= 'z') ? buf[i] : ' ');
- }
+ }
printf("\n");
} else if (*argv[1] == 'e') {
int r = b32->encode(buf, &len, argv[2], strlen(argv[2]));
printf("Encoded %d bytes in %ld output bytes: >%s<\n", len, r, buf);
- }
+ }
return 0;
}
----------------------------------------------------------------------------------------------------
@@ -375,7 +375,7 @@ sondern 'Bionic libc'. Dies ist eine besonders kleine, auf die BSD libc zurückg
standard C Library. Es fehlen einige Features der glibc wie wide-character support,
volle POSIX Thread Unterstützung oder locale Unterstützung. Das Ziel von Bionic ist
nicht eine vollständige C Standardbibliothek sondern lediglich eine schlanke Implementierung
-aller für ein Android nötigen Funktionen.
+aller für ein Android nötigen Funktionen.
Im einfachsten Fall scheitert die Ausführung von iodine unter Android an einem `system()` Aufruf
mit dem iodine die IP-Konfiguration anwendet.
@@ -393,7 +393,7 @@ C-Quellen angestossen werden.
org.xapek.andiodine % ~/$NDK_ROOT/ndk-build clean
Clean: iodine-client [armeabi]
Clean: stdc++ [armeabi]
-org.xapek.andiodine % ~/$NDK_ROOT/ndk-build
+org.xapek.andiodine % ~/$NDK_ROOT/ndk-build
Compile thumb : iodine-client <= iodine-client.c
Compile thumb : iodine-client <= tun.c
Compile thumb : iodine-client <= dns.c
@@ -530,7 +530,7 @@ Anhang
------
[bibliography]
-- [[[vpnapi]]]
+- [[[vpnapi]]]
http://developer.android.com/reference/android/net/VpnService.html Dokumentation
zu den Android VPN Service API