BSD. :-) Krabice s BSD a lehce modifikovaným driverem pro gre žeroucí data přes tun, který dělá packing paketů tak, aby to vyrábělo na výstupu pakety konstantní délky konstantní rychlosti, kde když bylo co přenášet, tak se to tam cpalo a když ne, tak se cpe bordel z disku (sektorově čtený z náhodnýcvh míst vybíraných pomocí hardwarového náhodného generátoru). A to celé se obaluje pomocí IPsecu.
K čemu jsem psal, aby vnějším pohledme na VPN nešlo poznat, zda probíhá mezi konci komunikace nebo ne, běží pořád. Což u některých bylo podstatné. K VPN tunelu, když jde veřejným Internetem, se dostane každý, kdo je po cestě.
A šlo o propojení několika normálních komerčních organizací, žádné NSA. Jen zkrátka nechtějí, aby se dala dělat jendoduše analýza, že nějaká veřejně nastalá událost, vyvolá mezi nima komunikaci a kdy.
Na Mikrotiku jde asi něco podobného celkem udělat také. V podstatě udělám tunel, třeba EoIP/IPsec, pak nad něj potavím QT, kde oříznu rychlost odesílaných dat do tunelu, udělám dvě fronty s prioritami, vyšší dám užitečnému traficu a nižší tomu, co do toho budu generovat pomocí traffic generátoru jako hlušinu. Přičemž nejlépo do toho injektovat nějaký bordel s pakety náhodných délek, takže přes PCAP soubor. Proženu to skrz IP packing, aby z toho padaly pakety stejné délky (proto ten EoIP, protože packing funguje asi jen nad ethernet like zařízením). Jenom nevím, jak si sedne QT s packingem. Jiná možnost je použít TCP like tunel (openvpn nebo sstp) a tlačit to do něj dostatečně rychle i bez toho packingu v kombinaci s rozumně rozprostřeným bordelem paketů (možná nezabráním úplně některým typům analýz, ale znahodnění toku ucpaným Internetem to celkem znesnadní)?