Tailscale: komerční WireGuard s lidskou tváří

28. 4. 2021
Doba čtení: 8 minut

Sdílet

Autor: Tailscale, Depositphotos
Mladý protokol WireGuard je populární volbou pro vytváření nejrůznějších šifrovaných spojení. Ne vždy je ale možné a snadné použít jej k přímému spojení mezi libovolnými dvěma body. O něco takového se snaží komerční služba Tailscale.

Protokol WireGuard představuje jednoduchý způsob, jak vytvořit šifrovaný a autentizovaný tunel mezi libovolným množstvím počítačů. K tomu je potřeba, aby si každý uzel vygeneroval pár soukromého a veřejného klíče, ten veřejný předal všem ostatním uzlům a nakonfiguroval jejich veřejné klíče spolu s jim přidělenými IP adresami uvnitř tunelu a vnějšími IP adresami a čísly portů, na kterých jsou protistrany k zastižení.

Co se dozvíte v článku
  1. Překonáváme firewally a NATy
  2. Tailscale jako WireGuard, který funguje vždy a všude
  3. Zkoušíme bezplatnou verzi
  4. Směrovací tabulka číslo 52
  5. Magické DNS
  6. Tunelování veškerého provozu
  7. Příkazový řádek odhalí cestu dat
  8. Je to zcela bezpečné?
  9. Nové funkce stále přibývají

Už z tohoto popisu je zřejmé, že pro netriviální množství uzlů začíná množství nutné administrativy neúměrně narůstat a bude potřeba ho automatizovat. Dále vzhledem k tomu, že WireGuard nepoužívá žádné certifikáty, ale pracuje přímo s klíči, není v podstatě možné klíč vyměnit bez výpadku, leda že by v jeden okamžik zároveň všechny protistrany změnily veřejný klíč. Vůbec nejhorší ovšem je střet s realitou dnešního internetu, na kterém rozhodně neplatí, že jakékoli dva uzly spolu mohou přímo komunikovat.

Překonáváme firewally a NATy

Tou nejjednodušší překážkou je stavový firewall, který blokuje všechna spojení, která nejsou iniciovaná zevnitř. Spojení dvou zařízení, která jsou obě za takovými firewally, je snadné: stačí, když se o spojení budou pokoušet obě strany zároveň. Vzhledem k tomu, že se jedná o datagramy protokolu UDP, nemá firewall jak poznat, že příchozí datagram z adresy a portu souseda není ve skutečnosti odpovědí dříve prošlý odchozí datagram tamtéž, takže jej propustí.


David Anderson, Tailscale

Navázání přímého spojení mezi přes stavové firewally.

Situace začne být složitější, když do cesty vstoupí NAT. V jednodušších případech, kdy je příslušná kombinace zdrojové adresy a čísla portu přeložena na stále stejnou kombinaci jiné adresy a čísla portu, je možné problém vyřešit s pomocí prostředníka, který dvěma komunikujícím stranám prozradí přeložené adresy a čísla portů. Vtipné řešení tohoto problému pomocí protokolu DNS-SD před časem publikoval Jordan Whited.


Jordan Whited

Překonání NATů pomocí WireGuardu

Jenže pak jsou tu i NATy, které se chovají záludněji a překládají nejen v závislosti na zdrojové adrese a čísle portu, ale v závislosti na celé pětici zdrojové a cílové adresy, zdrojového a cílového portu a protokolu. Chová se tak například linuxové jádro. A konečně jsou tu i sítě, kde UDP vůbec nefuguje, případně funguje jen port 53, ale jen k místnímu resolveru. Překonat takovéto překážky je pro WireGuard neřešitelný problém.

Tailscale jako WireGuard, který funguje vždy a všude

Tailscale je komerční VPN řešení, které si lze do jisté míry představit jako nadstavbu nad WireGuard. Skládá se ze tří částí. Proprietární centrální registrační systém, který je k dispozici pouze jako služba, se stará o registraci zařízení do sítě, distribuci veřejných klíčů a přidělování IP adres. Open source klient pak vychází z implementace protokolu WireGuard v jazyce Go. Ta je doplněna o podporu překonávání NATů a firewallů a komunikaci s centrálou.

Třetí částí je síť retranslačních serverů DERP (Detour Encrypted Routing Protocol) po celém světě. Jedná se o servery poslední záchrany, které předávají data v případě, kdy přímé spojení mezi danými uzly není (prozatím nebo trvale) možné. Je přitom zachován princip koncového šifrování a autentizace: veškerá data jsou podepsána a zašifrována privátními klíči, které nikdy neopustí klienta.

Zkoušíme bezplatnou verzi

Služba je k dispozici v několika předplatných, nechybí ani základní verze zdarma. Ta má dvě základní omezení: uživatelský účet (zvaný doména) může mít přiřazeného pouze jednoho správce a nelze připojovat celé podsítě, jen jednotlivé počítače. Těch může být až sto. Administrační panel je od začátku navržen pro propojení pomocí Single-Sign-On, nenabízí tedy vůbec možnost vytvořit lokální účet. Uživatelé bezplatné služby mají v době psaní tohoto článku k dispozici přihlášení pomocí účtů Google nebo Microsoft.


Ovládací panel Tailscale

Po prvním přihlášení se objeví ovládací panel s přehledem všech registrovaných klientů. Nebude prázdný, bude v něm první klient s názvem hello-ipn-dev, který jednak pomůže v testování, jednak pěkně ilustruje další zajímavou funkci: jednotlivé domény mohou servery mezi sebou sdílet. Také je vidět, že tento ukázkový server má snadno zapamatovatelnou adresu 100.101.102.103. Jako běžní uživatelé mít takové štěstí nebudeme, každý klient dostane přidělenou náhodnou adresu z rozsahu 100.64.0.0/10, který je podle RFC 6598 vyhrazen pro Carrier-Grade NAT. Webové rozhraní nezobrazuje, že kromě IPv4 má i každý klient přidělenou svou pevnou IPv6 adresu z rozsahu ULA fd7a:115c:a1e0::/48 − je vidět, že náhodný identifikátor prefixu podezřele připomíná název služby.

Nyní už stačí jen nainstalovat klienta tailscale na každý z počítačů, které chceme propojit. Některé distribuce mají klienta v repozitářích, pro jiné je k dispozici repozitář od výrobce. Propojení se odehrává buď otevřením webové adresy, kterou klient po instalaci vypíše na terminál, nebo je naopak možné z webového rozhraní vygenerovat token, který se zadá jako volba příkazového řádku při prvním spuštění klienta. Tím je instalace hotova.

Směrovací tabulka číslo 52

Za pozornost stojí způsob, jakým klient zasahuje do směrovací tabulky operačního systému. Na první pohled do ní totiž na Linuxu nezasahuje vůbec. Místo ní používá jinou tabulku s číslem 52, kterou pomocí ip rule zařadí před hlavní směrovací tabulku. Zatímco pro IPv6 je do VPN rozhraní nasměrován celý rozsah /48, pro IPv4 obsahuje jednotlivé záznamy pouze pro adresy sousedů, které jsou členy naší domény:

# ip -6 rou show table 52
fd7a:115c:a1e0::/48 dev tailscale0 metric 1024 pref medium
# ip -4 rou show table 52
100.100.100.100 dev tailscale0 scope link
100.101.102.103 dev tailscale0 scope link 

Díky tomuto opatření je nepravděpodobné, že by došlo ke konfliktu s adresami jiných sítí i v případě, že se daný adresní rozsah používá i v jiné lokální síti, například na přímo připojeném LTE modemu. Kromě testovacího uzlu 100.101.102.103 je k dispozici také adresa 100.100.100.100, která může sloužit jako magický DNS forwarder.

Magické DNS

Protože adresy uzlů jsou přidělovány náhodně a nelze je uživatelsky změnit, je praktické používat místo nich DNS jména. V ovládacím panelu je možné nastavit adresy DNS resolverů, který budou používat všechna zařízení v doméně. Může se jednat jak o veřejné adresy dostupné z celého Internetu, tak i o privátní adresy uvnitř domény. O jejich nastavení do příslušného operačního systému se postará klient − na Linuxu to vzhledem k diverzitě prostředí není úplně triviální úkol.

Jak nastavit adresu DNS resolveru na libovolném Linuxu.
Autor: Dave Anderson

Jak nastavit adresu DNS resolveru na libovolném linuxovém systému.

Ve výchozím stavu nejsou žádné DNS servery nastaveny, pak klient do nastavení nezasahuje. Třetí možností, která je nyní v režimu beta, je právě Magic DNS. Při této funkci  je nastavena prohledávací doména ve tvaru <jméno účtu>.beta.tailscale.net  a veškeré DNS dotazy předávány na adresu  100.100.100.100. Tato IP adresa je ve skutečnosti obsluhována lokálně uvnitř klienta. Ten dokáže sám odpovídat na dotazy týkající se uzlů v rámci své domény, zbytek předává dál. Výsledkem tedy je, že krátká jména jednotlivých uzlů se překládají na příslušné IP adresy. V době testování šlo pouze o IPv4 adresy.

Tunelování veškerého provozu

Primárním účelem služby je vybudování důvěryhodné sítě vzájemně propojených počítačů. Od verze 1.6 je ale podporována funkce Exit Nodes, která umožňuje přesměrovat výchozí bránu na vybraný jiný uzel v síti a tak tunelovat veškerý provoz. Protože jde o citlivou funkci, je potřeba k její aktivaci dvojí schválení: jednak musí být klient, který má nabízet funkci výstupního uzlu, spuštěn s volbou -advertise-exit-node, jednak musí být funkce aktivována ve webovém ovládacím panelu. Na výstupním uzlu je IPv4 i IPv6 provoz NATován pomocí pravidel iptables. Každý klient si pak může vybrat, přes který uzel bude provoz tunelovat.

Příkazový řádek odhalí cestu dat

Součástí instalace linuxového klienta tailscaled je také ovládací utilita tailscale. Ta nabízí některé zajímavé příkazy:

  • tailscale status vypíše adresy a jména všech uzlů v doméně a přidá informaci o způsobu připojení k těm, se kterými je komunikováno.
  • tailscale netcheck analyzuje síťové prostředí a vypíše zjištěné IP adresy, typ NATu, nebo třeba latenci k jednotlivým přeposílačům poslední záchrany DERP.
  • tailscale ping <jméno>  se pokusí navázat spojení s daným uzlem. Přitom vypisuje nejen informaci o latenci, ale i informaci o způsobu, jakým bylo spojení navázáno. Obvykle je spojení nejprve realizováno přes servery poslední záchrany, zatímco se na pozadí spustí proces propichování NATů a firewallů.
# tailscale ping 100.101.102.103
pong from hello.ipn.dev (100.101.102.103) via DERP(fra) in 618ms
pong from hello.ipn.dev (100.101.102.103) via DERP(fra) in 12ms
pong from hello.ipn.dev (100.101.102.103) via 18.196.71.179:41641 in 5ms

Je to zcela bezpečné?

Podle dostupných informací se zdá, že bezpečnost celého řešení je srovnatelná s bezpečností samotného WireGuardu − soukromý klíč je vygenerován klientem po instalaci a nikdy jej neopustí, takže do obsahu komunikace nemůže nikdo zasahovat. Zdá se ale, že tu je jedna slabina, o které na firemním blogu moc nepíší. Centrální koordinační server totiž automaticky předává všem uzlům veřejné klíče všech ostatních a dokáže i klíče kdykoli vyměnit.  Uživatel přitom nemá žádným běžným rozhraním možnost ani zjistit, jaké veřejné klíče jednotlivé uzly používají, natož aby byl upozorněn na jejich výměnu. Kdo se tedy zmocní centrálního serveru, dokáže do komunikace vstoupit provedením útoku typu Man-in-the-Middle.

Tento problém přitom není snadné odstranit a zároveň přitom neznemožnit pravidelné výměny klíčů a také jednoduché připojování nových zařízení.  Nezbývá tedy, než provozovateli přiměřeně důvěřovat, že takový útok na šifrované spojení nedopustí ani nedbalostí a především nespoléhat na takovouto VPN jako jediný prostředek k zabezpečení opravdu citlivých dat. Což ostatně není dobrý nápad s žádnou VPN.

Nové funkce stále přibývají

Od prvního veřejného vydání uplynul právě rok, poslední vydání 1.6 s podporou IPv6 uvnitř tunelu a funkcí Exit Nodes vyšlo před necelým měsícem a vývoj stále probíhá. Služba se snaží prosadit jako náhrada centralizovaných firemních VPN koncentrátorů a snaží se proto nabízet i funkce, na kterých některé korporace lpí, jako možnost omezit komunikaci mezi jednotlivými uzly, nebo centrální sběr provozních dat a to i v případě, že data přes žádný centrální uzel neprocházejí.

Instalace klienta na všechny běžné operační systémy je extrémně jednoduchá. Na všech platformách včetně Linuxu se používá userspace implementace v jazyce Go, což sice znamená o něco horší výkon proti originálnímu modulu jádra, ale zase je jednoduché klienta nainstalovat na jakoukoli distribuci bez nutnosti překládat speciální moduly pro každé jádro.

linux_sprava_tip

Na rozdíl od všech ostatních komerčních VPN produktů je tu velmi dobrá podpora pro IPv6 jak uvnitř, tak i vně tunelu, byť je zde stále prostor pro zlepšení. Ať už jste administrátor cloudových služeb na volné noze nebo velká korporace přemýšlející nad výměnou zastarávajícího centrálního VPN koncentrátoru, použití Tailscale rozhodně stojí za zvážení.

Tento článek vznikl bez podpory či vědomí společnosti Tailscale.

Autor článku

Ondřej Caletka vystudoval obor Telekomunikační technika na ČVUT a dnes pracuje ve vzdělávacím oddělení RIPE NCC, mezinárodní asociaci koordinující internetové sítě.

'; document.getElementById('preroll-iframe').onload = function () { setupIframe(); } prerollContainer = document.getElementsByClassName('preroll-container-iframe')[0]; } function setupIframe() { prerollDocument = document.getElementById('preroll-iframe').contentWindow.document; let el = prerollDocument.createElement('style'); prerollDocument.head.appendChild(el); el.innerText = "#adContainer>div:nth-of-type(1),#adContainer>div:nth-of-type(1) > iframe { width: 99% !important;height: 99% !important;max-width: 100%;}#videoContent,body{ width:100vw;height:100vh}body{ font-family:'Helvetica Neue',Arial,sans-serif}#videoContent{ overflow:hidden;background:#000}#adMuteBtn{ width:35px;height:35px;border:0;background:0 0;display:none;position:absolute;fill:rgba(230,230,230,1);bottom:20px;right:25px}"; videoContent = prerollDocument.getElementById('contentElement'); videoContent.style.display = 'none'; videoContent.volume = 1; videoContent.muted = false; const playPromise = videoContent.play(); if (playPromise !== undefined) { playPromise.then(function () { console.log('PREROLL sound allowed'); // setUpIMA(true); videoContent.volume = 1; videoContent.muted = false; setUpIMA(); }).catch(function () { console.log('PREROLL sound forbidden'); videoContent.volume = 0; videoContent.muted = true; setUpIMA(); }); } } function setupDimensions() { prerollWidth = Math.min(iinfoPrerollPosition.offsetWidth, 480); prerollHeight = Math.min(iinfoPrerollPosition.offsetHeight, 320); } function setUpIMA() { google.ima.settings.setDisableCustomPlaybackForIOS10Plus(true); google.ima.settings.setLocale('cs'); google.ima.settings.setNumRedirects(10); // Create the ad display container. createAdDisplayContainer(); // Create ads loader. adsLoader = new google.ima.AdsLoader(adDisplayContainer); // Listen and respond to ads loaded and error events. adsLoader.addEventListener( google.ima.AdsManagerLoadedEvent.Type.ADS_MANAGER_LOADED, onAdsManagerLoaded, false); adsLoader.addEventListener( google.ima.AdErrorEvent.Type.AD_ERROR, onAdError, false); // An event listener to tell the SDK that our content video // is completed so the SDK can play any post-roll ads. const contentEndedListener = function () { adsLoader.contentComplete(); }; videoContent.onended = contentEndedListener; // Request video ads. const adsRequest = new google.ima.AdsRequest(); adsRequest.adTagUrl = iinfoVastUrls[iinfoVastUrlIndex]; console.log('Preroll advert: ' + iinfoVastUrls[iinfoVastUrlIndex]); videoContent.muted = false; videoContent.volume = 1; // Specify the linear and nonlinear slot sizes. This helps the SDK to // select the correct creative if multiple are returned. // adsRequest.linearAdSlotWidth = prerollWidth; // adsRequest.linearAdSlotHeight = prerollHeight; adsRequest.nonLinearAdSlotWidth = 0; adsRequest.nonLinearAdSlotHeight = 0; adsLoader.requestAds(adsRequest); } function createAdDisplayContainer() { // We assume the adContainer is the DOM id of the element that will house // the ads. prerollDocument.getElementById('videoContent').style.display = 'none'; adDisplayContainer = new google.ima.AdDisplayContainer( prerollDocument.getElementById('adContainer'), videoContent); } function unmutePrerollAdvert() { adVolume = !adVolume; if (adVolume) { adsManager.setVolume(0.3); prerollDocument.getElementById('adMuteBtn').innerHTML = ''; } else { adsManager.setVolume(0); prerollDocument.getElementById('adMuteBtn').innerHTML = ''; } } function onAdsManagerLoaded(adsManagerLoadedEvent) { // Get the ads manager. const adsRenderingSettings = new google.ima.AdsRenderingSettings(); adsRenderingSettings.restoreCustomPlaybackStateOnAdBreakComplete = true; adsRenderingSettings.loadVideoTimeout = 12000; // videoContent should be set to the content video element. adsManager = adsManagerLoadedEvent.getAdsManager(videoContent, adsRenderingSettings); // Add listeners to the required events. adsManager.addEventListener(google.ima.AdErrorEvent.Type.AD_ERROR, onAdError); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_PAUSE_REQUESTED, onContentPauseRequested); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_RESUME_REQUESTED, onContentResumeRequested); adsManager.addEventListener( google.ima.AdEvent.Type.ALL_ADS_COMPLETED, onAdEvent); // Listen to any additional events, if necessary. adsManager.addEventListener(google.ima.AdEvent.Type.LOADED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.STARTED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.COMPLETE, onAdEvent); playAds(); } function playAds() { // Initialize the container. Must be done through a user action on mobile // devices. videoContent.load(); adDisplayContainer.initialize(); // setupDimensions(); try { // Initialize the ads manager. Ad rules playlist will start at this time. adsManager.init(1920, 1080, google.ima.ViewMode.NORMAL); // Call play to start showing the ad. Single video and overlay ads will // start at this time; the call will be ignored for ad rules. adsManager.start(); // window.addEventListener('resize', function (event) { // if (adsManager) { // setupDimensions(); // adsManager.resize(prerollWidth, prerollHeight, google.ima.ViewMode.NORMAL); // } // }); } catch (adError) { // An error may be thrown if there was a problem with the VAST response. // videoContent.play(); } } function onAdEvent(adEvent) { const ad = adEvent.getAd(); console.log('Preroll event: ' + adEvent.type); switch (adEvent.type) { case google.ima.AdEvent.Type.LOADED: if (!ad.isLinear()) { videoContent.play(); } prerollDocument.getElementById('adContainer').style.width = '100%'; prerollDocument.getElementById('adContainer').style.maxWidth = '640px'; prerollDocument.getElementById('adContainer').style.height = '360px'; break; case google.ima.AdEvent.Type.STARTED: window.addEventListener('scroll', onActiveView); if (ad.isLinear()) { intervalTimer = setInterval( function () { // Example: const remainingTime = adsManager.getRemainingTime(); // adsManager.pause(); }, 300); // every 300ms } prerollDocument.getElementById('adMuteBtn').style.display = 'block'; break; case google.ima.AdEvent.Type.ALL_ADS_COMPLETED: if (ad.isLinear()) { clearInterval(intervalTimer); } if (prerollLastError === 303) { playYtVideo(); } break; case google.ima.AdEvent.Type.COMPLETE: if (ad.isLinear()) { clearInterval(intervalTimer); } playYtVideo(); break; } } function onAdError(adErrorEvent) { console.log(adErrorEvent.getError()); prerollLastError = adErrorEvent.getError().getErrorCode(); if (!loadNext()) { playYtVideo(); } } function loadNext() { iinfoVastUrlIndex++; if (iinfoVastUrlIndex < iinfoVastUrls.length) { iinfoPrerollPosition.remove(); playPrerollAd(); } else { return false; } adVolume = 1; return true; } function onContentPauseRequested() { videoContent.pause(); } function onContentResumeRequested() { videoContent.play(); } function onActiveView() { if (prerollContainer) { const containerOffset = prerollContainer.getBoundingClientRect(); const windowHeight = window.innerHeight; if (containerOffset.top < windowHeight/1 && containerOffset.bottom > 0.0) { if (prerollPaused) { adsManager.resume(); prerollPaused = false; } return true; } else { if (!prerollPaused) { adsManager.pause(); prerollPaused = true; } } } return false; } function playYtVideo() { iinfoPrerollPosition.remove(); youtubeIframe.style.display = 'block'; youtubeIframe.src += '&autoplay=1&mute=1'; } }
'; document.getElementById('outstream-iframe').onload = function () { setupIframe(); } replayScreen = document.getElementById('iinfoOutstreamReplay'); iinfoOutstreamPosition = document.getElementById('iinfoOutstreamPosition'); outstreamContainer = document.getElementsByClassName('outstream-container')[0]; setupReplayScreen(); } function setupIframe() { outstreamDocument = document.getElementById('outstream-iframe').contentWindow.document; let el = outstreamDocument.createElement('style'); outstreamDocument.head.appendChild(el); el.innerText = "#adContainer>div:nth-of-type(1),#adContainer>div:nth-of-type(1) > iframe { width: 99% !important;height: 99% !important;max-width: 100%;}#videoContent,body{ width:100vw;height:100vh}body{ font-family:'Helvetica Neue',Arial,sans-serif}#videoContent{ overflow:hidden;background:#000}#adMuteBtn{ width:35px;height:35px;border:0;background:0 0;display:none;position:absolute;fill:rgba(230,230,230,1);bottom:-5px;right:25px}"; videoContent = outstreamDocument.getElementById('contentElement'); videoContent.style.display = 'none'; videoContent.volume = 1; videoContent.muted = false; if ( location.href.indexOf('rejstriky.finance.cz') !== -1 || location.href.indexOf('finance-rejstrik') !== -1 || location.href.indexOf('firmy.euro.cz') !== -1 || location.href.indexOf('euro-rejstrik') !== -1 || location.href.indexOf('/rejstrik/') !== -1 || location.href.indexOf('/rejstrik-firem/') !== -1) { outstreamDirectPlayed = true; soundAllowed = true; iinfoVastUrlIndex = 0; } if (!outstreamDirectPlayed) { console.log('OUTSTREAM direct'); setUpIMA(true); } else { if (soundAllowed) { const playPromise = videoContent.play(); if (playPromise !== undefined) { playPromise.then(function () { console.log('OUTSTREAM sound allowed'); setUpIMA(false); }).catch(function () { console.log('OUTSTREAM sound forbidden'); renderBanner(); }); } } else { renderBanner(); } } } function getWrapper() { let articleWrapper = document.querySelector('.rs-outstream-placeholder'); // Outstream Placeholder from RedSys manipulation if (articleWrapper && articleWrapper.style.display !== 'block') { articleWrapper.innerHTML = ""; articleWrapper.style.display = 'block'; } // Don't render OutStream on homepages if (articleWrapper === null) { if (document.querySelector('body.p-index')) { return null; } } if (articleWrapper === null) { articleWrapper = document.getElementById('iinfo-outstream'); } if (articleWrapper === null) { articleWrapper = document.querySelector('.layout-main__content .detail__article p:nth-of-type(6)'); } if (articleWrapper === null) { // Euro, Autobible, Zdravi articleWrapper = document.querySelector('.o-article .o-article__text p:nth-of-type(6)'); } if (articleWrapper === null) { articleWrapper = document.getElementById('sidebar'); } if (!articleWrapper) { console.error("Outstream wrapper of article was not found."); } return articleWrapper; } function setupDimensions() { outstreamWidth = Math.min(iinfoOutstreamPosition.offsetWidth, 480); outstreamHeight = Math.min(iinfoOutstreamPosition.offsetHeight, 320); } /** * Sets up IMA ad display container, ads loader, and makes an ad request. */ function setUpIMA(direct) { google.ima.settings.setDisableCustomPlaybackForIOS10Plus(true); google.ima.settings.setLocale('cs'); google.ima.settings.setNumRedirects(10); // Create the ad display container. createAdDisplayContainer(); // Create ads loader. adsLoader = new google.ima.AdsLoader(adDisplayContainer); // Listen and respond to ads loaded and error events. adsLoader.addEventListener( google.ima.AdsManagerLoadedEvent.Type.ADS_MANAGER_LOADED, onAdsManagerLoaded, false); adsLoader.addEventListener( google.ima.AdErrorEvent.Type.AD_ERROR, onAdError, false); // An event listener to tell the SDK that our content video // is completed so the SDK can play any post-roll ads. const contentEndedListener = function () { adsLoader.contentComplete(); }; videoContent.onended = contentEndedListener; // Request video ads. const adsRequest = new google.ima.AdsRequest(); if (direct) { adsRequest.adTagUrl = directVast; console.log('Outstream DIRECT CAMPAING advert: ' + directVast); videoContent.muted = true; videoContent.volume = 0; outstreamDirectPlayed = true; } else { adsRequest.adTagUrl = iinfoVastUrls[iinfoVastUrlIndex]; console.log('Outstream advert: ' + iinfoVastUrls[iinfoVastUrlIndex]); videoContent.muted = false; videoContent.volume = 1; } // Specify the linear and nonlinear slot sizes. This helps the SDK to // select the correct creative if multiple are returned. // adsRequest.linearAdSlotWidth = outstreamWidth; // adsRequest.linearAdSlotHeight = outstreamHeight; adsRequest.nonLinearAdSlotWidth = 0; adsRequest.nonLinearAdSlotHeight = 0; adsLoader.requestAds(adsRequest); } function setupReplayScreen() { replayScreen.addEventListener('click', function () { iinfoOutstreamPosition.remove(); iinfoVastUrlIndex = 0; outstreamInit(); }); } /** * Sets the 'adContainer' div as the IMA ad display container. */ function createAdDisplayContainer() { // We assume the adContainer is the DOM id of the element that will house // the ads. outstreamDocument.getElementById('videoContent').style.display = 'none'; adDisplayContainer = new google.ima.AdDisplayContainer( outstreamDocument.getElementById('adContainer'), videoContent); } function unmuteAdvert() { adVolume = !adVolume; if (adVolume) { adsManager.setVolume(0.3); outstreamDocument.getElementById('adMuteBtn').innerHTML = ''; } else { adsManager.setVolume(0); outstreamDocument.getElementById('adMuteBtn').innerHTML = ''; } } /** * Loads the video content and initializes IMA ad playback. */ function playAds() { // Initialize the container. Must be done through a user action on mobile // devices. videoContent.load(); adDisplayContainer.initialize(); // setupDimensions(); try { // Initialize the ads manager. Ad rules playlist will start at this time. adsManager.init(1920, 1080, google.ima.ViewMode.NORMAL); // Call play to start showing the ad. Single video and overlay ads will // start at this time; the call will be ignored for ad rules. adsManager.start(); // window.addEventListener('resize', function (event) { // if (adsManager) { // setupDimensions(); // adsManager.resize(outstreamWidth, outstreamHeight, google.ima.ViewMode.NORMAL); // } // }); } catch (adError) { // An error may be thrown if there was a problem with the VAST response. // videoContent.play(); } } /** * Handles the ad manager loading and sets ad event listeners. * @param { !google.ima.AdsManagerLoadedEvent } adsManagerLoadedEvent */ function onAdsManagerLoaded(adsManagerLoadedEvent) { // Get the ads manager. const adsRenderingSettings = new google.ima.AdsRenderingSettings(); adsRenderingSettings.restoreCustomPlaybackStateOnAdBreakComplete = true; adsRenderingSettings.loadVideoTimeout = 12000; // videoContent should be set to the content video element. adsManager = adsManagerLoadedEvent.getAdsManager(videoContent, adsRenderingSettings); // Add listeners to the required events. adsManager.addEventListener(google.ima.AdErrorEvent.Type.AD_ERROR, onAdError); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_PAUSE_REQUESTED, onContentPauseRequested); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_RESUME_REQUESTED, onContentResumeRequested); adsManager.addEventListener( google.ima.AdEvent.Type.ALL_ADS_COMPLETED, onAdEvent); // Listen to any additional events, if necessary. adsManager.addEventListener(google.ima.AdEvent.Type.LOADED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.STARTED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.COMPLETE, onAdEvent); playAds(); } /** * Handles actions taken in response to ad events. * @param { !google.ima.AdEvent } adEvent */ function onAdEvent(adEvent) { // Retrieve the ad from the event. Some events (for example, // ALL_ADS_COMPLETED) don't have ad object associated. const ad = adEvent.getAd(); console.log('Outstream event: ' + adEvent.type); switch (adEvent.type) { case google.ima.AdEvent.Type.LOADED: // This is the first event sent for an ad - it is possible to // determine whether the ad is a video ad or an overlay. if (!ad.isLinear()) { // Position AdDisplayContainer correctly for overlay. // Use ad.width and ad.height. videoContent.play(); } outstreamDocument.getElementById('adContainer').style.width = '100%'; outstreamDocument.getElementById('adContainer').style.maxWidth = '640px'; outstreamDocument.getElementById('adContainer').style.height = '360px'; break; case google.ima.AdEvent.Type.STARTED: window.addEventListener('scroll', onActiveView); // This event indicates the ad has started - the video player // can adjust the UI, for example display a pause button and // remaining time. if (ad.isLinear()) { // For a linear ad, a timer can be started to poll for // the remaining time. intervalTimer = setInterval( function () { // Example: const remainingTime = adsManager.getRemainingTime(); // adsManager.pause(); }, 300); // every 300ms } outstreamDocument.getElementById('adMuteBtn').style.display = 'block'; break; case google.ima.AdEvent.Type.ALL_ADS_COMPLETED: if (ad.isLinear()) { clearInterval(intervalTimer); } if (outstreamLastError === 303) { if (isBanner) { renderBanner(); } else { replayScreen.style.display = 'flex'; } } break; case google.ima.AdEvent.Type.COMPLETE: // This event indicates the ad has finished - the video player // can perform appropriate UI actions, such as removing the timer for // remaining time detection. if (ad.isLinear()) { clearInterval(intervalTimer); } if (isBanner) { renderBanner(); } else { replayScreen.style.display = 'flex'; } break; } } /** * Handles ad errors. * @param { !google.ima.AdErrorEvent } adErrorEvent */ function onAdError(adErrorEvent) { // Handle the error logging. console.log(adErrorEvent.getError()); outstreamLastError = adErrorEvent.getError().getErrorCode(); if (!loadNext()) { renderBanner(); } } function renderBanner() { if (isBanner) { console.log('Outstream: Render Banner'); iinfoOutstreamPosition.innerHTML = ""; iinfoOutstreamPosition.style.height = "330px"; iinfoOutstreamPosition.appendChild(bannerDiv); } else { console.log('Outstream: Banner is not set'); } } function loadNext() { iinfoVastUrlIndex++; if (iinfoVastUrlIndex < iinfoVastUrls.length) { iinfoOutstreamPosition.remove(); outstreamInit(); } else { return false; } adVolume = 1; return true; } /** * Pauses video content and sets up ad UI. */ function onContentPauseRequested() { videoContent.pause(); // This function is where you should setup UI for showing ads (for example, // display ad timer countdown, disable seeking and more.) // setupUIForAds(); } /** * Resumes video content and removes ad UI. */ function onContentResumeRequested() { videoContent.play(); // This function is where you should ensure that your UI is ready // to play content. It is the responsibility of the Publisher to // implement this function when necessary. // setupUIForContent(); } function onActiveView() { if (outstreamContainer) { const containerOffset = outstreamContainer.getBoundingClientRect(); const windowHeight = window.innerHeight; if (containerOffset.top < windowHeight/1 && containerOffset.bottom > 0.0) { if (outstreamPaused) { adsManager.resume(); outstreamPaused = false; } return true; } else { if (!outstreamPaused) { adsManager.pause(); outstreamPaused = true; } } } return false; } let outstreamInitInterval; if (typeof cpexPackage !== "undefined") { outstreamInitInterval = setInterval(tryToInitializeOutstream, 100); } else { const wrapper = getWrapper(); if (wrapper) { let outstreamInitialized = false; window.addEventListener('scroll', () => { if (!outstreamInitialized) { const containerOffset = wrapper.getBoundingClientRect(); const windowHeight = window.innerHeight; if (containerOffset.top < windowHeight / 1 && containerOffset.bottom > 0.0) { outstreamInit(); outstreamInitialized = true; } } }); } } function tryToInitializeOutstream() { const wrapper = getWrapper(); if (wrapper) { const containerOffset = wrapper.getBoundingClientRect(); const windowHeight = window.innerHeight; if (containerOffset.top < windowHeight / 1 && containerOffset.bottom > 0.0) { if (cpexPackage.adserver.displayed) { clearInterval(outstreamInitInterval); outstreamInit(); } } } else { clearInterval(outstreamInitInterval); } } }
OSZAR »