А есть понимание, на каком сетевом уровне пакеты разбираются?
И список протоколов белый или чёрный?
Я не сетевик, но. Если, скажем “испортить” (опустим, как) Ethernet-пакет, т.е. в нём будет шум - то пропустит или заблокирует? А если на уровнях выше? Wireguard, вроде, layer 3. А если его пакеты “испортить”?
Т.е., условно, на каком-то уровне завести “свой” протокол. Но не HTTPS/etc., а именно несуществующий.
Лучше не думать, а иметь запасной вариант.
Писали уже тут не однократно, самый простой вариант завернуть wg во что нибудь, например udp2raw, dtls. Можно поднять yggdrasil, а внутри него сделать тоннель ipip6
Незнаю что ты подразумеваешь под “испортить”, но если ты попытаешься отправить Ethernet кадр (Ethernet пакетов не бывает), то этот кадр дропнется на первом же хопе, который в 99% будет твоим домашним роутером. Либо вообще может не пройти даже через коммутатор.
Архангельск. Ростелеком на мобильных сетях блокируют OpenVPN UDP и TCP и wireguard полностью. Как и ранее UDP соединение устанавливается, но далее блок. TCP бесконечное переподключение. wireguard рукопожатие отправляет, но не получает.
Текущее успешно установленное соединение не разрывает пока что.
Пока использую “костыль”: сначала запускаю shadowsocks соединение, а после запускаю wireguard.
Ростелеком на проводных сетях блокируют OpenVPN UDP. Ситуация аналогична как на мобильных. OpenVPN TCP соединение устанавливается и не блокируется, но скорость мала. Вероятнее всего зависит от сервера.
wireguard лишь некоторые серверы работают как и ранее.
Пора покупать VPS и настраивать серв shadowsocks.
Так вот я и спрашиваю - список белый или чёрный? Если список белый, то ничем. Если список чёрный, то тем, что для оператора это будет неизвестный “протокол”, которого нет в его чёрном списке.
Тащ майор не докладывает нам конфиги black box’ов.
Ну так это уже все давно придумано, SS с плагинами, и еще тонна других хитрых протоколов которые мало того что не банятся по сигнатуре, так еще и могут маскироваться под валидный https трафик.
Вот это я и хочу понять. Нужно ли, на данный момент, тонна всех этих разных видов маскировки, или достаточно подсунуть что-то неизвестное.
То есть, понять хочу, что/как блокируют. А что касается матчасти. Ну извините, да, действительно, пакет и кадр - это принципиально разные вещи. Что касается payload, то, как раз, решил не использовать термин, чтобы снова не ошибиться.
Возможно я ошибаюсь, но вроде бы где-то в этой ветке я видел разъяснения куда следует обращаться для добавления/регистрации адресов корпоративного VPN в исключения блокировки VPN-протоколов.
Или может быть кто-то знает и подскажет.