С утра и до текущего момента начались новые блокировки протокола OpenVPN на части провайдеров. Они похоже на старые, но с улучшенными фильтрами: модификация протокола, какая применена на АнтиЗапрете, уже не срабатывает.
В сравнении с прошлым фильтром, в текущем реализована «заморозка» TCP-сессии (а не её разрыв) путём отброса пакетов от клиента к серверу (но от сервера к клиенту доходят).
Сессия замораживается после 15-го data-пакета OpenVPN.
Фильтр работает по таймеру. Если в течение 7-8-9 секунд клиент не отправлял никаких пакетов, то фильтр отключается, VPN работает. Если в течение 1-3 секунд клиент отправил хоть один пакет, таймер сбрасывается (не могу засечь точное количество, возможно, оно каждый раз разное), счёт пакетов продолжается, соединение заморозится после 15 пакета.
Обходится просто: route-delay 11
(не уверен, что нужно именно 11 секунд, но это работает).
name | isp | asn | city | OpenVPN TCP result |
---|---|---|---|---|
ru-001 | ТТК | AS8427 | Magnitogorsk | FAIL |
ru-030 | ER-Telecom Holding | AS34533 | Syzran’ | FAIL |
ru-035 | UBS (ubsnet.ru) | AS50042 | Sevastopol | FAIL |
Также сообщали о подобных блокировках на POST LTD и ПЖ19.
lv6.pvpn.pw-tcp-cap-from-client.pcapng (63.0 KB)
lv6.pvpn.pw-tcp-cap-from-server.pcapng (50 KB)