Обсуждение: Блокировка VPN-протоколов на ТСПУ (05.08.2023 - xx.xx.2023)

Может если он знает тип туннеля и видит содержимое, но такое еще не документировалось. Притом, что FIN сам редкий зверь.

Интересно только зачем , у них же логика не дать туннелю поднятьсся
Лезть в содержимое наверное бестолково?

На каком основании блокировать если у вас, к примеру, GRE трафик РФ-РФ? Но содержимое видно и значит можно искать крамолу. Если бы у них небыло цели проверять внутренний трафик, ТСПУ ставились бы по периметру зоны, а не прямо под носом пользователя.

А есть ли какие-то виртуальные образы тспу?
Какая-либо документация, обкатать дома, изучить поведение.

Навряд ли. Клозэдсорсная херабола.

Общая информация о ТСПУ. По форуму/google еще можно поискать, существовали ли у них образы.

Сообщение о блокировках внутри туннеля. Без подробностей про RST или FIN.

И каким образом они бы обрабатывали на магистралях такой безумно огромный поток трафика? Блокировка “вредного” трафика тем эффективней чем ближе к источнику этого трафика. Плюс историческая причина в виде попыток РКН переложить работу по фильтрации на самих провайдеров

Они досматривают локалки и технологические сети. В чем эффективность?
На магистралях сейчас тоже ставят, нагрузка хорошо распределяется, а мощности масштабируются.

Во времена на которые я делал историческую отсылку в сообщении выше на магистралях не ставили. Плюс сейчас ставят DPI “топорного” типа умеющий только в сигнатурный анализ путем поиска нужной последовательности байт по смещению именно из-за проблемы обработки огромного потока. Тезис про локальные и технологические сети уже интересный если это была именно инициатива РКН

Если блокировать исходящий, можно подстраховаться белым списком адресов назначения. Они есть и работали. Но если блокировать входящий, нужны белые списки источника. Их не появилось.

Судя по точечности происходящего, РКН окончательно уверовал в белые списки техпроцессов. ВУЗы, банки, они все там, но это не точно. Для всех остальных есть анонимный дежурный и блокировки.

Составить белые списки источника не реально. Сейчас подключение к серверу идет с IP1, позже с IP2 и далее с ipN

Подскажите, есть какой-нибудь способ завернуть antizapret с vps сервера через ShadowSocks (ну или что там сейчас не блокируется))?
Рабочие схемы по подобной работе в связке с mikrotik мб?

спасибо за инфу

Как обходить такое на Windows?

Наверное лучше перейти на WG, и обернуть его во что-то, в соседнем топике есть инструкция. Но она для тех, у кого есть свой впн, либо возможность его купить. Ну или использовать другие протоколы, SS (outline), он пока работает

А опенвпн нельзя как-то зашифровать?

Сейчас решил проверить протон впн (тоже с опенвпн), и он внезапно работает. На бесплатном сервере максимальная скорость (100мбит). ого.

Не подскажу насчет бесплатных/коммерчиских. Свой можно

stunnel.


Сегодня узнал что не могу подключиться к вэб консоли роутера в РФ по HTTPS с IP забугорного. Пару дней назад подключение было…

upd: прямой доступ к вэб консоли блокируется. Включил в настройках роутера доступ “Через облако”, только так заработало.

Я такое наблюдал давно на ростелекоме, когда пытался сделать из компа socks прокси, чтобы он принимал входящие (от своих, конечно). Это работало, но недолго, а потом рвалось соединение и больше не устанавливалось (можно было только торрентом пробить порт и тогда снова работало). Видимо использование домашнего компа как сервера не любят провайдеры и считают вредоносной активностью. Ведь может быть порядочный сервер, а может из вас сделали ноду для ddos.