Обсуждение: Блокировка VPN-протоколов на ТСПУ (05.08.2023 - xx.xx.xxxx)

Что значит монорежим? Multiplex? Насколько оно будет резаться - покажет только практика. Если сервер расположен далеко от вас - естественно скорости будут ниже, особенно в однопотоке. А вы уверены, что вам необходимо заворачивать WG в SS? Если задача обойти цензуру - SS без мультиплекса будет достаточно. https://xyproblem.info/ (?)

Foxray и Shadowrocket - они поддерживают почти всё из серии v2ray.

Вам чуть выше 3X-UI советовали. Там можно и SS-2022 настроить, и VLESS-XTLS-Reality, который пролезет через любой фаервол. Аутлайн-сервер имеет не самую приятную особенность - жор батареи с любого клиента, он не даст заснуть вашему смарту.

Перед его установкой надо сперва удалить Outline с сервера?

Под монорежим имел ввиду чисто SS использование. Мне это важно, тк сижу через мобильный интернет постоянно, тк живу в доме, и рано или поздно раздачу начнут блочить, и тут без простого шифрования трафика не обойтись, выручает модуль WG в кинетеке. А SS по умолчанию отсутствует, и требует установки через костыли.

Скорее да, чем нет. Зачем вам тогда Outline, если будет панелька 3X-UI, где в т.ч. можно настроить Shadowsocks как в аутлайне?

Если у VPS местоположение близкое к вам и нет узких мест вроде проца - скорость должна быть нормальная. И в конце концов SS - это прокси, где можно настроить выборочный роутинг, а WG - полноценный VPN.

Блочить раздачу чего? Не понял.

Цензоры делают всё для того, чтобы человек смирился и не смог обойти цензуру. Эпоха удобных и простых VPN в виде WG и OpenVPN, которые поддерживает почти каждый калькулятор, уходит.

UPD. На кинетики кстати с недавних пор есть вот такое - Xray на Keenetic / Xkeen / Хабр

А как его удалить, не подскажите? А то инструкции по установке есть, а по удалению нет) в

Интернета. У меня не проводной провайдер, а мобильный (МТС), где трафик без офиц. услуги раздачи блочится (при попытке ее скрыть) на основе DPI.

Пока что сделал так в X3-UI:

  1. Конфиг для моб. ус-в. VLESS + Reality - тупит открытие сайтов, скорость speedtest не режет.
  2. Конфиг для моб ус-в ShadowSocks + среднее шифрование - пободрее открывает, скорость не режет
  3. Конфиг для Keenetic - Socks 5 - и в вебморде роутера просто поставил как proxy сервер.

Удалите докер-контейнеры и этого по идее должно хватить

Доброго дня.

А что из VPN/туннелей, поддерживаемых Mikrotik RouterOS 7, сейчас точно (пока) не блокируется? Есть пара мест, где сейчас настроен на микротиках Wireguard. Строго внутри России, пока работает, но новости не радуют и надо подготовиться. Никаких серверов там нет физически, только микротики, а переносить задачу установления VPN-соединения с роутера на конечные устройства тоже не вариант - на условный принтер я ничего поставить не смогу, а удалённый доступ к нему тоже нужен.

SSTP и Zerotier вроде пока что живут.

По SSTP в соседней теме есть упоминания о блокировках.
ZeroTier - интересная идея, удобная штука и достаточно экзотическая, чтобы не попасть под раздачу просто по приниципу “руки не дошли”. Гляну, спасибо.

Ещё интересовали такие штуки как IPSec + IPIP, IPsec + GRE, VPLS. Отчёты о блокировках видел только о IPSec + L2TP и IPSec в туннельном режиме. Понятно, что всё это распознаётся на раз-два, но, опять же, возможно, т.к. для обхода блокировок такие протоколы используются примерно никогда, то их и не замечают…

Прошёлся поиском и нашёл только упоминания о том, что SSTP пока ещё держится.

И правда, спасибо. В других местах, где читал подобные обсуждения, тоже про SSTP тишина. Только упоминания, что детектируется он совсем до смешного просто, но никаких отчётов о том, что это реально делали. Видимо, невнимательно читал. Буду иметь в виду и его.

Хотя пока ZeroTier выглядит предпочтительнее для связи между роутерами и серверами, ибо mesh-сеть построить так же просто и удобно, как в WG, да и падение скорости должно быть поменьше. А вот SSTP можно попробовать рассмотреть как простую замену OpenVPN для пользовательских устройств, - ибо научить моих сугубо гуманитарных и при этом удалённых сотрудников устанавливать и настраивать клиенты под Cloack/XRay/SS etc. - та ещё задачка :slight_smile:

OpenVPN over Cloak - AmneziaVPN. Для SS/VLESS и прочего есть GitHub - InvisibleManVPN/InvisibleMan-XRayClient: A client for xray core которому можно подсовывать полный конфиг json включая роутинг и DNS. Если только SS - есть Outline.

Я знаю про то, что есть, у юзера MiraclePtr на Хабре были монументальные обзоры, читал :slight_smile:

Но, во-первых, оно всё заточено именно на обход блокировок. А мне в первую очередь нужен доступ к корпоративным ресурсам, с авторизацией в LDAP, 2FA, маршрутизацией своей и пр… Обход блокировок пользователям тоже достаётся в комплекте, но это дополнительный бонус, а не основная цель.

Во-вторых, у пользователей полный зоопарк (Win, Mac, Android, iOS), и вот найти под какой-то из новомодных протоколов полный набор бесплатных (карточек платить в Play/App Store у них тоже нет) и юзер-френдли программ, - уже задачка посложнее.

Тогда - да, вариантов вообще почти нет. Можно поднять сервер Cloak в РФ и пускать туда тот же OpenVPN. То есть на устройствах клиентов будет простой OpenVPN, а сервер Cloak будет выступать в роли прокси.

Так сейчас простой OpenVPN до российского сервера и работает, тьфу-тьфу-тьфу, именно так уже давно настроено. Но пытаюсь подготовиться к ситуации, если соединения внутри РФ тоже массово (а не в единичных случаях, как сейчас) будут блокировать и пользователи со своим простым OpenVPN до моего российского же сервера не смогут достучаться. Но это уже другой вопрос, на самом деле… сначала с серверами/роутерами разберусь, чтобы не было сюрпризов, а потом до пользовательского VPN руки дойдут.

Главным оружием РКН по прежнему будут сканеры, DPI отсеивает массы обычного трафика и детектируемого, но остаются значимые группы пользователей запрещенных инструкций для ЭВМ. Вот их и будут отсекать, для отчетности или медийных заявлений если потребуется при аппаратном усилении/удержании. При этом в отличии от времен тг есть обширная сеть сенсоров которая посчитает точное число пользователей и объемы трафика на конкретный адрес и выдаст предположительно используемые протоколы. Например, при наличии большого объем TLS трафика, сканер, сверившись с реестром разрешенных технологических процессов, выяснит, а точно ли там есть заявленный сайт, проверит известные SSL-VPN протоколы, выдаст вердикт.

SSTP можно определить по реализации, статистически, но в общем случае это TLS трафик.

Вообще мне хотелось бы узнать, как РКН (или кто для него формирует ТЗ) в их прекрасном будущем, когда они всё-всё реализуют, просканируют и поймают, - представляет себе судьбу десятков, если не сотен тысяч корпоративных серверов, к которым удалённые (и не только, многие давно отказались от серверов в офисах в пользу аренды VPS/dedicated/colocation) пользователи подключаются через тот или иной VPN для работы. Помнится, в начале всего этого цирка пробегали слухи о регистрации корпоративных VPN для попадания в белый список, но так и сошли на нет…

P.S. ZeroTier в Микротиках, увы, для избежания блокировки совершенно бесполезен, т.к. в него не завезли присутствующую в полноценных клиентах ZT опцию указать собственные root-сервера (moon). Т.е. он всегда стучится к root-серверам ZeroTier, Inc., и не работает, если не может до них достучаться. Ну а те блочатся тупо по IP без всякого изучения протокола, что весьма вероятно и произойдёт в ближайшее время, если ещё не.
Так что попробую SSTP.

SSTP кстати иранцы используют. Что, опять же не показатель в наших реалиях. Скажут - сделают.

Мне вот интересно, кто эти люди, и как им живется, которые этими блокировками занимаются. Они же сами себя ограничивают в использовании интернета.
Неужели у нас опередят Китай в блокировке SS?

Нет, но можно их догнать. Только не факт, что все ТСПУ потянут статистический анализ, практика показывает обратное. С другой стороны блокировка адреса Outline сервера создаст тот же эффект, что и блокировка протокола. Можно блокировать после нескольких tcp сегментов, так уже блокируют некоторые впн сервисы, иногда число пакетов/сегментов рандомное. Можно запутать даже бывалых, если при этом разрешить трафик для службы управления. Вопрос только в вычислении адреса. Применят гибрид?

На вдсине-рф с ходу нашлось около 200 инсталяций похожих на аутлайн (например: 88.218.62.198:11538, 195.2.78.70:46030). У РКН совсем не будет проблем, ведь она наблюдает за всем трафиком, могут поднять все обращения к адресу и узнать порты. И тесты для сканера довольно простые, кроме того все сомнения трактуются в пользу блокировок. Допустим есть инсталляции с похожими характеристиками, но не аутлайн, тем хуже для них (см. кейс WebRTC на pion). Сразу возник совет от неофита – ограничить доступ для API порта аутлайна, конфигурировать через ssh туннель. Но надо перепроверять.