Обсуждение: неработоспособность ShadowSocks (30.10.2023 +)

Да, жалобы были от коллег на проблемы работы телеги через mtproto-proxy даже с ключом dd.

Насчет чистого SS не было возможности проверить, т.к. инфу заметил слишком поздно, а в моем случае SS работает в связке со своим же v2ray плагином в режиме TLS (fake-tls) и веб-сервером на фронтенде. Проблем не было.

obfs4 попал под блокировку?

Уже пару часов как у меня на проводе блокировки прекратились, на мобильном продолжаются.

какой провайдер?

Писал в первом сообщении:
Провод:РТ
Мобильный:Билайн

перестали блокировать примерно в 19:00 по мск. Telegram заработал, голый Shadowsocks тоже. во время блокировки наблюдались проблемы с доступом на некоторые ресурсы (mail.ru, dzen.ru, ok.ru). сейчас все ок.

И никаких подробностей. Хотя бы наблюдаемое в своей точке описали. Сколько сегментов пропускает, как блокирует, влияют ли порты, что считает за протокол, почему и когда нули помогают. Ничего.

Сообщения вида “не работает” можно на форумах пользователей почитать, их там больше, да и пишут чаще. Перезагрузитесь. И протрите экран.

у меня также все блокировки завершились

Краткие выводы, на основе сообщений. Первичные запрос – ответ как правило не деградировали (блокировали). Принятое решение сохранялось для новых, независимых сессий. Ложные срабатывания не отменялись для сессии с заведомо белым протоколом. Вероятно, речь идет о блокировках/разблокировках постфактум для пары адрес:порт. ТСПУ ведет журнал сессий, включая блокированные, где помимо всего фиксируют протокол/сервис. На основе этих данных ведут статистику, строят графики и отчеты. Возможно, эти же данные использовали для “блокировки” неизвестных протоколов. Методы проверки версии понятны.

2_5375463716282184584 (1).PDF

  1. Протокол Shadowsocks на трансграничных узлах связи

Хватает мощностей анализировать на большом потоке данных?

Смотря, что они имеют ввиду. Мощностей определить тип трафика хватает, далее методом исключения. Хотя у трансграничных меньше информации, они как правило не видят входящий трафик. Впрочем, в происходивших ранее учениях (для других протоколов) на трансграничных точках принимали участия обычные провайдеры, и блокировали (не) нужное в пределах города/провайдера. Или когда дагестанские события блокировали на условном алтае, например.

Минтранс направил письма в адрес 381 организации транспортной отрасли от 10 ноября. Согласно ему, Роскомнадзор будет блокировать VPN-сервисы, использующие протокол Shadowsocks.

Его создали в Китае для обхода блокировок. В России будут запрещать его работу на трансграничных узлах связи. Также в перечень РКН попала российская программа ItHelper — это сервис для ускорения работы устройств со встроенным VPN.

*Чтобы не нарушить работу компаний, использующих VPN, ведомство запрашивает у них информацию об используемом софте. Из них составят «белый список» ПО, разрешенный к работе.

Глава Ассоциации малых операторов связи утверждает, что блокировка VPN, использующих функцию обфускации (прим. позволяет скрыть ваш VPN-трафик и использование VPN ), приведет к нагрузке на сети операторов и «неизбежно приведет к недоступности ряда легальных сервисов».

Откуда такие выводы? В письме Минтранса Shadowsocks не привязан к сервисам. С другой стороны, Shadowsocks, как протокол, невозможно блокировать выборочно.

Пиздят все, сверху донизу.

Впрочем, Глава Ассоциации малых операторов связи, похоже, всё правильно понял. РКН через Минтранс через утечку объявил о белых списках протоколов. Глухой телефон, который заслужили.

В комментариях к новости, обнаружили, что «VPN сервера в России» это название приложения. Быть может «Протокол Shadowsocks на трансграничных узлах связи» это тоже что-то конкретное.

Если у вас пропали (внереестровые) блокировки, не радуйтесь – вас анализируют. В X много сообщений о периодической работе без впн, и это только от тех кому (не) лень включать-выключать. Похоже, опять активировали сбор/анализ трафика на некоторых точках. На проводах тоже (~25%). Так зоологи изучают диких животных, разбивая площади на сектора и исследуя только часть. Они готовы жертвовать блокировками ради анализа. Значит будут блокировать по адресам, но потом. Интересно, в какой момент используют статистику (больше двух не собираться).

Склонна согласиться с тем, что они сейчас экспериментируют, нарабатывая базу. На локации в ЦФО (город миллионник, проводной ростелеком) внезапно полностью ожил Mullvad на несколько дней, и OVPN (UDP/TCP), и WG (UDP/TCP, SS-bridge). Позже обрубили полностью все хвосты (эксперимент видимо прошёл успешно), пришлось перекатываться на другой рабочий (пока что) вариант.

Помимо ростелекома (где встречалось чаще) наблюдалось на дом.ру, билайне, и множестве других региональных провайдерах. Похоже, как минимум один ТСПУ у каждого провайдера (филиала) не фильтровал трафик, и как минимум один фильтровал. Процент точек без (внереестровой) цензуры и ранее никогда не был нулевым, даже после заявления о 100% закрытии чебурнета, но на этой неделе было что-то необычное.

Мск, ростелеком
Наблюдал на текущей неделе проблемы со скоростью Upload на WG/SS/VLESS, причем на разных клиентах, начиная с роутера, заканчивая смартфонами и ПК.

Скорость резалась к 4 из 5 VPS серверов.
И что еще странно, заметил что при проведении speedtest без wg/ss/vless, и выборе не РУ сервера, а зарубежного, то на большинстве та же проблема с резкой скорости по Upload.

И еще более странно, что эта проблема сейчас решилась путем подключения статического IP. (других полезных свойств его для себя я не нашел - только минусы, особенно в излишней деанонимизации).

При выполнении команды tracert до зарубежных серверов (не моих), без белого IP начинаются пробелы начиная со 2 хопа, далее трассировка проходит примерно до 10-го, затем снова пробелы.
С белым IP 2 хоп проходит нормально, и также до 10, затем пустота.

Странные вещи творятся…

ну хотя бы спидтестовые серверы укажите