WireGuard

Помогло, но наверное скоро тоже исправят…
Вот можно в конфиг этот же скрипт поместить. Как включить скрипты в windows уже тут выложили.

ListenPort = 56123
PreUp = powershell -Command “$wgListenPort = 56123; $wgIP = ‘айпи_сервера’; $wgPORT = порт_сервера; $EndPoints = New-Object System.Net.IPEndPoint([System.Net.IPAddress]::Parse([System.Net.Dns]::GetHostAddresses($wgIP)), $wgPORT); $Socket = New-Object System.Net.Sockets.UDPClient $wgListenPort; $SendMessage = $Socket.Send([Text.Encoding]::ASCII.GetBytes(‘:)’), 2, $EndPoints); $Socket.Close();”

Пробовал wg через cloak, shadowsocks - но они уперлись в процессор слабого vps, даже без шифрования в случае первого.
Попробовал GitHub - kevinxucs/udpmask: UDP packet obfuscation tool и GitHub - ebarnard/udp_obfs: UDP Traffic Obfuscator . В итоге входящая скорость на клиенте поднялась с 100 до 300 мегабит, а вот исходящая по-прежнему не более 50, что критично(на обоих программах одинаково). При этом значимой нагрузки на процессор нету.
При этом напрямую через wg раньше проблем не было, а через VMess(v2fly) без wg до сих пор нет (300/300).
Это было бы неплохим решением до тех пор, пока не сломают UDP совсем. Не нужно менять клиента на венде.
Что я упускаю?

А для 3x ui wireguard как-то можно пофиксить? Чтобы тоже мусорные пакеты добавились или еще что-то.
Смотрел wg конфиг варпа что hiddify создает и вот там красота конечно. Жаль такой конфиг нельзя экспортировать на роутер.

Господа, подскажите по WG|Warp на ростелекоме домашнем. Сам потестить не могу, т.к. на ТТК сижу.

За период с мая-июля этого года по сей день блокировали протокол хоть раз?
И что скажете про опцию Noise Count в hiddify? Она помогает от блокировки варпа? Работает ли эта опция в других клиентах, например warp-cli? Можно ли менять этот параметр произвольно только на стороне клиента по аналогии с солью у outline?

Есть клиент под венду WireSock, который умеет отправить шендшейк через сокс5 (в некобокс а далее через хитрую проксю). Думаю потестить для РТК. Но надо проверить, заработает ли вообще с варпом этот вариант. Если да, то можно будет гонять тот же ютуб в варп, обойдя блок по хендшейку (еще лучше будет работать, чем через личный прокси сервер - хопов меньше и хосты для загрузки видео выдавать будет без ошибок). А хитрую проксю лишний раз не гонять - только для открытия блокнутых сайтов.

Пишу, еще ничего не протестив мысли вслух. Вообще WG не пользовался никогда. Пересел из SS сразу на “хитрые” прокси. И вот уже думаю, не зря ли я это пишу тут :smiley:

То же вопрос. На телефоне через nekobox спокойно работает метод --udp-fake 3, но вот как это сделать в настольной версии? Плюс мне не понятно, DPI влияет ли на трафик VPN wireguard WARP (у меня варп профиль зашит в WG). Как на винде через GBDPI сделать udp fake? @ValdikSS могу я просить вашей помощи?

Wg на сервере в пределах страны по-прежнему работает?

GBDpi не работает с UDP

Хмммм… А есть способ тогда фейкать udp пакеты не изменяя сам конфиг WG?

nmap, можете сделать скрипт чтобы слал так несколько фейков, а потом коннектился по ВГ

nping --udp -p [port] -c1 [serveraddress] --data “[fake packet]”

GitHub - SenseUnit/dtlspipe: Generic DTLS wrapper for UDP sessions - это точно работает? я не понимаю как этим пользоваться с такой инструкцией

Нет, не точно – 100% гарантии вам никто не даст. Но я точно знаю, что даже в Китае оно достаточно успешно применяется.

Инструкция в разделе Usage. Если коротко, то нужно добиться, чтобы dtlspipe client был запущен там, где клиент WG, а dtlspipe server там, где сервер WG, параметры запуска увидите по примеру. Тогда клиент wireguard уже настраивается на соединение с портом dtlspipe client, и так далее по цепочке к самому серверу WG. Но при этом нужно добиться, чтобы WG не заворачивал в VPN трафик от самого dtlspipe. Один из вариантов как это сделать – нарисовать исключения адресов так, чтобы IP-адрес сервера в них не попадал, что и показано в инструкции.

попробовал, не работает
что то такое пишет

> [2024-08-22 18:34:12][INFO]new packet from 127.0.0.1:50493,conv_id=6e55325e
> [2024-08-22 18:34:13]INFOsent tcp syn
> [2024-08-22 18:34:14]INFOsent tcp syn
> [2024-08-22 18:34:15]INFOsent tcp syn
> [2024-08-22 18:34:16][INFO]state back to client_idle from client_tcp_handshake
> [2024-08-22 18:34:16][WARN]udp fd connect fail -1 Invalid argument
> [2024-08-22 18:34:16][WARN]create udp_fd error
> [2024-08-22 18:34:16][WARN]get_src_adress() failed
> [2024-08-22 18:34:17][WARN]udp fd connect fail -1 Invalid argument
> [2024-08-22 18:34:17][WARN]create udp_fd error
> [2024-08-22 18:34:17][WARN]get_src_adress() failed
> [2024-08-22 18:34:17][WARN]udp fd connect fail -1 Invalid argument
> [2024-08-22 18:34:17][WARN]create udp_fd error
> [2024-08-22 18:34:17][WARN]get_src_adress() failed
> [2024-08-22 18:34:17][WARN]udp fd connect fail -1 Invalid argument
> [2024-08-22 18:34:17][WARN]create udp_fd error
> [2024-08-22 18:34:17][WARN]get_src_adress() failed
> [2024-08-22 18:34:18][WARN]udp fd connect fail -1 Invalid argument
> [2024-08-22 18:34:18][WARN]create udp_fd error
> [2024-08-22 18:34:18][WARN]get_src_adress() failed
> [2024-08-22 18:34:18][INFO]source_addr is now 169.254.195.199
> [2024-08-22 18:34:18][INFO]using port 28982
> [2024-08-22 18:34:18][INFO]filter expression is [ip and tcp and src 162.159.193.9 and src port 2408 and dst port 28982]

Где-то ошибка в настройках.
Попробуйте еще udp2raw

Что сейчас можно попробовать для win10. Пользуюсь WG с конфигом Warp 1.1.1.1. Пробовал большинство методов, о которых писали тут и ничего не работает.

Публичные сервисы забанены по IP. Счётчик принятых байт будет по нулям.

а что попробовать можно из бесплатного?

но это же тоже самое

а причём тут TCP?

Драйвер npcap поставили?

да стоит, без него не запускалось вообще