OpenVPN Support Forum
> OpenVPN, der kører over port 443.
OpenVPN Kina
Det er sandsynligvis lettere at bare blokere alle AWS/Azure/Linode/DigitalOcean/osv. blokke.
Hvis du bare besøger, er den store firewall ikke rigtig et problem, da udenlandske SIM -kort ruter direkte til internettet. Bare sørg for at have en rimelig international plan med din transportør, før du går.
Det er rigtigt. Min telefon tilsluttet 4G, da jeg tændte den, men derefter ved min første søgning ved hjælp af Google nu koblet den igen og derefter forbundet igen til et H+ -netværk og afsluttede søgningen. Det var temmelig sejt, hvordan de lavede et helt separat netværk til det.
Med det advarsel, der i nogle lande, den måde, data roaming fungerer på, er alle dataene dirigeres tilbage til dit hjem, før de faktisk dirigeres til sin destination – for eksempel hvis jeg besøger Canada med en amerikansk T -Mobile SIM, har al min trafik først At rejse til USA, selvom jeg pinger en canadisk server.
Hvis du ender med denne form for datakonfiguration i Kina, har du det dårligt med at bruge det til noget præstationsfølsomt. God nok til e -mail dog, jeg vedder på.
> OpenVPN, der kører over port 443.
Intet forhindrer dig i at bruge LetSencrypt.
> Selv hvis du tunnelerer noget over normal TLS, kan trafiktypen potentielt bestemmes ved at analysere, hvor meget data strømmer i hvilken retning og hvornår.
sandt, men kun hvis du laver pakker-over-TCP. Hvis du tænker ud over en VPN, som en HTTPS -proxy (HTTP -proxy, men over TLS), kan det ikke skelnes fra almindelig HTTPS -trafik.
Det er indtil teknisk kyndige mennesker laver et simpelt script/installationsprogram til de almindelige folk. Noget som hvad der skete med loic. Det er et Cat & Mouse -spil, og jeg er villig til at satse på, at der er langt flere hackere uden for regeringen end inde i det.
Hvad med et tankeeksperiment, hvis du antager, at du havde flere domæner, obfsproxy og lad os kryptere gå, hvordan skal de være i stand til at fortælle, om alt er over 443?
> analyse af hvor meget data flyder i hvilken retning og hvornår
Indkapslede TCP Syn -pakker, for eksempel mindre end enhver HTTP -anmodning inde i TLS ville være.
Vil slå det ved polstring? Alt er altid af samme størrelse er også en afvigelse.
Så så randomiserer vi polstring, hvad er der næste?
Hvordan ellers finder de det ud? Mit sind hopper direkte til sjove trafikmønstre som en enkelt person, der bruger domænet eller måske et ikke-normalt udseende websted, der ikke tjener statiske aktiver til ikke-VPN-brugere eller andre normale ting osv. Kan de undersøge serveren på en eller anden måde og finde ud af, at det er en VPN?
Har brugeren brug for at besøge andre websteder, der ikke er relateret til VPN for at maskere deres egen brug og vises normal?
Det ville være ganske krævende at finde ud af “normale” brugertrafikmønstre og derefter tilpasse sig dem. Du bliver nødt til at indsamle data om en masse brugere og derefter forme din egen trafik til at matche.
Giver kun mening, hvis du gør det for en masse mennesker, og på det tidspunkt er du en anden VPN -udbyder.
OpenVPN Support Forum
Ville denne software fungere i Kina, hvis jeg installerer den på en amerikansk VPS? Ville det være i stand til at omgå den store firewalls dybe pakkeinspektion? I bekræftende fald, hvad er den rigtige konfiguration? Hvordan sammenlignes det med tredjepart Kina VPN -løsninger, tjenester som VyPrvpn fik tilpasset tilsløringsalgoritme eller STH. Er openvpn i stand til at gøre det samme?
Hvis dette viser sig at være en bedre løsning for Kina -brugere, ville jeg meget gerne anbefale det til dem. Tredjepartsløsninger kan koste meget.
Novaflash OpenVPn Inc. Indlæg: 1073 Tilsluttet: Fre 13. april 2012 20:43
Re: Arbejd i Kina?
Indlæg af Novaflash »Ons 15. maj 2019 10:12
OpenVPN Access -serveren fungerer i Kina, hvis du selv er i Kina. Så snart du prøver at krydse grænsen til denne trafik, vil du løbe ind i den store kinesiske firewall. Vores OpenVPN Access Server -produkt er ikke designet til at besejre denne firewall.
Der er VPN -udbydere derude, der bruger OpenVPN open source -projekt med tilsløring, der prøver at besejre denne firewall, med forskellige grader af succes. Men det er ikke, hvad vores OpenVPN Access Server -produkt handler om.
Jeg er stadig i live, bare poster under openvpn_inc alias nu som en del af en større gruppe.
Steve341 OpenVPN Newbie Indlæg: 1 Tilsluttet: Tir 12. maj 2020 8:40
Re: Arbejd i Kina?
Indlæg af Steve341 »Tir 12. maj 2020 8:46
Baseret på min personlige oplevelse, hvis du installerer en OpenVPN -server på en amerikansk VPS og derefter prøver at forbinde den fra Kina, fungerer det muligvis i et par dage og derefter bliver blokeret af den store firewall i Kina og fungerer aldrig igen. Jeg antager, at den store firewall er “smart” nok nu til at registrere almindelige OpenVPN -forbindelser. Ja, nogle VPN -tjenester, der stadig fungerer i Kina, har udviklet deres specielle version af OpenVPN til at omgå den store firewall, men som testet af mig selv, fungerer de heller ikke altid.
John56477 OpenVPN -bruger Indlæg: 27 Tilsluttet: Tirol 6. november 2012 12:02
Re: Arbejd i Kina?
Indlæg af John56477 »Ons 24. juni 2020 04:11
OpenVPN er blevet blokeret i Kina af GFW siden oktober 2012.
Der er en patch, der går rundt om, at der scrambles OpenVpn. Det virker. Men du har brug for en lappet klient og server.
Men andre arbejdsløsninger er
Wireguard,
v2ray,
v2ray+ws+tls+cdn,
Shadowsocks med chiffer Chacha20-Aidf-Poly1305
Der er en multude af forskellige arbejdsløsninger ved hjælp af konvolutter, e.g. Du opretter en stunnel- eller obfs4 -konvolut og passerer OpenVPN indeni.
Men det er en absolut smerte.
Point455 OpenVPN Newbie Indlæg: 2 Tilsluttet: Tir 14. juli 2020 10:14
Re: Arbejd i Kina?
Indlæg af Point455 »Tirsdag 14. juli 2020 11:11
@john56477 ville du være villig til at hjælpe med dette? Villig til at betale godt, da han søger desperat efter en fungerende VPN -løsning. Jeg ved, at der er en måde at få det til at fungere fejlfrit via openvpn