История изменений
Исправление Jameson, (текущая версия) :
Вообще можно поиграть с провайдером «в прятки», почитай про методы обфускации трафика openvpn. Если твой vpn провайдер их поддерживает можно попробовать их поперебирать, наверняка найдётся что то что DPI обманет.
Если у тебя свой VPS — вообще всё в твоих руках с обеих концов. Wireguard кстати встроенных в протокол средств обфускации не имеет, и для выявления его использования даже DPI не нужен, его wireshark элементарно обнаруживает по заголовкам например. Так что для провайдера обнаружить и пресечь использование wireguard вообще не составляет никакого труда.
А вот openvpn можно разнообразными способами маскировать и прятать, причём можно спрятать так что выявить его никакой DPI не поможет, только статистический анализ аномалий в твоём трафике, но для этого провайдеру или спецслужбам придётся детально и плотно по твоей персоне упороться. А они этого не делают никогда, им проще и быстрее дверь к тебе вынести и компьютер «на экспертизу» изъять.
Исходная версия Jameson, :
Вообще можно поиграть с провайдером «в прятки», почитай про методы обфускации трафика openvpn. Если твой vpn провайдер их поддерживает можно попробовать их поперебирать, наверняка найдётся что то что DPI обманет.
Если у тебя свой VPS — вообще всё в твоих руках с обеих концов. Wireguard кстати встроенных в протокол средств обфускации не имеет, и для выявления его использования даже DPI не нужен, его wireshark элементарно обнаруживает по заголовкам например. Так что для провайдера обнаружить и пресечь использование wireguard вообще не составляет никакого труда.
А вот openvpn можно разнообразными способами маскировать и прятать, причём можно спрятать так что выявить его никакой DPI не поможет, только статистический анализ аномалий в трафике, но для этого провайдеру или спецслужбам придётся детально и плотно по твоей персоне упороться. А они этого не делают никогда, им проще и быстрее дверь к тебе вынести и компьютер «на экспертизу» изъять.