LINUX.ORG.RU

История изменений

Исправление Jameson, (текущая версия) :

У тебя какие то домохозяйкины рассуждения на основе общих представлений, в целом правильные, но невыносимо дилетантские.

Что касается wireguard. Его не требуется «учиться» блокировать или притормаживать, там нечему учиться. Wireguard не прячется, wireguard гордо заявляет, вот он я, wireguard, блокируйте меня легко. Потому что не надо путать обфускацию (маскировка самого трафика) с шифрованием (защита содержимого трафика от посторонних глаз). Wireguard обеспечивает шифрование и не имеет средств обфускации. Более того, об этом сами разработчики заявляют, они не считают обфускацию трафика задачей конкретно их реализации vpn, предлагают с этой целью пользоваться другими утилитами типа shadowsocks и оборачивать wireguard ими при необходимость прятать сам факт его использования.

OpenVPN же сам по себе помимо шифрования имеет встроенные средства обфускации, и трудность его блокирования на уровне протокола связана с тем что его можно легко «спрятать» в трафике таким образом что средства DPI (глубокой инспекции пакетов) не отличат пакеты принадлежащие туннелю от общей массы «легитимного» шифрованного трафика на «популярный» порт, например 443. Тут справляются средства статистического анализа и выявления аномалий, но для этого кто то должен прямо конкретно по абоненту упороться с целью вывести его на «чистую воду». Массово «по площадям» этим заниматься смысла нет.

Ну и наконец, на любую шуруп найдётся отвёртка, культурно выражаясь. Что wireguard, что OpenVPN можно например в ssh обернуть, который точно блочить не будут никогда, как и притормаживать.

Так что банилка у них отвалится все варианты банить и за всеми следить, единственное что преодолеть невозможно это окукливание в автономно-суппостатный Чебурнет и физический разрыв связности с окружающей враждебной Вселенной. Контрабандный Старлинк не спасёт кстати, ему обратный канал по земле для работы нужен.

Справедливости ради у них нет задачи запретить всем всё и тотально всё контролировать, достаточно сделать так чтобы у большинства «с лапками» это всё без бубна не работало, тогда это большинство лапками всплеснёт и перестанет пытаться. Меньшинство «с руками» настолько меньшинство что угрозы не представляет и влияния никакого не имеет. Так что цель уже вполне достигнута.

Исправление Jameson, :

У тебя какие то домохозяйкины рассуждения на основе общих представлений, в целом правильные, но невыносимо дилетантские.

Что касается wireguard. Его не требуется «учиться» блокировать или притормаживать, там нечему учиться. Wireguard не прячется, wireguard гордо заявляет, вот он я, wireguard, блокируйте меня легко. Потому что не надо путать обфускацию (маскировка самого трафика) с шифрованием (защита содержимого трафика от посторонних глаз). Wireguard обеспечивает шифрование и не имеет средств обфускации. Более того, об этом сами разработчики заявляют, они не считают обфускацию трафика задачей конкретно их реализации vpn, предлагают с этой целью пользоваться другими утилитами типа shadowsocks и оборачивать wireguard ими при необходимость прятать сам факт его использования.

OpenVPN же сам по себе помимо шифрования имеет встроенные средства обфускации, и трудность его блокирования на уровне протокола связана с тем что его можно легко «спрятать» в трафике таким образом что средства DPI (глубокой инспекции пакетов) не отличат пакеты принадлежащие туннелю от общей массы «легитимного» шифрованного трафика на «популярный» порт, например 443. Тут справляются средства статистического анализа и выявления аномалий, но для этого кто то должен прямо конкретно по абоненту упороться с целью вывести его на «чистую воду». Массово «по площадям» этим заниматься смысла нет.

Ну и наконец, на любую шуруп найдётся отвёртка, культурно выражаясь. Что wireguard, что OpenVPN можно например в ssh обернуть, который точно блочить не будут никогда, как и притормаживать.

Так что банилка у них отвалится все варианты банить и за всеми следить, единственное что преодолеть невозможно это окукливание в автономно-суппостатный Чебурнет и физический разрыв связности с окружающей враждебной Вселенной. Контрабандный Старлинк не спасёт кстати, ему обратный канал по земле для работы нужен.

Исправление Jameson, :

У тебя какие то домохозяйкины рассуждения на основе общих представлений, в целом правильные, но невыносимо дилетантские.

Что касается wireguard. Его не требуется «учиться» блокировать или притормаживать, там нечему учиться. Wireguard не прячется, wireguard гордо заявляет, вот он я, wireguard, блокируйте меня легко. Потому что не надо путать обфускацию (маскировка самого трафика) с шифрованием (защита содержимого трафика от посторонних глаз). Wireguard обеспечивает шифрование и не имеет средств обфускации. Более того, об этом сами разработчики заявляют, они не считают обфускацию трафика задачей vpn клиента, предлагают с этой целью пользоваться другими утилитами типа shadowsocks и оборачивать wireguard ими при необходимость прятать сам факт его использования.

OpenVPN же сам по себе помимо шифрования имеет встроенные средства обфускации, и трудность его блокирования на уровне протокола связана с тем что его можно легко «спрятать» в трафике таким образом что средства DPI (глубокой инспекции пакетов) не отличат пакеты принадлежащие туннелю от общей массы «легитимного» шифрованного трафика на «популярный» порт, например 443. Тут справляются средства статистического анализа и выявления аномалий, но для этого кто то должен прямо конкретно по абоненту упороться с целью вывести его на «чистую воду». Массово «по площадям» этим заниматься смысла нет.

Ну и наконец, на любую шуруп найдётся отвёртка, культурно выражаясь. Что wireguard, что OpenVPN можно например в ssh обернуть, который точно блочить не будут никогда, как и притормаживать.

Так что банилка у них отвалится все варианты банить и за всеми следить, единственное что преодолеть невозможно это окукливание в автономно-суппостатный Чебурнет и физический разрыв связности с окружающей враждебной Вселенной. Контрабандный Старлинк не спасёт кстати, ему обратный канал по земле для работы нужен.

Исходная версия Jameson, :

У тебя какие то домохозяйкины рассуждения на основе общих представлений, в целом правильные, но невыносимо дилетантские.

Что касается wireguard. Его не требуется «учиться» блокировать, там нечему учиться. Wireguard не прячется, wireguard гордо заявляет, вот он я, wireguard, блокируйте меня легко. Потому что не надо путать обфускацию (маскировка самого трафика) с шифрованием (защита содержимого трафика от посторонних глаз). Wireguard обеспечивает шифрование и не имеет средств обфускации. Более того, об этом сами разработчики заявляют, они не считают обфускацию трафика задачей vpn клиента, предлагают с этой целью пользоваться другими утилитами типа shadowsocks и оборачивать wireguard ими при необходимость прятать сам факт его использования.

OpenVPN же сам по себе помимо шифрования имеет встроенные средства обфускации, и трудность его блокирования на уровне протокола связана с тем что его можно легко «спрятать» в трафике таким образом что средства DPI (глубокой инспекции пакетов) не отличат пакеты принадлежащие туннелю от общей массы «легитимного» шифрованного трафика на «популярный» порт, например 443. Тут справляются средства статистического анализа и выявления аномалий, но для этого кто то должен прямо конкретно по абоненту упороться с целью вывести его на «чистую воду». Массово «по площадям» этим заниматься смысла нет.

Ну и наконец, на любую шуруп найдётся отвёртка, культурно выражаясь. Что wireguard, что OpenVPN можно например в ssh обернуть, который точно блочить не будут никогда, как и притормаживать.

Так что банилка у них отвалится все варианты банить и за всеми следить, единственное что преодолеть невозможно это окукливание в автономно-суппостатный Чебурнет и физический разрыв связности с окружающей враждебной Вселенной. Контрабандный Старлинк не спасёт кстати, ему обратный канал по земле для работы нужен.