Продолжение предыдущего поста. На этот раз больше про OpenVPN и немного нытья.
Наткнулся в этих ваших интернетах на
интересный фолиант. Некие академики исследовали способы идентификации (fingerprinting) некоторых популярных сервисов наподобие OpenVPN и Tor-а, а также предположили гипотетические методы борьбы с оными.
Особое внимание в той статье по
(
Read more... )
Comments 19
Если создатель популярного решения начнёт изменять его, чтобы обходить новые блокировки - то его начнут щучить не техническими, а административными методами
Reply
Создатель может проживать за пределами России и/или быть анонимным (выкладывать через GitHub, ни с кем не контактировать). Тогда не прищучат.
Персонально меня вопросы обхода российских блокировок не интересуют. Мне нужно как-то обеспечить бесперебойный доступ сотрудников "на удаленке" в офис и к зарубежным ресурсам, которые изволили забанить российские IP-адреса. То есть преодолевать не местную цензуру, а буржуйскую.
Reply
Прекрасно понимаю, у меня проблемы те же
Reply
Reply
Reply
Полагаю, задача вот этого всего - не запретить корпоративные VPN, а зарегистрировать их "где следует"
Reply
УжеЕщё по весне, в одной из итераций этого роскомзапоровского безумия, у моего напарника на одном из объектов "отвалился" IPSec-тоннель от офиса до удалённого склада ( ... )
Reply
А на базе stunnel можно ли что-то нагородить?
Reply
Но то, чтобы хвастаюсь, но у меня банальный HTTP proxy, который squid, который в свою очередь кем-то сбацанный ненавистный тебе докер-образ до сих пор как работал, так и работает. Ну кроме инсты. Правда, она уже не работает не по изученным тобой причинам, а потому что меня уже раз в третий забанили, видимо, за непосещаемость.
Но для удаленки, конечно, совсем никак.
Reply
Leave a comment