Тянульщик, очередное ко-ко-ко, что трекеры блокирует из рарной книжки, полный сорс которой был доступен три месяца назад, а вовсе не из-за того, что 9000+ юристов какого-нибудь ооо "уорнер брозерс рус" достали роскомнадзор.
наблюдаю активное отваливание впнов на протяжении последних двух недель. очень-очень жду торжественного завершения съезда.
2017.10.15
2017.10.15leonid.ivlev Тянульщик, очередное ко-ко-ко, что трекеры блокирует из рарной книжки, полный сорс которой был доступен три месяца назад, а вовсе не из-за того, что 9000+ юристов какого-нибудь ооо "уорнер брозерс рус" достали роскомнадзор.Вы тоже из тех, кто думает, что на трекерах только блокбастерики? Или что можно закрыть раздачу, одну? 2017.10.15
Тянульщик, нет, просто в отличии от ко-ко-ко, я представляю как функционирует механизм блокировки и несколько раз лично общался по разным вопросам с ркн по сз региону.
2017.10.15
2017.10.15东方火兔 Китай начал блокировать UDP соединения. Не более чем редитовский бред Им хотя бы разобраться в разнице между TCP, TCP/IP, OSI, UDP для начала. 2017.10.14东方火兔 В РФ простые ip блоки, собственно как и в других странах.Уже давно по ip никто не блокирует. Все блокируют по ссылкам, используя DPI. 2017.10.14东方火兔 Нет никакой фильтрации трафика в режиме реального времени для подавления работы VPN.Никому и не нужно подавлять VPN. Его легко обнаружить в режим реального времени стандартным набором инструментов. Проблема VPN в глазах партии (и не только) в том, что: 1. Он шифрованный. 2. Слишком много нелегальных поставщиков. 2017.10.15
Тем не менее, сервера shadowsocks начали падать как мухи.
https://github.com/shadowsocks/shadowsocks-libev/issues/1719 2017.10.15
2017.10.15faket Никому и не нужно подавлять VPN. Его легко обнаружить в режим реального времени стандартным набором инструментов. Проблема VPN в глазах партии (и не только) в том, что: Тут ссылочку уже давали, почитайте. http://blog.zorinaq.com/my-experience-with-the-great-firewall-of-china/ В частности: Цитата:I learned through this experience that the GFW is unmistakably able to exploit side-channel leaks in TLS, such as packet sizes in order to detect the "TLS within TLS" characteristic of secure web proxies. This really surprised me. I had no idea the GFW had reached this level of sophistication. И вот ещё: Цитата:It all makes sense now: the GFW engineers do not even have to define explicit rules like I described above (if ApplicationData #2 is short, if ApplicationData #4 is around 1-4kB, etc). They train their models using various VPN and proxy setups, and the algorithms learns the characteristics of those connections to identify them automatically. 2017.10.15
|