deniums
Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору bomzz meek соединяется и работает очень нестабильно и медленно. Это последнее убежище. Я замерял скорость ночью. В среднем 40 кбайт/с, максимум 60 кбайт/с. И такое впечатление, что все качается в однопоток. Если в фоне не грузятся какие-нибудь странички (в обычном браузере), то meek может и не подключиться. Не знаю почему, может, DPI хитрый. А команду для snowflake я уже давал: Код: это не считая остальных опций torrc. snowflake-client.exe нужно утащить из самого последнего Tor браузера (старые версии работать не будут). Поищите, где-то там в дебрях экзешник есть. Но скорее всего snowflake будет медленнее, чем obfs4. Скорость скачивания 70-100 кбайт/с. И долго соединяется, надо ждать. Запустите Wireshark анализатор, это будет что-то вроде лога. По мельканию строчек можно будет примерно понять на каком этапе всё. Вот мои наблюдения: Цитата: отправляются dns запросы на 2 первых stun сервера, stun запрос к 2 первым серверам на порту 3478, dns запрос на cdn.sstatic.net, TCP TLSv1.2 запрос к cdn.sstatic.net на 443 порту, stun запросы к X.X.X.X на 41589 порту, который потом становится DTLSv1.2. эта последовательность повторяется еще два раза, также отправляется запрос на 3 stun сервер, второй ip Y.Y.Y.Y, третий ip V.V.V.V, с ним идет активное общение по протоколу DTLSv1.2 | Вот когда будет в логах только DTLSv1.2 мелькать, значит соединился. Если вы за глухим NAT (или двойным), то соединение может и не пробиться. Например, если используется тетеринг смартфона, то там два NAT'а: 1. у провайдера, 2. в локалке смартфона. Желательно иметь белый IP или нормальный NAT. Когда подключитесь, расскажите о скорости. Добавлено: В meek и snowflake мосты указывать не нужно (в отличии от obfs4). Все должно работать из коробки, как бы. Достаточно строк, которые приведены выше. Зато скорость может хромать. Добавлено: А строчки с obfs4 тогда надо временно закомментировать (добавить # в начале). Не забудьте. Добавлено: Расскажу как работает технология фронтирования (meek). Как я это понимаю. Есть публичный cdn сервер (например, Microsoft), он обслуживает много сервисов (Skype, Windows и пр.). Его блокировка сломает все эти нужные сервисы. Поэтому, рассчитывают, что провайдеры не будут его блокировать (хотя, в Китае, Туркменистане идут и на такие шаги). Так вот, фронтирование это такая хитрая технология, когда ты обращаешься к этому популярному неблокируемому cdn серверу и скрытым образом через него соединяешься с входной нодой тора. Раньше такую технологию поддерживали также Google и Amazon, но они запретили ее. Ей слишком злоупотреблял Telegram, когда его блокировали в России. Это своего рода, когда ты прячешься за спины гигантов. Дальше. WebRTC. Технология используется для аудио и видеосвязи (в браузерах, мессенджерах). Позволяет соединить между собой двух пользователей, которые находятся за NAT. Им в этом помогает stun сервер, через который основной трафик не идет, но он сообщает пользователям IP и порт за NAT'ом. Кстати, похожая технология используется и в торренте. Только там stun сервером выступает (скорее всего) пир с белым IP (который может принимать входящие соединения без плясок). А snowflake работает по принципу, что добровольцы (простые люди в странах с менее цензурным интернетом) поднимают у себя snowflake мосты (для этого устанавливается расширение в браузер). snowflake-client в tor браузере у пользователя с цензурным интернетом с помощью технологии meek скрытым образом (через публичный cdn, но не Microsoft, другой) соединяется с сервером разработчиков Tor, который выдает (небольшой) список волонтерских snowflake мостов (то есть их IP и порт, этих простых людей, но они не рискуют, потому что они работают как входные, а не выходные ноды). И с IP этих волонтеров происходит прямое соединение (несмотря на NAT), с помощью зашифрованного WebRTC и публичных stun, о которых я говорил раньше. Поэтому, специально прописывать в настройки snowflake мосты не надо. Они получаются автоматом по скрытому защищенному каналу от сервера разработчиков Tor. Реализация webrtc у snowflake может немного отличаться от браузерного webrtc, чем может воспользоваться провайдеровский DPI (deepl packet inspection), различить и заблокировать. Кстати, именно через фронтированный канал (я полагаю) через tor браузер пользователи могут запрашивать obfs4 мосты (где надо вводить капчу). Потому что, если бы запрашивалось через какой-нибудь обычный сервер, его бы давно заблокировали. Добавлено: Ставить Wireshark необязательно, конечно. Просто для наглядности. Когда соединение с тор сетью на 100% будет установлено, в логе об этом будет запись. Но именно внутренний процесс соединения snowflake в логе никак не отражается, в отличии от Wireshark анализатора. В общем, лог тора это немного другой уровень. | Всего записей: 392 | Зарегистр. 18-11-2021 | Отправлено: 00:26 19-01-2022 | Исправлено: deniums, 06:37 19-01-2022 |
|