Dans Cloak VPN

Dans Cloak VPN

Veuillez vous connecter pour utiliser des codes.

[Amnezia VPN Fonctionnalités] – OpenVPN sur Cloak

Salut à tous, c’est l’équipe Amnezia VPN et aujourd’hui, nous aimerions vous présenter l’une de nos fonctionnalités uniques, à savoir la mise en œuvre d’OpenVPN avec Cloak.

Cloak est un transport enfichable qui crée un tunnel point à point et vous permet d’envelopper OpenVPN, Shadowsocks et autres connexions dans ce tunnel. Cloak fait ressembler la connexion VPN à un trafic HTTPS (Internet) ordinaire que l’utilisateur crée lorsqu’il visite des sites Web normaux. Si l’équipement de censure veut savoir où va l’utilisateur, il n’obtiendra pas l’adresse / domaine du serveur VPN mais plutôt un site Bing ou Google (cela dépend du service que l’utilisateur spécifie dans les règles de configuration).

Pourquoi utilisons-nous Cloak dans Amnezia VPN? Les censeurs ont appris à bloquer différents protocoles, tels que OpenVPN, Wireguard, IKEV2 et autres, c’est pourquoi il était important pour l’équipe VPN Amnezia de mettre en œuvre un paramètre OpenVPN dans leur client en utilisant un tel outil qui masque le fait d’utiliser VPN, à savoir le Protocole OpenVPN.

Amnezia VPN s’occupe de tous les aspects techniques de la configuration d’OpenVPN sur Cloak – l’utilisateur n’a qu’à saisir la connexion: mot de passe du serveur, puis l’application Amnezia établira une connexion SSH au serveur et installera tout ce dont vous avez besoin pour un travail correct pour.

Actuellement, les plates-formes suivantes prennent en charge la mise en œuvre d’OpenVPN sur Cloak:

Mais ce n’est pas tout: Amnezia VPN va également implémenter OpenVPN sur la prise en charge de Cloak dans les applications Android et iOS. Restez à l’écoute!

Protocoles VPN Amnezia pris en charge

Dans Cloak VPN

О этой срранице

Ыы зарегистрtures. С помощюю ээой страницы ыы сжжем оределить, что заES’t. П’t?

Эта странdent к Te. Странdent. До ээого момента для исоллash.

Источником заves просов может слжжж Вр ре!aver ыыы заES’t. Еслèe Вы ис démar. Обратитесь к своему ситемному адмииииии. Подробнее.

Проверка по слову может также появляться, ели Вы Вводите сложные заы, оычно рссзevretic емами, или же Вводите заES’t.

Recherches sauvegardées

Utilisez des recherches enregistrées pour filtrer vos résultats plus rapidement

Annuler Créer une recherche enregistrée

Vous vous êtes connecté avec un autre onglet ou fenêtre. Recharger pour actualiser votre session. Vous avez signé dans un autre onglet ou fenêtre. Recharger pour actualiser votre session. Vous avez changé de compte sur un autre onglet ou fenêtre. Recharger pour actualiser votre session.

CBEUW / Manteau Publique

Un outil de contournement de censure pour échapper à la détection par les adversaires d’État autoritaires

Licence

CBEUW / CLOAK

Ce commit n’appartient à aucune branche de ce référentiel et peut appartenir à une fourche en dehors du référentiel.

Commutation des branches / balises
Branches Tags
Impossible de charger des branches
Rien à montrer
Impossible de charger les balises
Rien à montrer

Nom déjà utilisé

Une balise existe déjà avec le nom de branche fourni. De nombreuses commandes GIT acceptent à la fois les noms de balises et de branches, donc la création de cette branche peut provoquer un comportement inattendu. Êtes-vous sûr de vouloir créer cette branche?

Annuler la création

  • Locale
  • Place de code

Https github CLI
Utilisez Git ou Checkout avec SVN en utilisant l’URL Web.
Travaillez rapidement avec notre CLI officiel. En savoir plus sur la CLI.

Connexion requise

Veuillez vous connecter pour utiliser des codes.

Lancement de bureau GitHub

Si rien ne se passe, téléchargez GitHub Desktop et réessayez.

Lancement de bureau GitHub

Si rien ne se passe, téléchargez GitHub Desktop et réessayez.

Lancement de Xcode

Si rien ne se passe, téléchargez xcode et réessayez.

Lancement du code Visual Studio

Votre codéespace s’ouvrira une fois prêt.

Il y avait un problème à préparer votre codepace, veuillez réessayer.

Dernier engagement

FCB600E 23 avril 2023

Statistiques git

Des dossiers

Impossible de charger les dernières informations de validation.

Dernier message de validation
Engager
2 septembre 2021 17:49
7 mars 2023 17:09
19 décembre 2020 15:34
23 avril 2023 15:14
2 février 2022 22:00
25 janvier 2019 00:42
25 juillet 2019 20:52
23 avril 2023 11:04
1er décembre 2020 14:06
23 avril 2023 15:14
23 avril 2023 15:14
23 avril 2023 15:23

Réadmettre.Maryland

Cloak est un transport enfichable qui améliore les outils de proxy traditionnels comme OpenVPN pour échapper à la censure sophistiquée et à la discrimination des données.

Cloak n’est pas un programme de proxy autonome. Il fonctionne plutôt en faisant passer un trafic proxyé comme des activités de navigation Web normales. Contrairement aux outils traditionnels qui ont des empreintes digitales de trafic très proéminentes et peuvent être bloqués par de simples règles de filtrage, il est très difficile de cibler avec précision Crape avec peu de faux positifs. Cela augmente les dommages collatéraux aux actions de censure alors que les tentatives de bloquer la cape pourraient également nuire aux services sur lesquels l’État de censure s’appuie.

Pour tout observateur tiers, un hôte exécutant un serveur Cloak est indiscernable d’un serveur Web innocent. À la fois tout en observant passivement le flux de trafic vers et depuis le serveur, ainsi que tout en sondant activement les comportements d’un serveur de manteau. Ceci est réalisé grâce à l’utilisation d’une série de techniques de stéganographie cryptographique.

Cloak peut être utilisé en conjonction avec n’importe quel programme proxy qui tune le trafic via TCP ou UDP, tels que Shadowsocks, OpenVPN et Tor. Plusieurs serveurs proxy peuvent être exécutés sur le même serveur hôte et Cloak Server agira comme un proxy inversé, pontant les clients avec la fin du proxy souhaité.

Cloak multiplexes le trafic à travers plusieurs connexions TCP sous-jacentes qui réduisent le blocage de la tête de ligne et élimine la poignée de main TCP. Cela rend également le modèle de trafic plus similaire aux vrais sites Web.

Cloak fournit une prise en charge multi-utilisateurs, permettant à plusieurs clients de se connecter au serveur proxy sur le même port (443 par défaut). Il fournit également des fonctionnalités de gestion du trafic telles que le crédit d’utilisation et le contrôle de la bande passante. Cela permet à un serveur proxy de servir plusieurs utilisateurs même si le logiciel proxy sous-jacent n’a pas été conçu pour plusieurs utilisateurs

Cloak prend également en charge les tunnels via un serveur CDN intermédiaire tel qu’Amazon CloudFront. Ces services sont si largement utilisés, les tentatives de perturbation du trafic vers elles peuvent entraîner des dommages collatéraux très élevés pour le censeur.

Démarrage rapide

Pour déployer rapidement Cloak avec Shadowsocks sur un serveur, vous pouvez exécuter ce script écrit par @hirbodbehnam

Table des matières

Construire

git clone https: // github.com / cbeuw / click CD Cloak va aller ./ /. faire

Les binaires construits seront dans un dossier de construction.

Configuration

Des exemples de fichiers de configuration peuvent être trouvés dans le dossier d’exemple_config.

Serveur

Rediraddr est l’adresse de redirection lorsque le trafic entrant n’est pas d’un client. Idéalement, il devrait être fixé sur un site Web majeur autorisé par la censure (E.g. www.bing.com)

BindAdDdr est une liste d’adresses Cloak se liera et écoutera (e.g. [“: 443”, “: 80”] pour écouter les port 443 et 80 sur toutes les interfaces)

ProxyBook est un objet dont la clé est le nom du proxyméthode utilisé sur le côté client (sensible à la casse). Sa valeur est un tableau dont le premier élément est le protocole, et le deuxième élément est une chaîne de port IP: du serveur proxy en amont que Cloak transmettra le trafic vers.

< "Proxybook": < "Shadowsocks": [ "TCP", "LocalHost: 51443" ]], "openvpn": [ "TCP", "LocalHost: 12345" ] >>

PrivateKey est la clé statique Curve25519 Diffie-Hellman Clé privée codé en base64.

BYPASSUID est une liste d’UID qui sont autorisées sans aucune restriction de bande passante ou limite de crédit

L’administration est l’UID de l’utilisateur admin dans la base64. Vous pouvez laisser ce vide si vous ne ajoutez que des utilisateurs à Bypassuid .

DatabasePath est le chemin d’accès à UserInfo.DB, qui est utilisé pour stocker les informations d’utilisation des utilisateurs et les restrictions. Cloak créera automatiquement le fichier s’il n’existe pas. Vous pouvez laisser ce vide si vous ne ajoutez que des utilisateurs à Bypassuid . Ce champ n’a également aucun effet si l’administrateur n’est pas un UID valide ou est vide.

Keepalive est le nombre de secondes pour dire au système d’exploitation d’attendre après aucune activité avant d’envoyer des sondes TCP Keepalive sur le serveur proxy en amont. La valeur zéro ou négative le désactive. La valeur par défaut est 0 (désactivée).

Client

Uid est votre UID dans la base64.

Le transport peut être direct ou CDN . Si l’hôte du serveur souhaite que vous y connectez directement, utilisez directement . Si à la place un CDN est utilisé, utilisez CDN .

PublicKey est la clé publique Curve25519 statique dans la base64, donnée par l’administrateur du serveur.

Proxyméthode est le nom de la méthode proxy que vous utilisez. Cela doit correspondre à l’une des entrées du proxybook du serveur.

EncryptionMethod est le nom de l’algorithme de cryptage que vous voulez que Cloak utilise. Les options sont simples, AES-256-GCM (synonyme d’AES-GCM), AES-128-GCM et Chacha20-Poly1305 . Remarque: Cloak n’est pas destiné à assurer la sécurité des transports. Le point de cryptage est de cacher les empreintes digitales des protocoles de procuration et de rendre la charge utile statistiquement aléatoire. Vous ne pouvez le laisser aussi simple que si vous êtes certain que votre outil de proxy sous-jacent fournit déjà à la fois le cryptage et l’authentification (via AEAD ou des techniques similaires).

Le nom de serveur est le domaine que vous souhaitez faire de votre FAI ou de votre pare-feu pense vous êtes en visite. Idéalement, il devrait correspondre à Rediraddr dans la configuration du serveur, un site majeur que le censeur permet, mais il n’a pas à.

AlternativenaS est un tableau utilisé aux côtés de servername pour mélanger entre différents noms de serveur pour chaque nouvelle connexion. Cela peut entrer en conflit avec le mode de transport CDN Si le fournisseur CDN interdit le domaine et rejette les domaines alternatifs.

< "Nom du serveur": "bing.com", "Names alternatives": ["cloudflare.com", "github.com"]>

Cdnoriginhost est le nom de domaine du origine serveur (i.e. le serveur exécutant la manteau) en mode CDN. Cela n’a un effet que lorsque le transport est réglé sur CDN . S’il est inférieur, il sera par défaut le nom d’hôte distant fourni via l’argument de commande (en mode autonome), ou par Shadowsocks (en mode plugin). Une fois une session TLS établie avec le serveur CDN, ce nom de domaine sera utilisé dans l’en-tête hôte de la demande HTTP pour demander au serveur CDN d’établir une connexion WebSocket avec cet hôte.

CDNWSURLPATH est le chemin URL utilisé pour créer une demande WebSocket envoyée en mode CDN, et n’a également un effet que lorsque le transport est réglé sur CDN . Si non set, il sera par défaut “/”. Cette option est utilisée pour construire la première ligne de la demande HTTP après la fin d’une session TLS. C’est principalement pour un serveur de manteau derrière un proxy inversé, tandis que seules les demandes sous un chemin d’URL spécifique sont transmises.

NumConn est la quantité de connexions TCP sous-jacentes que vous souhaitez utiliser. La valeur par défaut de 4 devrait être appropriée pour la plupart des gens. Le régler trop haut entravera les performances. Le régler sur 0 désactivera le multiplexage des connexions et chaque connexion TCP engendrera une session de courte durée distincte qui sera fermée après sa fin. Cela le fait se comporter comme du goquiet. Cela peut-être utile pour les personnes ayant des connexions instables.

Browsersig est le navigateur que vous souhaitez apparaître utiliser. Ce n’est pas pertinent pour le navigateur que vous utilisez réellement. Actuellement, Chrome, Firefox et Safari sont pris en charge.

Keepalive est le nombre de secondes pour dire au système d’exploitation d’attendre après aucune activité avant d’envoyer des sondes TCP Keepalive au serveur Cloak. La valeur zéro ou négative le désactive. La valeur par défaut est 0 (désactivée). AVERTISSEMENT: l’activer peut rendre votre serveur plus détectable en tant que proxy, mais cela permettra au client de capter de détecter l’interruption d’Internet plus rapidement.

Streamtimeout est le nombre de secondes de cape attend une connexion entrante à partir d’un programme proxy pour envoyer des données, après quoi la connexion sera fermée par CROAK. Cloak n’appliquera aucun délai d’expiration sur les connexions TCP après son établissement.

Installation

Serveur

  1. Installez au moins un serveur proxy sous-jacent (E.g. OpenVPN, Shadowsocks).
  2. Téléchargez la dernière version ou clone et construisez ce repo.
  3. Run CK-Server -Key . Le publique doit être donné aux utilisateurs, le privé La clé doit être gardée secrète.
  4. (Sauter si vous souhaitez seulement ajouter des utilisateurs sans restriction) Exécutez CK-Server -uid . Le nouvel UID sera utilisé comme administrateur .
  5. Copier Exemple_Config / Ckserver.JSON dans un emplacement souhaité. Changer PrivateKey en la clé privée que vous venez d’obtenir; Changer l’administration en UID que vous venez d’obtenir.
  6. Configurez votre serveur proxy sous-jacent afin qu’ils écoutent tous sur localhost. Modifier proxybook dans le fichier de configuration en conséquence
  7. Configurer le programme proxy. Exécuter Sudo CK-Server -C . CK-Server a besoin d’un privilège racine car il se lie à un port numéroté faible (443). Vous pouvez également suivre https: // superUser.com / a / 892391 pour éviter d’accorder inutilement le privilège des racines du serveur CK.

Pour ajouter des utilisateurs

Utilisateurs sans restriction

Exécutez CK-Server -uid et ajoutez l’UID dans le champ de contournement de Ckserver.json

Utilisateurs soumis à la bande passante et aux contrôles de crédit
  1. Assurez-vous d’abord que l’administration a généré et réglé dans Ckserver.JSON, ainsi qu’un chemin vers UserInfo.DB dans DatabasePath (Cloak créera ce fichier pour vous s’il n’existait pas déjà).
  2. Sur votre client, exécutez CK-Client -S -L -A -C pour entrer le mode Admin
  3. Visitez https: // cBEUW.github.IO / Cloak-Panel (Remarque: Il s’agit d’un site statique pur-js, il n’y a pas de backend et toutes les données entrées dans ce site sont traitées entre votre navigateur et le point de terminaison de l’API Cloak que vous avez spécifié. Vous pouvez également télécharger le repo sur https: // github.com / CBEUW / Cloak-Panel et index ouvert.HTML dans un navigateur. Aucun serveur Web n’est requis).
  4. Tapez 127.0.0.1: En tant que base d’API, et cliquez sur Liste .
  5. Vous pouvez ajouter plus d’utilisateurs en cliquant sur le panneau +

Remarque: la base de données des utilisateurs est persistante car elle est en disque. Vous n’avez pas besoin d’ajouter à nouveau les utilisateurs à chaque fois que vous démarrez CK-Server.

Client

Le client Android est disponible ici: https: // github.com / CBEUW / Cloak-android

  1. Installez le client proxy sous-jacent correspondant à ce que le serveur a.
  2. Téléchargez la dernière version ou clone et construisez ce repo.
  3. Obtenez la clé publique et votre UID à l’administrateur de votre serveur
  4. Copier Exemple_Config / CKClient.JSON dans un emplacement de votre choix. Entrez dans l’UID et PublicKey que vous avez obtenus. Définissez ProxyMethod pour correspondre exactement à l’entrée correspondante dans ProxyBook à l’extrémité du serveur
  5. Configurer le programme proxy. Exécutez CK-Client -C -S

Me soutenir

Si vous trouvez ce projet utile, vous pouvez visiter mon magasin de marchandises; Vous pouvez également faire un don directement à moi