En cubos vpn

En cubos vpn

Inicie sesión para usar CodeSpaces.

[Características de VPN de Amnezia] – OpenVPN sobre Cloak

Hola a todos, este es el equipo VPN de Amnezia y hoy nos gustaría presentarle una de nuestras características únicas, a saber, la implementación de OpenVPN con Cloak.

Cloak es un transporte conectable que crea un túnel punto a punto y le permite envolver OpenVPN, Shadowsocks y otras conexiones en este túnel. Cloak hace que la conexión VPN se vea como el tráfico ordinario de HTTPS (Internet) que el usuario crea cuando visita los sitios web normales. Si el equipo de censura quiere saber a dónde va el usuario, no obtendrá la dirección/dominio del servidor VPN, sino más bien un sitio de Bing o Google (depende de qué servicio especifica el usuario en las reglas de configuración).

¿Por qué usamos Cloak en Amnezia VPN?? Los censores han aprendido a bloquear diferentes protocolos, como OpenVPN, WireGuard, IKev2 y otros, por eso era importante que el equipo VPN de Amnezia implementara una configuración de OpenVPN en su cliente utilizando dicha herramienta que oculta el hecho de usar VPN, a saber, el Protocolo de OpenVPN.

Amnezia VPN se encarga de todos los aspectos técnicos de configurar OpenVPN sobre Cloak: el usuario solo tiene que ingresar inicio de sesión: contraseña desde el servidor y luego la aplicación Amnezia hará una conexión SSH al servidor e instalar todo lo que necesita para el trabajo correcto.

Actualmente, las siguientes plataformas admiten la implementación de OpenVPN sobre Cloak:

Pero eso no es todo: Amnezia VPN también implementará OpenVPN sobre el soporte de Cloak en Android e iOS Aplications. Manténganse al tanto!

Protocolos VPN de Amnezia compatibles

En cubos vpn

О ээ й с

Ы зарегисрировали подозрите». С поеenoщ этой сраницы ы ы смеееomin. Почеéfir?

Эта сраница отображае regalo в тех слааkeх, когда ав regalo ко regalo. Сраницigur. До этого мента длebre исползованиís слжлoncor google необходияl.

Источникое запросов мет слить вредоно lugar ылку запросiante. Если represente. Обрати regalo. Подробнее.

Проверка по capa мubl же regalo еéfire, иле водите запросы чень часто.

Búsquedas guardadas

Use búsquedas guardadas para filtrar sus resultados más rápidamente

Cancelar crear búsqueda guardada

Te registraste con otra pestaña o ventana. Recargar para actualizar su sesión. Usted firmó en otra pestaña o ventana. Recargar para actualizar su sesión. Cambió de cuentas en otra pestaña o ventana. Recargar para actualizar su sesión.

CBEUW / Capa Público

Una herramienta de la censura de la elección para evadir la detección de adversarios estatales autoritarios

Licencia

CBEUW/Capa

Esta confirmación no pertenece a ninguna rama en este repositorio, y puede pertenecer a una bifurcación fuera del repositorio.

Cambiar ramas/etiquetas
Etiquetas de ramas
No pudo cargar ramas
Nada que mostrar
No se pudo cargar etiquetas
Nada que mostrar

Nombre ya en uso

Ya existe una etiqueta con el nombre de rama proporcionado. Muchos comandos GIT aceptan los nombres de etiquetas y ramas, por lo que crear esta rama puede causar un comportamiento inesperado. ¿Estás seguro de que quieres crear esta rama??

Cancelar crear

  • Local
  • Espacios de códigos

Https github cli
Use git o consulte con SVN utilizando la URL web.
Trabaja rápido con nuestra CLI oficial. Aprenda más sobre el CLI.

Inicio de sesión requerido

Inicie sesión para usar CodeSpaces.

Lanzamiento de Github Desktop

Si no pasa nada, descargue el escritorio de Github y vuelva a intentarlo.

Lanzamiento de Github Desktop

Si no pasa nada, descargue el escritorio de Github y vuelva a intentarlo.

Lanzamiento de Xcode

Si no pasa nada, descargue Xcode e intente nuevamente.

Lanzamiento del código Visual Studio

Tu CodeSpace se abrirá una vez que esté listo.

Hubo un problema para preparar su espacio de código, intente nuevamente.

Último cometer

FCB600E 23 de abril de 2023

Estadísticas de git

Archivos

No se pudo cargar información de confirmación más reciente.

Último mensaje de confirmación
Tiempo de compromiso
2 de septiembre de 2021 17:49
7 de marzo de 2023 17:09
19 de diciembre de 2020 15:34
23 de abril de 2023 15:14
2 de febrero de 2022 22:00
25 de enero de 2019 00:42
25 de julio de 2019 20:52
23 de abril de 2023 11:04
1 de diciembre de 2020 14:06
23 de abril de 2023 15:14
23 de abril de 2023 15:14
23 de abril de 2023 15:23

Readme.Maryland

Cloak es un transporte conectable que mejora las herramientas proxy tradicionales como OpenVPN para evadir la censura sofisticada y la discriminación de datos.

Cloak no es un programa de poder independiente. Más bien, funciona disfrazando el tráfico representado como actividades normales de navegación web. En contraste con las herramientas tradicionales que tienen huellas dactilares de tráfico muy prominentes y pueden ser bloqueadas por reglas de filtrado simples, es muy difícil atacar con precisión con pequeños falsos positivos. Esto aumenta el daño colateral a las acciones de censura, ya que los intentos de bloquear la capa también podrían dañar los servicios en los que se basa el estado de la censura.

Para cualquier observador de terceros, un host que ejecuta el servidor de Cloak es indistinguible de un servidor web inocente. Tanto mientras observa pasivamente el flujo de tráfico hacia y desde el servidor, así como mientras sondea activamente los comportamientos de un servidor de capa. Esto se logra mediante el uso de una serie de técnicas de esteganografía criptográfica.

Cloak se puede usar junto con cualquier programa proxy que tune el tráfico a través de TCP o UDP, como Shadowsocks, OpenVPN y Tor. Múltiples servidores proxy se pueden ejecutar en el mismo host del servidor y el servidor de Cloak actuará como un proxy inverso, uniendo a los clientes con su extremo proxy deseado.

Cloak Multiplexes Tráfico a través de múltiples conexiones TCP subyacentes que reduce el bloqueo de la cabecera y elimina la sobrecarga de tortas de mano TCP. Esto también hace que el patrón de tráfico sea más similar a los sitios web reales.

Cloak proporciona soporte de usuarios múltiples, lo que permite que varios clientes se conecten al servidor proxy en el mismo puerto (443 por defecto). También proporciona características de gestión de tráfico, como crédito de uso y control de ancho de banda. Esto permite que un servidor proxy sirva a varios usuarios, incluso si el software proxy subyacente no estaba diseñado para múltiples usuarios

Cloak también admite túneles a través de un servidor CDN intermediario como Amazon CloudFront. Dichos servicios son tan ampliamente utilizados que los intentos de interrumpir el tráfico pueden provocar daños colaterales muy altos para el censor.

Inicio rápido

Para implementar rápidamente Cloak con Shadowsocks en un servidor, puede ejecutar este script escrito por @hirbodbehnam

Tabla de contenido

Construir

Git clon https: // github.com/cbeuw/capa cd Capa ir a buscar ./. hacer

Los binarios construidos estarán en la carpeta de construcción.

Configuración

Se pueden encontrar ejemplos de archivos de configuración en la carpeta Ejemplo_config.

Servidor

Rediraddr es la dirección de redirección cuando el tráfico entrante no es de un cliente de capa. Idealmente, debe establecerse en un sitio web importante permitido por el censor (E.gramo. www.aturdir.com)

BindAddr es una lista de direcciones que la capa se unirá y escuchará (e.gramo. [“: 443”, “: 80”] para escuchar el puerto 443 y 80 en todas las interfaces)

Proxybook es un objeto cuya clave es el nombre del proxymethod utilizado en el lado del cliente (sensible a la caja). Su valor es una matriz cuyo primer elemento es el protocolo, y el segundo elemento es una cadena de puerto IP: del servidor proxy ascendente que la capa reenviará el tráfico a.

< "Proxybook": < "Shadowsocks": [ "TCP", "Localhost: 51443" ], "OpenVPN": [ "TCP", "Localhost: 12345" ] >>

PrivateKey es la Curve Static25519 Diffie-Hellman Key privada codificada en Base64.

BypassUid es una lista de UID que están autorizados sin restricciones de ancho de banda o límite de crédito

Adminuid es el UID del usuario administrador en Base64. Puede dejar esto vacío si solo agrega usuarios a bypassuid .

Databasepath es la ruta a UserInfo.DB, que se utiliza para almacenar información y restricciones de uso del usuario. Cloak creará el archivo automáticamente si no existe. Puede dejar esto vacío si solo agrega usuarios a bypassuid . Este campo tampoco tiene ningún efecto si Adminid no es un UID válido o está vacío.

KeepAlive es el número de segundos para decirle al sistema operativo que espere después de ninguna actividad antes de enviar tcp KeepAlive sondas al servidor proxy ascendente. El valor cero o negativo lo deshabilita. El valor predeterminado es 0 (deshabilitado).

Cliente

Uid es tu uid en base64.

El transporte puede ser directo o CDN . Si el host del servidor desea que se conecte directamente a él, use directamente . Si en su lugar se usa un CDN, use CDN .

PublicKey es la clave pública de la curva estática25519 en Base64, dada por el administrador del servidor.

ProxyMethod es el nombre del método proxy que está utilizando. Esto debe coincidir con una de las entradas en el proxybook del servidor exactamente.

CifryptionMethod es el nombre del algoritmo de cifrado que desea que use la capa. Las opciones son simples, AES-256-GCM (sinónimo de AES-GCM), AES-128-GCM y Chacha20-Poly1305 . Nota: Cloak no está destinado a proporcionar seguridad del transporte. El punto de cifrado es ocultar huellas dactilares de protocolos proxy y representar la carga útil estadísticamente de forma aleatoria. Solo puede dejarlo tan claro si está seguro de que su herramienta de proxy subyacente ya proporciona cifrado y autenticación (a través de AAD o técnicas similares).

ServerName es el dominio que desea hacer su ISP o firewall pensar estas visitando. Idealmente, debería coincidir con redirAdDR en la configuración del servidor, un sitio importante que el censor permite, pero no tiene que.

Alternativenames es una matriz utilizada junto con servername para barajar entre diferentes nombres de servidor para cada nueva conexión. Esto puede entrar en conflicto con el modo de transporte CDN Si el proveedor de CDN prohíbe el frontal del dominio y rechaza los dominios alternativos.

< "Nombre del servidor": "aturdir.comunicarse", "Nombres alternativos": ["marco de la nube.comunicarse", "github.comunicarse"]>

Cdnoriginhost es el nombre de dominio del origen servidor (yo.mi. el servidor que ejecuta cubos) en modo CDN. Esto solo tiene efecto cuando el transporte se establece en CDN . Si Unset, predeterminará el nombre de host remoto suministrado a través del argumento de línea de comandos (en modo independiente), o por Shadowsocks (en modo de complemento). Después de establecer una sesión TLS con el servidor CDN, este nombre de dominio se utilizará en el encabezado de host de la solicitud HTTP para pedirle al servidor CDN que establezca una conexión WebSocket con este host.

CDNWSURLPATH es la ruta de URL utilizada para crear una solicitud de WebSocket enviada en modo CDN, y también solo tiene efecto cuando el transporte se establece en CDN . Si no log, se debe poner en forma predeterminada a “/”. Esta opción se utiliza para construir la primera línea de la solicitud HTTP después de que se exponga una sesión TLS. Es principalmente para un servidor de capa detrás de un proxy inverso, mientras que solo se reenvían las solicitudes en una ruta de URL específica.

Numconn es la cantidad de conexiones TCP subyacentes que desea usar. El valor predeterminado de 4 debe ser apropiado para la mayoría de las personas. Establecerlo demasiado alto obstaculizará el rendimiento. Configurarlo en 0 deshabilitará la multiplexación de conexión y cada conexión TCP generará una sesión de corta duración separada que se cerrará después de que se termine. Esto hace que se comporte como Goquiet. Esto quizás sea útil para personas con conexiones inestables.

BrowserSig es el navegador que desea aparecer Estar usando. No es relevante para el navegador que realmente estás usando. Actualmente, Chrome, Firefox y Safari son compatibles.

KeepAlive es el número de segundos para decirle al sistema operativo que espere después de ninguna actividad antes de enviar tcp las sondas Keepalive al servidor de capa. El valor cero o negativo lo deshabilita. El valor predeterminado es 0 (deshabilitado). Advertencia: habilitarlo puede hacer que su servidor sea más detectable como un proxy, pero hará que el cliente de la capa detecte la interrupción de Internet más rápidamente.

StreamTimeOut es el número de segundos de Cloak Waits para una conexión entrante de un programa proxy para enviar cualquier dato, después de lo cual la conexión se cerrará mediante Cloak. Cloak no aplicará ningún tiempo de espera en las conexiones TCP después de que se establezca.

Configuración

Servidor

  1. Instale al menos un servidor proxy subyacente (e.gramo. OpenVPN, Shadowsocks).
  2. Descargue el último lanzamiento o clon y construya este repositorio.
  3. Ejecutar ck -server -key . El público debe darse a los usuarios, el privado La clave debe mantenerse en secreto.
  4. (Omita si solo desea agregar usuarios sin restricciones) ejecute ck -server -uid . El nuevo UID se utilizará como Adminidad .
  5. Copiar ejemplo_config/ckserver.Json en una ubicación deseada. Cambie PrivateKey a la clave privada que acaba de obtener; Cambiar administrador al UID que acaba de obtener.
  6. Configure su servidor proxy subyacente para que todos escuchen en localhost. Editar proxybook en el archivo de configuración en consecuencia
  7. Configurar el programa proxy. Ejecutar sudo ck -server -c . CK-Server necesita privilegio raíz porque se une a un puerto de bajo número (443). Alternativamente, puede seguir https: // Superuser.com/a/892391 para evitar otorgar innecesariamente el privilegio de raíz de CK-server innecesariamente.

Para agregar usuarios

Usuarios sin restricciones

Ejecute ck -server -uid y agregue el UID al campo bypassuid en ckserver.json

Usuarios sujetos a ancho de banda y controles de crédito
  1. Primero asegúrese de haber generado y configurado AdminUid en Ckserver.JSON, junto con una ruta hacia UserInfo.DB en Databasepath (Cloak creará este archivo para usted si aún no existía).
  2. En su cliente, ejecute ck -client -s -l -a -c para ingresar al modo de administración
  3. Visite https: // cbeuw.github.IO/Cloak-panel (nota: este es un sitio estático puro-JS, no hay backend y todos los datos ingresados ​​en este sitio se procesan entre su navegador y el punto final de la API de Cloak que especificó. Alternativamente, puede descargar el repositorio en https: // github.com/cbeuw/cloak panel e índice abierto.html en un navegador. No se requiere un servidor web).
  4. Escriba 127.0.0.1: como la base de la API, y haga clic en la lista .
  5. Puede agregar más usuarios haciendo clic en el panel +

Nota: La base de datos de usuarios es persistente ya que está en disco. No necesita agregar a los usuarios nuevamente cada vez que inicia CK-Server.

Cliente

El cliente de Android está disponible aquí: https: // github.com/CBEUW/Cloak-Android

  1. Instale el cliente proxy subyacente correspondiente a lo que tiene el servidor.
  2. Descargue el último lanzamiento o clon y construya este repositorio.
  3. Obtenga la clave pública y su UID del administrador de su servidor
  4. Copiar ejemplo_config/ckclient.json en una ubicación de su elección. Ingrese el UID y la tecla pública que ha obtenido. Establezca proxymethod para que coincida exactamente con la entrada correspondiente en proxybook en el final del servidor
  5. Configurar el programa proxy. Ejecutar ck -client -c -s

Apoyarme

Si encuentra útil este proyecto, puede visitar mi tienda de mercancías; Alternativamente, puedes donar directamente a mí