Kam jdou všichni poskytovatelé SSTP VPN?

Zjišťování poskytovatele SSTP VPN v roce 2022 bylo překvapivě obtížné.

Raději bych se vyhnul diskusi o výhodách SSTP. Podle mého názoru je stále relevantní, protože zůstává jediným protokolem “jen implementuj to”, který obchází fingerprinting od zlí-hráčů/ISP, aniž by bylo nutné povolovat okrajové funkce, a doufat, že obě strany je používají efektivně.

Pokud nesouhlasíte, chápu (jsem si jistý, že lidé mohou zveřejnit seznamy “jen povolte OpenVPN s balíčkem X a nastaveními 8, 9 a 10 v režimu 47 - jednoduché - a pokud to selže, zkuste experimentální VPN-protokol 74”)… ale jak vidíme v poslední době, mnoho ISP a poskytovatelů je agresivních v blokování VPN.

SSTP bylo doslova navrženo od firem s dobrým jménem, aby obcházelo fingerprinting ISP.

Můj názor je, že fingerprinting OpenVPN ze strany ISP nebyl tak intenzivní do nedávné doby, a poskytovatelé VPN buď zaostávají, nebo chtějí poskytovat vlastní protokoly pro odlišení (například NordLynx, i když bohužel byl postaven na Wireguard a je tím pádem snadno rozpoznatelné). Také SoftEther je jediný SSTP server, který je opravdu stabilní, a jeho škálování je velmi obtížné.

Jsem si vědom pravidla 3 - ale toto se opravdu řadí pod “vzdálené přístupové řešení” výjimku z tohoto pravidla takže, doufám, že pojmenování těch, které podporují SSTP, nebude obtěžovat moderátory. [Jsem si vědom několika, ale kvůli pravidlu 4 - je nebudu aktivně sdílet].

Uprava: Tři znaky překlepu.

Souhlasím, že více VPN poskytovatelů ustupuje od svých podporovaných VPN protokolů, a viděl jsem několik, kteří ukončili nebo omezili SSTP a SoftEther. Mnoho poskytovatelů vás tlačí k použití jejich vlastních proprietárních klientů. Je to smutné, ale to je současný stav komerčních VPN poskytovatelů. Zjistil jsem, že klientská strana pro SSTP i SoftEther je mnohem jednodušší na nastavování a údržbu než klient OpenVPN.

Většina mého VPN provozu je nyní na mých vlastních VPS, které běží SoftEther servery podporující jak SoftEther, tak SSTP klienty. Také provozuji Wireguard servery, takže v závislosti na tom, kde zůstávám a co se snažím dělat, mohu najít nejlepší protokol pro danou lokalitu a aplikaci.

Raději bych se vyhnul diskusi o výhodách SSTP.

Pak si nejsem jistý, jaký užitečný diskusní obsah očekáváte.

Podle mého názoru, je stále relevantní, …

Takže chcete “diskutovat o výhodách” ?

Ahoj, můžeš mi dát zdroj? Jak mohu spustit svůj SSTP VPN na Linuxu?

Samozřejmě ne, jasně jsem řekl, že chci, aby diskuse byla zaměřena na produktivní věci za předpokladu, že SSTP je něco, co stojí za to přijmout.

Pokud nesouhlasíte a myslíte si, že SSTP je odpad, pak toto není vlákno pro vás.

Jasně, můžeme kontaktovat poskytovatele a požádat je, aby podporovali SSTP znovu, ale pokud chybí spojovací prvky k získání podpory, bylo by to užitečné prodiskutovat.

Je to spíše výzva, že SSTP je stále relevantní, a doufám, že VPN poskytovatelé budou naslouchat a přijmou ho. Nejsem spokojen s dostupnými možnostmi, a myslím, že je to něco, co je potřeba.

SSTP je navržen tak, aby běžel jako SSL pakety v čisté podobě. SSTP bylo doslova postaveno Microsoftem, aby běželo přes GFOC.

Snažíš se vyhnout detekci v represivním režimu nebo co?

To nebo represivní ISP/operátor, který je odhodlaný blokovat VPN. SSTP velmi dobře funguje pro obojí.

Bez uvádění konkrétních VPN uvádím, že několik (a to je doslovný počet) stále nabízí SSTP, a to z tohoto důvodu, který zůstává stejný. Řeknu to na rovinu, SSTP je horší na mnoha úrovních, ale pro tento případ je to jediný protokol, který je “nastav a zapomeň” při obcházení fingerprintingu velmi odhodlaných vlád a ISP.

Na serverové straně nainstalujte a nastavte Softether a povolte SSTP. Ačkoliv je starší, zde je odkaz, který jsem použil při nastavování svého prvního Softether serveru před mnoha lety:

https://www.digitalocean.com/community/tutorials/how-to-setup-a-multi-protocol-vpn-server-using-softether

Pokud uděláte google vyhledávání, najdete aktualizované stránky o instalaci Softether.

Na Linuxovém klientském straně, pro instalaci SSTP na Ubuntu nebo Debian, viz: https://www.coolhousing.net/en/how-to-set-up-sstp-vpn-on-debian-ubuntu

Existuje mnoho informací o Softether na: https://www.softether.org/

Zdá se, že jen chcete slyšet od lidí, kteří s vámi souhlasí.

Dobře, děkuji za váš názor.

Pro předchozí, to může být oficiální důvod, ale neoficiálním důvodem je, že to umožnilo Microsoftu pokračovat v provozu přes GFOC. To je důvod, proč to šlo online s Vistou, přesně když GFOC zesílilo.

Pro druhé nesouhlasím, stejně jako několik VPN poskytovatelů, kteří to stále nabízejí. Prostřednictvím tohoto protokolu obcházelo extremní metody detekce VPN, které ISP, které jsou tímto zájmem, zkoušely, stejně jako GFOC, v mém testování. Výchozí je na portu 443 a zakrývá se jako SSL paket.

Nyní, pokud se jednou objeví lepší specifikace nebo jeden z těchto protokolů nahradí to, co je dnes, budu rád, když to udělá. Ale dnes preferuji SSTP a chci vidět více poskytovatelů, kteří ho používají.

Oceňuji názor, ale z funkčního hlediska, pokud nemáte příklad toho, že SSTP je aktivně hosteno velkým aktérem (vládou nebo ISP), pak je to rozdíl bez rozdílu pro reálné použití dnes. Wireguard a OpenVPN jsou detekovány GFOC a dokonce i T-Mobilem a Verizonem.

I když je možné je detekovat u jednotlivého uživatele, falešně pozitivní míra pravděpodobně zabrání jejich masovému využívání.

Možná by byla vhodnější pozice říci, že SSTP uspěje tam, kde protokoly s větší podporou začínají selhávat v fingerprintingu, a proto si zachovává své opodstatnění.

Doufám, že protokoly VPN budou dále vyvíjeny, ale na dalších 24-48 měsíců si myslím, že žádný z těchto nových standardů nedosáhne lepšího výkonu proti detekci a nezíská klienty, kteří by již podporovali platformy (Mac, Windows, Android, Linux, OpenWRT), které SSTP již aktivně podporuje.

Oceňuji intenzitu skepticismu, ale pokud ano, vrací nás to k tomu, že SSTP si zaslouží bližší pohled ze strany poskytovatelů VPN a zvýšené využití.

Používám blokovací nástroj, protože se začínáte hádat a toto není produktivní.

Znovu nemůžete ukázat žádný skutečný případ velkého vládního nebo ISP blokování SSTP. Proto je toto nyní mimo rámec důvodů, proč byl tento vlákno vytvořen, a spolu s vaším negativním přístupem… s vámi už nechci mít nic společného. Hezký den.

V Íránu SSTP stále funguje dobře, zatímco všechny ostatní protokoly mají problémy. Jsem si docela jistý, že to nemohou blokovat, jinak by tak neučinili. Ale moje pochopení je, že mohou zcela zablokovat TLS v1.3, které nelze inspekovat v plaintextu paketu (pole SNI), protože je skryté, a povolí pouze TLS 1.1 a 1.2, kde mohou více odhadnout, a blokují jen pokud je to nutné. Ale v Íránu je zatím vše v pořádku s SSTP VPN (klepnutím palce!).
Podle mě jeden z důvodů, proč se poskytovatelé VPN vyhýbají SSTP, je, že je náročný na výpočty, protože zakrývá pakety s dvěma TCP vrstvami. Nemám přístup k technickým informacím, a pokud je špatná rychlost nebo výkon, můj odhad je, že v případě velkého počtu uživatelů může zhoršit výkon a rychlost serveru ve srovnání s Wireguard například.