I Cloak VPN

Log ind for at bruge kodespacer.

[Amnezia VPN -funktioner] – OpenVPN over kappe

Hej alle sammen, dette er Amnezia VPN -teamet, og i dag vil vi gerne introducere dig til en af ​​vores unikke funktioner, nemlig implementering af OpenVPN med kappe.

Cloak er en pluggbar transport, der skaber en punkt-til-punkt-tunnel og giver dig mulighed for at pakke openvpn, skygger og andre forbindelser i denne tunnel. Cloak får VPN -forbindelsen til at se ud som almindelig HTTPS (internet) trafik, som brugeren opretter, når han besøger normale websteder. Hvis censurudstyret vil vide, hvor brugeren skal hen, får det ikke adressen/domænet på VPN -serveren, men snarere et Bing eller Google -websted (det afhænger af, hvilken service brugeren specificerer i konfigurationsreglerne).

Hvorfor bruger vi kappe i Amnezia VPN? Censurerne har lært, hvordan man blokerer for forskellige protokoller, såsom OpenVPN, Wireguard, IKEV2 og andre, det var derfor, det var vigtigt for Amnezia VPN -team at implementere en OpenVPN -indstilling i deres klient ved hjælp af et sådant værktøj, der skjuler det faktum at bruge VPN, nemlig det OpenVPN -protokol.

Amnezia VPN tager sig af alle de tekniske aspekter ved opsætning af OpenVPN over kappe – brugeren skal kun indtaste login: adgangskode fra serveren, og derefter vil Amnezia -applikationen oprette en SSH -forbindelse til serveren og installere alt hvad du har brug for korrekt arbejde.

I øjeblikket understøtter følgende platforme implementeringen af ​​OpenVPN over kappe:

Men det er ikke alt: Amnezia VPN vil også implementere OpenVPN over kappe -support i Android- og iOS -applikationer. Bliv hængende!

Understøttede Amnezia VPN -protokoller

I Cloak VPN

О этой странице

Ы зареοистрирykkeаи подозрителный трафик, иходий из Вашей сетии. С помdщ. Sl?

Эта страницabet которые наршают уовиånden. Страunde. Эо этоia.

Источникомапросов может сить вредносноærdighede по, подаred м н н и и и и и и и и и и и и и и и и и и и и и и и и и и и и edet. ызапросов. Если вы используете общий доступ в Интернет, проблема может быть с компьютером с таким же IP-адресом, как у вас. Обратитес к своiel. Подробнfe.

Проверка по сову может таже поvende з € е ы п п п пember, еи вы водит U iel.

Gemte søgninger

Brug gemte søgninger til at filtrere dine resultater hurtigere

Annuller Opret gemt søgning

Du loggede ind med en anden fane eller vindue. Genindlæs for at opdatere din session. Du underskrev i en anden fane eller vindue. Genindlæs for at opdatere din session. Du skiftede konti på en anden fane eller vindue. Genindlæs for at opdatere din session.

cbeuw / Kappe Offentlig

Et censur omgåelsesværktøj til at undgå detektion af autoritære statsmæssige modstandere

Licens

CBEUW/CLOAK

Denne forpligtelse hører ikke til nogen filial på dette depot og kan høre til en gaffel uden for depotet.

Skift grene/tags
Grener tags
Kunne ikke indlæse grene
Intet at vise
Kunne ikke indlæse tags
Intet at vise

Navn, der allerede er i brug

Der findes allerede et tag med det medfølgende filialnavn. Mange Git -kommandoer accepterer både tag- og grennavne, så at skabe denne gren kan forårsage uventet opførsel. Er du sikker på, at du vil oprette denne gren?

Annuller Opret

  • Lokal
  • Codespaces

HTTPS GITHUB CLI
Brug git eller kassen med SVN ved hjælp af web -URL’en.
Arbejd hurtigt med vores officielle CLI. Lær mere om CLI.

Log på påkrævet

Log ind for at bruge kodespacer.

Lancering af Github Desktop

Hvis der ikke sker noget, skal du downloade Github Desktop og prøve igen.

Lancering af Github Desktop

Hvis der ikke sker noget, skal du downloade Github Desktop og prøve igen.

Lancering af Xcode

Hvis der ikke sker noget, skal du downloade Xcode og prøve igen.

Lancering af Visual Studio Code

Dit kodespace åbnes, når det er klar.

Der var et problem med at forberede dit kodespace, prøv igen.

Seneste forpligtelse

FCB600E 23. april 2023

Git statistik

Filer

Kunne ikke indlæse de nyeste forpligtelsesoplysninger.

Seneste engagementsmeddelelse
Forpligter tid
2. september 2021 17:49
7. marts 2023 17:09
19. december 2020 15:34
23. april 2023 15:14
2. februar 2022 22:00
25. januar 2019 00:42
25. juli 2019 20:52
23. april 2023 11:04
1. december 2020 14:06
23. april 2023 15:14
23. april 2023 15:14
23. april 2023 15:23

Readme.MD

Cloak er en pluggbar transport, der forbedrer traditionelle proxyværktøjer som OpenVPN til at undgå sofistikeret censur og diskrimination.

Kappe er ikke et selvstændigt proxy -program. Snarere fungerer det ved at være maskereret proxied trafik som normale webbrowsing -aktiviteter. I modsætning til traditionelle værktøjer, der har meget fremtrædende trafikfingeraftryk og kan blokeres med enkle filtreringsregler, er det meget vanskeligt at præcist målrette kappen med små falske positiver. Dette øger sikkerhedsskaderne for censurhandlinger, da forsøg på at blokere kappe også kan skade tjenester, som censurstaten er afhængig af.

Til enhver tredjepartsobservatør kan en vært, der kører kappe -server, ikke skelnes fra en uskyldig webserver. Både mens passivt observerer trafikstrøm til og fra serveren, såvel som aktivt at undersøge opførslen på en kappe -server. Dette opnås gennem brugen af ​​en række kryptografiske steganografiteknikker.

Cloak kan bruges i forbindelse med ethvert proxy -program, der tunneler trafik gennem TCP eller UDP, såsom Shadowsocks, OpenVPN og TOR. Flere proxyservere kan køre på den samme servervært, og kappe server fungerer som en omvendt proxy, der brodannende klienter med den ønskede proxy -ende.

Cloak multiplexer trafik gennem flere underliggende TCP-forbindelser, der reducerer hovedet til linjeblokering og eliminerer TCP-håndtryk over hovedet. Dette gør også trafikmønsteret mere ligner rigtige websteder.

Cloak leverer multi-user support, der giver flere klienter mulighed for at oprette forbindelse til proxyserveren på den samme port (443 som standard). Det giver også trafikstyringsfunktioner såsom brugskredit og båndbreddekontrol. Dette gør det muligt for en proxyserver at betjene flere brugere, selvom den underliggende proxy -software ikke var designet til flere brugere

Cloak understøtter også tunneling gennem en formidler CDN -server som Amazon CloudFront. Sådanne tjenester er så vidt brugt, forsøg på at forstyrre trafikken for dem kan føre til meget høj sikkerhedsskade for censuren.

Hurtig start

For hurtigt at indsætte kappe med Shadowsocks på en server, kan du køre dette script skrevet af @Hirbodbehnam

Indholdsfortegnelse

Bygge

git klon https: // github.com/cbeuw/kappe cd Cloak Go Get ./. lave

Byggede binære filer vil være i build -mappe.

Konfiguration

Eksempler på konfigurationsfiler kan findes under eksempler_config -mappen.

Server

Rediraddr er omdirigeringsadressen, når den indkommende trafik ikke er fra en kappe -klient. Ideelt set skal det indstilles til et større websted, der er tilladt af censoren (e.g. www.Bing.com)

Bindaddr er en liste over adresser kappe binder og lytter til (e.g. [“: 443”, “: 80”] at lytte til port 443 og 80 på alle grænseflader)

ProxyBook er et objekt, hvis nøgle er navnet på den proxymetode, der bruges på klientsiden (det store og små bogstaver). Dens værdi er en matrix, hvis første element er protokollen, og det andet element er en IP: portstreng på den opstrøms proxyserver, der kappe vil videresende trafikken til.

< "ProxyBook": < "Shadowsocks": [ "TCP", "Localhost: 51443" ], "OpenVpn": [ "TCP", "Localhost: 12345" ] >>

PrivateKey er den statiske kurve25519 Diffie-Hellman Privat nøgle kodet i BASE64.

Bypassuid er en liste over UID’er, der er autoriseret uden nogen båndbredde eller kreditgrænsebegrænsninger

Adminuid er UID for admin -brugeren i Base64. Du kan lade dette være tomt, hvis du kun nogensinde tilføjer brugere til bypassuid .

DatabasePath er vejen til UserInfo.DB, der bruges til at gemme brugeranvendelsesoplysninger og begrænsninger. Cloak opretter filen automatisk, hvis den ikke findes. Du kan lade dette være tomt, hvis du kun nogensinde tilføjer brugere til bypassuid . Dette felt har heller ingen virkning, hvis adminuid ikke er en gyldig UID eller er tom.

Keepalive er antallet af sekunder til at fortælle OS at vente efter ingen aktivitet, før du sender TCP Keepalive sonder til opstrøms proxyserver. Nul eller negativ værdi deaktiverer det. Standard er 0 (deaktiveret).

Klient

Uid er din UID i base64.

Transport kan være enten direkte eller CDN . Hvis serverværten ønsker, at du skal oprette forbindelse direkte til den, skal du bruge direkte . Hvis der i stedet bruges en CDN, skal du bruge CDN .

PublicKey er den statiske kurve25519 offentlig nøgle i BASE64, givet af serveradministratoren.

Proxymethod er navnet på den proxy -metode, du bruger. Dette skal matche en af ​​posterne i serverens proxybog nøjagtigt.

EncryptionMethod er navnet på krypteringsalgoritmen, du vil have kappe til at bruge. Valgmulighederne er almindelige, AES-256-GCM (synonymt med AES-GCM), AES-128-GCM og Chacha20-Poly1305 . BEMÆRK: Cloak er ikke beregnet til at stille transportsikkerhed. Pointen med kryptering er at skjule fingeraftryk af proxyprotokoller og gøre nyttelasten statistisk tilfældig-lignende. Du kan kun forlade det som klart, hvis du er sikker på, at dit underliggende proxy -værktøj allerede leverer både kryptering og godkendelse (via AEAD eller lignende teknikker).

Servername er det domæne, du vil lave din internetudbyder eller firewall tænke Du besøger. Ideelt set skal det matche Rediraddr i serverens konfiguration, et vigtigt sted, som censoren tillader det, men det behøver ikke.

Alternativennames er en matrix, der bruges sammen med servernavn til at blande mellem forskellige serverner for hver ny forbindelse. Dette kan komme i konflikt med CDN -transporttilstand Hvis CDN -udbyderen forbyder domæne foran og afviser de alternative domæner.

< "Server navn": "Bing.com", "Alternativennames": ["Cloudflare.com", "GitHub.com"]>

Cdnoriginhost er domænenavnet på oprindelse Server (i.e. serveren kører kappe) under CDN -tilstand. Dette har kun virkning, når transporten er indstillet til CDN . Hvis det ikke er indstillet, vil det være standard til det eksterne værtsnavn, der leveres via kommandolinjargumentet (i standalone -tilstand) eller med Shadowsocks (i plugin -tilstand). Efter at en TLS -session er etableret med CDN -serveren, vil dette domænenavn blive brugt i værtshovedet til HTTP -anmodningen om at bede CDN -serveren om at etablere en WebSocket -forbindelse med denne vært.

CDNWSURLPATH er den URL -sti, der bruges til at bygge websocket -anmodning sendt under CDN -tilstand, og har også kun virkning, når transporten er indstillet til CDN . Hvis det ikke er indstillet, vil det være standard til “/”. Denne indstilling bruges til at opbygge den første linje i HTTP -anmodningen, efter at en TLS -session er udmattet. Det er hovedsageligt til en kappe -server bag en omvendt proxy, mens kun anmodninger under specifik URL -sti videresendes.

Numconn er mængden af ​​underliggende TCP -forbindelser, du vil bruge. Standard på 4 skal være passende for de fleste mennesker. At indstille det for højt vil hindre ydelsen. Indstilling af den til 0 vil deaktivere forbindelsesmultipleksing, og hver TCP-forbindelse vil give en separat kortvarig session, der vil blive lukket, når den er afsluttet. Dette får det til at opføre sig som Goquiet. Dette er måske nyttigt for mennesker med ustabile forbindelser.

BrowserSig er den browser, du vil komme til syne at bruge. Det er ikke relevant for den browser, du faktisk bruger. I øjeblikket understøttes Chrome, Firefox og Safari.

Keepalive er antallet af sekunder til at fortælle OS at vente efter ingen aktivitet, før du sender TCP Keepalive sonder til kappe -serveren. Nul eller negativ værdi deaktiverer det. Standard er 0 (deaktiveret). ADVARSEL: Aktivering af det kan muligvis gøre din server mere påviselig som en fuldmagt, men det vil få kappeklienten til at registrere internetafbrydelse hurtigere.

StreamTimeOut er antallet af sekunder af kappe venter på en indgående forbindelse fra et proxy -program til at sende eventuelle data, hvorefter forbindelsen vil blive lukket af kappe. Cloak vil ikke håndhæve nogen timeout på TCP -forbindelser, efter at den er etableret.

Opsætning

Server

  1. Installer mindst en underliggende proxyserver (E.g. OpenVPN, Shadowsocks).
  2. Download den seneste udgivelse eller klon, og bygg denne repo.
  3. Kør CK -server -Key . Det offentlig skal gives til brugerne, privat nøglen skal holdes hemmelig.
  4. (Spring over, hvis du kun vil tilføje ubegrænsede brugere) Kør CK -server -uid . Den nye UID vil blive brugt som adminuid .
  5. Kopier eksempel_config/ckserver.JSON til et ønsket sted. Skift PrivateKey til den private nøgle, du lige har fået; Skift adminuid til den uid, du lige har fået.
  6. Konfigurer din underliggende proxyserver, så de alle lytter på localhost. Rediger ProxyBook i konfigurationsfilen i overensstemmelse hermed
  7. Konfigurer proxy -programmet. Kør sudo ck -server -c . CK-server har brug for rodprivilegium, fordi det binder til en lav nummereret port (443). Alternativt kan du følge https: // superbruger.com/a/892391 for at undgå at give CK-server rodprivilegium unødvendigt.

At tilføje brugere

Ubegrænsede brugere

Kør CK -server -uid og tilføj UID i bypassuidfeltet i CKServer.JSON

Brugere underlagt båndbredde og kreditkontroller
  1. Sørg først for, at du har genereret adminuid.JSON sammen med en sti til UserInfo.DB i DatabasePath (Cloak opretter denne fil til dig, hvis den ikke allerede eksisterede).
  2. Kør på din klient CK -klient -s -l -a -c for at indtaste admin -tilstand
  3. Besøg https: // cbeuw.GitHub.IO/Cloak-Panel (BEMÆRK: Dette er et Pure-JS-statisk sted, der er ingen backend, og alle data, der er indtastet på dette websted. Alternativt kan du downloade repoen på https: // github.com/cbeuw/cloak-panel og åbent indeks.HTML i en browser. Ingen webserver er påkrævet).
  4. Skriv 127.0.0.1: Som API -basen, og klikliste .
  5. Du kan tilføje flere brugere ved at klikke på + panelet

Bemærk: Brugerdatabasen er vedvarende, da den er i disken. Du behøver ikke at tilføje brugerne igen, hver gang du starter CK-server.

Klient

Android Client er tilgængelig her: https: // github.com/cbeuw/cloak-android

  1. Installer den underliggende proxy -klient svarende til hvad serveren har.
  2. Download den seneste udgivelse eller klon, og bygg denne repo.
  3. Få den offentlige nøgle og din UID fra administratoren af ​​din server
  4. Kopier eksempel_config/ckclient.JSON til en placering efter eget valg. Indtast den uid og publickey, du har fået. Indstil proxymetod til at matche nøjagtigt den tilsvarende post i proxybog på serverenden
  5. Konfigurer proxy -programmet. Kør ck -klient -c -s

Støt mig

Hvis du finder dette projekt nyttigt, kan du besøge min Merch Store; Alternativt kan du donere direkte til mig