Cisco AnyConnect、IPsec/IKEv2、IPsec/XAuth(Cisco IPsec)貌似都被认证了

墙越来越高了耶..现在比较稳一点的vpn协议大概只剩下SSTP了(不包括那些非主流且安全性未被证实的协议),不过sstp要求服务器为Windows server就很难受了。

ps:sstp在linux上也有几个实现,不过并不太好用的说...


所以说实际上比较稳的vpn协议也就两个..IKEv2、AnyConnect.

蛤?你问我为什么没有pptp和l2tp?...这两个的安全问题你Google一下就知道了= =

这也是为什么一到敏感时期,用pptp、l2tp的小伙伴就拉闸.

至于为什么平时这两个还活得好好的嘛...我向来是不惮以最坏的恶意来揣测墙的,说不定就是在钓鱼...细思恐极

然而AnyConnect现在貌似也GG了,坐标四川联通。有的地区好像还能用...

主要表现为连上之后ICMP包和UDP正常,TCP选择性的丢包非常严重...几乎不可用=。=

虽然以前很多人(包括我)认为既然很多外企在用AnyConnect,墙不敢对其下手...然而事实证明窝还是sometimes naive =。= 不过就窝个人猜测有可能是把外企用的证书加入白名单,handshake的时候嗅出证书。根据证书来判断是企业在正规使用还是在用作梯子...当然更简单粗暴的办法就是收集ip段白名单咯..

---2017年12月更新---

目前有明确的证据证明IPsec/IKEv2有能力被GFW干扰,具体表现为SA无法正常建立

log

https://wiki.strongswan.org/issues/1073

https://wiki.strongswan.org/issues/1420

但是只是有机率被干扰,不排除是故意不封死。

IPsec/XAuth呢...能连上不过连上之后的表现和上面说的AnyConnect几乎一样...反正就是没法用= =

PS:基于IPsec的这几种VPN窝只试了PSK(预共享密钥)这种模式..这种一般是个人用户在用吧..企业啥的一般用的都不是这种..所以如果有dalao用其他模式可以留个言...估计也不太乐观就是了

点击右边的按钮加载评论,如果无法加载那估计是被墙啦..你看着办w