так-то да, но это в теории можно решить (посоны думают: https://github.com/trojan-gfw/trojan/issues/552). скажем, можно взять gost или v2ray, и там смастерить себе сеть проксей с балансировкой и разными протоколами (можно вообще часть трафика через KCP или QUIC гонять, что = UDP)
https://github.com/ginuerzh/gost - вот это самое простое решение, когда надо топологию сделать. а вот trojan - самое продуманное, когда надо сделать один линк максмально неотличимым от обычного трафика
для пользовательского приложения у тебя socks5-прокси, которая шлет трафик дальше. там трафик роутится, обфусцируется, тунеллируется, и потом уже выходит наружу
для пользовательского приложения у тебя socks5-прокси, которая шлет трафик дальше. там трафик роутится, обфусцируется, тунеллируется, и потом уже выходит наружу
А почему не кто не хочет это возложить на оборудование? Что бы для пользователей это было прозрачно?
ну когда ты от одного ко многим идешь еще есть смысл заморачиваться, но если ты вот только через эту фигню будешь ходить- то опять же палево по обему прокаченого трафика- имеет смысл когда надо местами обойти, чтобы в общей масе оно не особо палилось, но когда немного надо - да тот же openvpn который как tls трафик светится достаточно(особенно еще если его вместе с каким нить сервером на одном же порту заюзать)
> тот же openvpn который как tls трафик светится достаточно
тут штука в том, что такие проекты обфусцируют трафик таким образом, чтобы это был некий абстрактный TLS, либо TLS, похожий на какое-то приложение. но не на openvpn поверх tls