Utiliser un domaine personnalisé

Bonjour, je viens de configurer Outline sur mon VPS via outline-server-multiarch car j’ai un processeur AMD64 en utilisant le script d’installation fourni qui s’est déroulé sans erreur.

Maintenant, je souhaite utiliser mon propre domaine à la place des adresses IP pour mes connexions (par exemple outline.exemple.com), comment puis-je faire cela ? Je voudrais remplacer à la fois l’API de gestion et les clés d’accès par un sous-domaine à la place de l’IP. Merci.

Je ne pense pas que ce soit directement supporté par le gestionnaire Outline, mais c’est facile à faire. Une fois que votre VPS est connecté à votre domaine dans vos enregistrements DNS, il suffit d’échanger l’adresse IP contre le domaine dans le lien Shadowsocks. Gardez le port après les deux-points. Cela fonctionnera parfaitement.

J’ai une question similaire, j’ai utilisé dynu ddns pour créer un nom de domaine pour l’IP de mes serveurs, le truc c’est que je peux choisir un TTL et si c’est trop bas il met à jour l’IP rapidement mais il augmente beaucoup le nombre de requêtes DNS, et si c’est trop élevé, cela risque de ne pas résoudre mon problème. Ma question est : si je choisis un TTL aussi bas que possible, ce qui génère de plus en plus de requêtes DNS, cela rend-il le VPN plus facile à détecter ?

Ça a marché ! J’ai aussi réussi à accéder au gestionnaire avec mon domaine, j’ai dû supprimer la partie /?outline=1 et ça a fonctionné parfaitement. Et je n’avais qu’à changer le paramètre “Hostname” dans le gestionnaire pour appliquer automatiquement mon domaine aux clés nouvellement générées.

Voici ce que ça donne, en supposant le port par défaut :

{"apiUrl":"https://outline.exemple.com:10807/CLEAPI","certSha256":"CERT"}

Ces identifiants sont accessibles depuis /opt/outline/access.txt

Et pour la clé d’accès : ss://[email protected]:32228/?outline=1

Par qui est-ce détecté ? Ton fournisseur d’accès voit toujours que pour chaque X octets transférés, il y a un trafic correspondant de l’autre côté, ce qui leur permettrait de deviner que tu héberges un VPN, peu importe ton protocole. Les sites que tu visites voient toujours ton IP domestique, ils ne se soucient pas vraiment que tu aies un DDNS pointant vers ton IP, puisque c’est une situation normale pour quiconque autohéberge ou possède un appareil nécessitant cette fonctionnalité.

Pour ceux qui s’en soucient vraiment, il sera toujours facile à leur fournisseur d’accès de déterminer que vous utilisez un VPN. Les ports et les motifs de trafic le révèlent. Vous pouvez l’utiliser sur le port 443, mais les VPN ont des motifs de trafic assez distinctifs. C’est ainsi que le pare-feu de la Chine identifie et bloque activement les connexions VPN, ce qu’ils ont pu faire avec Shadowsocks depuis quelques années.

Suggérez-vous des méthodes d’obfuscation pour rendre plus difficile leur identification ? J’utilise déjà un préfixe et je limite chaque VPS à 100 utilisateurs.

J’utilise déjà le port 443, ajoute un préfixe à mes clés comme méthode d’obfuscation et cela a bien fonctionné pendant un peu plus d’un mois et continue de fonctionner, j’essaye de l’améliorer ici et là chaque jour mais malheureusement je pense avoir tout fait ce que je pouvais et je suis maintenant limité aux fonctionnalités et outils d’outline. Il serait appréciable d’avoir quelques nouvelles fonctionnalités et peut-être de nouveaux protocoles et techniques d’obfuscation.