O GFW bloqueia certas portas, incluindo as portas padrão do OpenVPN. Além disso, a partir do final de 2012, a inspeção profunda de pacotes está sendo executada para bloquear as conexões TCP e UDP usando o OpenVPN. Não tenho certeza se isso também se aplica a conexões usando uma CA em vez de chaves pré-compartilhadas; Eu li que estes podem ter uma assinatura diferente, mas eu mesmo não verifiquei isso.
Exemplos de software VPN que não foram afetados pela inspeção profunda de pacotes da última vez que verifiquei:
- QuickTun : baseado em UDP, um pouco difícil de configurar e não lida bem com alterações de IP
- ShadowSocks : Usa conexões de meias TCP
- túneis ssh
- Qualquer solução personalizada que ofusque o tráfego para impedir a detecção (alguns provedores de VPN comerciais envolvem conexões OpenVPN em uma camada de ofuscação proprietária)
Além disso, algumas redes parecem usar análise estatística para detectar e quebrar conexões que podem ser VPNs (conexões longas com muito tráfego bidirecional?), embora eu não tenha visto evidências conclusivas para isso. Isso pode significar bloquear o tráfego P2P.
Observe que o GFW é um sistema descentralizado e varia de local para local e de provedor para provedor. Você sorte pode variar.