Multi-hop dVPN Arhitekture za Otpornost na Cenzuru

Multi-hop Routing Censorship Resistance dVPN DePIN Bandwidth Mining
D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 
3. travnja 2026. 7 min čitanja
Multi-hop dVPN Arhitekture za Otpornost na Cenzuru

TL;DR

Ovaj članak objašnjava kako multi-hop usmjeravanje u dVPN mrežama probija vatrozide preusmjeravanjem prometa kroz više čvorova. Istražujemo tehnologiju decentraliziranog dijeljenja propusnosti i ulogu blockchain nagrada. Naučite o onion usmjeravanju, prikrivanju prometa i zašto klasični VPN-ovi postaju zastarjeli za potpunu privatnost.

Zašto VPN-ovi s jednim skokom (Single-Hop) zakazuju u 2024. godini

Jeste li ikada pokušali pristupiti web stranici iz hotela ili države s restriktivnim režimom, samo da biste otkrili kako se vaš "pouzdani" VPN jednostavno... zamrznuo? Frustrirajuće je jer tehnologija na koju smo se oslanjali cijelo desetljeće polako udara u zid.

Glavni problem leži u tome što se mnogi popularni pružatelji usluga oslanjaju na dobro poznate raspone adresa poslužitelja. Ako ste pružatelj internetskih usluga (ISP) ili državni cenzor, trivijalno je uočiti 5.000 ljudi koji se spajaju na jednu adresu u nekom podatkovnom centru. Prema izvješću Freedom on the Net 2023 organizacije Freedom House, vlade postaju sve vještije u "tehničkim blokadama", uključujući filtriranje IP adresa.

  • Centralizirani klasteri: Kada koristite standardni VPN, obično pristupate poznatom rasponu poslužitelja. Čim se taj raspon označi, cijela usluga prestaje raditi za sve korisnike u toj regiji.
  • Jednostavno prepoznavanje otiska (Fingerprinting): Promet iz podatkovnih centara izgleda fundamentalno drugačije od rezidencijalnog prometa. To je kao da nosite neonski natpis u mračnoj uličici.

Dijagram 1

Enkripcija više nije univerzalno rješenje. Moderni vatrozidi koriste DPI (dubinsku inspekciju paketa) kako bi analizirali "oblik" vaših podatkovnih paketa. Čak i ako ne mogu pročitati sadržaj, prepoznaju "rukovanje" (handshake) protokola kao što su OpenVPN ili čak WireGuard.

"Jednostavna enkripcija skriva poruku, ali ne skriva činjenicu da uopće šaljete tajnu poruku."

U industrijama poput financija ili zdravstva, gdje zaposlenici putuju u visokorizične zone, oslanjanje na konfiguraciju s jednim skokom postaje rizik. Ako ISP prepozna potpis VPN-a, on jednostavno ograniči brzinu veze na 1 kbps ili je potpuno prekine. Moramo se okrenuti arhitekturama koje izgledaju kao uobičajeni web promet, a upravo ćemo to istražiti kroz tehnologije višestrukih skokova (multi-hop) i decentraliziranih VPN-ova (dVPN).

Uloga DePIN-a u otpornosti na cenzuru

Jeste li se ikada zapitali zašto se vaš kućni internet čini "sigurnijim" od Wi-Fi mreže u kafiću? Razlog leži u tome što rezidencijalne IP adrese nose razinu povjerenja koju podatkovni centri jednostavno ne mogu dosegnuti.

Bit DePIN-a (decentraliziranih mreža fizičke infrastrukture) jest pretvaranje običnih domova u okosnicu interneta. Umjesto iznajmljivanja poslužiteljskog prostora u nekom skladištu, koristimo P2P dijeljenje propusnosti kako bismo usmjerili promet kroz stvarne dnevne boravke.

  • Rezidencijalna kamuflaža: Kada koristite čvor u susjedovoj kući, vaš promet izgleda kao običan Netflixov stream ili Zoom poziv. To značajno otežava "IP filtriranje" – metodu koju je izvješće Freedom Housea istaknulo kao rastuću prijetnju – jer cenzori teže prepoznaju VPN promet.
  • Raznolikost čvorova: Budući da tim čvorovima upravljaju pojedinci na različitim pružateljima internetskih usluga (ISP), ne postoji jedinstveni "prekidač za isključivanje". Ako pružatelj usluga u Turskoj blokira određeni čvor, mreža jednostavno preusmjeri vaš promet na čvor u Kairu ili Berlinu.

Prema DePIN izvješću za 2024. godinu koje je objavio CoinGecko, rast decentraliziranih mreža potaknut je takozvanim "flywheel" efektom (zamašnjakom). Izvješće bilježi masovni porast od 400 % u broju aktivnih čvorova na vodećim DePIN protokolima tijekom prošle godine, što je razlog zašto mreža postaje sve otpornija na pokušaje cenzure.

  1. Dokaz o propusnosti (Proof of Bandwidth): Čvorovi moraju dokazati da doista posjeduju brzinu koju deklariraju prije nego što mogu ostvariti nagrade.
  2. Automatizirana namira: Mikroplaćanja se odvijaju izravno na blockchainu (on-chain), što osigurava da operatori čvorova ostanu aktivni i pouzdani.
  3. Rizik od "slashinga": Ako čvor prestane s radom ili pokuša neovlašteno pregledavati promet, operator gubi svoje založene (staked) tokene.

Diagram 4

Razumijevanje višestruke arhitekture (Multi-hop) u dVPN-ovima

Ako je povezivanje preko jednog čvora (single-hop) poput blještave neonske reklame, onda je višestruko preusmjeravanje (multi-hop) poput stapanja s gomilom na užurbanoj željezničkoj postaji. Umjesto jednog izravnog tunela do podatkovnog centra, vaši podaci "skaču" kroz nekoliko rezidencijalnih čvorova, što pružateljima internetskih usluga (ISP) čini gotovo nemogućim utvrditi vaše stvarno odredište.

U dVPN-u koristimo logiku sličnu Tor mreži, ali optimiziranu za brzinu. Ne povezujete se samo na "poslužitelj"; vi gradite krug kroz zajednicu. Svaki čvor (hop) poznaje samo adresu čvora koji mu prethodi i onoga koji slijedi nakon njega.

  • Ulazni čvorovi (Entry Nodes): Ovo je vaša prva postaja. On vidi vašu stvarnu IP adresu, ali nema pojma koje je vaše konačno odredište. Budući da su to često rezidencijalne IP adrese, one ne aktiviraju "data centar" alarme u vatrozidima.
  • Srednji čvorovi (Middle Nodes): Oni su radna snaga mreže. Samo prosljeđuju kriptirani promet dalje. Ne vide vašu IP adresu niti vaše podatke. Sve je zaštićeno slojevima enkripcije od početka do kraja.
  • Izlazni čvorovi (Exit Nodes): To je točka na kojoj vaš promet izlazi na otvoreni web. Web stranici koju posjećujete izgledate kao lokalni korisnik koji pregledava internet putem kućne veze.

Dijagram 2

Možda se pitate zašto bi netko u Berlinu ili Tokiju dopustio da vaš promet prolazi kroz njegov kućni usmjerivač. Upravo ovdje Web3 tehnologija postaje korisna. U P2P mreži, operateri čvorova zarađuju tokene za ustupanje svoje propusnosti (bandwidth).

Zamislite to kao "Airbnb za internetsku propusnost". Ako imam optičku vezu od 1 Gbps i koristim samo mali dio, mogu pokrenuti čvor i zarađivati kripto nagrade. To stvara masivan, distribuirani bazen IP adresa koji neprestano raste.

Ostanite korak ispred uz SquirrelVPN uvide

SquirrelVPN je alat koji pojednostavljuje cijeli ovaj proces automatizacijom povezivanja na decentralizirane P2P mreže. On zapravo djeluje kao most između vašeg uređaja i DePIN ekosustava.

Imate li ikada osjećaj da se igrate mačke i miša s vlastitom internetskom vezom? Jedan dan konfiguracija radi savršeno, a već sljedeće jutro gledate u terminal s greškom o isteku vremena jer je neki posrednički mrežni uređaj odlučio da vaš WireGuard "handshake" izgleda "sumnjivo".

Kako bismo ostali ispred, moramo prestati razmišljati o VPN-u kao o statičnom tunelu. Prava se magija događa kada slažemo protokole u slojeve. Na primjer, enkapsulacija WireGuarda unutar TLS tunela ili korištenje alata za obfuskaciju poput Shadowsocksa kako bi vaš promet izgledao kao uobičajeno pregledavanje weba.

U kontekstu višestrukih skokova (multi-hop), ovu obfuskaciju obično primjenjuje vaš klijentski softver prije nego što promet uopće dođe do ulaznog čvora (Entry Node). To osigurava da je već taj prvi "skok" skriven od vašeg lokalnog pružatelja internetskih usluga (ISP).

  • Dinamički odabir putanje: Moderni dVPN klijenti ne biraju samo čvor; oni u stvarnom vremenu testiraju latenciju i gubitak paketa kroz više skokova.
  • Rotacija rezidencijalnih IP adresa: Budući da su ovi čvorovi zapravo kućne veze, oni nemaju onaj "miris podatkovnog centra" koji pokreće automatske blokade u aplikacijama za trgovinu ili financije.
  • Kamuflaža protokola: Napredni čvorovi koriste obfuskaciju kako bi sakrili WireGuard zaglavlje, čineći da promet izgleda kao običan HTTPS poziv.

Dijagram 3

Iskreno, sve se svodi na otpornost. Ako čvor padne ili završi na crnoj listi, mreža jednostavno preusmjerava promet oko njega. U nastavku ćemo pogledati kako zapravo konfigurirati ove P2P mreže.

Tehnički izazovi višeslojnog tuneliranja (Multi-hop)

Izgradnja višeslojne mesh mreže nije samo puko povezivanje poslužitelja u lanac; to je borba s fizikom uz istovremeno nastojanje da ostanete nevidljivi. Svaki dodatni skok (hop) povećava "udaljenost" koju vaši podaci moraju prijeći, a ako je vaš protokol za usmjeravanje loš, veza će biti spora kao u doba dial-upa.

  • Opterećenje usmjeravanja (Routing Overhead): Svaki skok zahtijeva novi sloj enkripcije i dekripcije. Ako koristite tromi protokol poput OpenVPN-a, vaš će procesor biti pod ogromnim opterećenjem; upravo zato koristimo WireGuard zbog njegovog minimalističkog i učinkovitog koda.
  • Optimizacija putanje: Čvorovi se ne smiju birati nasumično. Pametni klijenti koriste usmjeravanje temeljeno na latenciji kako bi pronašli najkraći put kroz najpouzdanije rezidencijalne IP adrese.

Kako možemo biti sigurni da operater čvora nije zapravo "Sybil" čvor (gdje jedan akter stvara više lažnih identiteta kako bi kompromitirao mrežu) koji laže o svojoj brzini? Potreban nam je način za provjeru propusnosti bez ugrožavanja privatnosti.

  • Aktivno sondiranje (Active Probing): Mreža šalje "junk" enkriptirane pakete kako bi izmjerila stvarni kapacitet u realnom vremenu.
  • Zahtjevi za ulog (Staking): Kao što smo prethodno spomenuli kod DePIN nagrada, čvorovi moraju zaključati tokene. Ako ne prođu provjeru propusnosti (Bandwidth Proof), dio njihovog uloga biva oduzet (slashing).

Dijagram 5

Dodatak: Primjer konfiguracije s više skokova (Multi-Hop)

Kako biste dobili bolji uvid u to kako sustav funkcionira "ispod haube", donosimo pojednostavljeni primjer ulančavanja dva WireGuard čvora. U pravom dVPN-u, klijentski softver automatski upravlja razmjenom ključeva i tablicama usmjeravanja, no logika ostaje ista.

Konfiguracija klijenta (prema ulaznom čvoru):

[Interface]
PrivateKey = <Privatni_ključ_klijenta>
Address = 10.0.0.2/32
DNS = 1.1.1.1

# Ulazni čvor (Entry Node)
[Peer]
PublicKey = <Javni_ključ_ulaznog_čvora>
Endpoint = 1.2.3.4:51820
AllowedIPs = 0.0.0.0/0

Usmjeravanje na ulaznom čvoru (prema izlaznom čvoru): Na ulaznom čvoru promet se ne dešifrira samo za krajnju upotrebu, već se prosljeđuje kroz drugo WireGuard sučelje (wg1) koje pokazuje prema izlaznom čvoru (Exit Node).

# Prosljeđivanje prometa s wg0 na wg1
iptables -A FORWARD -i wg0 -o wg1 -j ACCEPT
iptables -t nat -A POSTROUTING -o wg1 -j MASQUERADE

Primjer obfuskacije (Shadowsocks omotač): Ako koristite Shadowsocks za prikrivanje WireGuard "rukovanja" (handshake), vaš bi se klijent spajao na lokalni port koji tunelira promet prema udaljenom poslužitelju:

ss-local -s <Udaljena_IP_adresa> -p 8388 -l 1080 -k <Lozinka> -m aes-256-gcm
# Zatim usmjerite WireGuard promet kroz ovaj lokalni SOCKS5 proxy

Iskreno govoreći, tehnologija se još uvijek razvija. No, kao što je ranije spomenuto u CoinGecko izvješću, sam rast ovih mreža pokazuje da se krećemo prema otpornijem, P2P internetu. Put je složen i pun izazova, ali to je naša mreža. Ostanite sigurni i pazite na svoje konfiguracije.

D
Daniel Richter

Open-Source Security & Linux Privacy Specialist

 

Daniel Richter is an open-source software advocate and Linux security specialist who has contributed to several privacy-focused projects including Tor, Tails, and various open-source VPN clients. With over 15 years of experience in systems administration and a deep commitment to software freedom, Daniel brings a community-driven perspective to cybersecurity writing. He maintains a personal blog on hardening Linux systems and has mentored dozens of contributors to privacy-focused open-source projects.

Povezani članci

Privacy-Preserving Zero-Knowledge Tunnels
Privacy-Preserving Zero-Knowledge Tunnels

Privacy-Preserving Zero-Knowledge Tunnels

Explore how Privacy-Preserving Zero-Knowledge Tunnels use zk-SNARKs and DePIN to create a truly anonymous, metadata-free decentralized VPN ecosystem.

Autor Marcus Chen 3. travnja 2026. 5 min čitanja
common.read_full_article
Zero-Knowledge Proofs for Anonymous Traffic Routing
Zero-Knowledge Proofs

Zero-Knowledge Proofs for Anonymous Traffic Routing

Learn how Zero-Knowledge Proofs enable anonymous traffic routing in dVPNs and DePIN networks. Explore zk-SNARKs, bandwidth mining, and Web3 privacy trends.

Autor Viktor Sokolov 2. travnja 2026. 12 min čitanja
common.read_full_article
Best Practices for Securing Residential P2P Nodes
Residential P2P Nodes

Best Practices for Securing Residential P2P Nodes

Learn how to secure your residential P2P nodes for dVPN and DePIN networks. Expert tips on network isolation, firewalls, and bandwidth mining safety.

Autor Daniel Richter 2. travnja 2026. 7 min čitanja
common.read_full_article
Tokenized Bandwidth Liquidity Pools and Automated Market Makers (AMM)
Tokenized Bandwidth

Tokenized Bandwidth Liquidity Pools and Automated Market Makers (AMM)

Learn how Tokenized Bandwidth Liquidity Pools and Automated Market Makers (AMM) are revolutionizing dVPNs and DePIN networks through P2P bandwidth sharing.

Autor Natalie Ferreira 1. travnja 2026. 8 min čitanja
common.read_full_article