@leshun @Angry_Agent @goldfoxigor @Blane @albamef
проверьте еще раз через сайт HTTP Request Flood Test
доходит до 200 или зависает?
успех - все 200
На первый раз зависло после 28 и страница не обновлялась, после режима полёта все 200.
Ребятки, а есть где-то сейчас гайд по настройкам 3xui/hiddify, которые надежно обходят эту новую дрянь? Дайте плиз ссылку, друзья страдают.
на 8:57 по Москве зависло на 12
На мобильном 27 пакетов прошло и зависло. Потом сайт не открывается, через какое то время начинает работать и пускает по 6 пакетов и снова ложится
По проводу норм
Тест проходит полностью , но сейчас эта блокировка работает как то странно , она то есть то ее нет , подключился все ок , потом через 10 минут еще проверил блокировка была , минут через 5 уже не было , и так по не понятным интервалам , настроек никаких не менял
Потыкал с разных мобильных операторов в разное время. Всегда доходит хоть до 200, хоть до 500 (если не БС, конечно). Чума не докатилась. Регион в центре, довольно недалеко от столицы.
сгоняйте в Иваново, например
3 недели назад там 100 метров проходишь - только БС доступно, еще 200 метров - влесс опять заработал и т.п.
Это был крайне глупый фильтр со стороны РКН, у каждого абонента в России может быть несколько браузеров и устройств, на которых он помимо одного браузера может еще открыть и торренты и другие программы + игры, которые используют 443 порт. Операторы связи обычно даже при CGNAT оставляют 2000-8000 портов на абонента под одним IP, под активные открытые-полуоткрытые соединения.
У меня еще появилась одна интересная мысль про так называемую «блокировку VLESS», и я не видел, чтобы кто-то об этом раньше говорил предполагал именно в отношении именно подписок. Дело в том, что в публичных подписках иногда попадаются крайне странные настройки. Некоторые из них используют VLESS без шифрования или комбинации параметров, которые никто бы в здравом уме не поставил. Для систем цензуры такой трафик - как маячок или триггер (да, раньше про IP-триггеры блокировок уже писали и даже ведут их списки). Я же думаю, что некоторые из этих кривых прокси - работают как ханипоты. Они работают долго, их не блокируют, у них хороший пинг, чтобы сервер ставили “повыше”, и поэтому остаются в списках месяцами. Особенно много таких - в иранских подписках и например shatak.
Когда вы используете такую подписку и ваш клиент сам проверяет, «живы» ли прокси, он периодически стучится к разным адресам. Но если трафик к таким серверам не защищён, то РКН может его легко увидеть упрощенными сигнатурами. Более того - им даже выгодно, чтобы такие триггеры-адреса оставались в подписках как можно дольше, потому что через них видно, кто пытается обойти блокировки и им включается усиленная дополнительная фильтрация на короткое время, чтобы как можно больше прокси из подписки отвалились одномоментно при пинг-тесте и вы бы решили что все перестало работать вообще и паниковали. До этого я попадал уже на триггеры, которые вызывали при обращении к ним отвал, например, работающего через обычный голый WG ютуба. Люди, которые проверяют подписки и обновляют их для выкладывания на гитхабе, обычно оставляют только «рабочие» серверы и редко обращают внимание на то, как именно они работают - безопасно или нет, что там внутри ссылок за комбинации параметров.
В поддержку своей возможно бредовой теории я сделал “чистилку подписок” от странных комбинаций, которые встречаются в публичных списках https://github.com/Viktor45/sub-filter
Про VLESS упоминается:
Мне казалось, что раз внутри уже шифрованный трафик, то ещё раз шифровать смысла нет.
Написано же в подписках! Часто бывает, что там просто обычный http и ещё сами ссылки на сервера в обычном виде vless:// и тп даже без base64. Там вообще всё видно - ip, порты и тп.
имеется в виду 12 подключений на один и тот же адрес. так что открытие торрента и другого софта тут не играет никакой роли.
это принцип Неуловимого Джо - использовать штуки которые никто другой не использует, и поэтому цензоры о них вообще не думают и не фильтруют. типа как древний и открытый SOCKS5, который отлично работал на протяжении всех этих многих лет
внутри шифрованный трафик, но при этом UUID, IP/домен сервера назначения и SNI остаются нешифрованные.
До последнего был уверен, что какие-то блокировки флоу - утка, которую запустил тех ок, у которых x-ray - протокол, однако…
Сегодня столкнулся с очень забавной ситуацией, несколько ВПСок было с xtls-rprx-vision и каким-то никому не известным sni (использовал одинаковые), на одном блок, на другом все прекрасно работает, чудеса какие-то. При то конфиг к заблокированной есть пары человек, а вот к выжившей у пары десятков.
Пока нахожусь в неком замешательстве и недоумении от происходящего.
Мск: Мегафон мобильный, МТС мобильный и домашний
Куплен впс в москве и через него на ключах с транспортами xhttp, grpc и tcp доходят все 200. Как только делаю подключение напрямую к зарубежным серверам и запускаю тест также на разных транспортах, дропает то на 18, то на 28
P.S снова начал проверять через минут 5 и теперь на всех транспортах доходят все 200, не очень понимаю в чем дело
аттаки на хостеров. у меня тоже были отвалы моего сервера который попал под пачку, но при этом еще куча отвалов всех сайтов было. длились такие отвалы от 1 до 5 минут, запрет не помогал (может запрет2 сможет), проверял не на своем сайте, а на других во время отвала. видно фильтр этот одинаковый на всех хостеров и может у тспу просто не хватает мощи на большие промежутки времени чтобы дольше блок держать (все таки блок по tls/https обоих tls 1.3 и tls 1.2, а не айпи)
в такой момент главное не пониваковать. кто-то на гитхабе говорил что это типа цензоры блокируют https чтобы смотреть есть ли к вашему серверу подключение и смена протоколов, чего реальный веб сайт и особенно steal-from-yourself не должет делать
Звучит как динамический блок на 10 минут при отправке пакетов на определенные адреса. Почитай соседнюю тему про OVH и торренты.
не-а. те блокировки имели другой тспу фильтр и у меня они были уже больше года (тк у меня dht 24/7 был включен и я вообще похоже один из первых людей кто это заметил на этом форуме). да и их запрет обходил путем спуфа сни из белого списка (serverfault для clouflare например). а тут характер фильтра совсем другой. к тому же уже несколько дней как все хостеры открываются. ничего у себя не менял, udp как ходил так и ходит, а куколдией по вносу “плохих” ip в фильтры iptables/ipset я не собираюсь. сначала ты их внесешь, а потом и русских пиров будешь вносить пока пиров и п2п тогда вообще не останется
если только какие вносить в ipset blackhole и нужно то только вот эти GitHub - C24Be/AS_Network_List: Blacklists generator of subnets of Russian government agencies for blocking them on one's servers.
что я и рекомендую если у вас дома есть слушающии порты. на загран впс не нужно их вносить. это палевно