Столкнулся с похожей проблемой. Билайн мобильный ЦФО. Но не думаю что начали детектить xray/v2ray. Всё сервера настроены одинаково. На фронтенде веб сервер с сайтом заглушкой, т.е. всё подключения обрабатывает именно он, а не xray/v2ray. 2 сервера в Европе (проблема с ними). На одном не открывается даже сайт заглушка (по https), естественно не работает и xray/v2ray. На втором сайт заглушка то еле-еле открывается то нет, трафик xray/v2ray тоже не идёт.
А с сервером в штатах всё норм.
При этом на проводе (местный провайдер) европейские сервера работали час назад без проблем. И на домру ЦФО (провод) сейчас с европейскими серверами всё норм.
PQ.hosting, Эстония, 29.04.25 предположительно с 02:00 (GMT+5) блокируется трафик к серверу по каким то признакам. Причём только проводной интернет (Ростелеком), на мобилке все работает. Через оба подключения сервер пингуется, трассируется, доступ на сайт-заглушку имеется. Только с проводного интернета не могу зайти на сервер даже по SSH (порт 5-значный, случайный), открывается подключение и резко обрывается в течении 1-5сек. Дополню как смогу получить доступ к серверу, сейчас нет возможности зайти с телефона по SSH. Перезагрузка сервера/роутера не помогает.
P.S. Xray настроен вручную, никаких веб-панелей не висит. Только заглушка.
Эр-телеком и Т-Мобайл. Xray Reality (без steal from oneself) перестал работать на клиентах Nekobox Android / Windows и Streisand iOS. SSH до сервера работает, Shadowsocks до сервера работает.
На клиентах:
ERROR[0012] dns: exchange failed for ntc.party. IN A: context deadline exceeded
ERROR[0012] dns: exchange failed for ntc.party. IN A: context canceled
steal oneself, полет нормальный в москве (мтс/ростелеком) и на юге рф
конфигурации с маскировкой под чужие домены (самый популярный вариант) обнаруживаются простыми проверками; не удивлюсь, если в таком варианте оно перестало работать и у нас
Это уже почти год (а то больше) никого не останавливает. Спокойно замедляются/блокируются подсети hetzner/ovh/cloudflare.
И разве reality совместим с CDN? Мне казалось, что нет. Отсюда часто имеем соединения, SNI которых как бы за условным cloudflare, но по факту коннект идет к IP range рандомного провайдера.
Но даже если совместим, алгоритм представленный в том треде способен с высокой точностью выделять подозрительные связки “домен ↔ IP”, если понаблюдать некоторое время.
Нет не совместим.
Речь шла не про то чтобы использовать CDN в настройке риалити.. а просто про то что таких мелких сдн может быть много не все известны + базы данных айпи адресов постоянно меняются. И соотв это совершенно не гарантия наличия прокси какого-то..
Просто селфстил и маскировка под условный. Яху это для обхода разных блокировок..и в каком то случае поможет один или второй…
steal oneself НЕ помогает. Простой веб сервер на этом же сервере работает и коннект к нему проходит. К xray нет. Порт тоже не влияет.
Не работает ни сам туннель, ни сайт через reality
Через cdn всё работает
Это странно..даже в Иране где цензура намного серьезнее Китая такого нет.
Просто человек выше просто переустановил все и у него заработало. Может какие-нибудь апдейты выходили для панели или xray и пофигачили какую-то настройку?
Не смогу вам как-то помочь, но полюбопытствую: вы используете ядро xray-core?
В своей конфигурации использую последний sing-box в качестве клиента/сервера, всё торчит голой пятой точкой в интернет. Полгода работает reality-vision на 443 tcp и hysteria2 на 443
udp; active probing конечно же показывает реалистичный сайт и там и там.
Сегодня с утра перестали работать все 3 (настроенные по-разному) vless reality у одного хостера, Израиль.
Нижний Новгород, провайдер МТС. ssh работает нормально, панель и само подключение не работают. Через другой ВПН уже все в порядке. Поставил еще один сервер у этого же хостера с новым ip, xray vless панель не работает сразу же после установки, подключение - тоже. Через другое впн, опять же, все в порядке..
РКНу нет никакого смысла начинать детектить VLESS по одной простой причине - им легче бороться с впсками и впнами посредством блокировки айпишников хостинг провайдеров блокируя их “ковровыми бомбардировками”. Для детекта VLESS нужны очень много ресурсов и модификаций ТСПУ, а так же затраченного времени.
Так что скорее всего это просто очередной “этап” в блокировке иностранных хостинг провайдеров.
Мне не помогло. Блокировка началась у всех почти в одно время, судя по имеджам докера последний апдейт мне прилетал 2 недели назад. Не факт что детектируется именно vless, это может быть очередная ковровая блокировка, но факт, что обычный веб сервер по https работает
vless по tcp тоже работает, не работает именно reality
Это и есть ковровая бомбардировка айпишников вашего хостинг провайдера. Поверьте это уже происходит давно с хостингами. Если бы VLESS действительно начали бы эффективно детектить и блокировать, то в первую очередь это было бы только “постепенно”. Сначала у сибиряков, а затем все дальше и дальше к западу РФ. РКН уже давно выработали механизм тестировки чего либо - сначала начинаем в сибири и ДВ, затем Кавказ, а затем и уже и центральная часть РФ