Принцип настройки такой же для всех типов мостов? Или каждый тип мостов надо по разному заставлять работать с запретом? Хотя по идее запрет же по порту определенному работает тоже.
Расстраивает что разработчики Tor игнорировали предложение улучшить обфускацию. И так все хорошо
Я почти перестал пользоваться obfs4, кроме ситуаций когда подключиться нужно прямо сейчас - просто потому что их отдаёт бот в телеграме; живут они к сожалению очень недолго, потому основном у меня везде были webtunnel.
Никаких особых конфигурация конкретно для мостов я сейчас не придумывал, просто закинул их в свой список для гугл-сервисов. Заработало сразу же.
попробовал VPN / warp (usque) / ByeDPI (+IPv6)
что то всё равно не как раньше
стало 8 из 13 (было 5)
причем не факт что все 8 доступны на всех “обходах”
Совершенно не моё дело, но я бы крайне осторожно относился к васянской поделке, которой является антитор. Я уже много раз говорил об этом, и не хочу лишний раз разводить срач - но по моему мнению, человек который занимается его “разработкой”, едва понимает что же он в конечном итоге делает.
2 40 ms 20 ms 16 ms 2a00:62c0::5
3 17 ms 12 ms 11 ms 2a01:620:1:a0ce::1
4 * 453 ms * rt-47-msk-ix.rostelecom.ru [2001:7f8:20:101::208:238]
5 47 ms 73 ms 38 ms 2a01:620:1:20e5::2
6 57 ms 47 ms 44 ms 2400:cb00:903:3::
7 46 ms 38 ms 37 ms one.one.one.one [2606:4700:4700::1001]
Уже писал — по этим урлам происходит обмен всего лишь несколькими килобайт данных, затем сам tor.exe лезет со своим типичным паттерном по TLS 1.3 на полученные ноды (не обязательно на тех же IP), даже если для webtunnel настроены uTLS parroting. У меня пока продолжают работу веб-тунели без блокировок (может после перезапуска отвалятся?).