Завернул shadowsocks-2022 в cloak, работает.
Причем, cloak на нестандартном порту, и этот порт не доступен на домене для редиректа.
Возможно ркн не использует active probing, либо тупо проверяет всегда 443 порт.
Да, похоже блокировка доехала до Москвы. Наблюдаю у себя на МТС моб. и Билайн моб. На проводных провайдерах не наблюдается. Использую чистый SS, сервер shadowsocks-libev, клиенты классический Shadowsocks и Nekobox.
Блокировка наблюдается именно при попытке открытия https сайтов. Причем блокировка не 100% - иногда проходит соединение, иногда - нет, что на это влияет - не понятно.
Нет, блокировки Shadowsocks на проводном интернете - нет.
Проверяла в Москве: Билайн и Ростелеком проводные - блокировки нет, Билайн, МТС и Мегафон мобильные - блокировка есть.
Вчера настраивал VLESS+Reality на сервере, на котором до этого работал VLESS+TLS. Столкнулся с блокировкой протокола на мобильном Билайне. На фиксированном Билайне все работало ок. Откатился обратно на VLESS+TLS.
Тоже провела эксперименты. Подтверждаю, Shadowsocks внутри РФ тоже не работает. Одновременно с этим замечено, что на IPv6 блокировок нет, как внутри РФ, так и зарубеж. Проверялось на мобильном МТС, на IPv4 все блокируется, на IPv6 - нет.
Мне кажется про обычный Shadowsocks давно пора забыть было уже тогда, когда китайцы научились его детектить и блокировать…Смысл поднимать его на ВПСнике и светить его айпиадресом…на нем потом не развренуть будет скорей всего что-то более устойчивое из текущих инструментов т к он уже в блэклисте будет…
Вопрос остается что с Shadowsocks-2022? Я так понимаю пока его не определяют,но просто тупо блокируют все неопознанное на время ЧП ( как в Дагестане) и тем самым кладут и 2022 ?
Судя по последним сообщениям в теме, тут не только Shadowsocks (включая Shadowsocks-2022), но уже и VMESS, и даже VLESS задели. И все это очень тревожно. На роутере или ПК можно пока что-нибудь придумать (я, например, сейчас экспериментирую с DTLS в качестве транспорта), а что на мобилках делать, не очень ясно.
Да, еще одно наблюдение. На ноуте, подключенном к мобильному интернету, никак не удается воспроизвести блокировку. Чистый Shadowsocks, клиент NekoRay, Пробовались разные варианты: ядро xray и sing-box, режим tun и socks, браузеры Firefox, Edge, Chrome, и при этом все работает. В то же время на смартфоне, с которого раздается интернет, блокировка воспроизводится мгновенно и практически гарантированно.
Какой домен использовался для маскировки? Пробовали ли другой?
Задан ли TLS fingerprint в клиенте (uTLS), если да - то какой? Пробовали ли другой?
Включен ли XTLS-Vision?
Какой конкретно клиент использовали, версия ядра? Пробовали ли другой?
Какой alpn задан в клиенте? Если никакой, то пробовали ли задавать например “h2”?
Это все к тому, что Reality имеет свою специфику, и в большинстве случаев то, что выглядит его блокировкой, на самом деле блокировкой не является, а вызвано совершенно другими причинами.
Чтобы точно знать в чем дело, нужно хотя бы иметь логи клиента и логи сервера в моменте подключения, там уже можно довольно много что увидеть, а в идеале ещё и дампы трафика.
Пока что все встреченные панические сообщения о блокировке VLESS оказывались либо кривой настройкой клиента/сервера, либо проблемами/блокировкой у сайта, под который маскировался сервер
но уже и VMESS
VMESS без дополнительных тнанспортов по принципу очень похож на ShadowSocks, поэтому блокировка одного в большинстве случаев будет сразу означать и блокировку другого, это ожидаемо.
а что на мобилках делать, не очень ясно
KCP (под uTP или DTLS), Hysteria2 (с Salamander) или банальный SSH