Решает, только ![]()
Нет, тебе блокают твой айпи тупо при триггере
У меня вообще никаких триггеров не наблюдается. Либо я не понял, как это работает. У моего VPS 0 активных клиентов. Просто чекаю URL тест в NekoBox для профиля VLESS - периодически либо работает, либо тайм-аут. Трафика нет никакого и никуда кроме URL теста. В те моменты, когда работает, никакие переходы на https://bm7.ppy.sh и т.п. списки триггерных адресов/подсетей ничего не ломают. Параллельно с VLESS поднял ещё Shadowsocks - тоже живёт своей жизнью. Пока VLESS в отвале, доступ к панели по ip/доменному имени в отвале, Shadowsocks может работать, но временами тоже отваливается.
bm7 это не триггер, а сайт для проверки сработал ли триггер (есть тут РКН создали список подозрительных айпи адресов (динамическая блокировка 47 AS) / Хабр)
Глядя на этот список приходит понимание, что это список хостингов, по которым ходили крупные коммерсы продающие впн “подписки”. В итоге коммерсы продающие обходы сделали огромный вклад в то, чтобы обходы было сложнее создавать. Классика.
Понял. https://bm7.ppy.sh/ https://akshayachennai.in/ https://www.sukhamburg.com/ - у меня открываются. Перехожу на http://23.251.49.123 - ничего не открывается по этому адресу, но так и должно быть, как я понял, это просто триггер. Но триггер не срабатывает, у меня и дальше открываются сайты, которые вы предлагаете в качестве проверки, как и всё остальное.
какой провайдер?
Домашний? МТС. Есть мобильные - МТС и Билайн, на них так же. Отваливается периодически, но связи с http://23.251.49.123/ никакой нет. Попробовал провернуть эксперимент на удалённом рабочем месте под РТК - тоже не триггерит. Хостинг UFO.
Как будто больше зависит от того, попадает ли сам AS в целом под прицел или нет. А не от отдельных его локаций. (хотя фильтрация может варьироваться и в рамках одного AS, разумеется)
Они поменяли триггер видимо, у меня на чекере DO постоянно зеленое , но доступа к h2nexus нет, периодически он восстанавливается, но редко.

ага, заметил еще 26 февраля что DO перестал блочиться после триггера
Хочу вернуться к теме и поделиться результатами своих экспериментов.
Напомню, имеется сервер у Hetzner, на котором после долгого времени работы перестало работать подключение по vless-reality на неком абстрактном порту, но продолжает работать высоконагруженный веб-сайт. Маскировка сделана не под него, хотя бы потому, что основной сайт не поддерживает tls 1.3, а только 1.2
Выяснилось, что на разных провайдерах в Москве это ведет себя по-разному. Основной сайт работает в Москве практически везде, по сообщениям пользователей есть очень редкие странные провайдеры, на которых он не открывается еще с прошлого года.
На работе МГТС и в московском метро толком не работают никакие сайты, развернутые в этом диапазоне ip, я искал, используя RealityScanner. curl показывает четкую 16k блокировку. То есть неважно, какие там параметры в xray, какой маскировочный сайт и т.д. Неважно даже, есть у сайта поддержка 1.3 или нет. Любой TLS на любом порте (кроме 443) останавливается после 16 килобайт приема.
А вот на Ростелекоме все иначе. Он также рубит всё TLS, сразу, не дожидаясь 16 кб, но на reality реагирует, то есть если ему в процессе соединения подсовывается SNI из какого-нибудь amd.com, он такое соединение пропускает. Vless работает на всю катушку.
Вывод:
a) ничего цензор не умеет детектировать, может только подгадить
б) лучше переходить на списки бесплатных url. Очень полезный список здесь
Так это давно ясно. Просто забавно как в интернетах разгоняют страшилки про детектирование vless чуть ли не с помощью ИИ )))
Все такие блокировки объясняются просто замедлением крупных подсетей провайдеров с которых эти VPS покупаются – к ИИ это никакого отношения не имеет.
ничего непонятно вообще и откуда выводы образовались тоже
я старался излагать кратко, избегая подробностей. Мне было непонятно, почему вдруг у меня на работе перестало работать то, что работало стабильно как минимум год.
Сначала показалось, что цензор как-то вычислил наличие reality. Соединение устанавливалось, но через несколько секунд трафик переставал идти. Я попробовал создать еще одну конфигурацию xray с совершенно другими данными, и с ним все было также. Затем я создал тестовый сайт на nginx, повесил его на высокий порт, добавил сертификат и стал проверять. Оказалось, что у него те же проблемы, попытка загрузить любой файл размером больше 16 кб заканчивалась ничем. Стало ясно, что дело не в vless, дело именно в 16k. Дальше надо было только понять, как поведение различается на разных провайдерах, это удалось сделать, запуская curl с разными ключами и смотря на вывод.
Вопрос: почему работает основной сайт? Видимо, потому что он реально нужен очень большому количеству русскоговорящих пользователей, и кто-то позаботился о том, чтобы он не попал под блокировку. Владелец сайта ничего для этого не делал. 0ka - если нужно больше подробностей, могу отправить в личном сообщении.
напиши его сюда или хотя бы в лс
Очевидно, из-за комбинации порта 80/443 и не запрещенного SNI (или SNI в белом списке). Остальное на Hetzner блокируется.
По всей видимости SNI твоего основного сайта попал в белые списки для Hetzner, другого объяснения тут нет. Весь Hetzner уже давно под 16кб. Проверить ты можешь это легко, просто возьми другую тачку на хецнере и подними там vless с доменом сайта. Или еще проще используй zapret с SNI твоего сайта для захода на www.hetzner.com
собственно, остается на веб-сервере сайта (443 порт) прокинуть для какого-нибудь секретного URL gRPC/XHTTP на стоящий за ним XRay и наслаждаться.