Сайт ntc.party недоступен через WARP

Недавно обнаружил, что через мой прокси-сервер (3X-UI на иностранном VPS) сайт ntc.party не открывается при дополнительном проксировании через WARP на выходе, возвращает ошибку ERR_CONNECTION_CLOSED в браузере. Без WARP открывается. Прописал прямой маршрут для конкретного домена (WARP на этом прокси настроен основным маршрутом), но теоретический вопрос остался:

Это Cloudflare блокирует сайт NTC, NTC блокирует запросы из сетей Cloudflare, или это вообще какой-то мой частный глюк?

Третье.

То есть, у вас, например, сайт через WARP работает, правильно я понял?

Правильно.

У меня не открывается через WARP (IPv4-адрес, разумеется, прописан в hosts)

А по IPv6? Должен открываться, проверил из трех локаций варпа.

У меня по ipv4 открывается с какой-то странной задержкой.

Тоже с какого времени не открывается через приложение Cloudflare WARP, но зато сейчас через AmneziaWG открылся. Хотя по IP вроде тоже Cloudflare

открывается через warp, как через ipv4 так и 6

У варпа множество IP и серверов соответственно, что даёт разную картину для разных клиентов.
Видимо какие-то сервера не хотят работать с ntc.party или он с ними, остаётся только догадываться.
Но такая проблема точно имеется.

Скорее всего. Через Proton сюда не заходит, например :neutral_face:

У меня заходит, если настроить через Throne (без галок “режим tun” и “системный прокси”), а в браузере снять галку “DNS-запросы через прокси при использовании SOCKS 5” (т.е. с локальным разрешением имен).

У меня в этом случае:

curl
curl -v https://ntc.party
* Host ntc.party:443 was resolved.
* IPv6: (none)
* IPv4: 130.255.77.28
*   Trying 130.255.77.28:443...
* ALPN: curl offers h2,http/1.1
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* SSL Trust Anchors:
*   Native: Apple SecTrust
*   OpenSSL default paths (fallback)
* TLSv1.3 (OUT), TLS alert, decode error (562):
* TLS connect error: error:0A000126:SSL routines::unexpected eof while reading
* closing connection #0
curl: (35) TLS connect error: error:0A000126:SSL routines::unexpected eof while reading

А у кого как с tuta.com? С AmneziaVPN 1.5 WARP IPv4 162.159.192.1:

curl
curl -v https://tuta.com
* Host tuta.com:443 was resolved.
* IPv6: (none)
* IPv4: 185.205.69.12
*   Trying 185.205.69.12:443...
* ALPN: curl offers h2,http/1.1
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* SSL Trust Anchors:
*   Native: Apple SecTrust
*   OpenSSL default paths (fallback)
* Connection timed out after 300339 milliseconds
* closing connection #0
curl: (28) Connection timed out after 300339 milliseconds

Этот тута у меня недоступен по ip. При этом протон его открывает, а варп - нет. И рутрекер кстати не открывает. Варп присоединился к ркн?)

WARP с endpoint в DME теперь имеет на некоторых апстримах ТСПУ. Некоторые апстримы из DME все еще не фильтруются. Поэтому как повезет.

Подключение в WARP с endpoint в другой стране, не имеет таких проблем.

WARP DME

Summary

curl -v https://mullvad.net --interface wg1 --connect-timeout 3

* TLSv1.3 (OUT), TLS handshake, Client hello (1):

* Connection timed out after 3001 milliseconds

curl: (28) Connection timed out after 3001 milliseconds

WARP AMS

Summary

curl -v https://mullvad.net --interface wg4 --connect-timeout 3

* TLSv1.3 (OUT), TLS handshake, Client hello (1):

* TLSv1.3 (IN), TLS handshake, Server hello (2):

* TLSv1.3 (IN), TLS change cipher, Change cipher spec (1):

* TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8):

* TLSv1.3 (IN), TLS handshake, Certificate (11):

* TLSv1.3 (IN), TLS handshake, CERT verify (15):

* TLSv1.3 (IN), TLS handshake, Finished (20):

* TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1):

* TLSv1.3 (OUT), TLS handshake, Finished (20):

> GET / HTTP/1.1

> Host: mullvad.net

> User-Agent: curl/8.12.1

> Accept: */*

>

* TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):

* TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):

< HTTP/1.1 302 Found

< Server: nginx

< Date: Sun, 18 Jan 2026 12:27:52 GMT

< Transfer-Encoding: chunked

< Connection: keep-alive

< location: /en

< Strict-Transport-Security: max-age=63072000; includeSubDomains; preload

<

WARP DME sni=vk.com connect to mullvad.net ip address

Summary

curl -v https://vk.com --interface wg1 --connect-timeout 3 --connect-to ::45.83.223.209

  • TLSv1.3 (OUT), TLS handshake, Client hello (1):
  • TLSv1.3 (IN), TLS handshake, Server hello (2):
  • TLSv1.3 (IN), TLS change cipher, Change cipher spec (1):
  • TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8):
  • TLSv1.3 (IN), TLS handshake, Certificate (11):
  • TLSv1.3 (IN), TLS handshake, CERT verify (15):
  • TLSv1.3 (IN), TLS handshake, Finished (20):
  • TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1):
  • TLSv1.3 (OUT), TLS handshake, Finished (20):
  • SSL: no alternative certificate subject name matches target hostname ‘vk.com
    curl: (60) SSL: no alternative certificate subject name matches target hostname ‘vk.com
    More details here: curl - SSL CA Certificates

curl failed to verify the legitimacy of the server and therefore could not
establish a secure connection to it. To learn more about this situation and
how to fix it, please visit the webpage mentioned above.

WARP DME sni=rutracker.org connect to mullvad.net ip address

Summary

curl -v https://rutracker.org --interface wg1 --connect-timeout 3 --connect-to ::45.83.223.209

  • TLSv1.3 (OUT), TLS handshake, Client hello (1):
  • Connection timed out after 3002 milliseconds
    curl: (28) Connection timed out after 3002 milliseconds

у WARP же всегда и всю жизнь anycast был, и по умолчанию приземлял на ближайший сервер вне зависимости от endpoint’а?

ip адрес дающийся варпом на выходе определяется по geoip адреса с которого осуществляется подключение
а вот дата-центр к которому осуществляется подключение определяется маршрутизацией провайдера

большинство российских провайдеров маршрутизирует трафик cloudflare до дц DME

Если подключиться даже с РУ ip, но до ДЦ в любой другой стране, то блокировок не будет, хотя выходной ip у варпа будет отображаться как РФ

Реально, с др. эндпоинтом все открылось, и тута и рутрекер и нтс

Тогда на этом эндпоинте фильтровалось бы вообще всё. Но все остальное работает. С чего такая избирательность?
Тем более, NTC доступен по IPv6 через DME.
Похоже, это что-то другое.

похоже это аналогично блокировке серверов discord
при отправке *discord.media в сторону СПБ/МСК ip CF происходит блокировка соединения.

при отправке, например в AMS проблем нет