Всем привет!
Настроил (вроде как)) по всем известной статье на хабре XTLS-Reality. В статье, в качестве методов тестирования, приводятся примеры:
Чтобы проверить, что маскировка работает как надо, добавьте IP-адрес вашего сервера и домен, под который вы маскируетесь, в hosts-файл… и после этого попробуйте зайти на этот адрес браузером - должна открыться настоящая страница этого домена с настоящим TLS-сертификатом.
В моём случае переадресации не происходит.
Другой вариант: использовать CURL.
curl -v --resolve www.microsoft.com:443:151.101.65.69 https://www.microsoft.com
последние строчки выдачи curl такие вот:
- TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
- TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
- old SSL session ID is stale, removing
- HTTP/2 stream 1 was not closed cleanly: INTERNAL_ERROR (err 2)
- Connection #0 to host www.microsoft.com left intact
curl: (92) HTTP/2 stream 1 was not closed cleanly: INTERNAL_ERROR (err 2)
что тоже вызывает подозрение. А в целом - vpn работает (обходит блокировки, скрывает ip).
Каким ещё способом можно проверить маскировку?