Тест маскировки XTLS+Reality

Всем привет!
Настроил (вроде как)) по всем известной статье на хабре XTLS-Reality. В статье, в качестве методов тестирования, приводятся примеры:

Чтобы проверить, что маскировка работает как надо, добавьте IP-адрес вашего сервера и домен, под который вы маскируетесь, в hosts-файл… и после этого попробуйте зайти на этот адрес браузером - должна открыться настоящая страница этого домена с настоящим TLS-сертификатом.

В моём случае переадресации не происходит.

Другой вариант: использовать CURL.curl -v --resolve www.microsoft.com:443:151.101.65.69 https://www.microsoft.com

последние строчки выдачи curl такие вот:

  • TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
  • TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
  • old SSL session ID is stale, removing
  • HTTP/2 stream 1 was not closed cleanly: INTERNAL_ERROR (err 2)
  • Connection #0 to host www.microsoft.com left intact
    curl: (92) HTTP/2 stream 1 was not closed cleanly: INTERNAL_ERROR (err 2)

что тоже вызывает подозрение. А в целом - vpn работает (обходит блокировки, скрывает ip).
Каким ещё способом можно проверить маскировку?

В команде curl нужно заменить домен и ip на ваши

Я так и сделал, подставил доменное имя сайта под который маскируюсь и ip хоста с XTLS.