во 2-м варианте нет ограничителя по l3 (ipv4/ipv6), в первом есть.
это специализация ? то есть нужно, чтобы для tcp 443 по ipv6 был split2 ?
disorder2 и split2 - вещи взаимоисключающие. на ipv6 fake,disorder2 не работает ?
Вы не отправляете clienthello, вы отправляете мусор. Clienthello должно начинаться с 16. Поэтому у вас и зависает. А пробиваетесь вы с повторами потому, что этот ресурс не блокируют, а тормозят. @bolvan рассудите
По вашему curl не отправляет clienthello?
я вам говорю про то, что отправка одного нулевого фейка и следом clienthello не пробивает блокировку
а отправка 6 нулевых фейков и следом clienthello пробивает
так вся суть пробивки тспу в данном случае в том, чтобы у нас clienthello ушел, а serverhello пришел
Как раз таки отправка 6 нулевых фейков позволяет дергать с ip ggc любой sni
Никак, они не совместимы.
Если это действительно нужно, придется разносить по инстансам.
Множественные инстансы с разными непересекающимися windivert фильтрами допустимы.
Это аналог специализаций для http/https/http6/https6 в конфиге для linux
Действительно, у меня блокчек на одном из провов дает положительные результаты на мусор фейках там, где clienthello фейки не срабатывают.
Видимо мы имеем дело с множественными DPI, у каждого из которых разные алгоритмы работы.
ТСПУ - это РДП РУ, еще есть скат, хрен знает что там еще на пути стоит
Вот всех их и надо пробить, и вариации бывают очень разные и причудливые
В доке, где же еще. Там описано что они все делают.
split2 делит запрос на 2 сегмента и отправляет в прямом порядке
disorder2 делит запрос на 2 сегмента и отправляет в обратном порядке
как можно отправить и в прямом, и в обратном одновременно ?
Пока разносить стратегии по хостам нельзя, но это задача на ближайшее время, тк сильно назрело
Сейчас можно сделать ярлычки и запускать их по необходимости. Только не забывать прибивать другой вариант. Можно написать батник с taskkill /f /im winws.exe