А что там сложного? Просто в настройках галочки расставить напротив нужных приложений. Или в клиентах на основе xray/sing-box настроить маршрутизацию по geoip/geosite, чтобы трафик до российских IP и доменов шёл напрямую (теги: geoip:ru, geosite:category-ru).
В первую очередь это зависит не от настроек, так как простой обход по белому SNI давно исправили, а от того, входит ли IP-адрес сервера в диапазоны из белых списков или нет. Если входит, тогда уже надо прописывать соответствующий SNI и т.д.
Тут не в возрасте дело. Недавно была обратная ситуация: пришёл в команду якобы опытный системный инженер возрастом 40 с небольшим лет. Оказалось, что он не умеет правильно обращаться с секретами (ключами, паролями). И ему базовые вещи объяснял 29-летний сотрудник.
При Горабчеве не значит по его вине. Да, он совершал ошибки, но проблемы, которые выпали на период его правления, начали проявляться ещё до него и вообще были изначально присущи самому по себе советскому соцстрою и его командно-административной плановой экономике.
А у Китая получилось не потому, что он отказался расширять политические свободы, а потому, что он вовремя начал реформы: перестроился на рыночные рельсы и открылся иностранным инвестициям.
Это лечится правильными настройками. Если это "сибирская блокировка", то решается установкой параметра maxConnections=1 на клиенте. Ещё можно экспериментировать с разделением потоков и т.д.
У вас на этом же порту проходит обычный TLS трафик, например, на nginx (не разово, а стабильно)? Если да, то можно настроить VLESS. Если нет, то дело не в блокировке VLESS, а в ограничении любого, в том числе легитимного, трафика.
В плане противодействия DPI Hysteria 2 не предлагает никаких преимуществ перед VLESS, потому что она маскируется под QUIC, который легко определяется и блокируется.
А что вас смущает? Какой вопрос — такой ответ. А вот если формулировать вопрос по правилам русского языка, то есть добавив запятую, тогда модель поймёт, что вы хотели узнать:
> Расскажи, ты лучше sonnet 4.5?
Я представляю собой модель, разработанную компанией Z.ai, и у меня есть свои уникальные особенности и преимущества...
Не надо вводить в заблуждение: прицельно блокировать VLESS отдельно от обычного TLS никто не научился. Если не работает VLESS, то нормально не работает и обычный TLS. На моём VPS не открывается страница с обычного nginx. Я пробовал открывать сайты на соседних с моим VPS IP-адресах и они точно также не работают.
Про обрыв соединений на 16 КБ то же самое: DPI не детектирует прокси, а на определённых диапазонах (обычно CDN) режет любые, в том числе легитимные, соединения на отметке 16 КБ. Это прекрасно видно в браузере или если запросить какой-нибудь файл с такого ресурса curl-ом.
Прошлая так называемая "блокировка VLESS" решалась мультиплексированием: сменой транспорта на gRPC или XHTTP, так как РКН активировал блок на многократные TLS-соединения. В этот раз они усилили блокировки по диапазонам зарубежных хостеров, но избирательной блокировкой VLESS тут точно так же не пахнет.
Как минимум, поэтому: Месседжер MAX следит за пользователями VPN
А что там сложного? Просто в настройках галочки расставить напротив нужных приложений. Или в клиентах на основе xray/sing-box настроить маршрутизацию по geoip/geosite, чтобы трафик до российских IP и доменов шёл напрямую (теги:
geoip:ru,geosite:category-ru).Именно.
Работает, только что сохранил через SingleFile.
24 часа надо будет ждать только один раз.
В первую очередь это зависит не от настроек, так как простой обход по белому SNI давно исправили, а от того, входит ли IP-адрес сервера в диапазоны из белых списков или нет. Если входит, тогда уже надо прописывать соответствующий SNI и т.д.
Тут не в возрасте дело. Недавно была обратная ситуация: пришёл в команду якобы опытный системный инженер возрастом 40 с небольшим лет. Оказалось, что он не умеет правильно обращаться с секретами (ключами, паролями). И ему базовые вещи объяснял 29-летний сотрудник.
Delta Chat - мессенджер на основе почтовых протоколов.
При Горабчеве не значит по его вине. Да, он совершал ошибки, но проблемы, которые выпали на период его правления, начали проявляться ещё до него и вообще были изначально присущи самому по себе советскому соцстрою и его командно-административной плановой экономике.
А у Китая получилось не потому, что он отказался расширять политические свободы, а потому, что он вовремя начал реформы: перестроился на рыночные рельсы и открылся иностранным инвестициям.
Это не белые списки (пока ещё), это блокировки CDN.
Не требуют.
Это лечится правильными настройками. Если это "сибирская блокировка", то решается установкой параметра maxConnections=1 на клиенте. Ещё можно экспериментировать с разделением потоков и т.д.
С текущим уровнем блокировок проще уже вообще не отключать VPN. Батарею уж не так агрессивно он жрёт. Зато звонки в Telegram будут работать.
Писать о блокировках даже в текущих условиях всё ещё не запрещено.
У вас на этом же порту проходит обычный TLS трафик, например, на nginx (не разово, а стабильно)? Если да, то можно настроить VLESS. Если нет, то дело не в блокировке VLESS, а в ограничении любого, в том числе легитимного, трафика.
В плане противодействия DPI Hysteria 2 не предлагает никаких преимуществ перед VLESS, потому что она маскируется под QUIC, который легко определяется и блокируется.
А что вас смущает? Какой вопрос — такой ответ. А вот если формулировать вопрос по правилам русского языка, то есть добавив запятую, тогда модель поймёт, что вы хотели узнать:
Не надо вводить в заблуждение: прицельно блокировать VLESS отдельно от обычного TLS никто не научился. Если не работает VLESS, то нормально не работает и обычный TLS. На моём VPS не открывается страница с обычного nginx. Я пробовал открывать сайты на соседних с моим VPS IP-адресах и они точно также не работают.
Про обрыв соединений на 16 КБ то же самое: DPI не детектирует прокси, а на определённых диапазонах (обычно CDN) режет любые, в том числе легитимные, соединения на отметке 16 КБ. Это прекрасно видно в браузере или если запросить какой-нибудь файл с такого ресурса curl-ом.
Прошлая так называемая "блокировка VLESS" решалась мультиплексированием: сменой транспорта на gRPC или XHTTP, так как РКН активировал блок на многократные TLS-соединения. В этот раз они усилили блокировки по диапазонам зарубежных хостеров, но избирательной блокировкой VLESS тут точно так же не пахнет.
Они начали ещё вчера, 9 февраля.
Впервые за лайки на YouTube, а не вообще впервые.