Собственно, глупый вопрос. А зачем в файле конфигурации telemt (который в формате TOML) задан параметр "fake_cert_len"? Откровенно говоря, не люблю cope/past без понимания содержимого, ибо чревато. Меня смутило, зачем нужен самоподписанный сертификат, когда для защиты от active probing используется технология, сильно похожая на XTLS Reality? Там ведь никакой подставной сертификат, да ещё и фиксированной длины не нужен вовсе. Так вот, немного покурил документацию от разработчика и нашёл, что параметр "fake_cert_len" имеет значение при отключённой эмуляции TLS (tls_emulation=false). Но здесь tls_emulation явно не задан, но судя по документации, он установлен по умолчанию в true. Иначе бы механизм с подставным сайтом, как я понимаю, не работал. Или я ошибаюсь?
Собственно, глупый вопрос. А зачем в файле конфигурации telemt (который в формате TOML) задан параметр "fake_cert_len"? Откровенно говоря, не люблю cope/past без понимания содержимого, ибо чревато. Меня смутило, зачем нужен самоподписанный сертификат, когда для защиты от active probing используется технология, сильно похожая на XTLS Reality? Там ведь никакой подставной сертификат, да ещё и фиксированной длины не нужен вовсе. Так вот, немного покурил документацию от разработчика и нашёл, что параметр "fake_cert_len" имеет значение при отключённой эмуляции TLS (tls_emulation=false). Но здесь tls_emulation явно не задан, но судя по документации, он установлен по умолчанию в true. Иначе бы механизм с подставным сайтом, как я понимаю, не работал. Или я ошибаюсь?