Upd: Работает не очень стабильно. Иногда не подключается, а в логах: WARN telemt::maestro::listeners: Connection closed with error peer=111.222.33.44:54321 error=Telegram handshake timeout
В Китае границы открыты, за рубеж позвонить можно. В СССР таких возможностей не было. С чего бы тогда там был полуоткрытый доступ в интернет, как сейчас в Китае?
Этот badmast разве автор 3x-ui? Он просто вывалил сгенерированный нейронкой текст, к которому нужно относиться с осторожностью. Например, LLM, сгенерировавшая этот текст для badmast, не берёт в расчёт новые идеи разработчиков Xray, а именно VLESS Encryption: https://github.com/net4people/bbs/issues/526.
подключения к инфраструктурным гигантам, которые слишком велики и значимы(и пока незаменимы) чтобы блокировать их по пулам IP
Из этих гигантов, по большому счёту, остался один только Google. Amazon, Cloudflare и прочие крупные CDN уже блокируются, не взирая на сопутствующий ущерб. Хотя даже значимость Google не преграда белым спискам на мобильном интернете.
Опять эта байка про блокировку VLESS. Нет никаких признаков того, что они научились определять и блокировать правильно настроенный VLESS отдельно от остального TLS. Все известные случаи т.н. "блокировки VLESS" — это либо блокировка многократных TLS-хэндшейков (решается мультиплексированием в gRPC или XHTTP), либо блок в целом TLS-трафика на определённых диапазонах IP.
Депутаты в таких вопросах ничего не решают, а просто послушно проводят спущенные сверху решения. Можно вспомнить, как они ничего не могли поделать с неработающим интернетом в здании госдумы и только лишь отшучивались. А в данном случае вообще без их участия ограничивают оплату.
Имитация отпечатков TLS-рукопожатия разных браузеров реализована в этой библиотеке: https://github.com/refraction-networking/utls, которая применяется, например, в Xray.
На Гитхабе всё есть:
https://github.com/amnezia-vpn/amneziawg-go
https://github.com/amnezia-vpn/amneziawg-linux-kernel-module
https://github.com/amnezia-vpn/amneziawg-tools
Который обращается к заблокированным IP-адресам Telegram и нативно самим клиентом не поддерживается (нужно поднимать его рядом с клиентом).
SLS построена не с нуля, а на уже проверенных временем технологиях и компонентах: в основном на базе Шаттлов.
24 часа.
Разово и только для активации этой настройки. Обещают, что даже при смене устройств не надо будет заново проходить эту процедуру.
Upd: Работает не очень стабильно. Иногда не подключается, а в логах:
WARN telemt::maestro::listeners: Connection closed with error peer=111.222.33.44:54321 error=Telegram handshake timeoutВ Китае границы открыты, за рубеж позвонить можно. В СССР таких возможностей не было. С чего бы тогда там был полуоткрытый доступ в интернет, как сейчас в Китае?
Нейронка, сгенерировавшая этот текст, не знает про VLESS Encryption.
Этот badmast разве автор 3x-ui? Он просто вывалил сгенерированный нейронкой текст, к которому нужно относиться с осторожностью. Например, LLM, сгенерировавшая этот текст для badmast, не берёт в расчёт новые идеи разработчиков Xray, а именно VLESS Encryption: https://github.com/net4people/bbs/issues/526.
Последнюю.
При желании можно её поставить и настроить своими руками. Всё необходимое содержится в этих репозиториях:
https://github.com/amnezia-vpn/amneziawg-go
https://github.com/amnezia-vpn/amneziawg-linux-kernel-module
https://github.com/amnezia-vpn/amneziawg-tools
Что будете говорить, когда эту плату всё-таки введут?
Интересно, каким образом? Именно само по себе VLESS на практике никак не опознаётся.
Кем и как проверено?
Нет ничего идеального, но степень линчевания в разных странах может сильно варьироваться.
Ловко вы перепрыгнули с одной страны на другую.
Тех, кто сверху раздаёт такие указания на ограничения, это не волнует.
Из этих гигантов, по большому счёту, остался один только Google. Amazon, Cloudflare и прочие крупные CDN уже блокируются, не взирая на сопутствующий ущерб. Хотя даже значимость Google не преграда белым спискам на мобильном интернете.
Опять эта байка про блокировку VLESS. Нет никаких признаков того, что они научились определять и блокировать правильно настроенный VLESS отдельно от остального TLS. Все известные случаи т.н. "блокировки VLESS" — это либо блокировка многократных TLS-хэндшейков (решается мультиплексированием в gRPC или XHTTP), либо блок в целом TLS-трафика на определённых диапазонах IP.
Депутаты в таких вопросах ничего не решают, а просто послушно проводят спущенные сверху решения. Можно вспомнить, как они ничего не могли поделать с неработающим интернетом в здании госдумы и только лишь отшучивались. А в данном случае вообще без их участия ограничивают оплату.