Обновить
63

DevOps/SRE

0,6
Рейтинг
5
Подписчики
Отправить сообщение

Прикинуться хромом это очень сложная задача.

Имитация отпечатков TLS-рукопожатия разных браузеров реализована в этой библиотеке: https://github.com/refraction-networking/utls, которая применяется, например, в Xray.

Который обращается к заблокированным IP-адресам Telegram и нативно самим клиентом не поддерживается (нужно поднимать его рядом с клиентом).

И на новой ракете сходу на луну.

SLS построена не с нуля, а на уже проверенных временем технологиях и компонентах: в основном на базе Шаттлов.

будет “период охлаждения” в пару дней

24 часа.

Чисто только “заморозка” одноразовая на активацию режима разработчика или на каждое приложение

Разово и только для активации этой настройки. Обещают, что даже при смене устройств не надо будет заново проходить эту процедуру.

Upd: Работает не очень стабильно. Иногда не подключается, а в логах: WARN telemt::maestro::listeners: Connection closed with error peer=111.222.33.44:54321 error=Telegram handshake timeout

В Китае границы открыты, за рубеж позвонить можно. В СССР таких возможностей не было. С чего бы тогда там был полуоткрытый доступ в интернет, как сейчас в Китае?

Нейронка, сгенерировавшая этот текст, не знает про VLESS Encryption.

Этот badmast разве автор 3x-ui? Он просто вывалил сгенерированный нейронкой текст, к которому нужно относиться с осторожностью. Например, LLM, сгенерировавшая этот текст для badmast, не берёт в расчёт новые идеи разработчиков Xray, а именно VLESS Encryption: https://github.com/net4people/bbs/issues/526.

AWG - вещь полезная и неплохая, НО лично меня очень смущает один немаловажный момент: установка идет через root доступ к серваку из их приложения

При желании можно её поставить и настроить своими руками. Всё необходимое содержится в этих репозиториях:

https://github.com/amnezia-vpn/amneziawg-go

https://github.com/amnezia-vpn/amneziawg-linux-kernel-module

https://github.com/amnezia-vpn/amneziawg-tools

Что будете говорить, когда эту плату всё-таки введут?

Ну, во-первых, vless прекрасно сам по себе опознается уже.

Интересно, каким образом? Именно само по себе VLESS на практике никак не опознаётся.

Зависит от того, какие DPI стоят - новые с ИИ детектят, проверено

Кем и как проверено?

Нет ничего идеального, но степень линчевания в разных странах может сильно варьироваться.

Ловко вы перепрыгнули с одной страны на другую.

Тех, кто сверху раздаёт такие указания на ограничения, это не волнует.

подключения к инфраструктурным гигантам, которые слишком велики и значимы(и пока незаменимы) чтобы блокировать их по пулам IP

Из этих гигантов, по большому счёту, остался один только Google. Amazon, Cloudflare и прочие крупные CDN уже блокируются, не взирая на сопутствующий ущерб. Хотя даже значимость Google не преграда белым спискам на мобильном интернете.

Опять эта байка про блокировку VLESS. Нет никаких признаков того, что они научились определять и блокировать правильно настроенный VLESS отдельно от остального TLS. Все известные случаи т.н. "блокировки VLESS" — это либо блокировка многократных TLS-хэндшейков (решается мультиплексированием в gRPC или XHTTP), либо блок в целом TLS-трафика на определённых диапазонах IP.

Депутаты в таких вопросах ничего не решают, а просто послушно проводят спущенные сверху решения. Можно вспомнить, как они ничего не могли поделать с неработающим интернетом в здании госдумы и только лишь отшучивались. А в данном случае вообще без их участия ограничивают оплату.

1
23 ...

Информация

В рейтинге
2 453-й
Зарегистрирован
Активность

Специализация

DevOps-инженер, Инженер по доступности сервисов
Linux
Kubernetes
Bash
Docker
CI/CD
Git
Ansible
Terraform
Golang
Python