moder
Администратор
Команда форума
Проблемы с подключением наблюдаются в течение последних дней во многих регионах, включая Новосибирск, Екатеринбург, Казань, Волгоград, Красноярск, Татарстан, Удмуртию, Приморский край и Нижегородскую область.
С вечера пятницы в профильных сообществах начала поступать информация о проблемах с подключением. По данным пользователей, интернет-провайдеры, включая крупных мобильных операторов («МегаФон», МТС, Tele2), усилили фильтрацию трафика и научились определять и блокировать соединения, использующие протокол XRay (VLESS). Под ограничения попали популярные конфигурации, включая связку xtls-rprx-vision и механизм Reality, ранее считавшиеся эффективным решением для маскировки под стандартный HTTPS-трафик.
Характерные симптомы заключаются в том, что соединение либо не устанавливается, либо обрывается через несколько минут после начала передачи данных. При этом маскировочная страница-заглушка, которая используется для имитации легитимного трафика, остается доступной. Это свидетельствует о том, что системы глубокого анализа трафика (DPI) научились выявлять специфические паттерны протокола VLESS внутри TLS-потока.
В настоящее время разработчики XRay анализируют проблему и работают над ее решением. В качестве временных мер энтузиасты экспериментируют с настройками: одни рекомендуют переход на xhttp, другие видят причину в использовании для маскировки популярные SNI (google[.]com, microsoft[.]com) и рекомендуют использовать self-steal с реальными личными доменами.
С вечера пятницы в профильных сообществах начала поступать информация о проблемах с подключением. По данным пользователей, интернет-провайдеры, включая крупных мобильных операторов («МегаФон», МТС, Tele2), усилили фильтрацию трафика и научились определять и блокировать соединения, использующие протокол XRay (VLESS). Под ограничения попали популярные конфигурации, включая связку xtls-rprx-vision и механизм Reality, ранее считавшиеся эффективным решением для маскировки под стандартный HTTPS-трафик.
Характерные симптомы заключаются в том, что соединение либо не устанавливается, либо обрывается через несколько минут после начала передачи данных. При этом маскировочная страница-заглушка, которая используется для имитации легитимного трафика, остается доступной. Это свидетельствует о том, что системы глубокого анализа трафика (DPI) научились выявлять специфические паттерны протокола VLESS внутри TLS-потока.
В настоящее время разработчики XRay анализируют проблему и работают над ее решением. В качестве временных мер энтузиасты экспериментируют с настройками: одни рекомендуют переход на xhttp, другие видят причину в использовании для маскировки популярные SNI (google[.]com, microsoft[.]com) и рекомендуют использовать self-steal с реальными личными доменами.