Путин хуйло 10/22/2025 (Wed) 14:32 Id: 91a004 No.787525 del
Проблема

Несколько недель назад в рабсии был введен новый метод блокировки (особенно в мобильных сетях).
Работает он следующим образом. Итак, если:

Клиент подключается к серверу по TCP с использованием HTTPS и TLS 1.3 (например, VLESS/Reality фактически имитирует HTTPS с TLS 1.3);
IP-адрес сервера «подозрителен» (он находится за пределами ⚠️ (т.е. не в рабсии), входит в подсеть AS, принадлежащую зарубежным дата-центрам, таким как Hetzner, Digital Ocean и т.д.);
В рамках одного TCP-соединения (а не одного HTTP-запроса/ответа — это важно) размер данных, полученных от сервера клиенту, превышает ≈15–20 КБ (значение варьируется в зависимости от провайдера) — это ГЛАВНОЕ.

Это соединение «заморожено» (т.е. TCP-пакеты от сервера в рамках этого соединения перестают поступать после достижения заданного ограничения на размер передаваемых данных). Любопытно отметить, что, как правило, цензор (под видом ответа сервера) не отправляет, например, RST-пакет, а просто «замораживает» TCP-соединение (с точки зрения клиента), и клиент просто ожидает ошибки по таймауту ожидания ответа от сервера, и всё перестаёт работать.

ВАЖНО: Неважно, идёт ли «легитимный» HTTPS-трафик или его кто-то имитирует. Сейчас на это не обращают внимания.

Есть ли у меня эти ограничения?

Вы можете проверить своего «домашнего» интернет-провайдера с помощью инструмента проверки RU :: TCP 16-20 из этого репозитория. Работает прямо из браузера, VPN во время проверки должен быть отключён. Примечания

Message too long. Click here to view full text.