Предлагаю для тестирования скрипт, предназначенный для восстановления работоспособности нативного WireGuard.
- Jc — количество рандомных пакетов
- Jmin — минимальный размер рандомного пакета
| proxies: | |
| - alterId: 0 | |
| cipher: auto | |
| name: "\U0001F1FA\U0001F1F8US_1|3.5MB/s|TK-US|YT-CN|GPT⁺-US" | |
| port: 180 | |
| server: 82.198.246.250 | |
| skip-cert-verify: false | |
| tls: false | |
| type: vmess | |
| udp: true |
Chat https://t.me/it_network_people
Чуть подправил скрипт , чтобы лишний раз не бегал по клиентским пирам, которые подключаются к этому роутеру,
а только где роутер как клиент.
Работает убойно! Proton и Warp пробивает)
Upd.: увеличил время в фильтре до 2м30с как защита от ложных срабатываний у медленных подключений.
Считаю выполнение скрипта раз в 2 минуты средним нормальным значением.
Для обхода блокировки достаточно отправить 1 любой udp пакет, тем самым нарушим начальное определение протокола WireGuard
Способ с использованием Windows PowerShell. Без скачивания Nmap и подобного софта.
Добавим в него "ListenPort", это позволит иметь статичный порт на котором будет работать WireGuard
Нажмите ПКМ на нужный "туннель" и выберите "Редактировать выбранный туннель..."
После DNS добавляем новую строку