Стандартная схема защиты Reality+Xray основывается на принципе «не пойман — не вор». Однако, если зонд знает точный SNI и атакует систематически, его трудно не заметить. В ходе экспериментов в Беларуси за три дня работы скрипта не было обнаружено «глупых» зондов, лишь аккуратные подключения с правильным SNI. Для повышения безопасности были добавлены два слоя защиты: детектор, анализирующий логи и поведение, и серый список, перенаправляющий выявленные зонды на fallback-сайт. Ключевым моментом является то, что зонд должен уйти, не понимая, что его поймали. Блокировка через iptables — не оптимальный вариант, так как зонд может заподозрить подвох. Правильный ответ на его запросы позволяет скрыть факт обнаружения. Архитектура решения включает контейнеры и nginx, который управляет трафиком и серым списком. Автоматизация процессов позволяет минимизировать вмешательство пользователя, обеспечивая защиту на разных уровнях.