Подходит для повседневного использования: серфинга сайтов, мессенджеров и видео. Пожалуйста, учитывайте, что сервера оптимизированы для стандартных задач и не предназначены для экстремально высокого потребления трафика. Воздержитесь от использования торрент-клиентов, просмотра видео в чрезвычайно высоком качестве и длительном прибывании в онлайн играх.
С 2025 года в России массово применяется практика временных отключений мобильного интернета — шатдаунов. Это стало возможным благодаря системе ТСПУ (Технические средства противодействия угрозам), которая анализирует весь проходящий трафик с помощью технологии глубокой инспекции пакетов (DPI) и может фильтровать или блокировать его по команде из единого центра. Сначала практика была сплошной, но теперь работает по «белому списку». Формально шатдауны объясняются борьбой с БПЛА, которые используют сотовую связь как вспомогательный канал навигации.
Когда оператор активирует режим «белого списка», доступ в интернет начинает фильтроваться в 2 основных этапа:
- Сначала трафик может быть заблокирован на уровне IP-адресов (по CIDR-диапазонам запрещённых подсетей). Когда пакет проходит через DPI-узел, извлекается IP-адрес назначения и выполняется проверка — входит ли этот адрес в один из запрещённых CIDR-диапазонов. Если входит, отправляется RST-пакет и TCP-соединение разрывается.
- Если же IP «белый», в дело вступает следующий уровень — анализ SNI. DPI парсит проходящие пакеты и ищет структуру Client Hello, которую клиент отправляет в рамках TLS-рукопожатия. Из этого пакета извлекается поле SNI — домен, к которому клиент хочет подключиться. Если домена нет в списке разрешённых — соединение разрывается.
Серверы из «белого списка» используют протоколы с маскировкой трафика (чаще всего, VLESS с XTLS-Vision и транспорт Reality), которые обходят оба этих уровня. Такие серверы часто размещают на инфраструктуре российских облачных провайдеров — VK, Yandex и другие, поскольку их IP-адреса входят в «белые» диапазоны и с меньшей вероятностью попадают под CIDR-блокировку. Reality маскирует сервер под легитимный сайт из белого списка: при попытке DPI проверить, что находится на этом IP, Reality отдаёт настоящий ответ сайта — для системы это выглядит как обычный легальный ресурс. И только если подключение идёт от вас (со специальным ключом), открывается защищённый туннель, который выводит в открытый интернет. XTLS-Vision в свою очередь отвечает за маскировку самого потока данных: он упорядочивает пакеты так, чтобы их структура и тайминги имитировали обычный браузерный трафик (например, Chrome), не выдавая характерных признаков прокси.
Благодаря этой связке DPI видит разрешённый IP, разрешённый SNI и браузероподобный поток данных — и пропускает трафик, хотя внутри туннеля вы получаете доступ к любым ресурсам.
Чтобы серверы дольше сохраняли работоспособность, пожалуйста, соблюдайте простые правила:
- Используйте только при реальной необходимости. Подключайтесь к этим серверам лишь тогда, когда без них действительно не открываются нужные сайты. Если обычный интернет работает, пользуйтесь обычными серверами.
- Берегите ресурс. Воздержитесь от масштабных загрузок (от нескольких гигабайт), особенно скачивания тяжёлых торрентов, и использования p2p-сетей.
- По возможности не направляйте через VPN трафик к ресурсам, которые и так входят в «белый список» оператора, — это аномалия, привлекающая внимание. В клиенте установите режим обхода для выбранных приложений (раздельное туннелирование), исключив банки, госуслуги, маркетплейсы и подобные российские сервисы. Однако, учитывая, что некоторые приложения могут применять более агрессивные методы детекта, такие как запрос
TRANSPORT_VPN, сканированиеtun0или чтение/proc/net/tcp, рекомендуется полностью отключать VPN на системном уровне.
Серверы в списке имеют структуру:
Тип сервера (Белый список) | Хостинг-провайдер (Владелец CIDR) | SNI-маска
Пример: Белый список | VK | ads.x5.ru
| № | Сокращение | Название облачного провайдера |
|---|---|---|
| 1 | VK | VK Cloud |
| 2 | YA | Yandex Cloud |
| 3 | TW | Timeweb Cloud |
| 4 | SEL | Selectel |
| 5 | BG | Beget |
| 6 | DL | DeltaHost |
| 7 | EC | EdgeЦентр |
| 8 | AG | Aéza Group |
| 9 | CR | Cloud.ru |
| 10 | DR | docker.ru |
| 11 | RR | Рег.ру |
| 12 | SH | Serv.Host |
| 13 | 4VPS | 4VPS.SU |
| 14 | PVDS | PINVDS |
| 15 | SDOO | Sysect D.O.O. |
| 16 | DDG | DDoS-Guard |
| 17 | FL | Filanco |
| 18 | MJ | Majordomo |
| 19 | ND | node |
| 20 | DSWA | DSWA |
| 21 | HSHP | HSHP Hosting |
| 22 | OT | Oyster Telecom |
| 23 | GCS | Группа Систематика |
| 24 | XC | XorekCloud |
SanekGayVPN (скопировать)