
Эти выходные прошли под эгидой Connection Reset. Пока новостные каналы писали расплывчатое «пользователи жалуются на сбои», я в чатах и на тестовых стендах пытался понять физику процесса.
Сразу спойлер для любителей теории «они заблокировали все VPN»: нет, не все. Но РКН явно выкатил на продакшн (пока только в регионах) новые сигнатуры для ТСПУ. И, как водится, вместе с водой выплеснули и младенца — под раздачу попал чистый, легитимный трафик внутри РФ.
Ниже — сухая выжимка того, что удалось накопать за 48 часов тестов и дебага
Анатомия блокировки: бьют по Хендшейку
Главный миф — «забанили IP хостеров». Это не так. «Самовары» (личные VPS для одного юзера), которые годами жили на неприметных IP, отлетели точно так же, как и публичные сервисы.
Что удалось выяснить опытным путем (спасибо комьюнити и бессонным ночам):
1. Магия порта 443
Блокировка во многих случаях жестко привязана к стандартному HTTPS порту.
Тест: VLESS+Reality на 443 порту — мгновенный дроп или замедление скорости до нуля.
Тест: Тот же самый конфиг переносим на рандомный высокий порт (например, 47000+) — пропускает до 80% пакетов. ТСПУ, видимо, ленится дипанализить все порты подряд, экономя ресурсы железа.
2. SNI и Фингерпринты
Самое интересное. Reality маскируется под чужие сайты (Microsoft, Yahoo и т.д.).
Смена SNI (фейк/реальный/белый) — не помогает.
А вот пустой SNI внезапно снимает блок в 100% случаев (актуально на момент тестов в Сибири).
Удаление fingerprint (выставление пустого значения, чтобы светился дефолтный Go-отпечаток) тоже помогало пробиться.
Collateral Damage: задели своих
Самое смешное (и грустное). В ходе тестов выяснилось, что ТСПУ в своем рвении начал рубить обычный HTTPS трафик до российских хостеров.
В браузерах (Edge, Firefox) при большом количестве соединений отваливался доступ к веб-серверам на Selectel внутри России. Это подтверждает теорию, что блокировка идет не по "черным спискам", а по кривой эвристике: «Вижу TLS 1.3, вижу активный долбеж пакетами -> ДРОП».
Чем спасаться? (Рабочие ��хемы)
Пока разработчики ядра XRay (RPRX) готовят патч (а они уже в курсе и, скорее всего, скоро что-то выкатят), варианты такие:
Shadowsocks-2022. Классика бессмертна. Связка с шифрованием chacha20-ietf-poly1305 работает. Да, "кое-кто" умеет его детектить, но прямо сейчас ресурсы брошены на войну с VLESS, и «тени» проскакивают.
Цепочки (Chains). Схема для параноиков: Юзер -> Российский VPS (Wireguard/VLESS) -> Зарубежный VPS. ТСПУ видит коннект до российского IP и (обычно) его не трогает, а уже российский сервер гонит трафик за бугор. Минус — двойной пинг и цена.
xHTTP. Новый транспорт. Работает, но требует тюнинга.
Мнение: многие пишут про xHTTP + CDN Cloudflare. Это работает, но это дорого (CDN не резиновый) и медленно. xHTTP имеет право на жизнь и без CDN, напрямую, просто как способ сменить паттерн трафика.
Гипотеза «Битая память» или модификация на лету
В тредах на Гитхабе и профильных форумах родилась весьма правдоподобная теория происходящего. Судя по поведению трафика, ТСПУ не просто дропает пакеты, а, возможно, начало модифицировать первые байты в TLS Client Hello или рандомно менять биты в пейлоаде.
Почему это важно?
Браузеры (Chrome, Firefox) имеют механизмы повторной отправки (TCP retransmission). Если пакет пришел битым, они запросят его снова. Поэтому обычный веб (иногда) работает, хоть и со скрипом.
VLESS/XRay — протоколы строгие. Видя нарушение целостности криптографии или невалидную структуру, клиент или сервер мгновенно разрывают соединение, считая, что их сканируют (Active Probing).
Этим же объясняется и странное поведение WireGuard. Внутри страны (между двумя роутерами в разных городах РФ) он работает идеально — значит, протокол не заблокирован глобально. Но стоит попытаться кинуть туннель за границу — пакеты умирают на пограничных шлюзах. ТСПУ четко разделяет: «свой» трафик не трогаем, «чужой» — фильтруем по сигнатурам.
Спор про «Мажоров» и xHTTP
Сейчас из каждого утюга советуют переходить на транспорт xHTTP, завернутый в CDN (обычно Cloudflare). Да, это работает, но давайте честно: это решение не для всех.
Цена и сложность. Гнать трафик через CDN — это увеличивать задержку (пинг) и рисковать баном аккаунта Cloudflare за нарушение TOS (они не любят, когда их используют как VPN-трубу на бесплатных тарифах).
Альтернатива. Тесты показывают, что xHTTP имеет право на жизнь и в режиме Direct (напрямую к серверу), без прослойки CDN. Его главное преимущество сейчас — он меняет паттерн трафика так, что текущие фильтры РКН его пока не «мэтчат». Не обязательно усложнять конструкцию, если задача — просто сменить сигнатуру.
Ирония белых списков
Пользователи мобильных операторов (Йота, Мегафон) сообщают, что в некоторых регионах включили режим "White List" по IP. Ирония в том, что в белые списки не попали многие российские банки и сервисы, но зато туда попадают диапазоны Cloudflare. В итоге мы приходим к абсурду: чтобы зайти на сайт условного Сбера или Госуслуг, людям приходится включать VPN, потому что локальная сеть провайдера превратилась в тыкву.
Смерть «одной кнопки» и что делать обычным юзерам
Вся эт�� ситуация с выходными показала неприятную правду: эпоха «купил дешевый VPS, накатил скрипт за 5 минут и забыл» окончательно ушла. Если у вас свой сервер, вы теперь не просто пользователь, вы — дежурный сисадмин. Вам нужно следить за портами, менять SNI, искать, почему отвалился YouTube, и обновлять ядро XRay.
Что делать тем, кому лень?
Рынок VPN сейчас трансформируется. Выживают не те, у кого "самый быстрый сервер", а те, кто предоставляет мультипротокольность. Если РКН блокирует VLESS, у вас должна быть возможность за секунду переключиться на Shadowsocks-2022, WireGuard (для РФ) или xHTTP.
Я вижу, как меняются подходы у разных проектов:
Есть путь Amnezia (Self-hosted) — крутое опенсорс решение, они дают инструменты, чтобы вы сами все настроили. Но если IP вашего сервера попадет в бан — это все равно ваша проблема (покупка нового VPS, переезд).
Есть крупные игроки вроде PaperVPN или Red Shield — они надежные, но из-за своей массовости часто становятся первой мишенью для блокировок, и их протоколы обновляются не так быстро, как хотелось бы.
И есть прослойка современных сервисов-агрегаторов (по типу hynet.space), которые работают по принципу "швейцарского ножа" и предоставляют выбор сразу множества протоколов, а не один конкретный
Почему «швейцарский нож» сейчас выигрывает?
В субботу, когда лег Reality, обычный юзер с личным VPS остался без интернета. Пользователь сервиса, где реализован выбор протоколов, просто нажал кнопку и сменил транспорт на Shadowsocks или gRPC и продолжил смотреть видео.
Суть в смене парадигмы. В 2024-2025 году "выживаемость" соединения важнее цены сервера. Если вы не готовы дебажить логи ночами — ищите сервисы которые писал выше, которые предлагают минимум 3-4 разных протокола, в одной подписке и автоматическую ротацию портов.
Одиночный VLESS больше не воин.
Итог
VLESS не умер, он просто переходит в фазу активной войны. Халява с «настроил Reality и забыл» кончилась. Ждем фиксов ядра, запасаемся чистыми IP и учимся балансировать нагрузку.
Пишите в комменты: у кого какой оператор и жив ли Youtube через Reality? По ощущениям, МТС сейчас — самый агрессивный в плане тестов.
Комментарии (13)

tequier0
24.11.2025 09:38Как я понял, палят количество tcp соединений, кое в случае браузеров меньше, чем в случае vless. По крайней мере сообщают, что замена на транспортный протокол, использующий одно tcp соединение, решает проблему.

adlayers Автор
24.11.2025 09:38не совсем, браузер тоже открывает пачку соединений штук 6 на домен, но они висят долго. а VLESS без mux реально пулеметит на каждый запрос новый коннект и новый хендшейк. вот на эту частоту хендшейков тспу и агрится. поэтому gRPC или xHTTP и спасают там одна длинная сессия, и внутри всё летит.

MiracleUsr
24.11.2025 09:38кое в случае браузеров меньше, чем в случае vless
Не совсем так. В vless без мультиплекса одно соединение браузера = одно соединение к прокси.
Просто у браузера они обычно к разным адресам, а у прокси адрес один.

m0xf
24.11.2025 09:38DPI у РКН работает криво. При скачивании больших файлов по https в случайный момент соединение просто блокируется и отваливается по таймауту. Качал драйвер nvidia, пришлось нажимать "Возобновить" в браузере несколько раз.

MiracleUsr
24.11.2025 09:38Автор прогнал комментарии к соседней статье через нейросеть и выдал это за «саммари исследований». Не надо так, давайте без нейрошлака. Была бы минусилка - уже за это бы поставил статье жирный минус.
Да и бреда написано в тексте достаточно. Например TCP-ретрансмисси работают не на уровне клиентского софта, а на уровне сетевого стека операционной системы - и поэтому и для браузеров, и для XRay оно абсолютно одинаково, никакой проблемы с ретрансмиссией нет. Да и теория с тем, что ТСПУ портит пакеты в TLS-хендшейке давно уже была проверена и не подтвердилась.
Про CDN есть тоже несколько бредовых утверждений, но это оставим уже читателям как домашнее задание.

Kenya-West
24.11.2025 09:38Согласен. Прям сразу увидел свой комментарий в статье, а я ведь пусть и написал много чего утверждающего, но где-то могу сильно ошибаться, так как не сетевик ни разу - так, прикладной энтузиаст, ни разу женского полового органа не нюхавшего ниже L7... Скорее, это было рассуждения вслух, и уж точно то был не коммент от эксперта

LeraKholod
24.11.2025 09:38Если честно, ощущение такое, что ТСПУ опять стреляли по сигнатурам, а попали по половине обычного HTTPS
seregina_alya
И спасает при этом лично меня в первую очередь то, что они учатся блокировать всё новые протоколы, но при этом в большей части страны отлично работают старые и давно им понятные. Конкретно у меня не хочет работать wg, но работает он же в tailscale и работает самый классический openvpn, вдобавок ещё и купленный у крупного провайдера. У того же провайдера вчера частично умер vless (очень долгий коннект, но отличная скорость), но работал без проблем прокси в браузере
adlayers Автор
ага, это классическая тема: тспу не резиновый. сейчас дали команду фас на VLESS и Reality, потому что его стало слишком много, а на древний OpenVPN, видимо, лимиты проверок снизили, вот он и пролетает.
про долгий коннект VLESS это 100% DPI «маринует» первый пакет (Client Hello). пытается сматчить сигнатуру, тупит, не находит явного криминала и с задержкой пропускает.
glebliutsko
На удивление до сих пор работает старый добрый socks5. При этом, ИМХО, работает стабильнее любых wg, vless
При этом в теории детектить его проще простого, но РКН такое чувство просто игнорирует его.
adlayers Автор
да им просто ссыкотно соксы трогать. на них же куча админского софта и ssh-туннелей в белых конторах висит. рубанут — положат полстраны бухгалтерий и банков, а это уже не ютубчик блочить
Shaman_RSHU
Там они уже ничего не боятся
MiracleUsr
Эффект неуловимого Джо. Китайцы с обычных соксов начинали, и у них их сразу заблокировали. У нас активные блокировки начались позже, перестали опыт обхода у китайцев, и поэтому соксы никто и не пробовал, их сразу пропустили.
Как только таких клиентов станет сколь-менее заметное количество - заблокируют сразу же.