
Эти выходные прошли под эгидой Connection Reset. Пока новостные каналы писали расплывчатое «пользователи жалуются на сбои», я в чатах и на тестовых стендах пытался понять физику процесса.
Сразу спойлер для любителей теории «они заблокировали все VPN»: нет, не все. Но РКН явно выкатил на продакшн (пока только в регионах) новые сигнатуры для ТСПУ. И, как водится, вместе с водой выплеснули и младенца — под раздачу попал чистый, легитимный трафик внутри РФ.
Ниже — сухая выжимка того, что удалось накопать за 48 часов тестов и дебага
Анатомия блокировки: бьют по Хендшейку
Главный миф — «забанили IP хостеров». Это не так. «Самовары» (личные VPS для одного юзера), которые годами жили на неприметных IP, отлетели точно так же, как и публичные сервисы.
Что удалось выяснить опытным путем (спасибо комьюнити и бессонным ночам):
1. Магия порта 443
Блокировка во многих случаях жестко привязана к стандартному HTTPS порту.
Тест: VLESS+Reality на 443 порту — мгновенный дроп или замедление скорости до нуля.
Тест: Тот же самый конфиг переносим на рандомный высокий порт (например, 47000+) — пропускает до 80% пакетов. ТСПУ, видимо, ленится дипанализить все порты подряд, экономя ресурсы железа.
2. SNI и Фингерпринты
Самое интересное. Reality маскируется под чужие сайты (Microsoft, Yahoo и т.д.).
Смена SNI (фейк/реальный/белый) — не помогает.
А вот пустой SNI внезапно снимает блок в 100% случаев.
Удаление fingerprint (выставление пустого значения, чтобы светился дефолтный Go-отпечаток) тоже помогало пробиться.
Collateral Damage: задели своих
Самое смешное (и грустное). В ходе тестов выяснилось, что ТСПУ в своем рвении начал рубить обычный HTTPS трафик до российских хостеров.
В браузерах (Edge, Firefox) при большом количестве соединений отваливался доступ к веб-серверам на Selectel внутри России. Это подтверждает теорию, что блокировка идет не по "черным спискам", а по кривой эвристике: «Вижу TLS 1.3, вижу активный долбеж пакетами -> ДРОП».
Чем спасаться? (Рабочие схемы)
Пока разработчики ядра XRay (RPRX) готовят патч (а они уже в курсе и, скорее всего, скоро что-то выкатят), варианты такие:
Shadowsocks-2022. Классика бессмертна. Связка с шифрованием chacha20-ietf-poly1305 работает. Да, "кое-кто" умеет его детектить, но прямо сейчас ресурсы брошены на войну с VLESS, и «тени» проскакивают.
Цепочки (Chains). Схема для параноиков: Юзер -> Российский VPS (Wireguard/VLESS) -> Зарубежный VPS. ТСПУ видит коннект до российского IP и (обычно) его не трогает, а уже российский сервер гонит трафик за бугор. Минус — двойной пинг и цена.
xHTTP. Новый транспорт. Работает, но требует тюнинга.
Мнение: многие пишут про xHTTP + CDN Cloudflare. Это работает, но это дорого (CDN не резиновый) и медленно. xHTTP имеет право на жизнь и без CDN, напрямую, просто как способ сменить паттерн трафика.
Гипотеза «Битая память» или модификация на лету
В тредах на Гитхабе и профильных форумах родилась весьма правдоподобная теория происходящего. Судя по поведению трафика, ТСПУ не просто дропает пакеты, а, возможно, начало модифицировать первые байты в TLS Client Hello или рандомно менять биты в пейлоаде.
Почему это важно?
Браузеры (Chrome, Firefox) имеют механизмы повторной отправки (TCP retransmission). Если пакет пришел битым, они запросят его снова. Поэтому обычный веб (иногда) работает, хоть и со скрипом.
VLESS/XRay — протоколы строгие. Видя нарушение целостности криптографии или невалидную структуру, клиент или сервер мгновенно разрывают соединение, считая, что их сканируют (Active Probing).
Этим же объясняется и странное поведение WireGuard. Внутри страны (между двумя роутерами в разных городах РФ) он работает идеально — значит, протокол не заблокирован глобально. Но стоит попытаться кинуть туннель за границу — пакеты умирают на пограничных шлюзах. ТСПУ четко разделяет: «свой» трафик не трогаем, «чужой» — фильтруем по сигнатурам.
Спор про «Мажоров» и xHTTP
Сейчас из каждого утюга советуют переходить на транспорт xHTTP, завернутый в CDN (обычно Cloudflare). Да, это работает, но давайте честно: это решение не для всех.
Цена и сложность. Гнать трафик через CDN — это увеличивать задержку (пинг) и рисковать баном аккаунта Cloudflare за нарушение TOS (они не любят, когда их используют как VPN-трубу на бесплатных тарифах).
Альтернатива. Тесты показывают, что xHTTP имеет право на жизнь и в режиме Direct (напрямую к серверу), без прослойки CDN. Его главное преимущество сейчас — он меняет паттерн трафика так, что текущие фильтры РКН его пока не «мэтчат». Не обязательно усложнять конструкцию, если задача — просто сменить сигнатуру.
Ирония белых списков
Пользователи мобильных операторов (Йота, Мегафон) сообщают, что в некоторых регионах включили режим "White List" по IP. Ирония в том, что в белые списки не попали многие российские банки и сервисы, но зато туда попадают диапазоны Cloudflare. В итоге мы приходим к абсурду: чтобы зайти на сайт условного Сбера или Госуслуг, людям приходится включать VPN, потому что локальная сеть провайдера превратилась в тыкву.
Смерть «одной кнопки» и что делать обычным юзерам
Вся эта ситуация с выходными показала неприятную правду: эпоха «купил дешевый VPS, накатил скрипт за 5 минут и забыл» окончательно ушла. Если у вас свой сервер, вы теперь не просто пользователь, вы — дежурный сисадмин. Вам нужно следить за портами, менять SNI, искать, почему отвалился YouTube, и обновлять ядро XRay.
Что делать тем, кому лень?
Рынок VPN сейчас трансформируется. Выживают не те, у кого "самый быстрый сервер", а те, кто предоставляет мультипротокольность. Если РКН блокирует VLESS, у вас должна быть возможность за секунду переключиться на Shadowsocks-2022, WireGuard (для РФ) или xHTTP.
Я вижу, как меняются подходы у разных проектов:
Есть путь Amnezia (Self-hosted) — крутое опенсорс решение, они дают инструменты, чтобы вы сами все настроили. Но если IP вашего сервера попадет в бан — это все равно ваша проблема (покупка нового VPS, переезд).
Есть крупные игроки вроде PaperVPN или Red Shield — они надежные, но из-за своей массовости часто становятся первой мишенью для блокировок, и их протоколы обновляются не так быстро, как хотелось бы.
И есть прослойка современных сервисов-агрегаторов (по типу hynet.space), которые работают по принципу "швейцарского ножа" и предоставляют выбор сразу множества протоколов, а не один конкретный
Почему «швейцарский нож» сейчас выигрывает?
В субботу, когда лег Reality, обычный юзер с личным VPS остался без интернета. Пользователь сервиса, где реализован выбор протоколов, просто нажал кнопку и сменил транспорт на Shadowsocks или gRPC и продолжил смотреть видео.
Суть в смене парадигмы. В 2024-2025 году "выживаемость" соединения важнее цены сервера. Если вы не готовы дебажить логи ночами — ищите сервисы которые писал выше, которые предлагают минимум 3-4 разных протокола, в одной подписке и автоматическую ротацию портов.
Одиночный VLESS больше не воин.
Итог
VLESS не умер, он просто переходит в фазу активной войны. Халява с «настроил Reality и забыл» кончилась. Ждем фиксов ядра, запасаемся чистыми IP и учимся балансировать нагрузку.
Пишите в комменты: у кого какой оператор и жив ли Youtube через Reality? По ощущениям, МТС сейчас — самый агрессивный в плане тестов.
seregina_alya
И спасает при этом лично меня в первую очередь то, что они учатся блокировать всё новые протоколы, но при этом в большей части страны отлично работают старые и давно им понятные. Конкретно у меня не хочет работать wg, но работает он же в tailscale и работает самый классический openvpn, вдобавок ещё и купленный у крупного провайдера. У того же провайдера вчера частично умер vless (очень долгий коннект, но отличная скорость), но работал без проблем прокси в браузере
adlayers Автор
ага, это классическая тема: тспу не резиновый. сейчас дали команду фас на VLESS и Reality, потому что его стало слишком много, а на древний OpenVPN, видимо, лимиты проверок снизили, вот он и пролетает.
про долгий коннект VLESS это 100% DPI «маринует» первый пакет (Client Hello). пытается сматчить сигнатуру, тупит, не находит явного криминала и с задержкой пропускает.
DoctorCat92
ssh -D, в качестве прокси, как работал, так и работает. Как временное решение. Они когда видят по ssh много трафика банят мин на 30, но навсегда его не лочат.
d3d11
Не у всех. Сейчас проверил - нет.
Loundy
Вы упомянули, что многие советуют переход на проксирование через Cloudflare. Это странно, потому что он под блокировкой ещё с лета. У меня, например, к июлю полностью отвалился на нём xhttp — сначала только в режимах stream-up/stream-one, а затем и на packet-up. Не открывается и множество сайтов под ним — как на мобильных операторах, так и на ПК.
Протестировал xhttp с Reality — та же беда. Видимо, остается только вариант с размещением xray за обратным прокси. Но в таком случае, полагаю, можно использовать просто транспорт HTTP/2 вместо xhttp (по идее мультиплексирование должно работать на уровне протокола h2).
MiracleUsr
Есть и другие CDN, которые не заблокированы. Не бесплатные, но довольно недорогие.
nsvk13
Warp до сих пор работает.
https://warp-generator.vercel.app/
glebliutsko
На удивление до сих пор работает старый добрый socks5. При этом, ИМХО, работает стабильнее любых wg, vless
При этом в теории детектить его проще простого, но РКН такое чувство просто игнорирует его.
adlayers Автор
да им просто ссыкотно соксы трогать. на них же куча админского софта и ssh-туннелей в белых конторах висит. рубанут — положат полстраны бухгалтерий и банков, а это уже не ютубчик блочить
Shaman_RSHU
Там они уже ничего не боятся
500rur
Весь вопрос в том, кто такие "они". Не думаю, что Путин лично командует блокировками, занимаются этим люди, находящиеся гораздо ниже в пищевой цепочке, поэтому в случае серьезного факапа и недовольства начальства им сделают больно.
MiracleUsr
Не сделают. Вот как раз там «своих не бросают» (если только нет цели кого-то подсидеть и поставить на вкусное место своего человека, но это совсем другая история). Вспомните сколько раз они уже с грохотом ломали кучу всего - и ничего не поменялось. У них на это дело карт-бланш.
Shaman_RSHU
Думаю, что там также действуют правила, когда верхушка постановку задачи трактует, как ожидаемый результат. Реализация спускается на откуп ниже, поэтому маловероятно, что сделают больно до тех пор, пока будет поддерживаться ожидаемый результат. Но не безгранично - берега есть везде.
Dimmirslr
Ссыкотно им это было год назад. Судя по тому как они сейчас кладут легитимный https, порог ссыкливости сильно снизился. Я бы не был так уверен, что они не попробуют аккуратно пофильтровать и socks5, если получат команду. Например, начнут резать трафик до зарубежных IP, оставляя внутренний
ifap
Или же они уверены, что уже умеют хорошо банить их, поэтому сейчас идет тренировка на отражение пока нерешенной "угрозы". Как поборют - оставят VLESS в покое и бросят все силы еще на что-то, чтобы при наступлении часа Х уже на все были готовые шаблоны. Оправдаются ли надежды - бабка/2, но логика этих "Все на борьбу с ECH/Youtube/VLESS/sayname!", а потом раз - и снова заработало, мне кажется, именно такая.
RulenBagdasis
А зачем? Можно же просто очебурнетить всё и не париться..
theult
Нельзя, торговать на экспорт не получится, пострадает бизнес. Час Х в любой день настанет, под эгидой "нам отключили интернет" или "защиты от хакеров".