Эти выходные прошли под эгидой Connection Reset. Пока новостные каналы писали расплывчатое «пользователи жалуются на сбои», я в чатах и на тестовых стендах пытался понять физику процесса.

Сразу спойлер для любителей теории «они заблокировали все VPN»: нет, не все. Но РКН явно выкатил на продакшн (пока только в регионах) новые сигнатуры для ТСПУ. И, как водится, вместе с водой выплеснули и младенца — под раздачу попал чистый, легитимный трафик внутри РФ.

Ниже — сухая выжимка того, что удалось накопать за 48 часов тестов и дебага

Анатомия блокировки: бьют по Хендшейку

Главный миф — «забанили IP хостеров». Это не так. «Самовары» (личные VPS для одного юзера), которые годами жили на неприметных IP, отлетели точно так же, как и публичные сервисы.

Что удалось выяснить опытным путем (спасибо комьюнити и бессонным ночам):

1. Магия порта 443
Блокировка во многих случаях жестко привязана к стандартному HTTPS порту.

  • Тест: VLESS+Reality на 443 порту — мгновенный дроп или замедление скорости до нуля.

  • Тест: Тот же самый конфиг переносим на рандомный высокий порт (например, 47000+) — пропускает до 80% пакетов. ТСПУ, видимо, ленится дипанализить все порты подряд, экономя ресурсы железа.

2. SNI и Фингерпринты
Самое интересное. Reality маскируется под чужие сайты (Microsoft, Yahoo и т.д.).

  • Смена SNI (фейк/реальный/белый) — не помогает.

  • А вот пустой SNI внезапно снимает блок в 100% случаев (актуально на момент тестов в Сибири).

  • Удаление fingerprint (выставление пустого значения, чтобы светился дефолтный Go-отпечаток) тоже помогало пробиться.

Collateral Damage: задели своих

Самое смешное (и грустное). В ходе тестов выяснилось, что ТСПУ в своем рвении начал рубить обычный HTTPS трафик до российских хостеров.

В браузерах (Edge, Firefox) при большом количестве соединений отваливался доступ к веб-серверам на Selectel внутри России. Это подтверждает теорию, что блокировка идет не по "черным спискам", а по кривой эвристике: «Вижу TLS 1.3, вижу активный долбеж пакетами -> ДРОП».

Чем спасаться? (Рабочие ��хемы)

Пока разработчики ядра XRay (RPRX) готовят патч (а они уже в курсе и, скорее всего, скоро что-то выкатят), варианты такие:

  1. Shadowsocks-2022. Классика бессмертна. Связка с шифрованием chacha20-ietf-poly1305 работает. Да, "кое-кто" умеет его детектить, но прямо сейчас ресурсы брошены на войну с VLESS, и «тени» проскакивают.

  2. Цепочки (Chains). Схема для параноиков: Юзер -> Российский VPS (Wireguard/VLESS) -> Зарубежный VPS. ТСПУ видит коннект до российского IP и (обычно) его не трогает, а уже российский сервер гонит трафик за бугор. Минус — двойной пинг и цена.

  3. xHTTP. Новый транспорт. Работает, но требует тюнинга.
    Мнение: многие пишут про xHTTP + CDN Cloudflare. Это работает, но это дорого (CDN не резиновый) и медленно. xHTTP имеет право на жизнь и без CDN, напрямую, просто как способ сменить паттерн трафика.

Гипотеза «Битая память» или модификация на лету

В тредах на Гитхабе и профильных форумах родилась весьма правдоподобная теория происходящего. Судя по поведению трафика, ТСПУ не просто дропает пакеты, а, возможно, начало модифицировать первые байты в TLS Client Hello или рандомно менять биты в пейлоаде.

Почему это важно?

  • Браузеры (Chrome, Firefox) имеют механизмы повторной отправки (TCP retransmission). Если пакет пришел битым, они запросят его снова. Поэтому обычный веб (иногда) работает, хоть и со скрипом.

  • VLESS/XRay — протоколы строгие. Видя нарушение целостности криптографии или невалидную структуру, клиент или сервер мгновенно разрывают соединение, считая, что их сканируют (Active Probing).

Этим же объясняется и странное поведение WireGuard. Внутри страны (между двумя роутерами в разных городах РФ) он работает идеально — значит, протокол не заблокирован глобально. Но стоит попытаться кинуть туннель за границу — пакеты умирают на пограничных шлюзах. ТСПУ четко разделяет: «свой» трафик не трогаем, «чужой» — фильтруем по сигнатурам.

Спор про «Мажоров» и xHTTP

Сейчас из каждого утюга советуют переходить на транспорт xHTTP, завернутый в CDN (обычно Cloudflare). Да, это работает, но давайте честно: это решение не для всех.

  1. Цена и сложность. Гнать трафик через CDN — это увеличивать задержку (пинг) и рисковать баном аккаунта Cloudflare за нарушение TOS (они не любят, когда их используют как VPN-трубу на бесплатных тарифах).

  2. Альтернатива. Тесты показывают, что xHTTP имеет право на жизнь и в режиме Direct (напрямую к серверу), без прослойки CDN. Его главное преимущество сейчас — он меняет паттерн трафика так, что текущие фильтры РКН его пока не «мэтчат». Не обязательно усложнять конструкцию, если задача — просто сменить сигнатуру.

Ирония белых списков

Пользователи мобильных операторов (Йота, Мегафон) сообщают, что в некоторых регионах включили режим "White List" по IP. Ирония в том, что в белые списки не попали многие российские банки и сервисы, но зато туда попадают диапазоны Cloudflare. В итоге мы приходим к абсурду: чтобы зайти на сайт условного Сбера или Госуслуг, людям приходится включать VPN, потому что локальная сеть провайдера превратилась в тыкву.

Смерть «одной кнопки» и что делать обычным юзерам

Вся эт�� ситуация с выходными показала неприятную правду: эпоха «купил дешевый VPS, накатил скрипт за 5 минут и забыл» окончательно ушла. Если у вас свой сервер, вы теперь не просто пользователь, вы — дежурный сисадмин. Вам нужно следить за портами, менять SNI, искать, почему отвалился YouTube, и обновлять ядро XRay.

Что делать тем, кому лень?
Рынок VPN сейчас трансформируется. Выживают не те, у кого "самый быстрый сервер", а те, кто предоставляет мультипротокольность. Если РКН блокирует VLESS, у вас должна быть возможность за секунду переключиться на Shadowsocks-2022, WireGuard (для РФ) или xHTTP.

Я вижу, как меняются подходы у разных проектов:

  • Есть путь Amnezia (Self-hosted) — крутое опенсорс решение, они дают инструменты, чтобы вы сами все настроили. Но если IP вашего сервера попадет в бан — это все равно ваша проблема (покупка нового VPS, переезд).

  • Есть крупные игроки вроде PaperVPN или Red Shield — они надежные, но из-за своей массовости часто становятся первой мишенью для блокировок, и их протоколы обновляются не так быстро, как хотелось бы.

  • И есть прослойка современных сервисов-агрегаторов (по типу hynet.space), которые работают по принципу "швейцарского ножа" и предоставляют выбор сразу множества протоколов, а не один конкретный

Почему «швейцарский нож» сейчас выигрывает?

В субботу, когда лег Reality, обычный юзер с личным VPS остался без интернета. Пользователь сервиса, где реализован выбор протоколов, просто нажал кнопку и сменил транспорт на Shadowsocks или gRPC и продолжил смотреть видео.

Суть в смене парадигмы. В 2024-2025 году "выживаемость" соединения важнее цены сервера. Если вы не готовы дебажить логи ночами — ищите сервисы которые писал выше, которые предлагают минимум 3-4 разных протокола,  в одной подписке и автоматическую ротацию портов.
Одиночный VLESS больше не воин.

Итог

VLESS не умер, он просто переходит в фазу активной войны. Халява с «настроил Reality и забыл» кончилась. Ждем фиксов ядра, запасаемся чистыми IP и учимся балансировать нагрузку.

Пишите в комменты: у кого какой оператор и жив ли Youtube через Reality? По ощущениям, МТС сейчас — самый агрессивный в плане тестов.

Комментарии (13)


  1. seregina_alya
    24.11.2025 09:38

    И спасает при этом лично меня в первую очередь то, что они учатся блокировать всё новые протоколы, но при этом в большей части страны отлично работают старые и давно им понятные. Конкретно у меня не хочет работать wg, но работает он же в tailscale и работает самый классический openvpn, вдобавок ещё и купленный у крупного провайдера. У того же провайдера вчера частично умер vless (очень долгий коннект, но отличная скорость), но работал без проблем прокси в браузере


    1. adlayers Автор
      24.11.2025 09:38

      ага, это классическая тема: тспу не резиновый. сейчас дали команду фас на VLESS и Reality, потому что его стало слишком много, а на древний OpenVPN, видимо, лимиты проверок снизили, вот он и пролетает.

      про долгий коннект VLESS это 100% DPI «маринует» первый пакет (Client Hello). пытается сматчить сигнатуру, тупит, не находит явного криминала и с задержкой пропускает.


    1. glebliutsko
      24.11.2025 09:38

      На удивление до сих пор работает старый добрый socks5. При этом, ИМХО, работает стабильнее любых wg, vless

      При этом в теории детектить его проще простого, но РКН такое чувство просто игнорирует его.


      1. adlayers Автор
        24.11.2025 09:38

        да им просто ссыкотно соксы трогать. на них же куча админского софта и ssh-туннелей в белых конторах висит. рубанут — положат полстраны бухгалтерий и банков, а это уже не ютубчик блочить


        1. Shaman_RSHU
          24.11.2025 09:38

          Там они уже ничего не боятся


      1. MiracleUsr
        24.11.2025 09:38

        На удивление до сих пор работает старый добрый socks5

        Эффект неуловимого Джо. Китайцы с обычных соксов начинали, и у них их сразу заблокировали. У нас активные блокировки начались позже, перестали опыт обхода у китайцев, и поэтому соксы никто и не пробовал, их сразу пропустили.

        Как только таких клиентов станет сколь-менее заметное количество - заблокируют сразу же.


  1. tequier0
    24.11.2025 09:38

    Как я понял, палят количество tcp соединений, кое в случае браузеров меньше, чем в случае vless. По крайней мере сообщают, что замена на транспортный протокол, использующий одно tcp соединение, решает проблему.


    1. adlayers Автор
      24.11.2025 09:38

      не совсем, браузер тоже открывает пачку соединений штук 6 на домен, но они висят долго. а VLESS без mux реально пулеметит на каждый запрос новый коннект и новый хендшейк. вот на эту частоту хендшейков тспу и агрится. поэтому gRPC или xHTTP и спасают там одна длинная сессия, и внутри всё летит.


    1. MiracleUsr
      24.11.2025 09:38

      кое в случае браузеров меньше, чем в случае vless

      Не совсем так. В vless без мультиплекса одно соединение браузера = одно соединение к прокси.

      Просто у браузера они обычно к разным адресам, а у прокси адрес один.


  1. m0xf
    24.11.2025 09:38

    DPI у РКН работает криво. При скачивании больших файлов по https в случайный момент соединение просто блокируется и отваливается по таймауту. Качал драйвер nvidia, пришлось нажимать "Возобновить" в браузере несколько раз.


  1. MiracleUsr
    24.11.2025 09:38

    Автор прогнал комментарии к соседней статье через нейросеть и выдал это за «саммари исследований». Не надо так, давайте без нейрошлака. Была бы минусилка - уже за это бы поставил статье жирный минус.

    Да и бреда написано в тексте достаточно. Например TCP-ретрансмисси работают не на уровне клиентского софта, а на уровне сетевого стека операционной системы - и поэтому и для браузеров, и для XRay оно абсолютно одинаково, никакой проблемы с ретрансмиссией нет. Да и теория с тем, что ТСПУ портит пакеты в TLS-хендшейке давно уже была проверена и не подтвердилась.

    Про CDN есть тоже несколько бредовых утверждений, но это оставим уже читателям как домашнее задание.


    1. Kenya-West
      24.11.2025 09:38

      Согласен. Прям сразу увидел свой комментарий в статье, а я ведь пусть и написал много чего утверждающего, но где-то могу сильно ошибаться, так как не сетевик ни разу - так, прикладной энтузиаст, ни разу женского полового органа не нюхавшего ниже L7... Скорее, это было рассуждения вслух, и уж точно то был не коммент от эксперта


  1. LeraKholod
    24.11.2025 09:38

    Если честно, ощущение такое, что ТСПУ опять стреляли по сигнатурам, а попали по половине обычного HTTPS