Стандартный VPN перестал работать там где активно блокируют. DPI (Deep Packet Inspection) научился распознавать OpenVPN, WireGuard и другие популярные протоколы. Нужны инструменты следующего поколения.
Как блокируют VPN
Провайдеры и регуляторы используют несколько методов:
- Блокировка по IP — самый простой метод. Блокируют известные серверы VPN-провайдеров. Обходится сменой сервера или использованием личного VPS
- DPI (Deep Packet Inspection) — анализ трафика на уровне пакетов. Детектирует характерные признаки OpenVPN, WireGuard, даже если зашифрованы. Обходится обфускацией
- Блокировка портов — закрывают стандартные порты VPN (1194, 1195, 51820). Обходится нестандартными портами или маскировкой под HTTPS (443)
- Анализ timing-паттернов — продвинутый метод, используется редко. Отличает VPN-трафик по ритму пакетов
- Throttling — не блокируют, но замедляют VPN-трафик до неюзабельности
Протоколы: от слабых к стойким
| ПРОТОКОЛ | ОБНАРУЖЕНИЕ | СКОРОСТЬ | СЛОЖНОСТЬ |
|---|---|---|---|
| PPTP | ЛЕГКО | ВЫСОКАЯ | ПРОСТО |
| OpenVPN TCP | ЛЕГКО | СРЕДНЯЯ | СРЕДНЕ |
| WireGuard | СРЕДНЕ | ВЫСОКАЯ | ПРОСТО |
| OpenVPN + obfs4 | СЛОЖНО | СРЕДНЯЯ | СРЕДНЕ |
| Shadowsocks | СЛОЖНО | ВЫСОКАЯ | СРЕДНЕ |
| V2Ray / VLESS + XTLS | ОЧЕНЬ СЛОЖНО | ВЫСОКАЯ | СЛОЖНО |
| Hysteria2 | ОЧЕНЬ СЛОЖНО | ОЧЕНЬ ВЫСОКАЯ | СРЕДНЕ |
| Tor + bridges | СЛОЖНО | НИЗКАЯ | ПРОСТО |
Готовые решения
Shadowsocks и V2Ray: что выбрать
Shadowsocks — протокол, созданный в Китае для обхода Великого Файрвола. Маскирует трафик под случайные зашифрованные данные. Быстрый, простой в настройке, работает с 2012 года.
V2Ray / Xray — следующее поколение. Поддерживает несколько протоколов включая VLESS и VMess. С Reality — маскирует трафик под TLS handshake реального сайта. Практически необнаруживаем.
Tor: когда использовать
Tor — луковичная маршрутизация через цепочку из 3 узлов. Медленный (5–15 Mbps), но высокая анонимность.
Tor bridges — скрытые входные узлы для обхода блокировки самого Tor:
- obfs4 — обфускация трафика, маскирует под случайные данные. Работает в большинстве случаев
- meek — туннелирует через CDN Amazon/Azure/Google. Медленный, но проходит почти везде
- Snowflake — P2P через WebRTC. Использует обычных пользователей как точки входа
Получить bridges: bridges.torproject.org или написать письмо на bridges@torproject.org.
Tor нужен для: максимальной анонимности, доступа к .onion сайтам, ситуаций где скорость неважна. Для рабочих задач — только как запасной вариант.
Рекомендации по ситуациям
- Заблокировали конкретные сайты (РКН и др.): Outline на своём VPS → Amnezia VPN → Psiphon
- Блокируют все VPN (корпоративная сеть, строгий провайдер): VLESS + Reality через порт 443 → Hysteria2
- Нужна максимальная анонимность: Mullvad + DAITA → Tor + bridges
- Throttling (замедление): Hysteria2 (UDP устойчив к throttling) → WireGuard на нестандартном порту
- Нет технических знаний: Lantern или Psiphon — ставишь и работает
Быстрая настройка Outline
Самый простой вариант своего необнаруживаемого VPN за 5 минут:
- Берёшь VPS у Hetzner/Vultr ($5/мес)
- На сервере запускаешь одну команду из официального сайта Outline Manager
- Outline Manager генерирует ключи доступа
- Устанавливаешь Outline Client на телефон/компьютер
- Сканируешь QR-код — готово
Трафик выглядит как обычный HTTPS. Ни один провайдер не заблокирует HTTPS — иначе весь интернет перестанет работать.
Вывод
Обычный VPN в 2025 — не решение там где серьёзно блокируют. Нужна обфускация. Выбор зависит от ситуации:
- Быстро и просто: Outline на своём VPS
- Надёжно и анонимно: Mullvad + DAITA
- Непробиваемо: VLESS + XTLS-Reality
- Без настройки: Psiphon / Lantern
Читай также про анонимность и OpSec и прокси для рассылок.