mirror of
https://github.com/igareck/vpn-configs-for-russia.git
synced 2026-05-19 16:16:11 +00:00
441 lines
47 KiB
Markdown
441 lines
47 KiB
Markdown
|
||
# 🌏 Бесплатные VPN-конфигурации, работающие в РФ
|
||
|
||
📚 Коллекция реально работающих на территории Российской Федерации публичных VPN-конфигураций (`VLESS+Reality` / `VMess` / `Hysteria2` / `Tuic`/ `Shadowsocks` / `Trojan` и прочее) для обхода блокировок РКН.
|
||
|
||
Каждая конфигурация — это TXT-подписка, которую можно импортировать в большинство современных клиентов (`v2rayN`, `V2Box`, `v2RayTun`, `Hiddify` и прочее).
|
||
|
||
Перед опубликованием конфиги всегда проходят тесты на скорость/задержку на кабельном/мобильном интернете на сервере в РФ, медленные и неработающие отсеиваются.
|
||
|
||
## 📑 Это просто коллекция публичных VPN? ☝️ Не совсем!
|
||
Это не просто коллекция бесплатных, собранных со всего интернета конфигов VPN.
|
||
|
||
**Это отфильтрованная коллекция того, что работает именно в Российских сетях при черных и белых списках.**
|
||
|
||
Обычные VPN (OpenVPN, WireGuard и прочее) не работают уже давно, и не влияет - платная у вас подписка или нет.
|
||
|
||
Поэтому важно использовать конфигурации, проверенные в работе именно в России, чтобы всегда оставаться онлайн.
|
||
|
||
В самом начале из 40.000+ взятых на пробу бесплатных публичных конфигураций - проверку на работоспособность прошли примерно 700 штук, а это всего около 2%, а в итоге тут выложил около 200 самых качественных с высоким откликом и приличной скоростью.
|
||
|
||
Конфигураций под белые списки CIDR+SNI Роскомнадзора, понятно, что меньше от общего числа.
|
||
|
||
Протоколов в сети целый вагон, но **самый эффективный**, защищающий от DPI Роскомнадзора и его блокировок - это **Vless+Reality** из-за способности маскировать трафик под обращение к безобидному HTTPS сайту, делая использование VPN абсолютно невидимым для вашего интернет-провайдера. Остальные протоколы - идут по убывающей в рейтинге, так как легче демаскируются.
|
||
|
||
Поэтому на Vless+Reality буду делать основной упор и выкладывать в первую очередь его, а остальное - по мере необходимости.
|
||
Я вообще думаю, что нет особого смысла углубленно работать с протоколами, уходящими в прошлое, рядового пользователя это огромное количество только путает.
|
||
|
||
⚡ *Часть конфигураций со временем могут перестать работать от независящих от меня причин, поэтому списки будут периодически обновляться.*
|
||
|
||
⚡ *Если конфигурация вдруг перестала работать - не спешите ее удалять, просто переключитесь на следующую в списке, она через некоторое время, возможно, оживет. Но это неточно! Просто такая особенность, это нормально!*
|
||
|
||
⚡ *Если провайдер блокирует подключение к VPN - попробуйте поменять обычный DNS на своем роутере, ПК или телефоне на шифрованный DNS-over-HTTPS (DoH) или DNS-over-TLS (DoT). Даже если не поможет - просто поставьте себе DoH для вашей же конфиденциальности в сети!*
|
||
|
||
<details>
|
||
|
||
<summary><h4> Что такое и как подключить DNS-over-HTTPS (DoH)? </h4></summary>
|
||
|
||
|
||
> *НА РОУТЕРЕ: удалите и отключите дефолтный провайдерский DNS и поставьте DNS-over-HTTPS (DoH), сначала потребуется скачать DoH-клиент в настройках обновления роутера. Можно поставить и DNS-over-TLS (DoT), но его не советуют в России из-за частых блокировок. DNS-over-HTTPS (DoH) должен работать 100% стабильно.*
|
||
|
||
> *НА ТЕЛЕФОНЕ несколько вариантов:*
|
||
>
|
||
> - скачайте приложение "Cloudflare 1.1.1.1 + WARP: Safer Internet" для Android (Google Play Store) / "1.1.1.1: Faster Internet App" для iOS (App Store);
|
||
>
|
||
> - для iOS не существует базовых сетевых настроек и DoH-конфигурации скачиваются отдельным файлом с официальных сайтов Quad9, AdGuard, Dnsforge и пр. (читай ниже "Список публичных DoH-серверов");
|
||
>
|
||
> - для Android: перейдите в Настройки ➡️ Сеть и интернет (или Wi-Fi и интернет) ➡️ Выберите «Расширенные настройки» ➡️ «Персональный DNS-сервер (Private DNS)» ➡️ Выберите «Имя хоста личного DNS-провайдера» и введите один из адресов из списка публичных DoH-серверов ниже (читай ниже "Список публичных DoH-серверов");*
|
||
|
||
> *НА ПК: пропишите DoH-сервер в настройках DNS сетевого адаптера.*
|
||
|
||
> *В ПРИЛОЖЕНИИ VPN: пропишите DoH-сервер в настройках DNS приложения, либо выберите из предустановленных. Корректно работающий DNS обнаружен в Streisand на iOS.*
|
||
|
||
DNS-over-HTTPS (DoH) - это тот же DNS, только зашифрованный и приватный, DNS через HTTPS: шифрует DNS‑запросы от локальных наблюдателей (провайдера), повышая приватность, но DNS-резолвер (Cloudflare/Google и др.) всё равно видит запросы (вы же запросы через него пропускаете), провайдер видит только соединение с IP‑адресом резолвера DoH/DoT (и объём/время трафика) + конечный IP целевого сервера, т.е. конечный IP посещаемого сайта без названия целевого домена (а при отсутствии ECH — и домен через SNI). По конечному IP (и при отсутствии ECH — по SNI) часто можно идентифицировать сайт.
|
||
|
||
Возможно (но не 100%) DoH позволит обойти некоторые ограничения подключения, если таковые имеются. DoH может помочь обойти простые DNS‑блокировки, но не блокировки по IP/SNI или глубокому фильтрованию.
|
||
|
||
Стандарт опубликован IETF как RFC 8484 (2018) при содействии по внедрению протокола от ICANN, а впервые внедрили/тестировали его Google аж в 2016-м! Цель - повышение конфиденциальности и безопасности пользователей.
|
||
|
||
</details>
|
||
|
||
> *Нажмите на стрелку, чтобы узнать*
|
||
|
||
⚡ *При настройке клиентских приложений для запуска VPN важно обращать внимание на то, какой DNS-сервер используется. Сам замечал, да и на форумах писали, что некоторые иностранные публичные DNS (Google, например) могут быть недоступны во время работы белых списков (не всегда, но бывало). То есть сначала я бы проверил работу Cloudflare, OpenDNS, Google, Quad9, AdGuard, Dnsforge, и если они прям не хотят ни в какую давать подключения, то выбрал бы Яндекс. Если вообще никакой DoH не работает - отключите их и тогда уж используйте автоматический провайдерский.*
|
||
|
||
<details>
|
||
|
||
<summary><h4>🧾 Список публичных DoH-серверов (+ скачать DoH-конфигурации DNS): </h4></summary>
|
||
|
||
`https://common.dot.dns.yandex.net/dns-query` - *Яндекс DNS Базовый. Внимание! Рекомендуется, только если не работают другие DNS при БС, в нормальном режиме используйте только DNS-сервера ниже;*
|
||
|
||
`https://safe.dot.dns.yandex.net/dns-query` - *Яндекс DNS Безопасный режим. Внимание! Рекомендуется, только если не работают другие DNS при БС, в нормальном режиме используйте только DNS-сервера ниже;*
|
||
|
||
`https://dns.adguard-dns.com/dns-query` - *AdGuard DNS. DNS от всем известного лучшего бесплатного блокировщика рекламы и трекеров со штаб-квартирой на Кипре;*
|
||
|
||
`https://adguard-dns.io/ru/public-dns.html` - *скачать AdGuard DNS-конфигурацию-файл для iOS (+почитать инструкции про другие платформы, на русском);*
|
||
|
||
`https://dns.quad9.net/dns-query` - *Quad9 DNS базовый. Malware Blocking, DNSSEC Validation. Политика отсутствия логов, Штаб-квартира в Швейцарии;*
|
||
|
||
`https://dns11.quad9.net/dns-query` - *Quad9 DNS расширенный. Secured w/ECS: Malware blocking, DNSSEC Validation, ECS enabled. Политика отсутствия логов, Штаб-квартира в Швейцарии;*
|
||
|
||
`https://docs.quad9.net/Setup_Guides/iOS/iOS_14_and_later_(Encrypted)/` - *скачать Quad9 DNS-конфигурацию для iOS (+почитать инструкции про другие платформы, язык - только английский, русского нет);*
|
||
|
||
`https://dnsforge.de/dns-query` - *отличный DNS от немецкого бесплатного блокировщика рекламы и трекеров DNSFORGE dnsforge.de. Политика отсутствия логов, сервера в Германии, вся информация и инструкции на немецком;*
|
||
|
||
`https://dnsforge.de/dnsforge-doh.mobileconfig` - *скачать DNSFORGE.DE DNS-конфигурацию-файл для iOS;*
|
||
|
||
`https://dns.cloudflare.com/dns-query` - *Cloudflare DNS Базовый;*
|
||
|
||
`https://security.cloudflare-dns.com/dns-query` - *Cloudflare DNS для блокировки вредоносного ПО;*
|
||
|
||
`https://dns.google/dns-query` - *Google Public DNS (у некоторых недоступен при белых списках);*
|
||
|
||
`https://doh.opendns.com/dns-query` - *Cisco Umbrella (OpenDNS).*
|
||
|
||
</details>
|
||
|
||
> *Нажмите на стрелку, чтобы посмотреть список*
|
||
|
||
|
||
Вот старая, но информативная статья про DoH:
|
||
|
||
*https://habr.com/ru/articles/429648/*
|
||
|
||
<details>
|
||
|
||
<summary><h3> ⚡ЧТО ВИДИТ ПРОВАЙДЕР И ЧТО ВООБЩЕ КОМУ ВИДНО, КОГДА ВЫ СИДИТЕ В ИНТЕРНЕТЕ?⚡ </h3></summary>
|
||
|
||
> В целом.
|
||
|
||
Когда вы в интернете - есть 5 сторон, которые оценивают ваши действия:
|
||
|
||
*1. Вы сами;*
|
||
|
||
*2. Ваш интернет провайдер;*
|
||
|
||
*3. Сайт/поисковик, который вы посещаете.*
|
||
|
||
*4. Ваш браузер (если он от Yandex, Google и любой публичной компании);*
|
||
|
||
*5. DNS-резолвер;*
|
||
|
||
Некоторые думают, что "провайдер все видит".
|
||
|
||
Но это заблуждение, "они" мало что видят, если вы правильно себя ведете в сети.
|
||
|
||
Опишем стандартную работу интернета на HTTPS сайтах без VPN. Не путать с голым HTTP, который незашифрован. На дворе почти 2026 год, сайтов на HTTP почти не осталось.
|
||
|
||
> Разберем все по-отдельности.
|
||
|
||
**1. Провайдер.**
|
||
|
||
Провайдер стандартно видит 3 вещи: конечный IP сайта, к которому вы подключаются + название домена + зашифрованные HTTPS-пакеты, приходящие в браузер пользователя. Что происходит на самом сайте знает только 2 стороны - пользователь и сайт, все! Благодаря шифровке HTTPS. То, что вы ищете в Google - знаете только вы и Google.
|
||
|
||
Поясню на примере YouTube:
|
||
|
||
Вы зашли на наш любимый YouTube, посмотреть полезный видеоурок, открыли это видео и смотрите. Что видит провайдер? IP от YouTube + название домена "YouTube" + зашифрованные HTTPS-пакеты, приходящие на ПК пользователя! Все, больше ничего! Какие именно видео смотрите, что ищете в поисковике - провайдеру не видно, так как это происходит на самом сайте и зашифровано HTTPS. Гляньте слева от названия сайта "https:" - это то самое шифрование, с которым работает сайт, дающее миллионам людей по всей планете цифровую безопасность, защищая пользователей от цифровой слежки.
|
||
|
||
Поясню на примере поисковика Google:
|
||
|
||
Вы зашли на Google.com посмотреть котов, вводите в поиск *"кот мем неси черешню"*, вам выпал список картинок с котом в фартуке. Что видит провайдер? Страшно? Ничего не видит. Видит IP от Google + название домена "Google" + зашифрованные HTTPS-пакеты, приходящие на ПК. Что вы там смотрите, какие именно фотографии котов и в каких позах - провайдер не видит. HTTPS-пакет, конечно, содержит фотографии кота в фартуке, но пакет зашифрован - поэтому провайдер увидит, что вы "что-то смотрите на Google", но это набор пустой для него информации, расшифровать которую даже суперкомпьютерам не под силу, либо займет 100 лет. Представьте, расшифруют через 100 лет, а там "кот мем неси черешню" или "Наталья Морская Пехота".
|
||
|
||
А что будет, если вы поставите вместо обычного DNS, например 1.1.1.1 - шифрованный DNS-over-HTTPS (DoH)?
|
||
|
||
Провайдер теперь не сможет напрямую увидеть даже название домена, к которому вы подключались. То есть при DoH провайдер не видит DNS-запросы открытыми, видит только, что вы установили соединение с IP‑адресом резолвера DoH/DoT (и объём/время трафика) + конечный IP сайта, не узнаёт конечный домен, но может часто угадать целевой сайт по IP, SNI и поведению трафика; для популярных сайтов это проще, для малоизвестных — сложнее, но не полностью исключено. Если бы DoH скрывал конечный IP, то он заменил бы нам VPN, но конечный посещаемый IP без VPN не скрыть. А провайдер блокирует сайты (например Youtube) именно по конечному IP. Поэтому в итоге для доступа к сайтам используется VPN.
|
||
|
||
*Кратко по DNS:
|
||
|
||
Обычный DNS по типу 1.1.1.1 (plain text) показывает: IP сайта + название домена/SNI + зашифрованные пакеты HTTPS;
|
||
|
||
DoH показывает: конечный IP от сайта (+анализ) + зашифрованные пакеты HTTPS.*
|
||
|
||
**2. Сайт/поисковик.**
|
||
|
||
Сайт видит то, что вы делаете у него на территории и подчиняется законам страны, в которой у него штаб-квартира.
|
||
|
||
Все современные сайты , соединения и информация, которой они с вами обмениваются зашифрованы HTTPS (не путать с голым HTTP), поэтому все ваши запросы на сайтах видны только Вам и самому сайту, но не провайдеру. Провайдер видит только бесполезный для него HTTPS зашифрованный трафик, который он не сможет расшифровать.
|
||
|
||
В плане поисковиков посоветую 2. Ищите с ними без волнения, что спросите вдруг что-то, что не понравится цензуре:
|
||
|
||
*1. Google-поисковик (самый популярный + у него самая огромная поисковая выдача в мире). Штаб квартира в Маунтин-Вью, штат Калифорния, США.*
|
||
|
||
*2. Duckduckgo-поисковик (популярный + отличная поисковая выдача, где можно выбрать регион выдачи + компания завляет о конфиденциальности ваших поисковых запросов). Штаб-квартира в Паоли, штат Пенсильвания, США.*
|
||
|
||
Yandex-поисковик не могу посоветовать. Только для поиска индексируемой по России информации. Для всего остального хватит Google и Duckduckgo.
|
||
|
||
**3. Браузер.**
|
||
|
||
Может кто-то и не знал - браузер тоже видит ваши действия.
|
||
|
||
Какие сейчас массовые и популярные браузеры в России?
|
||
|
||
> а) Yandex Browser. Не рекомендуется. Если установлен - замените на любой другой;
|
||
|
||
> б) Google Chrome. Конфиденциальности тут нет, но лучше для России, чем Yandex + своя экосистема от Goolge;
|
||
|
||
> в) Mozilla Firefox. По политике конфиденциальности он лучший среди популярных и массовых;
|
||
|
||
Эти массовые браузеры имеют своих создателей, а создатели - публичные компании, которые собирают данные о своих пользователях и видят историю запросов, т.е. открытый трафик (что бы они не говорили) + подчиняются юрисдикциям/законам тех стран, где у них штаб-квартиры, вот и думайте. Чтобы браузер не был "человеком посередине" ("man-in-the-middle") - поставьте конфиденциальный Open-Source браузер, который делают не публичные компании, а независимые разработчики, у которых открытый (Open-Source) код и любой желающий, кто разбирается - может проверить браузер на безопасность, например выложенный на GitHub код.
|
||
|
||
Какие браузеры порекомендую для повседневного использования и серфинга интернета?
|
||
|
||
Снизу-вверх: от самого популярного к самому конфиденциальному.
|
||
|
||
а) `Mozilla Firefox` - если хочется популярного варианта без заморочек + скачайте к нему расширение uBlock origin (ublockorigin.com) для блокировки трекеров и рекламы. Браузер на движке Firefox от публичной компании Mozilla. По политике конфиденциальности он лучший среди массовых.
|
||
|
||
https://www.firefox.com/en-US/?utm_campaign=SET_DEFAULT_BROWSER
|
||
|
||
https://github.com/mozilla-firefox/firefox
|
||
|
||
б) `Ungoogled Chromium` - open-source браузер на движке Chromium с вырезанной Google-телеметрией от независимых разработчиков. Проверен широкой аудиторией. Подойдет для повседневных задач, но нужно будет вручную скачивать с GitHub каждый раз, когда выходят обновления от разработчиков. Скачайте к нему расширение uBlock origin (ublockorigin.com) для блокировки трекеров и рекламы. Для повседневных задач и конфиденциальности я бы назвал Ungoogled Chromium золотой серединой. Ungoogled Chromium работает прямо как Google Chrome один-в-один, только без экосистемы Google.
|
||
|
||
https://github.com/ungoogled-software/ungoogled-chromium-windows для Windows.
|
||
|
||
https://github.com/ungoogled-software/ungoogled-chromium-debian для Linux (Ubuntu).
|
||
|
||
в) `Librewolf (кастомизированный Firefox)` - open-source браузер на движке Firefox c вырезанной телеметрией Mozilla Firefox, от независимых разработчиков. Я бы назвал это "конфиденциальный Firefox-браузер из коробки": скачал и запустил. Проверен широкой аудиторией. Удобен. С автообновлением (во время установки поставьте галочку). Сразу встроен uBlock origin. Librewolf крут, но иногда из-за полуагрессивных настроек некоторые сайты со стримами могут ломаться или не открываться, хоть это и очень редко случалось.
|
||
|
||
https://librewolf.net/
|
||
|
||
https://codeberg.org/librewolf
|
||
|
||
г) `Cromite` - open-source браузер на движке Chromium с вырезанной телеметрией, от независимых разработчиков. Проверен широкой аудиторией. Для повседневного просмотра подойдет, но с оговоркой - очень агрессивная блокировка трекеров и прочей телеметрии. Встроенный AdBlock. Некоторые сайты могут поломаться. В Cromite у меня это было чаще, чем с браузерами выше. Логин в Google прошел еле-еле. А вот проверка браузера на безопасность была лучшей именно у Chromite - даже "железо" ПК не определилось, не говоря уже о других цифровых отпечатках, все было "чисто". И это все "из коробки".
|
||
|
||
https://github.com/uazo/cromite
|
||
|
||
У провайдера эти браузеры не вызовут никакого внимания, т.к. провайдер видит только движки, на которых эти браузеры работают, то есть видно, что это Chromium (Google Chrome, Ungoogled Chromium, Cromite) или Firefox (Mozilla Firefox, Librewolf), что за браузер у вас - видите только вы.
|
||
|
||
**4. DNS-резолвер.**
|
||
|
||
При обычном DNS (1.1.1.1) перед подключением к сайту мы обращаемся к DNS-резолверу и он видит, куда мы направляемся. Любой оператор DNS-резолвера видит все DNS‑запросы и ответы (какие домены вы разрешаете). По этим записям можно узнать, куда вы собираетесь подключиться.
|
||
|
||
Что будет если вы поставите вместо обычного DNS 1.1.1.1 (plain text) шифрованный DNS-over-HTTPS (DoH)?
|
||
|
||
Интернет-провайдер теперь не сможет видеть название домена/сайта, к которому вы подключались. Провайдер видит только, что вы установили соединение с IP‑адресом резолвера DoH/DoT (и объём/время трафика).
|
||
|
||
Но DNS-резолвер все также видит название домена + IP, потому что вы пропускаете DNS-запросы через него, даже шифрованные, он их получает и расшифровывает.
|
||
|
||
---
|
||
|
||
>
|
||
> *Информация со временем будет пополняться и уточняться.*
|
||
|
||
</details>
|
||
|
||
> *Нажмите на стрелку, чтобы узнать*
|
||
|
||
## ❓ В чем разница между черными и белыми списками и какую подписку выбрать
|
||
**Черные списки** - это когда **"разрешено все, что не запрещено"**. *Это обычная работа интернета в 90% случаев*.
|
||
|
||
**Белые списки** - это когда **"запрещено все, что не разрешено"**. Это когда у вас не получается никуда зайти кроме Яндекса, ВКонтакте и других утвержденных РКН сайтов, даже Google.com и GMail не откроется.
|
||
|
||
*Интернет при белых списках - самый ограниченный. Вы сможете зайти только туда, куда одобрит регулятор, используя свои "белые" списки. То есть, например, Роскомнадзор одобрил только Яндекс и Озон - вы сможете зайти только на Яндекс и Озон и никуда кроме. Эти ограничения сейчас массово тестируются и применяются на практике мобильными провайдерами.*
|
||
|
||
`⬇ ПОРЯДОК ДЕЙСТВИЙ ⬇`
|
||
|
||
`В начале проверим - работает ли интернет вообще: откроем Yandex.ru, Госуслуги, ВК, Rutube.ru, Сбербанк, Mail.ru, Ozon. Если ничего из этого не открывается - у вас не работает интернет в принципе (нет никакого соединения) и никакие конфиги тут не помогут! В этом случае проверьте подключение у себя на устройстве!"`
|
||
|
||
`Если вдруг "не грузит", то часто помогает сброс подключения к сети: включаете "Авиарежим" на 10-15 секунд, потом выключаете, пробуете подключение снова - профит!"`
|
||
|
||
### **1)** **Выбираем сначала черное или белое** ⚫⚪:
|
||
|
||
а) В стандартной ситуации, когда интернет работает как обычно: открывается Google, но захотели посмотреть заблокированный YouTube - используем конфигурации "Черный список".
|
||
|
||
**Конфигурации "Черный список" - по сути это самый обычный VPN, только с современным протоколом!** Черный список также самый быстрый, т.к. работает в стандартных условиях.
|
||
|
||
б) **Когда ничего не работает** кроме Yandex.ru, Госуслуг, ВК, Rutube, Сбербанка, Mail.ru или Ozon - это значит, что интернет сильно ограничен, тут **используем конфиги "Белые списки".**
|
||
|
||
### **2)** **При обычных черных списках ⚫:** **VLESS**, либо **SHADOWSOCKS+ALL**
|
||
|
||
При обычных черных списках ⚫ выбираем самый устойчивый протокол **VLESS**, либо альтернативно **SHADOWSOCKS+ALL**, но это не обязательно. На ПК или смартфоне - не важно, везде работает.
|
||
|
||
*Уточню, что протокол Hysteria2 у меня прекрасно работает на ПК через кабель, но на смартфоне через Wifi отказывается (кстати и пингуется не с первого раза, надо повторять), почему - не выяснил. VLESS и Shadowsocks работают на любых устройствах без проблем.*
|
||
|
||
*Бывает даже с VLESS иногда, что на ПК через кабель все отлично работает, а через Wifi - то пингуется, то нет.*
|
||
|
||
### **3)** **При белых списках ⚪: VLESS-телефон или VLESS-кабель**
|
||
|
||
**а)** **VLESS-телефон:** Самые жесткие блокировки по белым спискам SNI+CIDR сейчас только на мобильных провайдерах Мегафон, Билайн, МТС, Т2, Yota и др., поэтому `конфигурации, которые потенциально самые обходящие, я положил в TXT-подписку "VLESS-телефон"` и пометил `[*CIDR+SNI]` и `[*CIDR only]` в примечаниях к каждому конфигу. Эти конфиги, понятное дело, сработают и на кабельных провайдерах, и вообще везде, но смысла в этом мало! Почему? Потому что я редко слышал, чтобы кабельные провайдеры вводили жесткие БС, пока что. Поэтому используйте конфиги **VLESS-телефон** только тогда, когда они вам реально нужны, да и просто потому, чтобы не перегружать их ради тех, кто в них серьезно нуждается и живет в регионах с ограниченным интернетом!
|
||
|
||
Если какой-нибудь конфиг, вдруг, не работает - он, скорее всего (50/50), оживет через некоторое время (причина - либо сервера перегружены (т.к. бесплатные), либо на время отключают), сразу не удаляйте!
|
||
|
||
**б)** **VLESS-кабель:**
|
||
|
||
**Скоро совмещу эту подписку с "Черные Списки VLESS", так как обычное SNI при БС уже мало где работает**.
|
||
|
||
Конфигурации, обходящие самые легкие блокировки по белым спискам SNI (просто по названию домена), я положил в TXT-подписку **VLESS-кабель**. Помечены они как `[SNI only]` в примечаниях к каждому конфигу, все SNI также подписаны для удобства. Встречаются массовее, нежели CIDR, и их больше, поэтому, чтобы не перегружать TXT-подписку для телефона - SNI я буду выгружать только сюда. **VLESS-кабель** спокойно работает и на кабеле (стационарный ПК, Wi-Fi), и на телефоне (LTE), кому как удобнее.
|
||
|
||
## 🖥️ Как мне воспользоваться этими конфигурациями у себя на устройстве
|
||
VPN-конфигурации на вашем устройстве удобнее всего добавлять через *"подписку"* или *"группу подписки"* в v2rayN, Throne, v2rayNG, NekoBox или Streisand:
|
||
|
||
1) Копируя Url-адрес txt-файла Github. Скопировав ссылку, в приложении нужно нажать "Добавить из буфера обмена" или использовать обычную кнопку "Добавить" -> "Настроить вручную" -> тип "Подписка" -> вставить ссылку на txt-файл и задать имя подписке.
|
||
2) Сканируя QR-код из следующего пункта. QR-код еще проще - нажимаете кнопку "Добавить" -> "Отсканировать QR-код" и приложение само создаст подписку, вам лишь нужно будет поменять ее имя у себя в телефоне и нажать кнопку "Обновить", если список конфигов не загрузился сразу.
|
||
3) Как проверить какие конфиги/сервера живые и работают в данный момент?
|
||
|
||
Нажмите на всю подписку (на ее названии сверху) или отдельный конфиг, обычно нужно нажать и не отпускать - появится меню, выберите, *внимание!*, *"Тест на рельную задержку"* или *"Задержка"*! Не "TCP Ping" или "ICMP Ping" - они не покажут реальную доступность VPN-сервера. Те, что откликнулись зелеными цифрами - их и выбирайте. Выбирайте цифры с наименьшими значениями, т.к. чем меньше число - тем меньше задержка, тем быстрее сервер будет вам "отвечать".
|
||
|
||
4) Желательно включить автообновление подписки хотя бы раз в сутки. Конфигурации обновляются, т.к. со временем перестают работать, поэтому, включив обновление раз в день-два, вы будете иметь самую свежую версию подписки с работающими конфигурациями без лишнего "мусора". Но это остается на ваше усмотрение.
|
||
5) В настройках клиента есть опция «Разрешить небезопасные». Иногда это может увеличить количество рабочих серверов. Например у Shadowsocks было пару раз. Пробовал делать это на VLESS на разных клиентах - не влияет вообще, но кардинально повышает вероятность MITM-атаки.
|
||
6) Конфиги, особенно из белых списков, могут не сразу быть зелеными при проверке "реальной задержки", порой пинг по 2-3-4 раза показывает новые доступные сервера.
|
||
7) Скачайте себе несколько разных клиентов на телефон - может такое случиться, что разные клиенты увидят разные доступные сервера.
|
||
|
||
QR-коды находятся под ссылкой на подписку, нажмите на стрелку с названием "QR-код".
|
||
|
||
Можно, также, добавлять все вручную по-отдельности, просто копируя содержимое каждого txt-файла в клиент v2rayN и др., но подписки удобнее тем, что они обновляются автоматически у вас на устройстве после обновления на Github, без необходимости удаления и нового копирования, упрощая процесс.
|
||
|
||
## 
|
||
|
||
<details>
|
||
|
||
<summary><h3>🧾 ЧЕРНЫЙ СПИСОК ⚫</h3></summary>
|
||
|
||
---
|
||
|
||
### **VLESS:** ➝ [BLACK_VLESS_RUS.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/BLACK_VLESS_RUS.txt)
|
||
|
||
<details>
|
||
<summary> QR-код </summary>
|
||
|
||

|
||
|
||
</details>
|
||
|
||
### **SHADOWSOCKS+ALL:** ➝ [BLACK_SS+All_RUS.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/BLACK_SS+All_RUS.txt)
|
||
|
||
<details>
|
||
<summary> QR-код </summary>
|
||
|
||

|
||
|
||
</details>
|
||
|
||
|
||
</details>
|
||
|
||
*[Нажмите на стрелку]*
|
||
|
||
---
|
||
|
||
<details>
|
||
|
||
<summary><h3>🧾 БЕЛЫЙ СПИСОК ⚪</h3></summary>
|
||
|
||
---
|
||
|
||
### **VLESS ТЕЛЕФОН ⚪:** ➝ [Vless-Reality-White-Lists-Rus-Mobile.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/Vless-Reality-White-Lists-Rus-Mobile.txt)
|
||
|
||
<details>
|
||
<summary> QR-код </summary>
|
||
|
||

|
||
|
||
</details>
|
||
|
||
*Включите автообновление у себя в VPN-клиенте!*
|
||
|
||
### **VLESS КАБЕЛЬ ⚪:** ➝ [Vless-Reality-White-Lists-Rus-Cable.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/Vless-Reality-White-Lists-Rus-Cable.txt)
|
||
|
||
<details>
|
||
<summary> QR-код </summary>
|
||
|
||

|
||
|
||
</details>
|
||
|
||
### **УДАЛЕННЫЕ:** ➝ [WHITE_DELETED.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/WHITE_DELETED.txt)
|
||
|
||
<details>
|
||
<summary> QR-код </summary>
|
||
|
||

|
||
|
||
</details>
|
||
|
||
*Удаленные конфигурации: заметил, что конфиги для белых списков периодически (но не всегда) оживают, поэтому нерабочие будут удаляться и перемещаться в отдельный файл "WHITE_DELETED.txt" и иногда проверяться на пульс.*
|
||
|
||
</details>
|
||
|
||
*[Нажмите на стрелку]*
|
||
|
||
---
|
||
|
||
## Приложения на ПК и телефоне:
|
||
- **💻 Windows/Linux/MacOS** - установите официальный клиент v2rayN или Throne (преемник Nekoray), запустите в "режиме Администратора", добавьте конфиг/подписку, обновите ее, появится список, нажмите на проверку "реальной задержки", после завершения - отсортируйте по пингу, выберите зеленый с наименьшим числом, нажав на нем Enter, в конце запустите "Режим VPN/Режим TUN".
|
||
|
||
1) **v2rayN**. Рекомендую v2rayN, т.к. стабильно и проверено работает с тысячами конфигов разных протоколов за раз (мой личный максимум 150.000 конфигов). Это самый универсальный клиент из всех. Работает, используя Xray, Sing-Box, Mihomo в одной связке. https://github.com/2dust/v2rayN/releases
|
||
|
||
`v2rayN-windows-64.zip` для Windows
|
||
|
||
`v2rayN-linux-64.deb` для Linux (Ubuntu)
|
||
|
||
`v2rayN-macos-64.dmg` для MacOS
|
||
|
||
2) **Throne (преемник Nekoray, который более не обновляют с 2024 года)**:
|
||
|
||
https://github.com/throneproj/Throne/releases
|
||
|
||
`Throne-1.0.8-windows64-installer.exe` для Windows
|
||
|
||
`Throne-1.0.8-debian-x64.deb` для Linux (Ubuntu)
|
||
|
||
`Throne-1.0.8-macos-arm64.zip` для MacOS
|
||
|
||
- **📱 iOS** - используйте Streisand, V2Box или v2RayTun из App Store.
|
||
|
||
Рекомендую Streisand, так как заявлено об отсутствии сбора данных в App Store, а также все функции, включая смену DNS работают исправно в отличие от других подобных клиентов, загрузка и работа конфигов стабильна.
|
||
|
||
`Streisand` https://apps.apple.com/us/app/streisand/id6450534064
|
||
|
||
`V2Box` https://apps.apple.com/us/app/v2box-v2ray-client/id6446814690
|
||
|
||
`v2RayTun` https://apps.apple.com/us/app/v2raytun/id6476628951
|
||
|
||
- **📱 Android** - используйте v2rayNG и NekoBox из GitHub или v2Box и v2RayTun из Google Play.
|
||
|
||
Рекомендую v2rayNG, так как это аналог моего фаворита v2rayN для ПК от того же разработчика "2dust", но для Андроида.
|
||
|
||
Также рассмотрите NekoBox, пользователи рекомендуют.
|
||
|
||
`NekoBox` https://github.com/MatsuriDayo/NekoBoxForAndroid/releases спасибо @IveekWell за совет
|
||
|
||
`v2rayNG` https://github.com/2dust/v2rayNG/releases
|
||
|
||
`v2Box` https://play.google.com/store/apps/details?id=dev.hexasoftware.v2box
|
||
|
||
`v2RayTun` https://play.google.com/store/apps/details?id=com.v2raytun.android&hl=en&pli=1
|
||
|
||
##
|
||
|
||
## 🍀 Всем удачи и будьте всегда на связи!
|
||
|
||
## 🍀 Делитесь подписками, пользуйтесь интернетом свободно и ответственно!
|
||
|
||
## 🔖 Лицензия
|
||
|
||
Лицензия GPL-3.0. С лицензией можно ознакомиться в файле [`LICENSE`](LICENSE)
|
||
|
||
## 👀 Количество посетителей
|
||
<img src="https://komarev.com/ghpvc/?username=igareck&label=Visitors&color=0e75b6&style=flat-square" alt="Visitor Count" /> <img src="https://visitor-badge.laobi.icu/badge?page_id=igareck.visitor-badge&left_color=black&right_color=green&left_text=Cyber+Hits" alt="Cyber Hits"/>
|
||
</div>
|
||
|
||
## ⭐⭐⭐
|
||
<a href="https://www.star-history.com/#igareck/vpn-configs-for-russia&type=date&legend=top-left"><picture><source media="(prefers-color-scheme: dark)" srcset="https://api.star-history.com/svg?repos=igareck/vpn-configs-for-russia&type=date&theme=dark&legend=top-left" /><source media="(prefers-color-scheme: light)" srcset="https://api.star-history.com/svg?repos=igareck/vpn-configs-for-russia&type=date&legend=top-left" /><img alt="Star History Chart" src="https://api.star-history.com/svg?repos=igareck/vpn-configs-for-russia&type=date&legend=top-left" /></picture></a>
|
||
|
||
## ⚠️ ДИСКЛЕЙМЕР
|
||
|
||
> *Автор не является владельцем/разработчиком/поставщиком перечисленных VPN-конфигураций. Это независимый информационный обзор и результаты тестирования.*
|
||
>
|
||
> *Данный пост не является рекламой VPN. Весь материал предназначен исключительно в информационных целях, и только для граждан тех стран, где эта информация легальна, как минимум - в научных целях.*
|
||
>
|
||
> *Автор не имеет никаких намерений, не побуждает, не поощряет и не оправдывает использование VPN ни при каких обстоятельствах.*
|
||
>
|
||
> *Ответственность за любое применение данных VPN-конфигураций — на их пользователе.*
|
||
>
|
||
> *Отказ от ответственности: автор не несёт ответственность за действия третьих лиц и не поощряет противоправное использование VPN.*
|
||
>
|
||
> *Используйте в соответствии с местным законодательством.*
|
||
>
|
||
> *Используйте VPN только в законных целях: в частности - для обеспечения вашей безопасности в сети и защищённого удалённого доступа, и ни в коем случае не применяйте данную технологию для обхода блокировок.*
|
||
>
|
||
> *Совет - закройте эту страницу, удалите все VPN с вашего компьютера и пользуйтесь только интернет-ресурсами, которые разрешены вашим интернет-провайдером, ну вы поняли.*
|