Files
vpn-configs-for-russia/README-ZH-CN.md
Igor Krauch d08d9c308c 中文说明
中文说明
2026-01-19 07:25:20 +03:00

38 KiB
Raw Blame History

maxresdefault

在俄罗斯可用的免费 VPN 配置

Stars Visitor Count Issues last commit Open Source Love

🌐 Язык: Русский | 🌐 Language: English | 🌐 语言: 中文 | 🌐 زبان: فارسی

公共且免费的、可自动更新并自动检测的 VPN 配置合集,已在俄罗斯联邦境内测试可用(VLESS / VMess / Shadowsocks / Hysteria2 / Tuic / Trojan 等)。

用于绕过 RoskomnadzorRKN的封锁。

本合集按类别过滤为:黑/白 CIDR 与 SNI 列表。

每个配置都是一个 TXT 订阅,可导入到你需要的任意客户端(v2rayNStreisandNekoBoxThrone 等)。

每 12 小时在发布前,配置都会在位于俄罗斯的服务器上进行自动可用性测试;速度慢或不可用的会被剔除。

这里做的是实际的可达性、延迟、速度测试而不是简单的自动抓取和去重。11 月 13 日到 12 月 28 日我一直手动完成12 月 28 日完成了脚本,将检查流程自动化并加速,同时保持同样高质量的“手工”结果。

传统 VPNOpenVPN、WireGuard 等)很久以前就不太能用了——与你用的是付费订阅还是免费订阅无关。

因此,使用专门验证过在俄罗斯可用的配置很重要,才能随时保持在线。

同样,频繁更新公共配置也很重要,因为它们往往“出现得快、失效也快”。所以我加上了自动更新 + 自动检测/自动测试,让每位在俄罗斯的用户都能随时拿到最新、干净且高质量的 VPN 配置列表。

🔴 非俄罗斯用户请注意!

如果你不在俄罗斯(中国、伊朗或任何其他国家),请只使用“黑名单”("BLACK_SS+All_RUS.txt"、"BLACK_VLESS_RUS.txt" 和 "BLACK_VLESS_RUS_mobile.txt")中的配置。

“白名单”WHITE对你不会有帮助因为“白名单”仅用于绕过俄罗斯境内特定且最强的限制对其他国家而言“白名单”几乎不可用、很慢且没有意义。

“黑名单”BLACK LIST是“国际通用的 VPN 方案”,包含互联网上可获得的最高速公共配置。

感谢理解!

IMAGE SOURCE

请在你的 VPN 客户端中开启自动更新!

🧾 黑名单


手机用 VLESS订阅内最多 100 个配置):

BLACK_VLESS_RUS_mobile.txt

压缩、轻量的手机 VLESS 黑名单订阅。包含完整 VLESS 订阅中速度最快的 100 个配置。

QR 码

BLACK_VLESS_RUS_mobile_QR.png

VLESS 完整版(全部配置):

BLACK_VLESS_RUS.txt

黑名单的完整 VLESS 订阅。

QR 码

BLACK_VLESS_RUS-QR

SHADOWSOCKS+ALL

BLACK_SS+All_RUS.txt

黑名单的 ShadowSocks、Hysteria2、Vmess、Trojan 订阅。

QR 码

BLACK_SS+All_RUS-QR

[点击箭头]


🧾 白名单


手机用 CIDR 订阅(订阅内最多 100 个配置)

Vless-Reality-White-Lists-Rus-Mobile.txt

QR 码

WHITE_VLESS_MOBILE_RUS-QR

压缩、轻量的手机 CIDR 白名单订阅。包含完整 CIDR 订阅中速度最快的 100 个配置。通过 IP 绕过 CIDR 封锁。VLESS 协议。

CIDR 订阅完整版(全部配置)

WHITE-CIDR-RU-all.txt

QR 码

WHITE-CIDR-RU-all-QR

白名单的完整 CIDR 订阅。包含来自不同托管商的所有已知“白”网段。通过 IP 绕过 CIDR 封锁。VLESS 协议。

仅包含托管商VK、YANDEX、CDNVIDEO、Beeline 的 CIDR 订阅

WHITE-CIDR-RU-checked.txt

QR 码

WHITE-CIDR-RU-checked-QR

完整 CIDR 订阅按指定托管商过滤后的版本比完整版更小。该订阅仅包含已验证有效的俄罗斯托管商白网段VK、YANDEX、CDNVIDEO、Beeline。通过 IP 绕过 CIDR 封锁。VLESS 协议。

SNI 订阅

WHITE-SNI-RU-all.txt

QR 码

WHITE-SNI-RU-all-QR

仅通过伪装的域名 SNI 绕过 SNI 封锁。不绕过 CIDR 封锁。VLESS 协议。

[点击箭头]


黑名单与白名单有什么区别?该选哪个订阅

黑名单“未被禁止的都允许”这在 90% 的情况下就是互联网的正常状态。

白名单“除非明确允许,否则一律禁止”。也就是说,你除了 Yandex、VK 等被 RKN 允许的网站之外几乎什么都打不开——甚至 Google.com 和 Gmail 也打不开。

白名单模式下的互联网限制最严。你只能访问监管方通过其“白名单”允许的资源。比如只允许 Yandex 和 Ozon那么你只能打开 Yandex 和 Ozon其他都不行。这类限制目前正在被移动运营商大规模测试和实际使用。

⬇ 操作顺序 ⬇

先确认互联网本身是否能用:打开 Yandex.ru、Gosuslugi、VK、Rutube.ru、Sberbank、Mail.ru、Ozon。如果这些都打不开说明你的网络本身就不通完全没有连接任何配置都帮不了你这种情况下请先检查设备的网络连接

如果突然“怎么都加载不了”通常重置网络连接会有帮助开启“飞行模式”1015 秒,然后关闭,再试一次连接——往往就好了!

1) 先选黑还是白:

a) 常规情况下网络正常Google 能打开),但你想看被封锁的 YouTube 或玩被封锁的 Roblox —— 使用“黑名单”配置。

“黑名单”本质上就是普通 VPN只是用了更现代的协议 黑名单通常也是最快的,因为它适用于正常网络环境。

b) 如果除了 Yandex.ru、Gosuslugi、VK、Rutube、Sberbank、Mail.ru 或 Ozon 之外什么都打不开,说明网络被强限制,此时 使用“白名单”配置

2) 普通黑名单 VLESSSHADOWSOCKS+ALL

在普通黑名单环境下 ,优先选择最稳的协议 VLESS;也可以选择 SHADOWSOCKS+ALL 作为替代(不是必须)。电脑或手机都可以,基本通用。

补充对我来说Hysteria2 在电脑有线环境下很好用,但在手机 WiFi 上经常拒绝工作而且延迟测试往往要试好几次原因我没弄明白。VLESS 和 Shadowsocks 在各种设备上通常都没问题。

有时 VLESS 在电脑有线完全正常,但在 WiFi 下延迟测试会不稳定。

3) 白名单 CIDR 订阅 或 SNI 订阅

a) “CIDR 订阅完整版”或“CIDR 订阅仅包含托管商VK、YANDEX、CDNVIDEO

目前最严的 CIDR“白 IP”封锁主要出现在移动运营商Megafon、Beeline、MTS、T2、Yota 等),因此我把 用于穿透移动网络白 IP 列表的 CIDR 配置放进了 TXT 订阅 “CIDR 订阅”,并在每个配置的备注里标了 [*CIDR]

这些配置当然也能在正常环境下使用(和黑名单一样能用),但不建议这么做!原因很简单:避免把资源压垮,让真正需要的人(在受限地区可能连续数月网络受限)能用到。只有在确实需要时再用 CIDR 配置。

如果某个配置突然不可用,它可能过一段时间又“复活”(原因:服务器过载(免费公开服务器常见)、或临时下线)。不要立刻删除!

b) SNI 订阅:

用于绕过最轻量的“白 SNI 列表”(仅按域名)封锁的配置,放在 TXT 订阅 SNI 订阅 中。它们在每个配置的备注里标为 [SNI-RU],并且所有 SNI 值也都做了标注,方便选择。

如何在我的设备上使用这些配置?

  1. 在设备上添加 VPN 配置,最方便的方法是通过 v2rayN、Throne、v2rayNG、NekoBox、Streisand、Karing 里的 “订阅”“订阅组”

  2. 复制 Github 的 txt 文件 URL。复制后在应用中点击“从剪贴板添加”或使用常见流程“添加” -> “手动配置” -> 类型选择“订阅” -> 粘贴 txt 文件链接并为订阅命名。

  3. 扫描下一部分的订阅 QR 码。更简单:点“添加” -> “扫描 QR 码”,应用会自动创建订阅;你只需要在手机里重命名它,并在列表没有立刻加载时点一下“更新”。

    QR 码在订阅链接下面点击写着“QR 码”的箭头即可展开。

  4. 如何检查当前哪些配置/服务器是可用的?

    点击整个订阅(顶部的订阅名)或单个配置,通常需要长按弹出菜单。选择——注意!——“真实延迟测试”“延迟”!不要用 “TCP Ping” 或 “ICMP Ping”它们不能反映 VPN 服务器的真实可用性。能返回绿色数字的就是可用的。数字越小延迟越低,服务器响应越快。

  5. 强烈建议至少每天自动更新 2 次(每 12 小时一次),节假日可以更频繁。配置每小时都会更新,因为它们会随时间失效。开启自动更新后,你会一直拿到最新、可用且更“干净”的订阅版本。

  6. 配置(尤其是白名单)在“真实延迟”测试中可能不会立刻变绿;很多时候需要连续测试 234 次才能看到新可用的服务器。

  7. 建议手机上安装多个不同客户端:有时不同客户端会“看到”不同的可用服务器,这是因为客户端在检测配置时的设置差异。

你也可以把每个 txt 文件的内容逐条手动导入 v2rayN 等客户端但订阅的好处是Github 更新后,订阅会在你的设备上自动更新,无需反复删除/重新复制,流程更简单。

🧩 PC 与手机的配置客户端:

Windows/Linux/MacOS

安装官方客户端 v2rayN 或 ThroneNekoray 的继任者),以“管理员”模式运行,添加配置/订阅并更新出现列表后执行“真实延迟”测试测试结束后按延迟排序选一个绿色且数字最小的条目回车最后开启“VPN 模式 / TUN 模式”。

1) v2rayN

推荐 v2rayN稳定且经验证能一次处理成千上万条不同协议配置我个人最多 150,000。它是最通用的客户端之一可在同一套环境中使用 Xray、Sing-Box、Mihomo。

https://github.com/2dust/v2rayN/releases

v2rayN-windows-64.zipWindows

v2rayN-linux-64.debLinux / Ubuntu

v2rayN-macos-64.dmgMacOS

2) ThroneNekoray 的继任者Nekoray 自 2024 年起不再更新):

作为 v2rayN 之后的可用替代客户端推荐。

https://github.com/throneproj/Throne/releases

Throne-1.0.8-windows64-installer.exeWindows

Throne-1.0.8-debian-x64.debLinux / Ubuntu

Throne-1.0.8-macos-arm64.zipMacOS

3) Karing

https://github.com/KaringX/karing/releases

karing_1.2.10.1300_windows_x64.exeWindows

karing_1.2.10.1300_linux_amd64.debLinux / Ubuntu

karing_1.2.10.1300_macos_universal.dmgMacOS

4) Singbox-launcher

值得尝试的新客户端,用于测试 VPN 配置,可与 Sing-Box 配合工作。可以试试,开发者很友好也很活跃。

https://github.com/Leadaxe/singbox-launcher/releases

singbox-launcher-v0.7.1-win64.zipWindows

singbox-launcher-v0.7.1-macos.zipMacOS

iOS —— 在 App Store 使用 Streisand、Shadowrocket、Karing、V2Box 或 v2RayTun。

推荐 Streisand其在 App Store 中声明不收集数据,而且包括 DNS 切换在内的功能都能正常工作;加载与使用配置也更稳定。

由于运行/延迟不稳定,用户不推荐 Happ。

1) Streisand https://apps.apple.com/us/app/streisand/id6450534064

最好的免费 iOS 客户端之一,并声明不收集数据

2) Shadowrocket https://apps.apple.com/us/app/shadowrocket/id932747118

长时间待机后也不易断连,不收集数据,但为付费应用

3) Karing https://apps.apple.com/us/app/karing/id6472431552

对 Karing 的评价分化:有人喜欢,也有人遇到连接问题

4) V2Box https://apps.apple.com/us/app/v2box-v2ray-client/id6446814690

5) v2RayTun https://apps.apple.com/us/app/v2raytun/id6476628951

Android —— 使用 GitHub 上的 v2rayNG 与 NekoBox或 Google Play 上的 v2Box 与 v2RayTun。

推荐 v2rayNG它是我最喜欢的电脑客户端 v2rayN同一开发者 “2dust”在 Android 上的对应版本。

也建议试试 NekoBox很多用户评价不错。

由于运行/延迟不稳定,用户不推荐 Happ。

1) NekoBox https://github.com/MatsuriDayo/NekoBoxForAndroid/releases

2) v2rayNG https://github.com/2dust/v2rayNG/releases

3) v2Box https://play.google.com/store/apps/details?id=dev.hexasoftware.v2box

4) v2RayTun https://play.google.com/store/apps/details?id=com.v2raytun.android&hl=en&pli=1

实用信息

为什么我要测试这些配置?最开始从 40,000+ 条免费公开配置里做抽样测试时,通过可用性检测的大约只有 700 条(不到 2%);最终我在这里发布了大约 200 条质量最高、延迟响应好、速度也不错的配置——也就约 0.5%。并不是每个人都有时间去处理动辄上万条配置的“合集”,而真正能用的往往只有几百条。

互联网上协议种类很多,但 最有效、同时能对抗 Roskomnadzor 的 DPI 与封锁的是 Vless+Reality:它能把流量伪装成对无害 HTTPS 网站的访问,让你使用 VPN 对运营商几乎“不可见”。其他协议在排名上会依次递减,因为更容易被识别/去伪装。

最稳定的传输XHTTP、GRPC 和 WS。

部分配置可能会因为非我原因随着时间失效,因此列表会周期性更新。

如果某条配置突然不能用了,不必急着删除——直接切到列表里的下一条;它过一段时间可能会“复活”。但这不保证!这只是常见现象,很正常。

如果运营商阻断你连接 VPN试试把路由器/电脑/手机上的普通 DNS 换成加密的 DNS-over-HTTPS (DoH) 或 DNS-over-TLS (DoT)。即便不一定能解决问题,也建议你开启 DoH 来提升自己在网络中的隐私。

在使用白名单WHITE一些国外的 DNS-DoH例如 Google有时可能不可用。我建议先依次测试 Cloudflare、OpenDNS、Google、Quad9、AdGuard、Dnsforge如果都不行再选择 Yandex DoH。若任何 DoH 都无法使用——就关闭 DoH改回运营商自动 DNS。

🧾 什么是 DNS-over-HTTPS (DoH),以及如何启用/连接?

在路由器上:删除/禁用默认的运营商 DNS改用 DNS-over-HTTPS (DoH)。可能需要先在路由器固件/设置里下载或启用 DoH 客户端。也可以用 DNS-over-TLS (DoT)但在俄罗斯不推荐因为经常被封。DNS-over-HTTPS (DoH) 理论上应当 100% 稳定工作。

在手机上有几种方式:

  • AndroidGoogle Play Store下载 “Cloudflare 1.1.1.1 + WARP: Safer Internet”iOSApp Store下载 “1.1.1.1: Faster Internet App”

  • iOS 没有系统级的基础网络设置入口DoH 配置通常需要从 Quad9、AdGuard、Dnsforge 等官方站点以独立文件下载(见下方 “公共 DoH 服务器列表”);

  • Android进入 设置 ➡️ 网络和互联网(或 WiFi 和互联网)➡️ “高级” ➡️ “私人 DNS (Private DNS)” ➡️ 选择 “私人 DNS 提供商主机名”,并填写下方公共 DoH 服务器列表中的任意一个地址(见下方 “公共 DoH 服务器列表”)。*

在 PC 上:在网卡/网络适配器的 DNS 设置里填入 DoH 服务器。

在 VPN 应用里:在应用的 DNS 设置里填入 DoH 服务器,或从预设列表中选择。已在 iOS 的 Streisand 中发现可稳定工作的 DNS。

DNS-over-HTTPS (DoH) 本质上还是 DNS只是通过 HTTPS 加密后变得更私密:它会把 DNS 查询对本地观察者(运营商)加密,从而提升隐私;但 DNS 解析器Cloudflare/Google 等)仍然能看到你的查询(毕竟查询要通过它转发)。运营商只能看到:你与 DoH/DoT 解析器 IP 的连接(以及流量大小/时间)+ 目标服务器的最终 IP也就是“访问网站的最终 IP不含目标域名在缺少 ECH 时,还可能通过 SNI 暴露域名)。通过最终 IP以及缺少 ECH 时的 SNI往往可以识别出你访问的是哪个网站。

DoH 也许但不保证能绕过一些“连接层面”的限制。如果存在限制DoH 可能帮你绕过一些简单的 DNS 封锁,但它无法绕过基于 IP/SNI 的封锁或更深层的过滤。

该标准由 IETF 以 RFC 84842018发布并在 ICANN 的推广协助下落地;而 Google 早在 2016 年就已经开始实现/测试!目标是提升用户的隐私与安全。

点击箭头了解更多

🧾 公共 DoH 服务器列表(+ 下载 DoH DNS 配置文件):

https://common.dot.dns.yandex.net/dns-query - Yandex DNS 基础版。注意:仅在白名单模式下其他 DNS 不可用时建议使用;正常情况下请优先使用下方的 DNS 服务器;

https://safe.dot.dns.yandex.net/dns-query - Yandex DNS 安全模式。注意:仅在白名单模式下其他 DNS 不可用时建议使用;正常情况下请优先使用下方的 DNS 服务器;

https://dns.adguard-dns.com/dns-query - AdGuard DNS。来自知名的免费广告与追踪器拦截方案 AdGuard总部位于塞浦路斯的 DNS

https://adguard-dns.io/ru/public-dns.html - 下载 AdGuard 的 DNS 配置文件iOS+ 查看其他平台的说明(俄语);

https://dns.quad9.net/dns-query - Quad9 DNS 基础版恶意软件拦截、DNSSEC 校验;无日志政策;总部在瑞士;

https://dns11.quad9.net/dns-query - Quad9 DNS 扩展版Secured w/ECS恶意软件拦截、DNSSEC 校验、启用 ECS无日志政策总部在瑞士

https://docs.quad9.net/Setup_Guides/iOS/iOS_14_and_later_(Encrypted)/ - 下载 Quad9 的 iOS DNS 配置(也可阅读其他平台说明;仅英文,无俄语);

https://dnsforge.de/dns-query - 来自德国 DNSFORGEdnsforge.de的优秀 DNS免费广告与追踪器拦截无日志政策服务器在德国站点与说明为德语

https://dnsforge.de/dnsforge-doh.mobileconfig - 下载 DNSFORGE.DE 的 iOS DNS 配置文件;

https://dns.cloudflare.com/dns-query - Cloudflare DNS 基础版;

https://security.cloudflare-dns.com/dns-query - Cloudflare DNS拦截恶意软件

https://dns.google/dns-query - Google Public DNS在白名单模式下部分用户可能不可用

https://doh.opendns.com/dns-query - Cisco Umbrella (OpenDNS)。

点击箭头查看列表

👁️‍🗨️ 运营商能看到什么?以及你上网时到底谁能看到什么?

点击箭头了解更多

总体来说。

当你在互联网上时,大致有 5 方会“评估/观察”你的行为:

1. 你自己

2. 你的互联网运营商 (ISP)

3. 你正在访问的网站/搜索引擎

4. 你的浏览器(如果它来自 Yandex、Google 或任何公开公司)

5. DNS 解析器 (DNS resolver)

有些人觉得“运营商什么都能看到”。

但这是误解:如果你在网上正确行事,运营商能看到的东西其实很少。

下面描述的是不使用 VPN 时,访问 HTTPS 网站的“标准工作方式”。不要和明文 HTTP 混淆HTTP 不加密)。现在都快 2026 年了,纯 HTTP 网站几乎已经不存在了。

我们逐项拆开说明。

1. 运营商 (ISP).

运营商通常能看到三样东西:你连接的目标网站的最终 IP + 域名 + 发送到用户浏览器的加密 HTTPS 数据包。网站内部发生了什么,只有两方知道——用户和网站本身,仅此而已!这就是 HTTPS 加密的意义。你在 Google 里搜索什么,也只有你和 Google 知道。

以 YouTube 为例说明:

你打开我们最爱的 YouTube 去看一个有用的视频教程,点开视频并开始观看。运营商能看到什么?来自 YouTube 的 IP + 域名 “YouTube” + 发往用户电脑的加密 HTTPS 数据包。就这些,不会更多!你具体看了哪些视频、在站内搜索了什么——运营商都看不到,因为这些发生在网站内部,而且都被 HTTPS 加密了。看看地址栏里网站名称左侧的 “https:”——这就是网站使用的加密方式,它为全球数以百万计的人提供数字安全,保护用户免受数字监视。

以 Google 搜索为例说明:

你打开 Google.com 去看猫图,输入 "кот мем неси черешню",结果页出现一堆穿围裙的猫的图片。运营商能看到什么?可怕吗?其实什么都看不到。它只看到来自 Google 的 IP + 域名 “Google” + 发往你电脑的加密 HTTPS 数据包。你看的是哪张猫图、猫是什么姿势——运营商都看不到。HTTPS 数据包当然包含图片,但数据包是加密的——因此运营商只能知道你“在 Google 上看东西”,对它而言这是一堆无意义的信息,哪怕超级计算机也无法解密,或者需要 100 年。想象一下 100 年后解出来,里面是 "кот мем неси черешню" 或者 “Наталья Морская Пехота”。

如果你把普通 DNS例如 1.1.1.1)换成加密的 DNS-over-HTTPS (DoH),会怎样?

此时运营商甚至无法直接看到你要连接的域名。使用 DoH 时,运营商看不到明文 DNS 请求,只能看到:你与 DoH/DoT 解析器 IP 的连接(以及流量大小/时间)+ 目标网站的最终 IP。它无法得知最终域名但往往仍能根据 IP、SNI 和流量行为猜出目标网站:对热门网站更容易,对冷门网站更难,但并非完全不可能。若 DoH 能隐藏最终 IP那它就能替代 VPN但不使用 VPN 无法隐藏最终访问 IP。而运营商封站例如 Youtube恰恰是按最终 IP 来封的。所以最终访问网站仍需要 VPN。

DNS 简要总结:

普通 DNS例如 1.1.1.1,明文 plain text会暴露网站 IP + 域名/SNI + 加密 HTTPS 数据包;

DoH 会暴露:来自网站的最终 IP+ 行为分析)+ 加密 HTTPS 数据包。

2. 网站/搜索引擎.

网站能看到你在它“地盘”里做什么,并受其总部所在国家的法律约束。

现代网站、连接以及与用户交换的信息基本都使用 HTTPS 加密(不要与明文 HTTP 混淆)。因此你在网站上的请求只有你和网站可见,而运营商只能看到对它无用的 HTTPS 加密流量,它无法解密。

关于搜索引擎,我建议两个。用它们搜索时不必担心你问了什么会“触碰审查”:

1. Google 搜索(最流行 + 全球最大的搜索结果覆盖)。总部:美国加州 Mountain View。

2. Duckduckgo 搜索(很流行 + 结果质量优秀,可选择结果地区 + 公司宣称不记录你的搜索隐私)。总部:美国宾夕法尼亚州 Paoli。

很遗憾我不建议使用 Yandex 搜索。总部在莫斯科。在当前环境下,你的请求会被记录并分析。仅在需要检索“面向俄罗斯索引”的信息时谨慎使用。其他情况下 Google 和 Duckduckgo 足够了。

3. 浏览器.

也许有人不知道:浏览器也能看到你的行为。

目前在俄罗斯有哪些大众且流行的浏览器?

a) Yandex Browser。强烈不推荐如果已安装——删除并换成任何其他浏览器会记录log你的流量

b) Google Chrome。也谈不上隐私同样会记录流量。但对俄罗斯来说比 Yandex 更“安全”,并且属于 Google 生态;

c) Mozilla Firefox。在大众浏览器里它的隐私政策相对最好

这些大众浏览器都有自己的“创建者”,而创建者是公开公司,它们会收集用户数据并能看到请求历史,也就是明文流量(无论它们怎么说);同时还受其总部所在地的司法管辖/法律约束——自己想想就明白。为了避免浏览器成为“中间人”("man-in-the-middle"建议使用隐私向的开源浏览器它们由独立开发者维护代码开源Open-Source懂行的人可以审计其安全性例如在 GitHub 上公开的源代码。

我推荐哪些浏览器用于日常使用与上网冲浪?

从“最大众”到“最注重隐私”:

a) Mozilla Firefox —— 如果你想要一个无需折腾的主流选择;同时安装扩展 uBlock origin (ublockorigin.com) 来拦截追踪器与广告。Firefox 引擎浏览器,背后是公开公司 Mozilla。在大众浏览器中隐私政策相对最好。

https://www.firefox.com/en-US/?utm_campaign=SET_DEFAULT_BROWSER

https://github.com/mozilla-firefox/firefox

b) Ungoogled Chromium —— 基于 Chromium 引擎的开源浏览器,由独立开发者移除了 Google 遥测telemetry。经广泛用户验证。适合日常使用但需要在 GitHub 上手动下载更新版本。建议安装 uBlock origin (ublockorigin.com) 以拦截追踪器与广告。就“日常使用 + 隐私”而言Ungoogled Chromium 是我认为的黄金平衡点。它的体验几乎与 Google Chrome 一模一样,只是没有 Google 生态。

https://github.com/ungoogled-software/ungoogled-chromium-windows Windows

https://github.com/ungoogled-software/ungoogled-chromium-debian Linux / Ubuntu

c) Librewolf定制版 Firefox —— 基于 Firefox 引擎的开源浏览器,由独立开发者移除了 Mozilla Firefox 的遥测。我称它为“开箱即用的隐私 Firefox”下载即用。经广泛验证。使用方便并支持自动更新安装时勾选即可。内置 uBlock origin。Librewolf 很棒,但有时因为半激进的隐私设置,少数流媒体网站可能会打不开或表现异常(虽然很少发生)。

https://librewolf.net/

https://codeberg.org/librewolf

d) Cromite —— 基于 Chromium 引擎的开源浏览器,移除了遥测,由独立开发者维护。经广泛验证。适合日常浏览,但有一个前提:它对追踪器与遥测的屏蔽非常激进。内置 AdBlock部分网站可能会出问题。在我这里Cromite 出现站点兼容问题比上述浏览器更频繁;登录 Google 也非常费劲。但在“浏览器指纹/安全检测”方面Cromite 的表现是最好的:甚至连电脑硬件都没被识别,更不用说其他数字指纹了,一切都非常“干净”,而且这些都是开箱即用的。

https://github.com/uazo/cromite

这些浏览器不会引起运营商注意,因为运营商只能看到它们使用的内核:也就是 ChromiumGoogle Chrome、Ungoogled Chromium、Cromite或 FirefoxMozilla Firefox、Librewolf。至于你具体用的是哪一个——只有你自己知道。

4. DNS 解析器 (DNS resolver).

使用普通 DNS例如 1.1.1.1)时,在连接网站之前我们会先向 DNS 解析器发起请求,它能看到我们要去哪里。任何 DNS 解析器的运营方都能看到所有 DNS 查询与响应(你解析了哪些域名)。通过这些记录可以推断你准备连接到哪里。

如果你把普通 DNS 1.1.1.1(明文 plain text换成加密的 DNS-over-HTTPS (DoH),会怎样?

此时互联网运营商将无法看到你连接的域名/网站名称。运营商只能看到:你与 DoH/DoT 解析器 IP 的连接(以及流量大小/时间)。

但 DNS 解析器仍然能看到域名 + IP因为你的 DNS 请求仍然要经过它;即使是加密请求,它也会接收并解密。

结论.

想在互联网空间里更自由、更有底气地上网,这些会有帮助:

DNS-OVER-HTTPS (DoH)

正确的搜索引擎Google 或 Duckduckgo(不要用 Yandex

安全/独立浏览器:至少用 Mozilla Firefox更注重隐私可用 Librewolf、Ungoogled Chromium、Cromite(千万不要用 Yandex 浏览器)


信息会随着时间持续补充与 уточняться。

分享订阅!

自由且负责任地使用互联网!

🔖 许可证

许可证为 GPL-3.0。可在文件 LICENSE 中查看许可证全文。

支持作者

本项目为非商业项目,基于作者的个人热情与兴趣。

如果你愿意支持作者,可以通过加密货币转账的方式。

资金将用于继续维护并发展项目。

提前感谢所有关心与支持的人!

💳 钱包地址 💳

请选择任意你方便的加密货币并复制对应地址。请务必只转到与币种匹配的钱包地址,否则资金将会丢失。

币种 地址
1 Bitcoin (BTC) 18vVz4UzFdxCGnCnAzJtXv6ECsh32ff9VT
2 基于_Ethereum(ETH)_的代币: Ethereum (ETH), USDC (ETH), USDT (Ethereum ERC-20), Shiba Inu (SHIB) 0xfc668016a823f3EE53d2F3009547666A2BdaBd32
3 基于_Tron_(TRX)_的代币: Tron (TRX), USDC (TRX), USDT (TRX) TLnzF6NYgyqBHJMM2qByMXEHLBWNhBWcJ1
4 基于_Toncoin_(TON)_的代币: Toncoin (TON), Notcoin (NOT), Hamster Combat (HMSTR), USDT (USDT-TON) EQAGbSuckE93yiACSENJGo8WuRq474Wba1J4yCF1Q59xsL0k
5 Litecoin (LTC) LcHbh84V5PgWk1gTzjGWeef6NQT4MwE9RK
6 Ripple (XRP) rNaKXrfLGsAVvA8JMr9dApMgCNzFmPbvTR
7 Monero (XMR) 47uvnonFqbyHMRrZadCAAvL2q9ed476PKdGtbLxXeUj1fs7gtPZ6mx3BeRBd2JM6Wmc16tN7K3ZcDMfds3cE8NaMCgAbD5Q
8 ZCash (ZEC) t1cjEDjtLxatccB6o1pUPxb3pMByCz1L5Ct
9 Dogecoin (DOGE) DRNBruzYDv5vWEz1ndGDjywqugVhd2Zmbm
10 Solana (SOL) Hxm9MjxfD1LNKaWuiFFLzBDTR5CnJSty7gRnkTfubiWj
11 Stellar (XLM) GDRN4K4VDDGNFIWJ3BAN7KL7576764RN44TBHTXYJIXMLK7RNP4UTSJ6
12 Cardano (ADA) addr1qxpw4m02auvmrfee3suz98tvj82cm4mpfllvyda8fz004j40dpemdcuzntj5ykxwv2x6azyp982stfxegm9zvl9kf74s309qhu
13 NEAR Coin (NEAR) d9cba0ec6233589267f43b91d8c156efb7fcd0a0177d7e8a34f7b791a61e7e35

点击箭头展开列表

联系邮箱:igareck@proton.me

👀 访客数量

Visitor Count Cyber Hits

Star History Chart

免责声明

作者并非上述 VPN 配置的拥有者/开发者/提供方。这是一份独立的信息性综述与测试结果。

本文并非 VPN 广告。所有材料仅用于信息目的,并且仅面向那些在其所在国家/地区该信息合法的读者(至少用于科研/学习目的)。如果你不应该阅读这些内容——请立刻关闭此页面!

作者没有任何意图,也不鼓励、不支持、不为在任何情况下使用 VPN 或任何其他程序进行辩护。

任何对这些 VPN 配置的使用所产生的后果,均由使用者自行承担。

免责声明:作者不对第三方的行为负责,也不鼓励任何违法使用 VPN 的行为。

作者不对已发布数据的准确性、完整性与真实性负责。所有巧合纯属偶然。所有信息按“原样”提供,可能与现实不符。

请遵守当地法律法规使用。

仅将 VPN 用于合法目的:例如保障你在网络中的安全与受保护的远程访问;在任何情况下都不要将此技术用于绕过封锁。

本项目为非商业、免费项目;所有展示的“支付”信息都是在互联网空间中随机找到并按“原样”复制,仅用于示例展示,并不属于作者。

建议:关掉这个页面,删掉你电脑上的所有 VPN在所有设备上安装 MAX 和 Yandex这样“停车场里都能满格”并且只使用你的互联网运营商允许的网络资源……你懂的。