Igor Krauch 41f2e1f549 Белые Списки Телефон / CIDR
60 штук.
Все 60 конфигов настроены на обход жестких белых списков по CIDR фильтрации.
"CIDR+SNI" и "CIDR only". 
Без гарантий, но с большой уверенностью!
Если какой-нибудь конфиг, вдруг, не работает - он, скорее всего (50/50), оживет через некоторое время (причина - либо сервера перегружены, либо на время отключают), сразу не удаляйте!
Есть конфигурации как с выходом в Европу, так и на сервера внутри РФ (Москва).
2025-12-23 14:13:41 -05:00
2025-11-13 10:10:23 -05:00

🌏 Бесплатные VPN-конфигурации, работающие в РФ

📚 Коллекция реально работающих на территории Российской Федерации публичных VPN-конфигураций (VLESS+Reality / VMess / Hysteria2 / Tuic/ Shadowsocks / Trojan и прочее) для обхода блокировок РКН.

Каждая конфигурация — это TXT-подписка, которую можно импортировать в большинство современных клиентов (v2rayN, V2Box, v2RayTun, Hiddify и прочее).

Перед опубликованием конфиги всегда проходят тесты на скорость/задержку на кабельном/мобильном интернете на сервере в РФ, медленные и неработающие отсеиваются.

📑 Это просто коллекция публичных VPN? ☝️ Не совсем!

Это не просто коллекция бесплатных, собранных со всего интернета конфигов VPN.

Это отфильтрованная коллекция того, что работает именно в Российских сетях при черных и белых списках.

Обычные VPN (OpenVPN, WireGuard и прочее) не работают уже давно, и не влияет - платная у вас подписка или нет.

Поэтому важно использовать конфигурации, проверенные в работе именно в России, чтобы всегда оставаться онлайн.

В самом начале из 40.000+ взятых на пробу бесплатных публичных конфигураций - проверку на работоспособность прошли примерно 700 штук, а это всего около 2%, а в итоге тут выложил около 200 самых качественных с высоким откликом и приличной скоростью.

Конфигураций под белые списки CIDR+SNI Роскомнадзора, понятно, что меньше от общего числа.

Протоколов в сети целый вагон, но самый эффективный, защищающий от DPI Роскомнадзора и его блокировок - это Vless+Reality из-за способности маскировать трафик под обращение к безобидному HTTPS сайту, делая использование VPN абсолютно невидимым для вашего интернет-провайдера. Остальные протоколы - идут по убывающей в рейтинге, так как легче демаскируются.

Поэтому на Vless+Reality буду делать основной упор и выкладывать в первую очередь его, а остальное - по мере необходимости. Я вообще думаю, что нет особого смысла углубленно работать с протоколами, уходящими в прошлое, рядового пользователя это огромное количество только путает.

Часть конфигураций со временем могут перестать работать от независящих от меня причин, поэтому списки будут периодически обновляться.

Если конфигурация вдруг перестала работать - не спешите ее удалять, просто переключитесь на следующую в списке, она через некоторое время, возможно, оживет. Но это неточно! Просто такая особенность, это нормально!

Если провайдер блокирует подключение к VPN - попробуйте поменять обычный DNS на своем роутере, ПК или телефоне на шифрованный DNS-over-HTTPS (DoH) или DNS-over-TLS (DoT). Даже если не поможет - просто поставьте себе DoH для вашей же конфиденциальности в сети!

Во время работы белых списков некоторые иностранные DNS-DoH (Google, например) иногда могут быть недоступны. Сначала я бы проверил работу Cloudflare, OpenDNS, Google, Quad9, AdGuard, Dnsforge, и если ни один не работает, то выбрал бы Яндекс DoH. Если вообще никакой DoH не заводится - отключите и используйте автоматический провайдерский.

Что такое и как подключить DNS-over-HTTPS (DoH)?

НА РОУТЕРЕ: удалите и отключите дефолтный провайдерский DNS и поставьте DNS-over-HTTPS (DoH), сначала потребуется скачать DoH-клиент в настройках обновления роутера. Можно поставить и DNS-over-TLS (DoT), но его не советуют в России из-за частых блокировок. DNS-over-HTTPS (DoH) должен работать 100% стабильно.

НА ТЕЛЕФОНЕ несколько вариантов:

  • скачайте приложение "Cloudflare 1.1.1.1 + WARP: Safer Internet" для Android (Google Play Store) / "1.1.1.1: Faster Internet App" для iOS (App Store);

  • для iOS не существует базовых сетевых настроек и DoH-конфигурации скачиваются отдельным файлом с официальных сайтов Quad9, AdGuard, Dnsforge и пр. (читай ниже "Список публичных DoH-серверов");

  • для Android: перейдите в Настройки ➡️ Сеть и интернет (или Wi-Fi и интернет) ➡️ Выберите «Расширенные настройки» ➡️ «Персональный DNS-сервер (Private DNS)» ➡️ Выберите «Имя хоста личного DNS-провайдера» и введите один из адресов из списка публичных DoH-серверов ниже (читай ниже "Список публичных DoH-серверов");*

НА ПК: пропишите DoH-сервер в настройках DNS сетевого адаптера.

В ПРИЛОЖЕНИИ VPN: пропишите DoH-сервер в настройках DNS приложения, либо выберите из предустановленных. Корректно работающий DNS обнаружен в Streisand на iOS.

DNS-over-HTTPS (DoH) - это тот же DNS, только зашифрованный и приватный, DNS через HTTPS: шифрует DNSзапросы от локальных наблюдателей (провайдера), повышая приватность, но DNS-резолвер (Cloudflare/Google и др.) всё равно видит запросы (вы же запросы через него пропускаете), провайдер видит только соединение с IPадресом резолвера DoH/DoT (и объём/время трафика) + конечный IP целевого сервера, т.е. конечный IP посещаемого сайта без названия целевого домена (а при отсутствии ECH — и домен через SNI). По конечному IP (и при отсутствии ECH — по SNI) часто можно идентифицировать сайт.

Возможно (но не 100%) DoH позволит обойти некоторые ограничения подключения, если таковые имеются. DoH может помочь обойти простые DNSблокировки, но не блокировки по IP/SNI или глубокому фильтрованию.

Стандарт опубликован IETF как RFC 8484 (2018) при содействии по внедрению протокола от ICANN, а впервые внедрили/тестировали его Google аж в 2016-м! Цель - повышение конфиденциальности и безопасности пользователей.

Нажмите на стрелку, чтобы узнать

🧾 Список публичных DoH-серверов (+ скачать DoH-конфигурации DNS):

https://common.dot.dns.yandex.net/dns-query - Яндекс DNS Базовый. Внимание! Рекомендуется, только если не работают другие DNS при БС, в нормальном режиме используйте только DNS-сервера ниже;

https://safe.dot.dns.yandex.net/dns-query - Яндекс DNS Безопасный режим. Внимание! Рекомендуется, только если не работают другие DNS при БС, в нормальном режиме используйте только DNS-сервера ниже;

https://dns.adguard-dns.com/dns-query - AdGuard DNS. DNS от всем известного лучшего бесплатного блокировщика рекламы и трекеров со штаб-квартирой на Кипре;

https://adguard-dns.io/ru/public-dns.html - скачать AdGuard DNS-конфигурацию-файл для iOS (+почитать инструкции про другие платформы, на русском);

https://dns.quad9.net/dns-query - Quad9 DNS базовый. Malware Blocking, DNSSEC Validation. Политика отсутствия логов, Штаб-квартира в Швейцарии;

https://dns11.quad9.net/dns-query - Quad9 DNS расширенный. Secured w/ECS: Malware blocking, DNSSEC Validation, ECS enabled. Политика отсутствия логов, Штаб-квартира в Швейцарии;

https://docs.quad9.net/Setup_Guides/iOS/iOS_14_and_later_(Encrypted)/ - скачать Quad9 DNS-конфигурацию для iOS (+почитать инструкции про другие платформы, язык - только английский, русского нет);

https://dnsforge.de/dns-query - отличный DNS от немецкого бесплатного блокировщика рекламы и трекеров DNSFORGE dnsforge.de. Политика отсутствия логов, сервера в Германии, вся информация и инструкции на немецком;

https://dnsforge.de/dnsforge-doh.mobileconfig - скачать DNSFORGE.DE DNS-конфигурацию-файл для iOS;

https://dns.cloudflare.com/dns-query - Cloudflare DNS Базовый;

https://security.cloudflare-dns.com/dns-query - Cloudflare DNS для блокировки вредоносного ПО;

https://dns.google/dns-query - Google Public DNS (у некоторых недоступен при белых списках);

https://doh.opendns.com/dns-query - Cisco Umbrella (OpenDNS).

Нажмите на стрелку, чтобы посмотреть список

Вот старая, но информативная статья про DoH:

https://habr.com/ru/articles/429648/

ЧТО ВИДИТ ПРОВАЙДЕР И ЧТО ВООБЩЕ КОМУ ВИДНО, КОГДА ВЫ СИДИТЕ В ИНТЕРНЕТЕ?

В целом.

Когда вы в интернете - есть 5 сторон, которые оценивают ваши действия:

1. Вы сами

2. Ваш интернет провайдер

3. Сайт/поисковик, который вы посещаете

4. Ваш браузер (если он от Yandex, Google и любой публичной компании)

5. DNS-резолвер

Некоторые думают, что "провайдер все видит".

Но это заблуждение, провайдер мало что видит, если вы правильно ведете себя в сети.

Опишем стандартную работу интернета на HTTPS сайтах без VPN. Не путать с голым HTTP, который незашифрован. На дворе почти 2026 год, сайтов на HTTP почти не осталось.

Разберем все по-отдельности.

1. Провайдер.

Провайдер стандартно видит 3 вещи: конечный IP сайта, к которому вы подключаетесь + название домена + зашифрованные HTTPS-пакеты, приходящие в браузер пользователя. Что происходит на самом сайте знает только 2 стороны - пользователь и сайт, все! Благодаря шифровке HTTPS. То, что вы ищете в Google - знаете только вы и Google.

Поясню на примере YouTube:

Вы зашли на наш любимый YouTube, посмотреть полезный видеоурок, открыли это видео и смотрите. Что видит провайдер? IP от YouTube + название домена "YouTube" + зашифрованные HTTPS-пакеты, приходящие на ПК пользователя! Все, больше ничего! Какие именно видео смотрите, что ищете в поисковике - провайдеру не видно, так как это происходит на самом сайте и зашифровано HTTPS. Гляньте слева от названия сайта "https:" - это то самое шифрование, с которым работает сайт, дающее миллионам людей по всей планете цифровую безопасность, защищая пользователей от цифровой слежки.

Поясню на примере поисковика Google:

Вы зашли на Google.com посмотреть котов, вводите в поиск "кот мем неси черешню", вам выпал список картинок с котом в фартуке. Что видит провайдер? Страшно? Ничего не видит. Видит IP от Google + название домена "Google" + зашифрованные HTTPS-пакеты, приходящие на ПК. Что вы там смотрите, какие именно фотографии котов и в каких позах - провайдер не видит. HTTPS-пакет, конечно, содержит фотографии кота в фартуке, но пакет зашифрован - поэтому провайдер увидит, что вы "что-то смотрите на Google", но это набор пустой для него информации, расшифровать которую даже суперкомпьютерам не под силу, либо займет 100 лет. Представьте, расшифруют через 100 лет, а там "кот мем неси черешню" или "Наталья Морская Пехота".

А что будет, если вы поставите вместо обычного DNS, например 1.1.1.1 - шифрованный DNS-over-HTTPS (DoH)?

Провайдер теперь не сможет напрямую увидеть даже название домена, к которому вы подключались. То есть при DoH провайдер не видит DNS-запросы открытыми, видит только, что вы установили соединение с IPадресом резолвера DoH/DoT (и объём/время трафика) + конечный IP сайта, не узнаёт конечный домен, но может часто угадать целевой сайт по IP, SNI и поведению трафика; для популярных сайтов это проще, для малоизвестных — сложнее, но не полностью исключено. Если бы DoH скрывал конечный IP, то он заменил бы нам VPN, но конечный посещаемый IP без VPN не скрыть. А провайдер блокирует сайты (например Youtube) именно по конечному IP. Поэтому в итоге для доступа к сайтам используется VPN.

Кратко по DNS:

Обычный DNS по типу 1.1.1.1 (plain text) показывает: IP сайта + название домена/SNI + зашифрованные пакеты HTTPS;

DoH показывает: конечный IP от сайта (+анализ) + зашифрованные пакеты HTTPS.

2. Сайт/поисковик.

Сайт видит то, что вы делаете у него на территории и подчиняется законам страны, в которой у него штаб-квартира.

Все современные сайты , соединения и информация, которой они с вами обмениваются зашифрованы HTTPS (не путать с голым HTTP), поэтому все ваши запросы на сайтах видны только Вам и самому сайту, но не провайдеру. Провайдер видит только бесполезный для него HTTPS зашифрованный трафик, который он не сможет расшифровать.

В плане поисковиков посоветую два. Ищите с ними без волнения, что спросите вдруг что-то, что не понравится цензуре:

1. Google-поисковик (самый популярный + у него самая огромная поисковая выдача в мире). Штаб квартира в Маунтин-Вью, штат Калифорния, США.

2. Duckduckgo-поисковик (популярный + отличная поисковая выдача, где можно выбрать регион выдачи + компания завляет о конфиденциальности ваших поисковых запросов). Штаб-квартира в Паоли, штат Пенсильвания, США.

Yandex-поисковик не могу посоветовать, к сожалению. Штаб квартира в Москве. Все ваши запросы логгируются и анализируются в силу текущей повестки. Используйте обдуманно только для поиска индексируемой по России информации. Для всего остального хватит Google и Duckduckgo.

3. Браузер.

Может кто-то и не знал - браузер тоже видит ваши действия.

Какие сейчас массовые и популярные браузеры в России?

а) Yandex Browser. Настоятельно не рекомендуется! Если установлен - удалите и замените на любой другой! Логгирует трафик;

б) Google Chrome. Конфиденциальности тут тоже нет, логгирует трафик. Но для России безопаснее, чем Yandex + своя экосистема от Google;

в) Mozilla Firefox. По политике конфиденциальности он лучший среди популярных и массовых;

Эти массовые браузеры имеют своих создателей, а создатели - публичные компании, которые собирают данные о своих пользователях и видят историю запросов, т.е. открытый трафик (что бы они не говорили) + подчиняются юрисдикциям/законам тех стран, где у них штаб-квартиры, вот и думайте. Чтобы браузер не был "человеком посередине" ("man-in-the-middle") - поставьте конфиденциальный Open-Source браузер, который делают не публичные компании, а независимые разработчики, у которых открытый (Open-Source) код и любой желающий, кто разбирается - может проверить браузер на безопасность, например выложенный на GitHub код.

Какие браузеры порекомендую для повседневного использования и серфинга интернета?

Снизу-вверх: от самого популярного к самому конфиденциальному.

а) Mozilla Firefox - если хочется популярного варианта без заморочек + скачайте к нему расширение uBlock origin (ublockorigin.com) для блокировки трекеров и рекламы. Браузер на движке Firefox от публичной компании Mozilla. По политике конфиденциальности он лучший среди массовых.

https://www.firefox.com/en-US/?utm_campaign=SET_DEFAULT_BROWSER

https://github.com/mozilla-firefox/firefox

б) Ungoogled Chromium - open-source браузер на движке Chromium с вырезанной Google-телеметрией от независимых разработчиков. Проверен широкой аудиторией. Подойдет для повседневных задач, но нужно будет вручную скачивать с GitHub каждый раз, когда выходят обновления от разработчиков. Скачайте к нему расширение uBlock origin (ublockorigin.com) для блокировки трекеров и рекламы. Для повседневных задач и конфиденциальности я бы назвал Ungoogled Chromium золотой серединой. Ungoogled Chromium работает прямо как Google Chrome один-в-один, только без экосистемы Google.

https://github.com/ungoogled-software/ungoogled-chromium-windows для Windows.

https://github.com/ungoogled-software/ungoogled-chromium-debian для Linux (Ubuntu).

в) Librewolf (кастомизированный Firefox) - open-source браузер на движке Firefox c вырезанной телеметрией Mozilla Firefox, от независимых разработчиков. Я бы назвал это "конфиденциальный Firefox-браузер из коробки": скачал и запустил. Проверен широкой аудиторией. Удобен. С автообновлением (во время установки поставьте галочку). Сразу встроен uBlock origin. Librewolf крут, но иногда из-за полуагрессивных настроек некоторые сайты со стримами могут ломаться или не открываться, хоть это и очень редко случалось.

https://librewolf.net/

https://codeberg.org/librewolf

г) Cromite - open-source браузер на движке Chromium с вырезанной телеметрией, от независимых разработчиков. Проверен широкой аудиторией. Для повседневного просмотра подойдет, но с оговоркой - очень агрессивная блокировка трекеров и прочей телеметрии. Встроенный AdBlock. Некоторые сайты могут поломаться. В Cromite у меня это было чаще, чем с браузерами выше. Логин в Google прошел еле-еле. А вот проверка браузера на безопасность была лучшей именно у Cromite - даже "железо" ПК не определилось, не говоря уже о других цифровых отпечатках, все было "чисто". И это все "из коробки".

https://github.com/uazo/cromite

Эти браузеры внимания провайдера не привлекут, т.к. провайдер видит только движки, на которых эти браузеры работают, то есть видно, что это Chromium (Google Chrome, Ungoogled Chromium, Cromite) или Firefox (Mozilla Firefox, Librewolf), что за браузер у вас - видите только вы.

4. DNS-резолвер.

При обычном DNS (1.1.1.1) перед подключением к сайту мы обращаемся к DNS-резолверу и он видит, куда мы направляемся. Любой оператор DNS-резолвера видит все DNSзапросы и ответы (какие домены вы разрешаете). По этим записям можно узнать, куда вы собираетесь подключиться.

Что будет если вы поставите вместо обычного DNS 1.1.1.1 (plain text) шифрованный DNS-over-HTTPS (DoH)?

Интернет-провайдер теперь не сможет видеть название домена/сайта, к которому вы подключались. Провайдер видит только, что вы установили соединение с IPадресом резолвера DoH/DoT (и объём/время трафика).

Но DNS-резолвер все также видит название домена + IP, потому что вы пропускаете DNS-запросы через него, даже шифрованные, он их получает и расшифровывает.

Вывод.

Чтобы свободно и уверенно чувствовать себя в интернет-пространстве, помогут:

DNS-OVER-HTTPS (DoH)

Правильный поисковик: Google или Duckduckgo (кроме Yandex)

Безопасные/независимые браузеры: Mozilla Firefox как минимум, Librewolf, Ungoogled Chromium, Cromite как максимум (ни в коем случае не Yandex-браузер)


Информация со временем будет пополняться и уточняться.

Нажмите на стрелку, чтобы узнать

В чем разница между черными и белыми списками и какую подписку выбрать

Черные списки - это когда "разрешено все, что не запрещено". Это обычная работа интернета в 90% случаев.

Белые списки - это когда "запрещено все, что не разрешено". Это когда у вас не получается никуда зайти кроме Яндекса, ВКонтакте и других утвержденных РКН сайтов, даже Google.com и GMail не откроется.

Интернет при белых списках - самый ограниченный. Вы сможете зайти только туда, куда одобрит регулятор, используя свои "белые" списки. То есть, например, Роскомнадзор одобрил только Яндекс и Озон - вы сможете зайти только на Яндекс и Озон и никуда кроме. Эти ограничения сейчас массово тестируются и применяются на практике мобильными провайдерами.

⬇ ПОРЯДОК ДЕЙСТВИЙ ⬇

В начале проверим - работает ли интернет вообще: откроем Yandex.ru, Госуслуги, ВК, Rutube.ru, Сбербанк, Mail.ru, Ozon. Если ничего из этого не открывается - у вас не работает интернет в принципе (нет никакого соединения) и никакие конфиги тут не помогут! В этом случае проверьте подключение у себя на устройстве!"

Если вдруг "не грузит", то часто помогает сброс подключения к сети: включаете "Авиарежим" на 10-15 секунд, потом выключаете, пробуете подключение снова - профит!"

1) Выбираем сначала черное или белое :

а) В стандартной ситуации, когда интернет работает как обычно: открывается Google, но захотели посмотреть заблокированный YouTube - используем конфигурации "Черный список".

Конфигурации "Черный список" - по сути это самый обычный VPN, только с современным протоколом! Черный список также самый быстрый, т.к. работает в стандартных условиях.

б) Когда ничего не работает кроме Yandex.ru, Госуслуг, ВК, Rutube, Сбербанка, Mail.ru или Ozon - это значит, что интернет сильно ограничен, тут используем конфиги "Белые списки".

2) При обычных черных списках : VLESS, либо SHADOWSOCKS+ALL

При обычных черных списках выбираем самый устойчивый протокол VLESS, либо альтернативно SHADOWSOCKS+ALL, но это не обязательно. На ПК или смартфоне - не важно, везде работает.

Уточню, что протокол Hysteria2 у меня прекрасно работает на ПК через кабель, но на смартфоне через Wifi отказывается (кстати и пингуется не с первого раза, надо повторять), почему - не выяснил. VLESS и Shadowsocks работают на любых устройствах без проблем.

Бывает даже с VLESS иногда, что на ПК через кабель все отлично работает, а через Wifi - то пингуется, то нет.

3) При белых списках : VLESS-телефон или VLESS-кабель

а) VLESS-телефон: Самые жесткие блокировки по белым спискам SNI+CIDR сейчас только на мобильных провайдерах Мегафон, Билайн, МТС, Т2, Yota и др., поэтому конфигурации, которые потенциально самые обходящие, я положил в TXT-подписку "VLESS-телефон" и пометил [*CIDR+SNI] и [*CIDR only] в примечаниях к каждому конфигу. Эти конфиги, понятное дело, сработают и на кабельных провайдерах, и вообще везде, но смысла в этом мало! Почему? Потому что я редко слышал, чтобы кабельные провайдеры вводили жесткие БС, пока что. Поэтому используйте конфиги VLESS-телефон только тогда, когда они вам реально нужны, да и просто потому, чтобы не перегружать их ради тех, кто в них серьезно нуждается и живет в регионах с ограниченным интернетом!

Если какой-нибудь конфиг, вдруг, не работает - он, скорее всего (50/50), оживет через некоторое время (причина - либо сервера перегружены (т.к. бесплатные), либо на время отключают), сразу не удаляйте!

б) VLESS-кабель:

Скоро совмещу эту подписку с "Черные Списки VLESS", так как обычное SNI при БС уже мало где работает.

Конфигурации, обходящие самые легкие блокировки по белым спискам SNI (просто по названию домена), я положил в TXT-подписку VLESS-кабель. Помечены они как [SNI only] в примечаниях к каждому конфигу, все SNI также подписаны для удобства. Встречаются массовее, нежели CIDR, и их больше, поэтому, чтобы не перегружать TXT-подписку для телефона - SNI я буду выгружать только сюда. VLESS-кабель спокойно работает и на кабеле (стационарный ПК, Wi-Fi), и на телефоне (LTE), кому как удобнее.

🖥️ Как мне воспользоваться этими конфигурациями у себя на устройстве

VPN-конфигурации на вашем устройстве удобнее всего добавлять через "подписку" или "группу подписки" в v2rayN, Throne, v2rayNG, NekoBox, Streisand или Karing.

  1. Копируйте Url-адрес txt-файла Github. Скопировав ссылку, в приложении нужно нажать "Добавить из буфера обмена" или использовать обычную кнопку "Добавить" -> "Настроить вручную" -> тип "Подписка" -> вставить ссылку на txt-файл и задать имя подписке.

  2. Сканируйте QR-код подписки из следующего пункта. QR-код еще проще - нажимаете кнопку "Добавить" -> "Отсканировать QR-код" и приложение само создаст подписку, вам лишь нужно будет поменять ее имя у себя в телефоне и нажать кнопку "Обновить", если список конфигов не загрузился сразу.

    QR-коды находятся под ссылкой на подписку, нажмите на стрелку с названием "QR-код".

  3. Как проверить какие конфиги/сервера живые и работают в данный момент?

    Нажмите на всю подписку (на ее названии сверху) или отдельный конфиг, обычно нужно нажать и не отпускать - появится меню, выберите, внимание!, "Тест на рельную задержку" или "Задержка"! Не "TCP Ping" или "ICMP Ping" - они не покажут реальную доступность VPN-сервера. Те, что откликнулись зелеными цифрами - их и выбирайте. Выбирайте цифры с наименьшими значениями, т.к. чем меньше число - тем меньше задержка, тем быстрее сервер будет вам "отвечать".

  4. Желательно включить автообновление подписки хотя бы раз в сутки. Конфигурации обновляются, т.к. со временем перестают работать, поэтому, включив обновление раз в день-два, вы будете иметь самую свежую версию подписки с работающими конфигурациями без лишнего "мусора". Но это остается на ваше усмотрение.

  5. В настройках клиента есть опция «Разрешить небезопасные». Иногда это может увеличить количество рабочих серверов. Например у Shadowsocks было пару раз. Пробовал делать это на VLESS на разных клиентах - не влияет вообще, но теоретически повышает вероятность MITM-атаки.

  6. Конфиги, особенно из белых списков, могут не сразу быть зелеными при проверке "реальной задержки", очень часто пинг по 2-3-4 раза показывает новые доступные сервера.

  7. Скачайте себе несколько разных клиентов на телефон - может такое случиться, что разные клиенты увидят разные доступные сервера.

Можно, также, добавлять все вручную по-отдельности, просто копируя содержимое каждого txt-файла в клиент v2rayN и др., но подписки удобнее тем, что они обновляются автоматически у вас на устройстве после обновления на Github, без необходимости удаления и нового копирования, упрощая процесс.

IMAGE SOURCE

🧾 ЧЕРНЫЙ СПИСОК


VLESS:BLACK_VLESS_RUS.txt

QR-код

BLACK_VLESS_RUS-QR

SHADOWSOCKS+ALL:BLACK_SS+All_RUS.txt

QR-код

BLACK_SS+All_RUS-QR

[Нажмите на стрелку]


🧾 БЕЛЫЙ СПИСОК


VLESS ТЕЛЕФОН :Vless-Reality-White-Lists-Rus-Mobile.txt

QR-код

WHITE_VLESS_MOBILE_RUS-QR

Включите автообновление у себя в VPN-клиенте!

VLESS КАБЕЛЬ :Vless-Reality-White-Lists-Rus-Cable.txt

QR-код

WHITE_VLESS_CABLE_RUS-QR

УДАЛЕННЫЕ:WHITE_DELETED.txt

QR-код

WHITE_DELETED-QR

Удаленные конфигурации: заметил, что конфиги для белых списков периодически (но не всегда) оживают, поэтому нерабочие будут удаляться и перемещаться в отдельный файл "WHITE_DELETED.txt" и иногда проверяться на пульс.

[Нажмите на стрелку]


Приложения на ПК и телефоне:

- 💻 Windows/Linux/MacOS

Установите официальный клиент v2rayN или Throne (преемник Nekoray), запустите в "режиме Администратора", добавьте конфиг/подписку, обновите ее, появится список, нажмите на проверку "реальной задержки", после завершения - отсортируйте по пингу, выберите зеленый с наименьшим числом, нажав на нем Enter, в конце запустите "Режим VPN/Режим TUN".

1) v2rayN:

Рекомендую v2rayN, т.к. стабильно и проверено работает с тысячами конфигов разных протоколов за раз (мой личный максимум 150.000 конфигов). Это самый универсальный клиент из всех. Работает, используя Xray, Sing-Box, Mihomo в одной связке.

https://github.com/2dust/v2rayN/releases

v2rayN-windows-64.zip для Windows

v2rayN-linux-64.deb для Linux (Ubuntu)

v2rayN-macos-64.dmg для MacOS

2) Throne (преемник Nekoray, который более не обновляют с 2024 года):

Рекомендую как альтернативный рабочий клиент после v2rayN.

https://github.com/throneproj/Throne/releases

Throne-1.0.8-windows64-installer.exe для Windows

Throne-1.0.8-debian-x64.deb для Linux (Ubuntu)

Throne-1.0.8-macos-arm64.zip для MacOS

3) Karing:

https://github.com/KaringX/karing/releases

karing_1.2.10.1300_windows_x64.exe для Windows

karing_1.2.10.1300_linux_amd64.deb для Linux (Ubuntu)

karing_1.2.10.1300_macos_universal.dmg для MacOS

- 📱 iOS - используйте Streisand, Shadowrocket, Karing, V2Box или v2RayTun из App Store.

Рекомендую Streisand, так как заявлено об отсутствии сбора данных в App Store, а также все функции, включая смену DNS работают исправно в отличие от других подобных клиентов, загрузка и работа конфигов стабильна.

Happ не рекомендуется пользователями из-за нестабильной работы/пинга.

1) Streisand https://apps.apple.com/us/app/streisand/id6450534064

Лучший бесплатный клиент для iOS без сбора данных

2) Shadowrocket https://apps.apple.com/us/app/shadowrocket/id932747118

Не теряет соединения даже после долгого ожидания, не ведется сбор данных, но платный

3) Karing https://apps.apple.com/us/app/karing/id6472431552

Мнение у всех двоякое насчет Karing, кому-то нравится, у кого-то проблемы с подключением

4) V2Box https://apps.apple.com/us/app/v2box-v2ray-client/id6446814690

5) v2RayTun https://apps.apple.com/us/app/v2raytun/id6476628951

- 📱 Android - используйте v2rayNG и NekoBox из GitHub или v2Box и v2RayTun из Google Play.

Рекомендую v2rayNG, так как это аналог моего фаворита v2rayN для ПК от того же разработчика "2dust", но для Андроида.

Также попробуйте NekoBox, пользователи хвалят.

Happ не рекомендуется пользователями из-за нестабильной работы/пинга.

NekoBox https://github.com/MatsuriDayo/NekoBoxForAndroid/releases спасибо @IveekWell за совет

v2rayNG https://github.com/2dust/v2rayNG/releases

v2Box https://play.google.com/store/apps/details?id=dev.hexasoftware.v2box

v2RayTun https://play.google.com/store/apps/details?id=com.v2raytun.android&hl=en&pli=1

🗽 Делитесь подписками, пользуйтесь интернетом свободно и ответственно!

🔖 Лицензия

Лицензия GPL-3.0. С лицензией можно ознакомиться в файле LICENSE

🪙 Поддержать автора

Проект некоммерческий и основан на личном энтузиазме автора.

Если есть желание поддержать - можно сделать это через криптовалютный перевод.

Средства пойдут на продолжение деятельности и ее развитие.

Всем неравнодушным заранее благодарен!

💳 Адреса кошельков 💳

Выберите любую удобную для вас криптовалюту и скопируйте ее адрес. Отправлять следует только на тот кошелек, который соответствует монете, в противном случае средства будут утеряны.

Монета Адрес
1 Bitcoin (BTC) 18vVz4UzFdxCGnCnAzJtXv6ECsh32ff9VT
2 Монеты_на_базе_Ethereum(ETH): Ethereum (ETH), USDC (ETH), USDT (Ethereum ERC-20), Shiba Inu (SHIB) 0xfc668016a823f3EE53d2F3009547666A2BdaBd32
3 Монеты_на_базе_Tron_(TRX): Tron (TRX), USDC (TRX), USDT (TRX) TLnzF6NYgyqBHJMM2qByMXEHLBWNhBWcJ1
4 Монеты_на_базе_Toncoin_(TON): Toncoin (TON), Notcoin (NOT), Hamster Combat (HMSTR), USDT (USDT-TON) EQAGbSuckE93yiACSENJGo8WuRq474Wba1J4yCF1Q59xsL0k
5 Litecoin (LTC) LcHbh84V5PgWk1gTzjGWeef6NQT4MwE9RK
6 Ripple (XRP) rNaKXrfLGsAVvA8JMr9dApMgCNzFmPbvTR
7 Monero (XMR) 47uvnonFqbyHMRrZadCAAvL2q9ed476PKdGtbLxXeUj1fs7gtPZ6mx3BeRBd2JM6Wmc16tN7K3ZcDMfds3cE8NaMCgAbD5Q
8 ZCash (ZEC) t1cjEDjtLxatccB6o1pUPxb3pMByCz1L5Ct
9 Dogecoin (DOGE) DRNBruzYDv5vWEz1ndGDjywqugVhd2Zmbm
10 Solana (SOL) Hxm9MjxfD1LNKaWuiFFLzBDTR5CnJSty7gRnkTfubiWj
11 Stellar (XLM) GDRN4K4VDDGNFIWJ3BAN7KL7576764RN44TBHTXYJIXMLK7RNP4UTSJ6
12 Cardano (ADA) addr1qxpw4m02auvmrfee3suz98tvj82cm4mpfllvyda8fz004j40dpemdcuzntj5ykxwv2x6azyp982stfxegm9zvl9kf74s309qhu
13 NEAR Coin (NEAR) d9cba0ec6233589267f43b91d8c156efb7fcd0a0177d7e8a34f7b791a61e7e35

Нажмите на стрелку, чтобы раскрыть список

👀 Количество посетителей

Visitor Count Cyber Hits

Star History Chart

⚠️ ДИСКЛЕЙМЕР

Автор не является владельцем/разработчиком/поставщиком перечисленных VPN-конфигураций. Это независимый информационный обзор и результаты тестирования.

Данный пост не является рекламой VPN. Весь материал предназначен исключительно в информационных целях, и только для граждан тех стран, где эта информация легальна, как минимум - в научных целях. Если вам такое читать нельзя - закройте эту страницу немедленно!

Автор не имеет никаких намерений, не побуждает, не поощряет и не оправдывает использование VPN и любых других программ ни при каких обстоятельствах.

Ответственность за любое применение данных VPN-конфигураций — на их пользователе.

Отказ от ответственности: автор не несёт ответственность за действия третьих лиц и не поощряет противоправное использование VPN.

Автор не несет ответственности за точность, полноту и достоверность опубликованных данных. Все совпадения случайны. Вся информация предоставлена «как есть» и может не соответствовать действительности.

Используйте в соответствии с местным законодательством.

Используйте VPN только в законных целях: в частности - для обеспечения вашей безопасности в сети и защищённого удалённого доступа, и ни в коем случае не применяйте данную технологию для обхода блокировок.

Проект некоммерческий, бесплатный, вся представленная "платежная" информация найдена случайным образом где-то в интернет-пространстве, скопирована "как есть" для демонстрации возможного примера и автору не принадлежит.

Совет - закройте эту страницу, удалите все VPN с вашего компьютера, поставьте MAX и Yandex на все устройства, чтобы "ловило" даже на парковке, и пользуйтесь только интернет-ресурсами, которые разрешены вашим интернет-провайдером, ну вы поняли.

Languages
Text 100%