mirror of
https://github.com/igareck/vpn-configs-for-russia.git
synced 2026-05-19 22:06:11 +00:00
1. Добавил полезную информацию о работе пользователей в интернете "ЧТО ВИДИТ ПРОВАЙДЕР И ЧТО ВООБЩЕ КОМУ ВИДНО, КОГДА ВЫ СИДИТЕ В ИНТЕРНЕТЕ?" 2. Отредактировал описание про DNS-over-HTTPS (DoH) и дописал новые сервера в публичный список. 3. Отредактировал описание в разделе "Как мне воспользоваться этими конфигурациями у себя на устройстве" + добавил новую информацию. 4. Отредактировал описание в разделе "Приложения на ПК и телефоне" + добавил несколько новых рекомендаций, в частности NekoBox, V2Box. 5. Добавил "PS. Можете свободно распространять подписки, я только ЗА, пользуйтесь интернетом без ограничений, но главное - ответственно!" 6. А также другие незначительные правки.
443 lines
52 KiB
Markdown
443 lines
52 KiB
Markdown
|
||
# 🌏 Бесплатные VPN-конфигурации, работающие в РФ
|
||
|
||
📚 Коллекция реально работающих на территории Российской Федерации публичных VPN-конфигураций (`VLESS+Reality` / `VMess` / `Hysteria2` / `Tuic`/ `Shadowsocks` / `Trojan` и прочее) для обхода блокировок РКН.
|
||
|
||
Каждая конфигурация — это TXT-подписка, которую можно импортировать в большинство современных клиентов (`v2rayN`, `V2Box`, `v2RayTun`, `Hiddify` и прочее).
|
||
|
||
Перед опубликованием конфиги всегда проходят тесты на скорость/задержку на кабельном/мобильном интернете на сервере в РФ, медленные и неработающие отсеиваются.
|
||
|
||
## 📑 Это просто коллекция публичных VPN? ☝️ Не совсем!
|
||
Это не просто коллекция бесплатных, собранных со всего интернета конфигов VPN.
|
||
|
||
**Это отфильтрованная коллекция того, что работает именно в Российских сетях при черных и белых списках.**
|
||
|
||
Обычные VPN (OpenVPN, WireGuard и прочее) не работают уже давно, и не влияет - платная у вас подписка или нет.
|
||
|
||
Поэтому важно использовать конфигурации, проверенные в работе именно в России, чтобы всегда оставаться онлайн.
|
||
|
||
В самом начале из 40.000+ взятых на пробу бесплатных публичных конфигураций - проверку на работоспособность прошли примерно 700 штук, а это всего около 2%, а в итоге тут выложил около 200 самых качественных с высоким откликом и приличной скоростью.
|
||
|
||
Конфигураций под белые списки CIDR+SNI Роскомнадзора, понятно, что меньше от общего числа.
|
||
|
||
Протоколов в сети целый вагон, но **самый эффективный**, защищающий от DPI Роскомнадзора и его блокировок - это **Vless+Reality** из-за способности маскировать трафик под обращение к безобидному HTTPS сайту, делая использование VPN абсолютно невидимым для вашего интернет-провайдера. Остальные протоколы - идут по убывающей в рейтинге, так как легче демаскируются.
|
||
|
||
Поэтому на Vless+Reality буду делать основной упор и выкладывать в первую очередь его, а остальное - по мере необходимости.
|
||
Я вообще думаю, что нет особого смысла углубленно работать с протоколами, уходящими в прошлое, рядового пользователя это огромное количество только путает.
|
||
|
||
⚡ *Часть конфигураций со временем могут перестать работать от независящих от меня причин, поэтому списки будут периодически обновляться.*
|
||
|
||
⚡ *Если конфигурация вдруг перестала работать - не спешите ее удалять, просто переключитесь на следующую в списке, она через некоторое время, возможно, оживет. Но это неточно! Просто такая особенность, это нормально!*
|
||
|
||
⚡ *Если провайдер блокирует подключение к VPN - попробуйте поменять обычный DNS на своем роутере, ПК или телефоне на шифрованный DNS-over-HTTPS (DoH) или DNS-over-TLS (DoT). Даже если не поможет - просто поставьте себе DoH для вашей же конфиденциальности в сети!*
|
||
|
||
<details>
|
||
|
||
<summary><h4> Что такое и как подключить DNS-over-HTTPS (DoH)? </h4></summary>
|
||
|
||
|
||
> *НА РОУТЕРЕ: удалите и отключите дефолтный провайдерский DNS и поставьте DNS-over-HTTPS (DoH), сначала потребуется скачать DoH-клиент в настройках обновления роутера. Можно поставить и DNS-over-TLS (DoT), но его не советуют в России из-за частых блокировок. DNS-over-HTTPS (DoH) должен работать 100% стабильно.*
|
||
|
||
> *НА ТЕЛЕФОНЕ несколько вариантов:*
|
||
>
|
||
> - скачайте приложение "Cloudflare 1.1.1.1 + WARP: Safer Internet" для Android (Google Play Store) / "1.1.1.1: Faster Internet App" для iOS (App Store);
|
||
>
|
||
> - для iOS не существует базовых сетевых настроек и DoH-конфигурации скачиваются отдельным файлом с официальных сайтов Quad9, AdGuard, Dnsforge и пр. (читай ниже "Список публичных DoH-серверов");
|
||
>
|
||
> - для Android: перейдите в Настройки ➡️ Сеть и интернет (или Wi-Fi и интернет) ➡️ Выберите «Расширенные настройки» ➡️ «Персональный DNS-сервер (Private DNS)» ➡️ Выберите «Имя хоста личного DNS-провайдера» и введите один из адресов из списка публичных DoH-серверов ниже (читай ниже "Список публичных DoH-серверов");*
|
||
|
||
> *НА ПК: пропишите DoH-сервер в настройках DNS сетевого адаптера.*
|
||
|
||
> *В ПРИЛОЖЕНИИ VPN: пропишите DoH-сервер в настройках DNS приложения, либо выберите из предустановленных. Корректно работающий DNS обнаружен в Streisand на iOS.*
|
||
|
||
DNS-over-HTTPS (DoH) - это тот же DNS, только зашифрованный и приватный, DNS через HTTPS: шифрует DNS‑запросы от локальных наблюдателей (провайдера), повышая приватность, но DNS-резолвер (Cloudflare/Google и др.) всё равно видит запросы (вы же запросы через него пропускаете), провайдер видит только соединение с IP‑адресом резолвера DoH/DoT (и объём/время трафика) + конечный IP целевого сервера, т.е. конечный IP посещаемого сайта без названия целевого домена (а при отсутствии ECH — и домен через SNI). По конечному IP (и при отсутствии ECH — по SNI) часто можно идентифицировать сайт.
|
||
|
||
Возможно (но не 100%) DoH позволит обойти некоторые ограничения подключения, если таковые имеются. DoH может помочь обойти простые DNS‑блокировки, но не блокировки по IP/SNI или глубокому фильтрованию.
|
||
|
||
Стандарт опубликован IETF как RFC 8484 (2018) при содействии по внедрению протокола от ICANN, а впервые внедрили/тестировали его Google аж в 2016-м! Цель - повышение конфиденциальности и безопасности пользователей.
|
||
|
||
</details>
|
||
|
||
> *Нажмите на стрелку, чтобы узнать*
|
||
|
||
⚡ *При настройке клиентских приложений для запуска VPN важно обращать внимание на то, какой DNS-сервер используется. Сам замечал, да и на форумах писали, что некоторые иностранные публичные DNS (Google, например) могут быть недоступны во время работы белых списков (не всегда, но бывало). То есть сначала я бы проверил работу Cloudflare, OpenDNS, Google, Quad9, AdGuard, Dnsforge, и если они прям не хотят ни в какую давать подключения, то выбрал бы Яндекс. Если вообще никакой DoH не работает - отключите их и тогда уж используйте автоматический провайдерский.*
|
||
|
||
<details>
|
||
|
||
<summary><h4>🧾 Список публичных DoH-серверов (+ скачать DoH-конфигурации DNS): </h4></summary>
|
||
|
||
`https://common.dot.dns.yandex.net/dns-query` - *Яндекс DNS Базовый. Внимание! Рекомендуется, только если не работают другие DNS при БС, в нормальном режиме используйте только DNS-сервера ниже;*
|
||
|
||
`https://safe.dot.dns.yandex.net/dns-query` - *Яндекс DNS Безопасный режим. Внимание! Рекомендуется, только если не работают другие DNS при БС, в нормальном режиме используйте только DNS-сервера ниже;*
|
||
|
||
`https://dns.adguard-dns.com/dns-query` - *AdGuard DNS. DNS от всем известного лучшего бесплатного блокировщика рекламы и трекеров со штаб-квартирой на Кипре;*
|
||
|
||
`https://adguard-dns.io/ru/public-dns.html` - *скачать AdGuard DNS-конфигурацию-файл для iOS (+почитать инструкции про другие платформы, на русском);*
|
||
|
||
`https://dns.quad9.net/dns-query` - *Quad9 DNS базовый. Malware Blocking, DNSSEC Validation. Политика отсутствия логов, Штаб-квартира в Швейцарии;*
|
||
|
||
`https://dns11.quad9.net/dns-query` - *Quad9 DNS расширенный. Secured w/ECS: Malware blocking, DNSSEC Validation, ECS enabled. Политика отсутствия логов, Штаб-квартира в Швейцарии;*
|
||
|
||
`https://docs.quad9.net/Setup_Guides/iOS/iOS_14_and_later_(Encrypted)/` - *скачать Quad9 DNS-конфигурацию для iOS (+почитать инструкции про другие платформы, язык - только английский, русского нет);*
|
||
|
||
`https://dnsforge.de/dns-query` - *отличный DNS от немецкого бесплатного блокировщика рекламы и трекеров DNSFORGE dnsforge.de. Политика отсутствия логов, сервера в Германии, вся информация и инструкции на немецком;*
|
||
|
||
`https://dnsforge.de/dnsforge-doh.mobileconfig` - *скачать DNSFORGE.DE DNS-конфигурацию-файл для iOS;*
|
||
|
||
`https://dns.cloudflare.com/dns-query` - *Cloudflare DNS Базовый;*
|
||
|
||
`https://security.cloudflare-dns.com/dns-query` - *Cloudflare DNS для блокировки вредоносного ПО;*
|
||
|
||
`https://dns.google/dns-query` - *Google Public DNS (у некоторых недоступен при белых списках);*
|
||
|
||
`https://doh.opendns.com/dns-query` - *Cisco Umbrella (OpenDNS).*
|
||
|
||
</details>
|
||
|
||
> *Нажмите на стрелку, чтобы посмотреть список*
|
||
|
||
|
||
Вот старая, но информативная статья про DoH:
|
||
|
||
*https://habr.com/ru/articles/429648/*
|
||
|
||
<details>
|
||
|
||
<summary><h3> ⚡ ЧТО ВИДИТ ПРОВАЙДЕР И ЧТО ВООБЩЕ КОМУ ВИДНО, КОГДА ВЫ СИДИТЕ В ИНТЕРНЕТЕ? ⚡
|
||
|
||
⚡ Может быть полезно ⚡ </h3></summary>
|
||
|
||
> Разберем картину в целом.
|
||
|
||
Когда вы сидите в интернете - есть 5 сторон, которые видят и оценивают ваши действия:
|
||
|
||
*1. Вы сами;*
|
||
|
||
*2. Ваш интернет провайдер;*
|
||
|
||
*3. Ваш браузер (если он от Yandex, Google и любой публичной компании);*
|
||
|
||
*4. DNS-резолвер;*
|
||
|
||
*5. Сайт/поисковик, который вы посещаете.*
|
||
|
||
Многие боятся, что "провайдер все видит". По зомбоящику это тоже говорят, чтобы вы боялись из-за незнания того, как работает интернет.
|
||
|
||
Но это заблуждение, "они" мало что видят, почти ничего, если вы правильно себя ведете в сети.
|
||
|
||
> Разберем все по-отдельности.
|
||
|
||
**1. Провайдер.**
|
||
|
||
Провайдер стандартно видит 2 вещи: IP сайта, к которому вы подключаетесь + название/шапку сайта/домена, на который вы зашли, все, вся остальная информация шифруется HTTPS и что вы конкретное делаете на сайте знает только 2 стороны - вы и сайт, все!
|
||
|
||
*Это все без VPN, я описываю стандартную работу интернета на HTTPS сайтах.*
|
||
|
||
*Не путать с голым HTTP, который незашифрован и его провайдер видит как открытую книгу. Но не беспокойтесь, на дворе почти 2026 год, сайтов на HTTP почти не осталось, все уже давно на HTTPS.*
|
||
|
||
Поясню на примере YouTube: вы зашли на наш всеми любимый и безальтернативный YouTube (да-да, кто бы что ни говорил, а конкурентов в РФ у YouTube нет), зашли посмотреть полезный видеоурок, стрим, классный видосик и любое вам нужное видео, открыли это видео и смотрите. Что видит провайдер? IP от YouTube (да, каждый сайт имеет свой конечный IP), плюс видит название/SNI сайта "YouTube"! Все, больше ничего! Какие конкретно видео и что вы там ищете в поиске провайдеру не видно, так как это происходит на самом сайте и зашифровано HTTPS, гляньте слева от названия сайта "https:" - это то самое шифрование, которое дает миллиардам людей по всей планете цифровую свободу, конфиденциальность, безопасность, защищая всех и каждого от цифровой слежки провайдеров и злонамеренных лиц.
|
||
|
||
Поясню на примере поисковика Google: вы зашли на Google.com посмотреть котиков, вводите в поиск *"кот мем неси черешню"*, вам выпал список картинок с котом в фартуке. Что видит провайдер? Страшно? Ничего не видит. Видит IP от Google и название сайта/домена (SNI) на котором вы сидите - то есть "Google". Что вы там смотрите, каких котов, какие конкретные фотографии котов и в каких позах - провайдер не увидит. Ну еще увидит зашифрованный HTTPS-пакет, пришедший к вам в браузер. HTTPS-пакет, конечно, содержит фотографии кота в фартуке, но этот пакет зашифрован HTTPS - поэтому провайдер видит, что вы "что-то там смотрите на Google", но это набор пустой для него информации, расшифровать которую самым современным суперкомпьютерам не под силу, либо займет 100 лет. Представьте, расшифруют через 100 лет, а там "кот мем неси черешню" или "Наталья Морская Пехота".
|
||
|
||
*Вывод по сайтам: заходя на определенный сайт - то, что вы там делаете - знаете только вы и сам сайт, который вы посещаете. То есть то, что вы ищете в Google - знаете только вы и Google. То, что вы ищете в Yandex - знаете только вы и Yandex (не рекомендую ни Yandex-браузер, ни Yandex-поисковик - сами знаете почему, лучше Google.com или Duckduckgo.com поисковики).*
|
||
|
||
Но что будет, если вы поставите вместо обычного DNS, например 1.1.1.1 - шифрованный DNS-over-HTTPS (DoH)?
|
||
|
||
Провайдер теперь не сможет напрямую увидеть даже название сайта, к которому вы подключались. То есть подключаясь к определенному сайту, провайдер будет видеть только конечный IP сайта, что вы туда-то подключились, но не будет видеть названия куда конкретно (хотя у известных сайтов это просто определить по метаданным и анализу трафика). Провайдер при DoH не видит DNS-запросы открытыми, провайдер видит только, что вы установили соединение с IP‑адресом резолвера DoH/DoT (и объём/время трафика), и не узнаёт конечный домен (по крайней мере сразу), но может часто угадать целевой сайт по IP, SNI и поведению трафика; для популярных сайтов это проще, для малоизвестных — сложнее, но не полностью исключено. Если б все было так просто, то DoH заменил бы нам VPN, но конечный посещаемый IP без VPN не скрыть, к сожалению, а провайдер блокирует сайты (например Youtube) именно по IP.
|
||
|
||
*Вывод по DNS: Во время работы обычного DNS по типу 1.1.1.1 (plain text) провайдер видит много: IP сайта, название сайта/SNI + непонятные для него зашифрованные пакеты HTTPS, приходящие от сайта к вам на ПК/Телефон; а с DoH меньше: только конечный IP от сайта (которое он конечно проанализирует) + зашифрованные пакеты HTTPS.*
|
||
|
||
*То есть даже при DoH/DoT провайдер может по IP конечного сервера и (если не используется ECH) по SNI в TLS догадаться, какой сайт вы посещаете.*
|
||
*Если вы хотите, чтобы никто из локальных наблюдателей не видел конечный IP, используйте VPN — тогда провайдер увидит только соединение с VPN‑сервером.*
|
||
|
||
**2. Сайт/поисковик.**
|
||
|
||
Да, логично, что сайт видит то, что вы делаете у него на территории и подчиняется законам страны, в которой у него штаб-квартира.
|
||
|
||
Все современные сайты , соединения и информация, которой они с вами обмениваются зашифрованы HTTPS (не путать с голым HTTP), поэтому все ваши запросы на сайтах видны только Вам и самому сайту, но не провайдеру. Провайдер видит только бесполезный для него HTTPS зашифрованный трафик, который он не сможет расшифровать.
|
||
|
||
В плане поисковиков посоветую 2. Ищите с ними и не бойтесь, что спросите вдруг что-то такое, что не понравится цензуре:
|
||
|
||
*1. Google-поисковик (самый популярный + у него самая огромная поисковая выдача в мире). Штаб квартира в Маунтин-Вью, штат Калифорния, США.*
|
||
|
||
*2. Duckduckgo-поисковик (популярный + отличная поисковая выдача, где можно выбрать регион выдачи + компания завляет о конфиденциальности ваших поисковых запросов). Штаб-квартира в Паоли, штат Пенсильвания, США.*
|
||
|
||
*Yandex-поисковик не буду советовать. Только если нужно найти конкретно индексируюмую по России информацию. Yandex логгирует, сохраняет и анализирует ваши запросы для последующей передачи туда, куда их потребуют передать, если это потребуется по законам России. Вы должны понимать, что штаб-квартира Yandex находится в Москве и они полностью подчиняются законам Российской Федерации и продвигаемой в РФ интернет-цензуре. Может в душе они и не хотят этого, но увы - их давно заставили.*
|
||
|
||
**3. Браузер.**
|
||
|
||
Может кто-то и не знал - браузер тоже видит ваши действия.
|
||
|
||
Какие сейчас массовые и популярные браузеры в России?
|
||
|
||
> а) Yandex Browser. Который я не рекомендую никому, а кто рекомендует - вообще не понимает, что такое цифровая безопасность, я бы таких советчиков отправил по всем известному адресу;
|
||
|
||
> б) Google Chrome. Конфиденциальности тут нет, но лучше для России, чем Yandex ввиду разворачиваемой в РФ тотальной цифровой цензуры + своя экосистема от Goolge;
|
||
|
||
> в) Mozilla Firefox. По политике конфиденциальности он лучший среди популярных и массовых;
|
||
|
||
Эти массовые браузеры имеют своих создателей, а создатели - публичные компании, которые собирают данные о своих пользователях и видят историю запросов (что бы они не говорили) + подчиняются юрисдикциям/законам тех стран, где у них штаб-квартиры, вот и думайте. Чтобы браузер не был "человеком посередине" ("man-in-the-middle") - поставьте конфиденциальный Open-Source браузер, который делают не публичные компании, а независимые разработчики, у которых открытый (Open-Source) код и любой желающий, кто разбирается - может проверить браузер на безопасность, например выложенный на GitHub код.
|
||
|
||
Какие браузеры порекомендую для повседневного использования и серфинга интернета?
|
||
|
||
Самый первый "а" (список ниже) - более популярный, все сайты работают на 100%, но менее конфиденциальный, так как от публичной компании. Самый последний "г" (список ниже) - наиболее конфиденциальный, от независимых разработчиков, но настройки приватности и блокировщики очень агрессивные, поэтому иногда сайты могут ломаться. "б" и "в" - золотая середина приватности и удобства. Yandex браузер не рекомендую по понятным причинам. Все противятся MAX, а Yandex также может спокойно сливать ваши данные: как браузер, так и поисковик.
|
||
|
||
а) `Mozilla Firefox` - если хочется популярного варианта без заморочек + скачайте к нему расширение uBlock origin (ublockorigin.com) для блокировки трекеров и рекламы. Браузер на движке Firefox от публичной компании Mozilla. По политике конфиденциальности он лучший среди массовых.
|
||
|
||
https://www.firefox.com/en-US/?utm_campaign=SET_DEFAULT_BROWSER
|
||
|
||
https://github.com/mozilla-firefox/firefox
|
||
|
||
б) `Ungoogled Chromium` - open-source браузер на движке Chromium с вырезанной Google-телеметрией от независимых разработчиков. Проверен широкой аудиторией. Подойдет для повседневных задач, но нужно будет вручную скачивать с GitHub каждый раз, когда выходят обновления от разработчиков. Скачайте к нему расширение uBlock origin (ublockorigin.com) для блокировки трекеров и рекламы. Для повседневных задач и конфиденциальности я бы назвал Ungoogled Chromium золотой серединой. Ungoogled Chromium работает прямо как Google Chrome один-в-один, только без экосистемы Google.
|
||
|
||
https://github.com/ungoogled-software/ungoogled-chromium-windows для Windows.
|
||
|
||
https://github.com/ungoogled-software/ungoogled-chromium-debian для Linux (Ubuntu).
|
||
|
||
в) `Librewolf (кастомизированный Firefox)` - open-source браузер на движке Firefox c вырезанной телеметрией Mozilla Firefox, от независимых разработчиков. Я бы назвал это "конфиденциальный Firefox-браузер из коробки": скачал и запустил. Проверен широкой аудиторией. Удобен. С автообновлением (во время установки поставьте галочку). Сразу встроен uBlock origin. Librewolf крут, но иногда из-за полуагрессивных настроек некоторые сайты со стримами могут ломаться или не открываться, хоть это и очень редко случалось.
|
||
|
||
https://librewolf.net/
|
||
|
||
https://codeberg.org/librewolf
|
||
|
||
г) `Cromite` - open-source браузер на движке Chromium с вырезанной телеметрией, от независимых разработчиков. Проверен широкой аудиторией. Для повседневного просмотра подойдет, но с оговоркой - очень агрессивная блокировка трекеров и прочей телеметрии. Встроенный AdBlock. Некоторые сайты могут поломаться. В Cromite у меня это было чаще, чем с браузерами выше. Логин в Google прошел еле-еле. А вот проверка браузера на безопасность была лучшей именно у Chromite - даже "железо" ПК не определилось, не говоря уже о других цифровых отпечатках, все было "чисто". И это все "из коробки".
|
||
|
||
https://github.com/uazo/cromite
|
||
|
||
Подозрительными для провайдера и сети эти браузеры не будут, так как сеть и провайдер видит только движки, на которых эти браузеры работают, то есть видно, что это Chromium (Google Chrome, Ungoogled Chromium, Cromite) или Firefox (Mozilla Firefox, Librewolf), что за браузер у вас - видите только вы.
|
||
|
||
Что выбрал я? Сижу в Ungoogled Chromium (т.к. привык к Google Chrome раньше), параллельно с Librewolf. Google Chrome открываю, только если нужна экосистема Google.
|
||
|
||
**4. DNS-резолвер.**
|
||
|
||
Все мы знаем, что при обычном (незашифрованном) DNS перед подключением к сайту мы обращаемся к DNS-резолверу и он видит, куда мы направляемся. Любой оператор DNS-резолвера видит все DNS‑запросы и ответы (какие домены вы разрешаете). По этим записям можно узнать, куда вы собираетесь подключиться.
|
||
|
||
Что будет если вы поставите вместо обычного DNS 1.1.1.1 (plain text) шифрованный DNS-over-HTTPS (DoH)? Провайдер теперь не сможет видеть название домена/сайта, к которому вы подключались. Но DNS-резолвер все также сможет, потому что вы пропускаете DNS-запросы через него, даже шифрованные, он их получает и расшифровывает.
|
||
|
||
Провайдер видит только, что вы установили соединение с IP‑адресом резолвера DoH/DoT (и объём/время трафика), но не сами домены.
|
||
|
||
---
|
||
|
||
> *Надеюсь, что это кому-то "открыло глаза". Не так страшен чёрт, как его малюют.*
|
||
>
|
||
> *Информация со временем будет пополняться и уточняться.*
|
||
|
||
</details>
|
||
|
||
> *Нажмите на стрелку, чтобы узнать*
|
||
|
||
## ❓ В чем разница между черными и белыми списками и какую подписку выбрать
|
||
**Черные списки** - это когда **"разрешено все, что не запрещено"**. *Это обычная работа интернета в 90% случаев*.
|
||
|
||
**Белые списки** - это когда **"запрещено все, что не разрешено"**. Это когда у вас не получается никуда зайти кроме Яндекса, ВКонтакте и других утвержденных РКН сайтов, даже Google.com и GMail не откроется.
|
||
|
||
*Интернет при белых списках - самый ограниченный. Вы сможете зайти только туда, куда одобрит регулятор, используя свои "белые" списки. То есть, например, Роскомнадзор одобрил только Яндекс и Озон - вы сможете зайти только на Яндекс и Озон и никуда кроме. Эти ограничения сейчас массово тестируются и применяются на практике мобильными провайдерами.*
|
||
|
||
`⬇ ПОРЯДОК ДЕЙСТВИЙ ⬇`
|
||
|
||
`В начале проверим - работает ли интернет вообще: откроем Yandex.ru, Госуслуги, ВК, Rutube.ru, Сбербанк, Mail.ru, Ozon. Если ничего из этого не открывается - у вас не работает интернет в принципе (нет никакого соединения) и никакие конфиги тут не помогут! В этом случае проверьте подключение у себя на устройстве!"`
|
||
|
||
`Если вдруг "не грузит", то часто помогает сброс подключения к сети: включаете "Авиарежим" на 10-15 секунд, потом выключаете, пробуете подключение снова - профит!"`
|
||
|
||
### **1)** **Выбираем сначала черное или белое** ⚫⚪:
|
||
|
||
а) В стандартной ситуации, когда интернет работает как обычно: открывается Google, но захотели посмотреть заблокированный YouTube - используем конфигурации "Черный список".
|
||
|
||
**Конфигурации "Черный список" - по сути это самый обычный VPN, только с современным протоколом!** Черный список также самый быстрый, т.к. работает в стандартных условиях.
|
||
|
||
б) **Когда ничего не работает** кроме Yandex.ru, Госуслуг, ВК, Rutube, Сбербанка, Mail.ru или Ozon - это значит, что интернет сильно ограничен, тут **используем конфиги "Белые списки".**
|
||
|
||
### **2)** **При обычных черных списках ⚫:** **VLESS**, либо **SHADOWSOCKS+ALL**
|
||
|
||
При обычных черных списках ⚫ выбираем самый устойчивый протокол **VLESS**, либо альтернативно **SHADOWSOCKS+ALL**, но это не обязательно. На ПК или смартфоне - не важно, везде работает.
|
||
|
||
*Уточню, что протокол Hysteria2 у меня прекрасно работает на ПК через кабель, но на смартфоне через Wifi отказывается (кстати и пингуется не с первого раза, надо повторять), почему - не выяснил. VLESS и Shadowsocks работают на любых устройствах без проблем.*
|
||
|
||
*Бывает даже с VLESS иногда, что на ПК через кабель все отлично работает, а через Wifi - то пингуется, то нет.*
|
||
|
||
### **3)** **При белых списках ⚪: VLESS-телефон или VLESS-кабель**
|
||
|
||
**а)** **VLESS-телефон:** Самые жесткие блокировки по белым спискам SNI+CIDR сейчас только на мобильных провайдерах Мегафон, Билайн, МТС, Т2, Yota и др., поэтому `конфигурации, которые потенциально самые обходящие, я положил в TXT-подписку "VLESS-телефон"` и пометил `[*CIDR+SNI]` и `[*CIDR only]` в примечаниях к каждому конфигу. Эти конфиги, понятное дело, сработают и на кабельных провайдерах, и вообще везде, но смысла в этом мало! Почему? Потому что я редко слышал, чтобы кабельные провайдеры вводили жесткие БС, пока что. Поэтому используйте конфиги **VLESS-телефон** только тогда, когда они вам реально нужны, да и просто потому, чтобы не перегружать их ради тех, кто в них серьезно нуждается и живет в регионах с ограниченным интернетом!
|
||
|
||
Если какой-нибудь конфиг, вдруг, не работает - он, скорее всего (50/50), оживет через некоторое время (причина - либо сервера перегружены (т.к. бесплатные), либо на время отключают), сразу не удаляйте!
|
||
|
||
**б)** **VLESS-кабель:**
|
||
|
||
**Скоро совмещу эту подписку с "Черные Списки VLESS", так как обычное SNI при БС уже мало где работает**.
|
||
|
||
Конфигурации, обходящие самые легкие блокировки по белым спискам SNI (просто по названию домена), я положил в TXT-подписку **VLESS-кабель**. Помечены они как `[SNI only]` в примечаниях к каждому конфигу, все SNI также подписаны для удобства. Встречаются массовее, нежели CIDR, и их больше, поэтому, чтобы не перегружать TXT-подписку для телефона - SNI я буду выгружать только сюда. **VLESS-кабель** спокойно работает и на кабеле (стационарный ПК, Wi-Fi), и на телефоне (LTE), кому как удобнее.
|
||
|
||
## 🖥️ Как мне воспользоваться этими конфигурациями у себя на устройстве
|
||
VPN-конфигурации на вашем устройстве удобнее всего добавлять через *"подписку"* или *"группу подписки"* в v2rayN, Throne, v2rayNG, NekoBox или Streisand:
|
||
|
||
1) Копируя Url-адрес txt-файла Github. Скопировав ссылку, в приложении нужно нажать "Добавить из буфера обмена" или использовать обычную кнопку "Добавить" -> "Настроить вручную" -> тип "Подписка" -> вставить ссылку на txt-файл и задать имя подписке.
|
||
2) Сканируя QR-код из следующего пункта. QR-код еще проще - нажимаете кнопку "Добавить" -> "Отсканировать QR-код" и приложение само создаст подписку, вам лишь нужно будет поменять ее имя у себя в телефоне и нажать кнопку "Обновить", если список конфигов не загрузился сразу.
|
||
3) Как проверить какие конфиги/сервера живые и работают в данный момент?
|
||
|
||
Нажмите на всю подписку (на ее названии сверху) или отдельный конфиг, обычно нужно нажать и не отпускать - появится меню, выберите, *внимание!*, *"Тест на рельную задержку"* или *"Задержка"*! Не "TCP Ping" или "ICMP Ping" - они не покажут реальную доступность VPN-сервера. Те, что откликнулись зелеными цифрами - их и выбирайте. Выбирайте цифры с наименьшими значениями, т.к. чем меньше число - тем меньше задержка, тем быстрее сервер будет вам "отвечать".
|
||
|
||
4) Желательно включить автообновление подписки хотя бы раз в сутки. Конфигурации обновляются, т.к. со временем перестают работать, поэтому, включив обновление раз в день-два, вы будете иметь самую свежую версию подписки с работающими конфигурациями без лишнего "мусора". Но это остается на ваше усмотрение.
|
||
5) В настройках клиента есть опция «Разрешить небезопасные». Иногда это может увеличить количество рабочих серверов. Например у Shadowsocks было пару раз. Пробовал делать это на VLESS на разных клиентах - не влияет вообще, но кардинально повышает вероятность MITM-атаки.
|
||
6) Конфиги, особенно из белых списков, могут не сразу быть зелеными при проверке "реальной задержки", порой пинг по 2-3-4 раза показывает новые доступные сервера.
|
||
7) Скачайте себе несколько разных клиентов на телефон - может такое случиться, что разные клиенты увидят разные доступные сервера.
|
||
|
||
QR-коды находятся под ссылкой на подписку, нажмите на стрелку с названием "QR-код".
|
||
|
||
Можно, также, добавлять все вручную по-отдельности, просто копируя содержимое каждого txt-файла в клиент v2rayN и др., но подписки удобнее тем, что они обновляются автоматически у вас на устройстве после обновления на Github, без необходимости удаления и нового копирования, упрощая процесс.
|
||
|
||
## 
|
||
|
||
<details>
|
||
|
||
<summary><h3>🧾 ЧЕРНЫЙ СПИСОК ⚫</h3></summary>
|
||
|
||
---
|
||
|
||
### **VLESS:** ➝ [BLACK_VLESS_RUS.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/BLACK_VLESS_RUS.txt)
|
||
|
||
<details>
|
||
<summary> QR-код </summary>
|
||
|
||

|
||
|
||
</details>
|
||
|
||
### **SHADOWSOCKS+ALL:** ➝ [BLACK_SS+All_RUS.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/BLACK_SS+All_RUS.txt)
|
||
|
||
<details>
|
||
<summary> QR-код </summary>
|
||
|
||

|
||
|
||
</details>
|
||
|
||
|
||
</details>
|
||
|
||
*[Нажмите на стрелку]*
|
||
|
||
---
|
||
|
||
<details>
|
||
|
||
<summary><h3>🧾 БЕЛЫЙ СПИСОК ⚪</h3></summary>
|
||
|
||
---
|
||
|
||
### **VLESS ТЕЛЕФОН ⚪:** ➝ [Vless-Reality-White-Lists-Rus-Mobile.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/Vless-Reality-White-Lists-Rus-Mobile.txt)
|
||
|
||
<details>
|
||
<summary> QR-код </summary>
|
||
|
||

|
||
|
||
</details>
|
||
|
||
*Включите автообновление у себя в VPN-клиенте!*
|
||
|
||
### **VLESS КАБЕЛЬ ⚪:** ➝ [Vless-Reality-White-Lists-Rus-Cable.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/Vless-Reality-White-Lists-Rus-Cable.txt)
|
||
|
||
<details>
|
||
<summary> QR-код </summary>
|
||
|
||

|
||
|
||
</details>
|
||
|
||
### **УДАЛЕННЫЕ:** ➝ [WHITE_DELETED.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/WHITE_DELETED.txt)
|
||
|
||
<details>
|
||
<summary> QR-код </summary>
|
||
|
||

|
||
|
||
</details>
|
||
|
||
*Удаленные конфигурации: заметил, что конфиги для белых списков периодически (но не всегда) оживают, поэтому нерабочие будут удаляться и перемещаться в отдельный файл "WHITE_DELETED.txt" и иногда проверяться на пульс.*
|
||
|
||
</details>
|
||
|
||
*[Нажмите на стрелку]*
|
||
|
||
---
|
||
|
||
## Приложения на ПК и телефоне:
|
||
- **💻 Windows/Linux/MacOS** - установите официальный клиент v2rayN или Throne (преемник Nekoray), запустите в "режиме Администратора", добавьте конфиг/подписку, обновите ее, появится список, нажмите на проверку "реальной задержки", после завершения - отсортируйте по пингу, выберите зеленый с наименьшим числом, нажав на нем Enter, в конце запустите "Режим VPN/Режим TUN".
|
||
|
||
1) **v2rayN**. Рекомендую v2rayN, т.к. стабильно и проверено работает с тысячами конфигов разных протоколов за раз (мой личный максимум 150.000 конфигов). Это самый универсальный клиент из всех. Работает, используя Xray, Sing-Box, Mihomo в одной связке. https://github.com/2dust/v2rayN/releases
|
||
|
||
`v2rayN-windows-64.zip` для Windows
|
||
|
||
`v2rayN-linux-64.deb` для Linux (Ubuntu)
|
||
|
||
`v2rayN-macos-64.dmg` для MacOS
|
||
|
||
2) **Throne (преемник Nekoray, который более не обновляют с 2024 года)**:
|
||
|
||
https://github.com/throneproj/Throne/releases
|
||
|
||
`Throne-1.0.8-windows64-installer.exe` для Windows
|
||
|
||
`Throne-1.0.8-debian-x64.deb` для Linux (Ubuntu)
|
||
|
||
`Throne-1.0.8-macos-arm64.zip` для MacOS
|
||
|
||
- **📱 iOS** - используйте Streisand, V2Box или v2RayTun из App Store.
|
||
|
||
Рекомендую Streisand, так как заявлено об отсутствии сбора данных в App Store, а также все функции, включая смену DNS работают исправно в отличие от других подобных клиентов, загрузка и работа конфигов стабильна.
|
||
|
||
`Streisand` https://apps.apple.com/us/app/streisand/id6450534064
|
||
|
||
`V2Box` https://apps.apple.com/us/app/v2box-v2ray-client/id6446814690
|
||
|
||
`v2RayTun` https://apps.apple.com/us/app/v2raytun/id6476628951
|
||
|
||
- **📱 Android** - используйте v2rayNG и NekoBox из GitHub или v2Box и v2RayTun из Google Play.
|
||
|
||
Рекомендую v2rayNG, так как это аналог моего фаворита v2rayN для ПК от того же разработчика "2dust", но для Андроида.
|
||
|
||
Также рассмотрите NekoBox, пользователи рекомендуют.
|
||
|
||
`NekoBox` https://github.com/MatsuriDayo/NekoBoxForAndroid/releases спасибо @IveekWell за совет
|
||
|
||
`v2rayNG` https://github.com/2dust/v2rayNG/releases
|
||
|
||
`v2Box` https://play.google.com/store/apps/details?id=dev.hexasoftware.v2box
|
||
|
||
`v2RayTun` https://play.google.com/store/apps/details?id=com.v2raytun.android&hl=en&pli=1
|
||
|
||
##
|
||
|
||
## 🍀 Всем удачи и будьте всегда на связи!
|
||
|
||
## 🍀 PS. Можете свободно распространять подписки, я только ЗА, пользуйтесь интернетом без ограничений, но главное - ответственно!
|
||
|
||
## 🔖 Лицензия
|
||
|
||
Лицензия GPL-3.0. С лицензией можно ознакомиться в файле [`LICENSE`](LICENSE)
|
||
|
||
## 👀 Количество посетителей
|
||
<img src="https://komarev.com/ghpvc/?username=igareck&label=Visitors&color=0e75b6&style=flat-square" alt="Visitor Count" /> <img src="https://visitor-badge.laobi.icu/badge?page_id=igareck.visitor-badge&left_color=black&right_color=green&left_text=Cyber+Hits" alt="Cyber Hits"/>
|
||
</div>
|
||
|
||
## ⭐⭐⭐
|
||
<a href="https://www.star-history.com/#igareck/vpn-configs-for-russia&type=date&legend=top-left"><picture><source media="(prefers-color-scheme: dark)" srcset="https://api.star-history.com/svg?repos=igareck/vpn-configs-for-russia&type=date&theme=dark&legend=top-left" /><source media="(prefers-color-scheme: light)" srcset="https://api.star-history.com/svg?repos=igareck/vpn-configs-for-russia&type=date&legend=top-left" /><img alt="Star History Chart" src="https://api.star-history.com/svg?repos=igareck/vpn-configs-for-russia&type=date&legend=top-left" /></picture></a>
|
||
|
||
## ⚠️ ДИСКЛЕЙМЕР
|
||
|
||
> *Автор не является владельцем/разработчиком/поставщиком перечисленных VPN-конфигураций. Это независимый информационный обзор и результаты тестирования.*
|
||
>
|
||
> *Данный пост не является рекламой VPN. Весь материал предназначен исключительно в информационных целях, и только для граждан тех стран, где эта информация легальна, как минимум - в научных целях.*
|
||
>
|
||
> *Автор не имеет никаких намерений, не побуждает, не поощряет и не оправдывает использование VPN ни при каких обстоятельствах.*
|
||
>
|
||
> *Ответственность за любое применение данных VPN-конфигураций — на их пользователе.*
|
||
>
|
||
> *Отказ от ответственности: автор не несёт ответственность за действия третьих лиц и не поощряет противоправное использование VPN.*
|
||
>
|
||
> *Используйте в соответствии с местным законодательством.*
|
||
>
|
||
> *Используйте VPN только в законных целях: в частности - для обеспечения вашей безопасности в сети и защищённого удалённого доступа, и ни в коем случае не применяйте данную технологию для обхода блокировок.*
|
||
>
|
||
> *Совет - закройте эту страницу, удалите все VPN с вашего компьютера и пользуйтесь только интернет-ресурсами, которые разрешены вашим интернет-провайдером, ну вы поняли.*
|