Files
vpn-configs-for-russia/README.md
Igor Krauch f16f8bdf9e Описание Репозитория / Update README.md
1. Добавил полезную информацию о работе пользователей в интернете "ЧТО ВИДИТ ПРОВАЙДЕР И ЧТО ВООБЩЕ КОМУ ВИДНО, КОГДА ВЫ СИДИТЕ В ИНТЕРНЕТЕ?"
2. Отредактировал описание про DNS-over-HTTPS (DoH) и дописал новые сервера в публичный список.
3. Отредактировал описание в разделе "Как мне воспользоваться этими конфигурациями у себя на устройстве" + добавил новую информацию.
4. Отредактировал описание в разделе "Приложения на ПК и телефоне" + добавил несколько новых рекомендаций, в частности NekoBox, V2Box.
5. Добавил "PS. Можете свободно распространять подписки, я только ЗА, пользуйтесь интернетом без ограничений, но главное - ответственно!"
6. А также другие незначительные правки.
2025-12-17 21:16:30 -05:00

443 lines
52 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters
This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
# 🌏 Бесплатные VPN-конфигурации, работающие в РФ
📚 Коллекция реально работающих на территории Российской Федерации публичных VPN-конфигураций (`VLESS+Reality` / `VMess` / `Hysteria2` / `Tuic`/ `Shadowsocks` / `Trojan` и прочее) для обхода блокировок РКН.
Каждая конфигурация — это TXT-подписка, которую можно импортировать в большинство современных клиентов (`v2rayN`, `V2Box`, `v2RayTun`, `Hiddify` и прочее).
Перед опубликованием конфиги всегда проходят тесты на скорость/задержку на кабельном/мобильном интернете на сервере в РФ, медленные и неработающие отсеиваются.
## 📑 Это просто коллекция публичных VPN? ☝️ Не совсем!
Это не просто коллекция бесплатных, собранных со всего интернета конфигов VPN.
**Это отфильтрованная коллекция того, что работает именно в Российских сетях при черных и белых списках.**
Обычные VPN (OpenVPN, WireGuard и прочее) не работают уже давно, и не влияет - платная у вас подписка или нет.
Поэтому важно использовать конфигурации, проверенные в работе именно в России, чтобы всегда оставаться онлайн.
В самом начале из 40.000+ взятых на пробу бесплатных публичных конфигураций - проверку на работоспособность прошли примерно 700 штук, а это всего около 2%, а в итоге тут выложил около 200 самых качественных с высоким откликом и приличной скоростью.
Конфигураций под белые списки CIDR+SNI Роскомнадзора, понятно, что меньше от общего числа.
Протоколов в сети целый вагон, но **самый эффективный**, защищающий от DPI Роскомнадзора и его блокировок - это **Vless+Reality** из-за способности маскировать трафик под обращение к безобидному HTTPS сайту, делая использование VPN абсолютно невидимым для вашего интернет-провайдера. Остальные протоколы - идут по убывающей в рейтинге, так как легче демаскируются.
Поэтому на Vless+Reality буду делать основной упор и выкладывать в первую очередь его, а остальное - по мере необходимости.
Я вообще думаю, что нет особого смысла углубленно работать с протоколами, уходящими в прошлое, рядового пользователя это огромное количество только путает.
*Часть конфигураций со временем могут перестать работать от независящих от меня причин, поэтому списки будут периодически обновляться.*
*Если конфигурация вдруг перестала работать - не спешите ее удалять, просто переключитесь на следующую в списке, она через некоторое время, возможно, оживет. Но это неточно! Просто такая особенность, это нормально!*
*Если провайдер блокирует подключение к VPN - попробуйте поменять обычный DNS на своем роутере, ПК или телефоне на шифрованный DNS-over-HTTPS (DoH) или DNS-over-TLS (DoT). Даже если не поможет - просто поставьте себе DoH для вашей же конфиденциальности в сети!*
<details>
<summary><h4> Что такое и как подключить DNS-over-HTTPS (DoH)? </h4></summary>
> *НА РОУТЕРЕ: удалите и отключите дефолтный провайдерский DNS и поставьте DNS-over-HTTPS (DoH), сначала потребуется скачать DoH-клиент в настройках обновления роутера. Можно поставить и DNS-over-TLS (DoT), но его не советуют в России из-за частых блокировок. DNS-over-HTTPS (DoH) должен работать 100% стабильно.*
> *НА ТЕЛЕФОНЕ несколько вариантов:*
>
> - скачайте приложение "Cloudflare 1.1.1.1 + WARP: Safer Internet" для Android (Google Play Store) / "1.1.1.1: Faster Internet App" для iOS (App Store);
>
> - для iOS не существует базовых сетевых настроек и DoH-конфигурации скачиваются отдельным файлом с официальных сайтов Quad9, AdGuard, Dnsforge и пр. (читай ниже "Список публичных DoH-серверов");
>
> - для Android: перейдите в Настройки ➡️ Сеть и интернет (или Wi-Fi и интернет) ➡️ Выберите «Расширенные настройки» ➡️ «Персональный DNS-сервер (Private DNS)» ➡️ Выберите «Имя хоста личного DNS-провайдера» и введите один из адресов из списка публичных DoH-серверов ниже (читай ниже "Список публичных DoH-серверов");*
> *НА ПК: пропишите DoH-сервер в настройках DNS сетевого адаптера.*
> *В ПРИЛОЖЕНИИ VPN: пропишите DoH-сервер в настройках DNS приложения, либо выберите из предустановленных. Корректно работающий DNS обнаружен в Streisand на iOS.*
DNS-over-HTTPS (DoH) - это тот же DNS, только зашифрованный и приватный, DNS через HTTPS: шифрует DNSзапросы от локальных наблюдателей (провайдера), повышая приватность, но DNS-резолвер (Cloudflare/Google и др.) всё равно видит запросы (вы же запросы через него пропускаете), провайдер видит только соединение с IPадресом резолвера DoH/DoT (и объём/время трафика) + конечный IP целевого сервера, т.е. конечный IP посещаемого сайта без названия целевого домена (а при отсутствии ECH — и домен через SNI). По конечному IP (и при отсутствии ECH — по SNI) часто можно идентифицировать сайт.
Возможно (но не 100%) DoH позволит обойти некоторые ограничения подключения, если таковые имеются. DoH может помочь обойти простые DNSблокировки, но не блокировки по IP/SNI или глубокому фильтрованию.
Стандарт опубликован IETF как RFC 8484 (2018) при содействии по внедрению протокола от ICANN, а впервые внедрили/тестировали его Google аж в 2016-м! Цель - повышение конфиденциальности и безопасности пользователей.
</details>
> *Нажмите на стрелку, чтобы узнать*
*При настройке клиентских приложений для запуска VPN важно обращать внимание на то, какой DNS-сервер используется. Сам замечал, да и на форумах писали, что некоторые иностранные публичные DNS (Google, например) могут быть недоступны во время работы белых списков (не всегда, но бывало). То есть сначала я бы проверил работу Cloudflare, OpenDNS, Google, Quad9, AdGuard, Dnsforge, и если они прям не хотят ни в какую давать подключения, то выбрал бы Яндекс. Если вообще никакой DoH не работает - отключите их и тогда уж используйте автоматический провайдерский.*
<details>
<summary><h4>🧾 Список публичных DoH-серверов (+ скачать DoH-конфигурации DNS): </h4></summary>
`https://common.dot.dns.yandex.net/dns-query` - *Яндекс DNS Базовый. Внимание! Рекомендуется, только если не работают другие DNS при БС, в нормальном режиме используйте только DNS-сервера ниже;*
`https://safe.dot.dns.yandex.net/dns-query` - *Яндекс DNS Безопасный режим. Внимание! Рекомендуется, только если не работают другие DNS при БС, в нормальном режиме используйте только DNS-сервера ниже;*
`https://dns.adguard-dns.com/dns-query` - *AdGuard DNS. DNS от всем известного лучшего бесплатного блокировщика рекламы и трекеров со штаб-квартирой на Кипре;*
`https://adguard-dns.io/ru/public-dns.html` - *скачать AdGuard DNS-конфигурацию-файл для iOS (+почитать инструкции про другие платформы, на русском);*
`https://dns.quad9.net/dns-query` - *Quad9 DNS базовый. Malware Blocking, DNSSEC Validation. Политика отсутствия логов, Штаб-квартира в Швейцарии;*
`https://dns11.quad9.net/dns-query` - *Quad9 DNS расширенный. Secured w/ECS: Malware blocking, DNSSEC Validation, ECS enabled. Политика отсутствия логов, Штаб-квартира в Швейцарии;*
`https://docs.quad9.net/Setup_Guides/iOS/iOS_14_and_later_(Encrypted)/` - *скачать Quad9 DNS-конфигурацию для iOS (+почитать инструкции про другие платформы, язык - только английский, русского нет);*
`https://dnsforge.de/dns-query` - *отличный DNS от немецкого бесплатного блокировщика рекламы и трекеров DNSFORGE dnsforge.de. Политика отсутствия логов, сервера в Германии, вся информация и инструкции на немецком;*
`https://dnsforge.de/dnsforge-doh.mobileconfig` - *скачать DNSFORGE.DE DNS-конфигурацию-файл для iOS;*
`https://dns.cloudflare.com/dns-query` - *Cloudflare DNS Базовый;*
`https://security.cloudflare-dns.com/dns-query` - *Cloudflare DNS для блокировки вредоносного ПО;*
`https://dns.google/dns-query` - *Google Public DNS (у некоторых недоступен при белых списках);*
`https://doh.opendns.com/dns-query` - *Cisco Umbrella (OpenDNS).*
</details>
> *Нажмите на стрелку, чтобы посмотреть список*
Вот старая, но информативная статья про DoH:
*https://habr.com/ru/articles/429648/*
<details>
<summary><h3> ⚡ ЧТО ВИДИТ ПРОВАЙДЕР И ЧТО ВООБЩЕ КОМУ ВИДНО, КОГДА ВЫ СИДИТЕ В ИНТЕРНЕТЕ? ⚡
⚡ Может быть полезно ⚡ </h3></summary>
> Разберем картину в целом.
Когда вы сидите в интернете - есть 5 сторон, которые видят и оценивают ваши действия:
*1. Вы сами;*
*2. Ваш интернет провайдер;*
*3. Ваш браузер (если он от Yandex, Google и любой публичной компании);*
*4. DNS-резолвер;*
*5. Сайт/поисковик, который вы посещаете.*
Многие боятся, что "провайдер все видит". По зомбоящику это тоже говорят, чтобы вы боялись из-за незнания того, как работает интернет.
Но это заблуждение, "они" мало что видят, почти ничего, если вы правильно себя ведете в сети.
> Разберем все по-отдельности.
**1. Провайдер.**
Провайдер стандартно видит 2 вещи: IP сайта, к которому вы подключаетесь + название/шапку сайта/домена, на который вы зашли, все, вся остальная информация шифруется HTTPS и что вы конкретное делаете на сайте знает только 2 стороны - вы и сайт, все!
*Это все без VPN, я описываю стандартную работу интернета на HTTPS сайтах.*
*Не путать с голым HTTP, который незашифрован и его провайдер видит как открытую книгу. Но не беспокойтесь, на дворе почти 2026 год, сайтов на HTTP почти не осталось, все уже давно на HTTPS.*
Поясню на примере YouTube: вы зашли на наш всеми любимый и безальтернативный YouTube (да-да, кто бы что ни говорил, а конкурентов в РФ у YouTube нет), зашли посмотреть полезный видеоурок, стрим, классный видосик и любое вам нужное видео, открыли это видео и смотрите. Что видит провайдер? IP от YouTube (да, каждый сайт имеет свой конечный IP), плюс видит название/SNI сайта "YouTube"! Все, больше ничего! Какие конкретно видео и что вы там ищете в поиске провайдеру не видно, так как это происходит на самом сайте и зашифровано HTTPS, гляньте слева от названия сайта "https:" - это то самое шифрование, которое дает миллиардам людей по всей планете цифровую свободу, конфиденциальность, безопасность, защищая всех и каждого от цифровой слежки провайдеров и злонамеренных лиц.
Поясню на примере поисковика Google: вы зашли на Google.com посмотреть котиков, вводите в поиск *"кот мем неси черешню"*, вам выпал список картинок с котом в фартуке. Что видит провайдер? Страшно? Ничего не видит. Видит IP от Google и название сайта/домена (SNI) на котором вы сидите - то есть "Google". Что вы там смотрите, каких котов, какие конкретные фотографии котов и в каких позах - провайдер не увидит. Ну еще увидит зашифрованный HTTPS-пакет, пришедший к вам в браузер. HTTPS-пакет, конечно, содержит фотографии кота в фартуке, но этот пакет зашифрован HTTPS - поэтому провайдер видит, что вы "что-то там смотрите на Google", но это набор пустой для него информации, расшифровать которую самым современным суперкомпьютерам не под силу, либо займет 100 лет. Представьте, расшифруют через 100 лет, а там "кот мем неси черешню" или "Наталья Морская Пехота".
*Вывод по сайтам: заходя на определенный сайт - то, что вы там делаете - знаете только вы и сам сайт, который вы посещаете. То есть то, что вы ищете в Google - знаете только вы и Google. То, что вы ищете в Yandex - знаете только вы и Yandex (не рекомендую ни Yandex-браузер, ни Yandex-поисковик - сами знаете почему, лучше Google.com или Duckduckgo.com поисковики).*
Но что будет, если вы поставите вместо обычного DNS, например 1.1.1.1 - шифрованный DNS-over-HTTPS (DoH)?
Провайдер теперь не сможет напрямую увидеть даже название сайта, к которому вы подключались. То есть подключаясь к определенному сайту, провайдер будет видеть только конечный IP сайта, что вы туда-то подключились, но не будет видеть названия куда конкретно (хотя у известных сайтов это просто определить по метаданным и анализу трафика). Провайдер при DoH не видит DNS-запросы открытыми, провайдер видит только, что вы установили соединение с IPадресом резолвера DoH/DoT (и объём/время трафика), и не узнаёт конечный домен (по крайней мере сразу), но может часто угадать целевой сайт по IP, SNI и поведению трафика; для популярных сайтов это проще, для малоизвестных — сложнее, но не полностью исключено. Если б все было так просто, то DoH заменил бы нам VPN, но конечный посещаемый IP без VPN не скрыть, к сожалению, а провайдер блокирует сайты (например Youtube) именно по IP.
*Вывод по DNS: Во время работы обычного DNS по типу 1.1.1.1 (plain text) провайдер видит много: IP сайта, название сайта/SNI + непонятные для него зашифрованные пакеты HTTPS, приходящие от сайта к вам на ПК/Телефон; а с DoH меньше: только конечный IP от сайта (которое он конечно проанализирует) + зашифрованные пакеты HTTPS.*
*То есть даже при DoH/DoT провайдер может по IP конечного сервера и (если не используется ECH) по SNI в TLS догадаться, какой сайт вы посещаете.*
*Если вы хотите, чтобы никто из локальных наблюдателей не видел конечный IP, используйте VPN — тогда провайдер увидит только соединение с VPNсервером.*
**2. Сайт/поисковик.**
Да, логично, что сайт видит то, что вы делаете у него на территории и подчиняется законам страны, в которой у него штаб-квартира.
Все современные сайты , соединения и информация, которой они с вами обмениваются зашифрованы HTTPS (не путать с голым HTTP), поэтому все ваши запросы на сайтах видны только Вам и самому сайту, но не провайдеру. Провайдер видит только бесполезный для него HTTPS зашифрованный трафик, который он не сможет расшифровать.
В плане поисковиков посоветую 2. Ищите с ними и не бойтесь, что спросите вдруг что-то такое, что не понравится цензуре:
*1. Google-поисковик (самый популярный + у него самая огромная поисковая выдача в мире). Штаб квартира в Маунтин-Вью, штат Калифорния, США.*
*2. Duckduckgo-поисковик (популярный + отличная поисковая выдача, где можно выбрать регион выдачи + компания завляет о конфиденциальности ваших поисковых запросов). Штаб-квартира в Паоли, штат Пенсильвания, США.*
*Yandex-поисковик не буду советовать. Только если нужно найти конкретно индексируюмую по России информацию. Yandex логгирует, сохраняет и анализирует ваши запросы для последующей передачи туда, куда их потребуют передать, если это потребуется по законам России. Вы должны понимать, что штаб-квартира Yandex находится в Москве и они полностью подчиняются законам Российской Федерации и продвигаемой в РФ интернет-цензуре. Может в душе они и не хотят этого, но увы - их давно заставили.*
**3. Браузер.**
Может кто-то и не знал - браузер тоже видит ваши действия.
Какие сейчас массовые и популярные браузеры в России?
> а) Yandex Browser. Который я не рекомендую никому, а кто рекомендует - вообще не понимает, что такое цифровая безопасность, я бы таких советчиков отправил по всем известному адресу;
> б) Google Chrome. Конфиденциальности тут нет, но лучше для России, чем Yandex ввиду разворачиваемой в РФ тотальной цифровой цензуры + своя экосистема от Goolge;
> в) Mozilla Firefox. По политике конфиденциальности он лучший среди популярных и массовых;
Эти массовые браузеры имеют своих создателей, а создатели - публичные компании, которые собирают данные о своих пользователях и видят историю запросов (что бы они не говорили) + подчиняются юрисдикциям/законам тех стран, где у них штаб-квартиры, вот и думайте. Чтобы браузер не был "человеком посередине" ("man-in-the-middle") - поставьте конфиденциальный Open-Source браузер, который делают не публичные компании, а независимые разработчики, у которых открытый (Open-Source) код и любой желающий, кто разбирается - может проверить браузер на безопасность, например выложенный на GitHub код.
Какие браузеры порекомендую для повседневного использования и серфинга интернета?
Самый первый "а" (список ниже) - более популярный, все сайты работают на 100%, но менее конфиденциальный, так как от публичной компании. Самый последний "г" (список ниже) - наиболее конфиденциальный, от независимых разработчиков, но настройки приватности и блокировщики очень агрессивные, поэтому иногда сайты могут ломаться. "б" и "в" - золотая середина приватности и удобства. Yandex браузер не рекомендую по понятным причинам. Все противятся MAX, а Yandex также может спокойно сливать ваши данные: как браузер, так и поисковик.
а) `Mozilla Firefox` - если хочется популярного варианта без заморочек + скачайте к нему расширение uBlock origin (ublockorigin.com) для блокировки трекеров и рекламы. Браузер на движке Firefox от публичной компании Mozilla. По политике конфиденциальности он лучший среди массовых.
https://www.firefox.com/en-US/?utm_campaign=SET_DEFAULT_BROWSER
https://github.com/mozilla-firefox/firefox
б) `Ungoogled Chromium` - open-source браузер на движке Chromium с вырезанной Google-телеметрией от независимых разработчиков. Проверен широкой аудиторией. Подойдет для повседневных задач, но нужно будет вручную скачивать с GitHub каждый раз, когда выходят обновления от разработчиков. Скачайте к нему расширение uBlock origin (ublockorigin.com) для блокировки трекеров и рекламы. Для повседневных задач и конфиденциальности я бы назвал Ungoogled Chromium золотой серединой. Ungoogled Chromium работает прямо как Google Chrome один-в-один, только без экосистемы Google.
https://github.com/ungoogled-software/ungoogled-chromium-windows для Windows.
https://github.com/ungoogled-software/ungoogled-chromium-debian для Linux (Ubuntu).
в) `Librewolf (кастомизированный Firefox)` - open-source браузер на движке Firefox c вырезанной телеметрией Mozilla Firefox, от независимых разработчиков. Я бы назвал это "конфиденциальный Firefox-браузер из коробки": скачал и запустил. Проверен широкой аудиторией. Удобен. С автообновлением (во время установки поставьте галочку). Сразу встроен uBlock origin. Librewolf крут, но иногда из-за полуагрессивных настроек некоторые сайты со стримами могут ломаться или не открываться, хоть это и очень редко случалось.
https://librewolf.net/
https://codeberg.org/librewolf
г) `Cromite` - open-source браузер на движке Chromium с вырезанной телеметрией, от независимых разработчиков. Проверен широкой аудиторией. Для повседневного просмотра подойдет, но с оговоркой - очень агрессивная блокировка трекеров и прочей телеметрии. Встроенный AdBlock. Некоторые сайты могут поломаться. В Cromite у меня это было чаще, чем с браузерами выше. Логин в Google прошел еле-еле. А вот проверка браузера на безопасность была лучшей именно у Chromite - даже "железо" ПК не определилось, не говоря уже о других цифровых отпечатках, все было "чисто". И это все "из коробки".
https://github.com/uazo/cromite
Подозрительными для провайдера и сети эти браузеры не будут, так как сеть и провайдер видит только движки, на которых эти браузеры работают, то есть видно, что это Chromium (Google Chrome, Ungoogled Chromium, Cromite) или Firefox (Mozilla Firefox, Librewolf), что за браузер у вас - видите только вы.
Что выбрал я? Сижу в Ungoogled Chromium (т.к. привык к Google Chrome раньше), параллельно с Librewolf. Google Chrome открываю, только если нужна экосистема Google.
**4. DNS-резолвер.**
Все мы знаем, что при обычном (незашифрованном) DNS перед подключением к сайту мы обращаемся к DNS-резолверу и он видит, куда мы направляемся. Любой оператор DNS-резолвера видит все DNSзапросы и ответы (какие домены вы разрешаете). По этим записям можно узнать, куда вы собираетесь подключиться.
Что будет если вы поставите вместо обычного DNS 1.1.1.1 (plain text) шифрованный DNS-over-HTTPS (DoH)? Провайдер теперь не сможет видеть название домена/сайта, к которому вы подключались. Но DNS-резолвер все также сможет, потому что вы пропускаете DNS-запросы через него, даже шифрованные, он их получает и расшифровывает.
Провайдер видит только, что вы установили соединение с IPадресом резолвера DoH/DoT (и объём/время трафика), но не сами домены.
---
> *Надеюсь, что это кому-то "открыло глаза". Не так страшен чёрт, как его малюют.*
>
> *Информация со временем будет пополняться и уточняться.*
</details>
> *Нажмите на стрелку, чтобы узнать*
## ❓ В чем разница между черными и белыми списками и какую подписку выбрать
**Черные списки** - это когда **"разрешено все, что не запрещено"**. *Это обычная работа интернета в 90% случаев*.
**Белые списки** - это когда **"запрещено все, что не разрешено"**. Это когда у вас не получается никуда зайти кроме Яндекса, ВКонтакте и других утвержденных РКН сайтов, даже Google.com и GMail не откроется.
*Интернет при белых списках - самый ограниченный. Вы сможете зайти только туда, куда одобрит регулятор, используя свои "белые" списки. То есть, например, Роскомнадзор одобрил только Яндекс и Озон - вы сможете зайти только на Яндекс и Озон и никуда кроме. Эти ограничения сейчас массово тестируются и применяются на практике мобильными провайдерами.*
`⬇ ПОРЯДОК ДЕЙСТВИЙ ⬇`
`В начале проверим - работает ли интернет вообще: откроем Yandex.ru, Госуслуги, ВК, Rutube.ru, Сбербанк, Mail.ru, Ozon. Если ничего из этого не открывается - у вас не работает интернет в принципе (нет никакого соединения) и никакие конфиги тут не помогут! В этом случае проверьте подключение у себя на устройстве!"`
`Если вдруг "не грузит", то часто помогает сброс подключения к сети: включаете "Авиарежим" на 10-15 секунд, потом выключаете, пробуете подключение снова - профит!"`
### **1)** **Выбираем сначала черное или белое** ⚫⚪:
а) В стандартной ситуации, когда интернет работает как обычно: открывается Google, но захотели посмотреть заблокированный YouTube - используем конфигурации "Черный список".
**Конфигурации "Черный список" - по сути это самый обычный VPN, только с современным протоколом!** Черный список также самый быстрый, т.к. работает в стандартных условиях.
б) **Когда ничего не работает** кроме Yandex.ru, Госуслуг, ВК, Rutube, Сбербанка, Mail.ru или Ozon - это значит, что интернет сильно ограничен, тут **используем конфиги "Белые списки".**
### **2)** **При обычных черных списках ⚫:** **VLESS**, либо **SHADOWSOCKS+ALL**
При обычных черных списках ⚫ выбираем самый устойчивый протокол **VLESS**, либо альтернативно **SHADOWSOCKS+ALL**, но это не обязательно. На ПК или смартфоне - не важно, везде работает.
*Уточню, что протокол Hysteria2 у меня прекрасно работает на ПК через кабель, но на смартфоне через Wifi отказывается (кстати и пингуется не с первого раза, надо повторять), почему - не выяснил. VLESS и Shadowsocks работают на любых устройствах без проблем.*
*Бывает даже с VLESS иногда, что на ПК через кабель все отлично работает, а через Wifi - то пингуется, то нет.*
### **3)** **При белых списках ⚪: VLESS-телефон или VLESS-кабель**
**а)** **VLESS-телефон:** Самые жесткие блокировки по белым спискам SNI+CIDR сейчас только на мобильных провайдерах Мегафон, Билайн, МТС, Т2, Yota и др., поэтому `конфигурации, которые потенциально самые обходящие, я положил в TXT-подписку "VLESS-телефон"` и пометил `[*CIDR+SNI]` и `[*CIDR only]` в примечаниях к каждому конфигу. Эти конфиги, понятное дело, сработают и на кабельных провайдерах, и вообще везде, но смысла в этом мало! Почему? Потому что я редко слышал, чтобы кабельные провайдеры вводили жесткие БС, пока что. Поэтому используйте конфиги **VLESS-телефон** только тогда, когда они вам реально нужны, да и просто потому, чтобы не перегружать их ради тех, кто в них серьезно нуждается и живет в регионах с ограниченным интернетом!
Если какой-нибудь конфиг, вдруг, не работает - он, скорее всего (50/50), оживет через некоторое время (причина - либо сервера перегружены (т.к. бесплатные), либо на время отключают), сразу не удаляйте!
**б)** **VLESS-кабель:**
**Скоро совмещу эту подписку с "Черные Списки VLESS", так как обычное SNI при БС уже мало где работает**.
Конфигурации, обходящие самые легкие блокировки по белым спискам SNI (просто по названию домена), я положил в TXT-подписку **VLESS-кабель**. Помечены они как `[SNI only]` в примечаниях к каждому конфигу, все SNI также подписаны для удобства. Встречаются массовее, нежели CIDR, и их больше, поэтому, чтобы не перегружать TXT-подписку для телефона - SNI я буду выгружать только сюда. **VLESS-кабель** спокойно работает и на кабеле (стационарный ПК, Wi-Fi), и на телефоне (LTE), кому как удобнее.
## 🖥️ Как мне воспользоваться этими конфигурациями у себя на устройстве
VPN-конфигурации на вашем устройстве удобнее всего добавлять через *"подписку"* или *"группу подписки"* в v2rayN, Throne, v2rayNG, NekoBox или Streisand:
1) Копируя Url-адрес txt-файла Github. Скопировав ссылку, в приложении нужно нажать "Добавить из буфера обмена" или использовать обычную кнопку "Добавить" -> "Настроить вручную" -> тип "Подписка" -> вставить ссылку на txt-файл и задать имя подписке.
2) Сканируя QR-код из следующего пункта. QR-код еще проще - нажимаете кнопку "Добавить" -> "Отсканировать QR-код" и приложение само создаст подписку, вам лишь нужно будет поменять ее имя у себя в телефоне и нажать кнопку "Обновить", если список конфигов не загрузился сразу.
3) Как проверить какие конфиги/сервера живые и работают в данный момент?
Нажмите на всю подписку (на ее названии сверху) или отдельный конфиг, обычно нужно нажать и не отпускать - появится меню, выберите, *внимание!*, *"Тест на рельную задержку"* или *"Задержка"*! Не "TCP Ping" или "ICMP Ping" - они не покажут реальную доступность VPN-сервера. Те, что откликнулись зелеными цифрами - их и выбирайте. Выбирайте цифры с наименьшими значениями, т.к. чем меньше число - тем меньше задержка, тем быстрее сервер будет вам "отвечать".
4) Желательно включить автообновление подписки хотя бы раз в сутки. Конфигурации обновляются, т.к. со временем перестают работать, поэтому, включив обновление раз в день-два, вы будете иметь самую свежую версию подписки с работающими конфигурациями без лишнего "мусора". Но это остается на ваше усмотрение.
5) В настройках клиента есть опция «Разрешить небезопасные». Иногда это может увеличить количество рабочих серверов. Например у Shadowsocks было пару раз. Пробовал делать это на VLESS на разных клиентах - не влияет вообще, но кардинально повышает вероятность MITM-атаки.
6) Конфиги, особенно из белых списков, могут не сразу быть зелеными при проверке "реальной задержки", порой пинг по 2-3-4 раза показывает новые доступные сервера.
7) Скачайте себе несколько разных клиентов на телефон - может такое случиться, что разные клиенты увидят разные доступные сервера.
QR-коды находятся под ссылкой на подписку, нажмите на стрелку с названием "QR-код".
Можно, также, добавлять все вручную по-отдельности, просто копируя содержимое каждого txt-файла в клиент v2rayN и др., но подписки удобнее тем, что они обновляются автоматически у вас на устройстве после обновления на Github, без необходимости удаления и нового копирования, упрощая процесс.
## ![IMAGE SOURCE](https://readme-typing-svg.demolab.com?font=Fira+Code&weight=500&size=32&duration=2000&pause=1500&color=D73537&vCenter=true&width=500&height=75&lines=%F0%9F%92%BE+%D0%A1%D0%9A%D0%90%D0%A7%D0%90%D0%A2%D0%AC+VPN-%D0%9A%D0%9E%D0%9D%D0%A4%D0%98%D0%93%D0%98)
<details>
<summary><h3>🧾 ЧЕРНЫЙ СПИСОК ⚫</h3></summary>
---
### **VLESS:** ➝ [BLACK_VLESS_RUS.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/BLACK_VLESS_RUS.txt)
<details>
<summary> QR-код </summary>
![BLACK_VLESS_RUS-QR](https://github.com/igareck/vpn-configs-for-russia/blob/main/QR-codes/BLACK_VLESS_RUS-QR.png)
</details>
### **SHADOWSOCKS+ALL:** ➝ [BLACK_SS+All_RUS.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/BLACK_SS+All_RUS.txt)
<details>
<summary> QR-код </summary>
![BLACK_SS+All_RUS-QR](https://github.com/igareck/vpn-configs-for-russia/blob/main/QR-codes/BLACK_SS+All_RUS-QR.png)
</details>
</details>
*[Нажмите на стрелку]*
---
<details>
<summary><h3>🧾 БЕЛЫЙ СПИСОК ⚪</h3></summary>
---
### **VLESS ТЕЛЕФОН ⚪:** ➝ [Vless-Reality-White-Lists-Rus-Mobile.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/Vless-Reality-White-Lists-Rus-Mobile.txt)
<details>
<summary> QR-код </summary>
![WHITE_VLESS_MOBILE_RUS-QR](https://github.com/igareck/vpn-configs-for-russia/blob/main/QR-codes/Vless-Reality-White-Lists-Rus-Mobile-QR.png)
</details>
*Включите автообновление у себя в VPN-клиенте!*
### **VLESS КАБЕЛЬ ⚪:** ➝ [Vless-Reality-White-Lists-Rus-Cable.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/Vless-Reality-White-Lists-Rus-Cable.txt)
<details>
<summary> QR-код </summary>
![WHITE_VLESS_CABLE_RUS-QR](https://github.com/igareck/vpn-configs-for-russia/blob/main/QR-codes/Vless-Reality-White-Lists-Rus-Cable-QR.png)
</details>
### **УДАЛЕННЫЕ:** ➝ [WHITE_DELETED.txt](https://raw.githubusercontent.com/igareck/vpn-configs-for-russia/refs/heads/main/WHITE_DELETED.txt)
<details>
<summary> QR-код </summary>
![WHITE_DELETED-QR](https://github.com/igareck/vpn-configs-for-russia/blob/main/QR-codes/WHITE_DELETED-QR.png)
</details>
*Удаленные конфигурации: заметил, что конфиги для белых списков периодически (но не всегда) оживают, поэтому нерабочие будут удаляться и перемещаться в отдельный файл "WHITE_DELETED.txt" и иногда проверяться на пульс.*
</details>
*[Нажмите на стрелку]*
---
## Приложения на ПК и телефоне:
- **💻 Windows/Linux/MacOS** - установите официальный клиент v2rayN или Throne (преемник Nekoray), запустите в "режиме Администратора", добавьте конфиг/подписку, обновите ее, появится список, нажмите на проверку "реальной задержки", после завершения - отсортируйте по пингу, выберите зеленый с наименьшим числом, нажав на нем Enter, в конце запустите "Режим VPN/Режим TUN".
1) **v2rayN**. Рекомендую v2rayN, т.к. стабильно и проверено работает с тысячами конфигов разных протоколов за раз (мой личный максимум 150.000 конфигов). Это самый универсальный клиент из всех. Работает, используя Xray, Sing-Box, Mihomo в одной связке. https://github.com/2dust/v2rayN/releases
`v2rayN-windows-64.zip` для Windows
`v2rayN-linux-64.deb` для Linux (Ubuntu)
`v2rayN-macos-64.dmg` для MacOS
2) **Throne (преемник Nekoray, который более не обновляют с 2024 года)**:
https://github.com/throneproj/Throne/releases
`Throne-1.0.8-windows64-installer.exe` для Windows
`Throne-1.0.8-debian-x64.deb` для Linux (Ubuntu)
`Throne-1.0.8-macos-arm64.zip` для MacOS
- **📱 iOS** - используйте Streisand, V2Box или v2RayTun из App Store.
Рекомендую Streisand, так как заявлено об отсутствии сбора данных в App Store, а также все функции, включая смену DNS работают исправно в отличие от других подобных клиентов, загрузка и работа конфигов стабильна.
`Streisand` https://apps.apple.com/us/app/streisand/id6450534064
`V2Box` https://apps.apple.com/us/app/v2box-v2ray-client/id6446814690
`v2RayTun` https://apps.apple.com/us/app/v2raytun/id6476628951
- **📱 Android** - используйте v2rayNG и NekoBox из GitHub или v2Box и v2RayTun из Google Play.
Рекомендую v2rayNG, так как это аналог моего фаворита v2rayN для ПК от того же разработчика "2dust", но для Андроида.
Также рассмотрите NekoBox, пользователи рекомендуют.
`NekoBox` https://github.com/MatsuriDayo/NekoBoxForAndroid/releases спасибо @IveekWell за совет
`v2rayNG` https://github.com/2dust/v2rayNG/releases
`v2Box` https://play.google.com/store/apps/details?id=dev.hexasoftware.v2box
`v2RayTun` https://play.google.com/store/apps/details?id=com.v2raytun.android&hl=en&pli=1
##
## 🍀 Всем удачи и будьте всегда на связи!
## 🍀 PS. Можете свободно распространять подписки, я только ЗА, пользуйтесь интернетом без ограничений, но главное - ответственно!
## 🔖 Лицензия
Лицензия GPL-3.0. С лицензией можно ознакомиться в файле [`LICENSE`](LICENSE)
## 👀 Количество посетителей
<img src="https://komarev.com/ghpvc/?username=igareck&label=Visitors&color=0e75b6&style=flat-square" alt="Visitor Count" /> <img src="https://visitor-badge.laobi.icu/badge?page_id=igareck.visitor-badge&left_color=black&right_color=green&left_text=Cyber+Hits" alt="Cyber Hits"/>
</div>
## ⭐⭐⭐
<a href="https://www.star-history.com/#igareck/vpn-configs-for-russia&type=date&legend=top-left"><picture><source media="(prefers-color-scheme: dark)" srcset="https://api.star-history.com/svg?repos=igareck/vpn-configs-for-russia&type=date&theme=dark&legend=top-left" /><source media="(prefers-color-scheme: light)" srcset="https://api.star-history.com/svg?repos=igareck/vpn-configs-for-russia&type=date&legend=top-left" /><img alt="Star History Chart" src="https://api.star-history.com/svg?repos=igareck/vpn-configs-for-russia&type=date&legend=top-left" /></picture></a>
## ⚠️ ДИСКЛЕЙМЕР
> *Автор не является владельцем/разработчиком/поставщиком перечисленных VPN-конфигураций. Это независимый информационный обзор и результаты тестирования.*
>
> *Данный пост не является рекламой VPN. Весь материал предназначен исключительно в информационных целях, и только для граждан тех стран, где эта информация легальна, как минимум - в научных целях.*
>
> *Автор не имеет никаких намерений, не побуждает, не поощряет и не оправдывает использование VPN ни при каких обстоятельствах.*
>
> *Ответственность за любое применение данных VPN-конфигураций — на их пользователе.*
>
> *Отказ от ответственности: автор не несёт ответственность за действия третьих лиц и не поощряет противоправное использование VPN.*
>
> *Используйте в соответствии с местным законодательством.*
>
> *Используйте VPN только в законных целях: в частности - для обеспечения вашей безопасности в сети и защищённого удалённого доступа, и ни в коем случае не применяйте данную технологию для обхода блокировок.*
>
> *Совет - закройте эту страницу, удалите все VPN с вашего компьютера и пользуйтесь только интернет-ресурсами, которые разрешены вашим интернет-провайдером, ну вы поняли.*