Любопытный обновляемый repo с бесплатными ключами + неплохой FAQ со списком клиентов под разные ОСи.
https://github.com/igareck/vpn-configs-for-russia?tab=readme-ov-file
#ru_vpn
GitHub - igareck/vpn-configs-for-russia: 🗽Бесплатные и проверенные VPN конфигурации, работающие в РФ ⚪ Белые списки / обход белых списков ⚪ Free and checked VPN configurations that work in Russia ⚪ Whitelists bypass

🗽Бесплатные и проверенные VPN конфигурации, работающие в РФ ⚪ Белые списки / обход белых списков ⚪ Free and checked VPN configurations that work in Russia ⚪ Whitelists bypass - igareck/vpn-configs-...

GitHub
@mansalia Если я не путаю, то вот простой и обновляемый роуминг с таким методом: https://github.com/frayZV/simple-ru-routing/tree/master
#ru_vpn
GitHub - frayZV/simple-ru-routing: v2fly + refilter + antifilter community based routing for Russia

v2fly + refilter + antifilter community based routing for Russia - frayZV/simple-ru-routing

GitHub

Утащу любопытный текст у https://rsshub.top/telegram/channel/normvpn
___

Мы продолжаем разбирать инцидент последней недели и копать глубже.

Что произошло? В ночных тестах мы наткнулись на странную аномалию: подняли сервер и обманку Reality — то, что должно работать стабильно, оказалось полностью мёртвым. Но стоило переключиться на WebSocket с определёнными настройками — всё внезапно ожило.

Спойлер для тех, кто поднимает свои VPN: не используйте WebSocket. Он «голый» и сам по себе плохое решение проблемы.

Дальше мы полезли в логи тестового сервера — и вывод оказался тревожным: это уже не старые блокировки, когда РКН просто ломал хендшейк. Теперь первые пакеты проходят нормально. Система слушает трафик, анализирует структуру соединения (TLS, XTLS, Reality), и если паттерн кажется подозрительным — соединение рубят сразу.

Теория двух этапов

Судя по поведению блокировок, Роскомнадзор внедрил (или тестирует) двухуровневую систему фильтрации. Это невероятно дорого, поэтому работает выборочно:

Этап первый: “фейсконтроль”
Система смотрит на IP, хост и SNI. Если адрес «чистый», не светился в VPN и не вызывает подозрений — его пропускают без лишних затрат.

Этап второй: глубокая инспекция (DPI + ML)
Если возникают сомнения, трафик отправляют на детальный анализ. И здесь включается Machine Learning — по сути, нейросеть, которая ищет сигнатуры конкретных протоколов.

Почему мы уверены?

Во время тестов мы заметили, что #XTLS перестал работать на современном HTTP/2. Мы сделали даунгрейд — принудительно переключились на HTTP/1.1 — и всё заработало.

Объяснение простое: ML-модель цензора, скорее всего, натренирована на паттерны современного трафика (TLS 1.3, HTTP/2). Она «выучила», как выглядит технологичный интернет, а старые стандарты воспринимает как обычный безопасный веб-сёрфинг.

Именно поэтому сейчас деградирует качество связи вообще везде, а не только у сервисов обхода. VPN просто попадает под раздачу как самый технологичный сегмент.

История повторяется

Помните замедление YouTube, когда параллельно на две недели лёг #shadowsocks? Сейчас происходит то же самое.

YouTube и WhatsApp уже вывели из сложных цепочек DNS и DPI, чтобы просто отключить напрямую. Зачем? Чтобы освободить мощности #ТСПУ и бросить их на нынешнюю волну блокировок.

Что это значит?

#РКН учится. Мы зафиксировали сигнатурный анализ и первое применение нейросетей для атаки на интернет-трафик — чтобы блокировать VPN и Telegram.

Проблема в том, что задевает вообще всех по пути: Apple, обычные сайты, инфраструктуру.

Но у этой системы есть слабое место: Роскомнадзор уже начал частично откатывать фильтрацию. Причина банальна — они не тянут.

Нейросеть, которая в реальном времени анализирует весь HTTP/2-трафик страны, — это невозможно поддерживать долго. Ни по железу, ни по финансам.
___
#ru_vpn

Новый тест DPI, теперь CLI
https://github.com/Runnin4ik/dpi-detector
#ru_vpn
Вычитал на NTC про любопытную затею
https://github.com/KillTheCensorship/Turnel
#ru_vpn
Пока самый простой вариант получить собственный VLess, Socks5 и bridge от ruVPS на зарубежный - это скрипт https://github.com/xVRVx/autoXRAY
Его критикуют, но с ним реально легко выполнить инструкцию и получить работающую subscribtion и отдельные ключи.
#ru_vpn
GitHub - xVRVx/autoXRAY: Bash-скрипт для автоматической настройки ядра Xray. Скрипт настроит личный ВПН сервер и выдаст готовые актуальные конфиги VLESS XHTTP/RAW REALITY.

Bash-скрипт для автоматической настройки ядра Xray. Скрипт настроит личный ВПН сервер и выдаст готовые актуальные конфиги VLESS XHTTP/RAW REALITY. - xVRVx/autoXRAY

GitHub
Читаю, что AWG 1.5 продолжает работать даже с новыми блокировками в январе. Когда отвалился другой #Warp
https://generator-warp-config.vercel.app/
Подписывайтесь на #ru_vpn
WARP Генератор (Worker)

Сайт для генерации бесплатной конфигурации Cloudflare WARP

На новую VPS поставил https://github.com/WhatsApp/proxy
На третьи сутки IP влетел в блок на ТСПУ.
SSH не соединяется, метрика - не открывается.
Через #ru_vpn всё соединяется и открывается.

Юзеров там было полтора землекопа, графики загрузки = плато.
#роскомпозор

А кто в курсе насчёт обновления файлов роутинга .dat в #HAPP:
если они не из подписки, а просто я сам добавлял по ссылке - то автоматическое обновление не настраивается? Только вручную ходить в меню?
#ru_vpn

"...Flow не совместим с mux в текущей реализации.

Сейчас блокировки поотпустили, и в целом без flow и без mux всё прекрасно работает.

Но детектирование трафика без-mux на dpi уже продемонстрировано, детектирование трафика с пустым flow: "" - вопрос времени, и те, кто не перейдёт на xhttp или другую альтернативу, рискуют остаться не у дел."

Источник: https://boosty.to/exsh/posts/1e12edd5-92ff-455d-b1ee-c1778a0c2257?share=post_link
#ru_vpn

mux, flow и почему vless+tcp+reality - всё - Evgeny

У сочетания vless+tcp+reality обнаружилась фундаментальная проблема, благодаря которой его можно "задетектировать". На каждое tls соединение он создает отдельное tcp соединение. Ничего крамольного в этом нет, только вот _обычно_ браузеры так не делают. Обычно сначала происходит tcp соединение - браузер посылает специальный syn-syn tcp пакет, принимает syn-ack от сервера и возвращает ack-ack, благодаря чему клиент и сервер договариваются о базовых вещах, вроде занесения айпи и портов друг друга в специальную таблицу открытых соединений. Дальше между этими портами и айпи могут пересылаться пакеты TLS hello, да и собственно зашифрованные пакеты tls. И обычно в рамках одного tcp соединения может произойти несколько tls соединений. Такое поведение можно сымитировать с помощью мультиплексирования, используя одно tcp соединение для нескольких tls. Беда в том, что мультиплексирование (mux) несовместимо с flow. Flow в reality влияет на макроскопические временнЫе характеристики трафика. ВременнЫе характеристики трафика могут быть обусловлены протоколом или поведением, например, сколько файлов загружается при посещении главной страницы Google, в каком порядке и какого размера. Добавление еще одного уровня шифрования не может эффективно скрыть эту информацию. Flow не совместим с mux в текущей реализации. Сейчас блокировки поотпустили, и в целом без flow и без mux всё прекрасно работает. Но детектирование трафика без-mux на dpi уже продемонстрировано, детектирование трафика с пустым flow: "" - вопрос времени, и те, кто не перейдёт на xhttp или другую альтернативу, рискуют остаться не у дел.