Классический форум-трекер
canvas not supported
Нас вместе: 4 262 166


Устойчивый к блокировкам VPN с высоким уровнем приватности

VPN и мобильные сети. Почему операторы легче выявляют трафик на смартфонах и что с этим делать


Страницы:   Пред.  1, 2, 3  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обход блокировок -> Обход блокировок на мобильных устройствах
Автор Сообщение
Maximus ®
Вольный стрелок
Uploader 100+
Стаж: 19 лет 6 мес.
Сообщений: 6369
Ratio: 25.214
Поблагодарили: 13424
100%
nnm-club.gif
    Этот материал носит образовательный характер и посвящен техническим аспектам работы VPN-протоколов в мобильных сетях. Мы рассматриваем методы защиты приватности, снижения утечек метаданных и повышения стабильности соединения.


    В условиях санкционного давления на Россию многие западные сервисы, платформы и инструменты стали недоступны или ограничены. Для профессионалов — разработчиков, дизайнеров, исследователей, журналистов, специалистов международных компаний — доступ к этим ресурсам критически важен для продолжения работы, обучения и международного сотрудничества. VPN в этом контексте служит легитимным инструментом доступа к профессиональным сервисам и сохранения связей с глобальным сообществом.

    Всё описанное в статье предполагает соблюдение действующего законодательства Российской Федерации, условий вашего договора с оператором связи и правил использования сервисов.

    Замечали странность? Дома VPN работает как часы, а стоит выйти на улицу с мобильным интернетом — начинается какая-то чертовщина. Скорость падает, соединение рвется, будто оператор лично наблюдает за каждым вашим пакетом и решает: «Ага, туннель! Придушим немного». И знаете что? Он действительно видит. Вернее, его автоматика видит. По данным исследования 2025 года, около 40% пользователей смартфонов используют VPN, причем 25% включают его больше одного раза в день. При этом 67% всех VPN-сессий приходится именно на мобильные устройства. Операторы это прекрасно знают и давно научились работать с этим трафиком.

    Почему в мобильных сетях всё видно как на ладони

    Вся хитрость в архитектуре. Мобильная сеть концентрирует трафик в нескольких узлах оператора. Представьте воронку: миллионы смартфонов — и все они сливаются в одну точку где-то в ядре сети, где стоит здоровенный шлюз с системами глубокой инспекции пакетов. В домашнем интернете всё распределеннее: маршрут длиннее, узлов больше, а значит, и следить сложнее.

    Плюс операторы экономят радиоресурс. Им не всё равно, что творится в эфире — базовые станции предпочитают предсказуемые профили нагрузки. А VPN со своими постоянными пульсациями (эти надоедливые keep-alive каждые 25 секунд), ровным потоком без привычных «приложенческих» пауз и частыми переподключениями при смене соты выглядит как белая ворона на графике. Операторы это видят и делают выводы.

    Централизация — это сила (для оператора)

    В ядре мобильной сети работают большие пушки: CGNAT, системы глубокой инспекции пакетов, единые шлюзы доступа. Все абоненты проходят обязательную аутентификацию, и один шлюз может обслуживать сотни тысяч устройств одновременно. Это не просто удобно — это идеальные условия для анализа. Система накапливает статистику по каждому пользователю, сравнивает поведенческие профили и легко находит «непохожих».

    Добавьте сюда сервисы оператора: VoLTE для звонков, учет трафика по категориям, бесплатный доступ к отдельным приложениям. Чтобы это всё работало, нужно распознавать приложения. И когда система четко классифицирует Netflix, YouTube и WhatsApp, она моментально замечает то, что под общие сигнатуры не попадает. А VPN чаще всего именно там.

    Смартфон — это не ноутбук

    Смартфон живет рывками. Проснулся, дернул сообщения, заснул. Включил карту, построил маршрут, снова спит. На этом фоне постоянный шифрованный поток к одному и тому же адресу выглядит подозрительно. А теперь добавьте мобильность: метро, лифт, переходы между вышками, перескок с 4G на 5G и обратно. Туннель каждый раз переподнимается, и системы глубокой инспекции видят характерные рукопожатия чаще обычного.

    Наконец, метаданные. Отсутствие SNI (серверного имени в TLS), странные отпечатки клиента, нетипичные размеры пакетов, необычный MTU, экзотические порты. Каждая мелочь — это зацепка. Вместе они образуют профиль, и нейросеть оператора легко говорит: «Это VPN».

    Как операторы палят VPN на смартфонах

    Никакой магии — только статистика и сигнатуры. Вот что выдает туннель с головой:

    • Адресные пулы и репутация IP. Публичные VPN часто выходят через одни и те же подсети. Эти пулы давно внесены в списки.
    • Сигнатуры рукопожатий. OpenVPN, IKEv2 и WireGuard узнаются по структуре первых пакетов. Там есть характерные паттерны, и DPI их прекрасно знает.
    • Порты и транспорт. UDP на 51820 (WireGuard), 1194 (OpenVPN), 500 и 4500 (IKEv2) — всё это светится как новогодняя елка. Переезд на 443 помогает, но не всегда.
    • Отпечатки TLS. Порядок расширений, набор шифров, размеры ClientHello — всё это отличается у VPN-клиентов и браузеров. Современные DPI это различают.
    • Отсутствие доменного имени. Когда весь ваш трафик идет к одному IP без SNI, это выглядит странно. Обычный HTTPS так не работает.
    • Ровный профиль трафика. Туннель часто держит стабильную полосу, а приложения генерируют рваный трафик с паузами. Статистически это легко отличить.
    • MTU и фрагментация. Туннель изменяет размеры пакетов и поведение определения MTU пути. Это тоже видно.
      Важный момент: классификация не всегда означает блокировку. Чаще меняется политика обслуживания — скорость чуть падает, задержки растут, но явных ошибок нет. Пользователь думает: «Что-то сеть сегодня медленная», — а на самом деле его просто перевели в другую очередь.

    Почему смартфон палится проще ноутбука

    Смартфон постоянно болтает с экосистемой. Пуши, синхронизация, телеметрия производителя, обновления приложений. На этом фоне чистый шифрованный поток до одного адреса виден как слон в посудной лавке. Ноутбук обычно сидит на Wi-Fi и генерирует трафик большими пачками, поэтому туннель теряется в общем шуме домашней сети.

    Плюс в мобильной сети весь контроль ближе к пользователю. Между вами и интернетом всего несколько узлов оператора, и на каждом стоит умная железка. В домашнем интернете путь сложнее, точек контроля больше, и они не так синхронизированы.

    Что с законом и здравым смыслом

    Прежде чем что-то крутить в настройках, проверьте законодательство РФ и условия вашего договора с оператором. В отдельных случаях регулируется не только контент, но и способы доступа. Мы здесь обсуждаем техническую сторону: как уменьшить утечки метаданных и повысить устойчивость связи, а не как обходить запреты. Соблюдение закона — это не опция, а обязательное условие.

    Что делать: практические шаги без воды

    Подход простой. Начинаем с базовой гигиены, потом выбираем протокол, затем при необходимости включаем маскировку, проверяем результат и настраиваем стабильность.

    Шаг первый: базовая гигиена DNS
    Первое правило безопасности — шифрованный DNS. Это снижает утечки доменных имен до включения VPN и во время коротких обрывов туннеля. По данным 2025 года, 65% топовых VPN-сервисов включают шифрованный DNS как стандартную функцию, так что это стало нормой.

    • На Android включите Частный DNS в настройках или используйте DoH от надежного провайдера — например, Cloudflare 1.1.1.1 или NextDNS.
    • На iOS установите профиль с DoH. Многие провайдеры предлагают готовые конфигурации.
    • Проверяйте утечки на dnsleaktest.com и ipleak.net.

    Шаг второй: выбор протокола и транспорта
    Универсального победителя нет. На старте обычно имеет смысл попробовать WireGuard — он быстрый, экономит батарею и состоит всего из 4000 строк кода, что упрощает аудит безопасности. Но если оператор явно ограничивает UDP или трогает WireGuard, логично переключиться на OpenVPN через TCP 443, хотя там есть своя засада.

    Для мобильных сценариев стоит всерьез рассмотреть IKEv2/IPsec. Это нативный протокол для iOS и Android, который изначально проектировался с учетом мобильности. Его главная фишка — технология MOBIKE (Mobility and Multihoming Protocol), которая сохраняет туннель при смене IP-адреса и интерфейса. Перешли с Wi-Fi на 4G? Туннель остался. Потеряли сигнал на пару секунд? Туннель снова на месте. Это критично для смартфонов.

    • Попробуйте WireGuard с корректным keep-alive (обычно 25 секунд) и смените порт с дефолтного 51820 на что-то менее очевидное.
    • Если UDP ограничен, переход на OpenVPN TCP 443 возможен, но читайте ниже про «сворачивание TCP» — там неприятный сюрприз.
    • Для максимальной стабильности на смартфоне рассмотрите IKEv2/IPsec. На многих устройствах он работает без сторонних приложений, что снижает вероятность конфликтов с энергосбережением.

    Ловушка TCP-over-TCP: почему OpenVPN на TCP 443 так часто тормозит
    Когда TCP пропускают через другой TCP, возникает эффект «сворачивания TCP» или TCP meltdown. Звучит как название фильма ужасов, и в каком-то смысле так и есть. Оба уровня независимо управляют перегрузкой и потерями. Потерялся один пакет во внутреннем соединении — начинаются задержки и ретрансмиссии внутри туннеля. Внешний TCP видит рост задержки (RTT), думает, что сеть перегружена, и тоже начинает ретрансмиссии. Два механизма контроля перегрузки начинают мешать друг другу, очереди растут, а из-за head-of-line blocking весь поток ждет самый медленный сегмент.

    На плохом радиоканале, где потери пакетов — норма жизни, это превращается в ад: рывки, высокий джиттер, сильное падение скорости. Иногда быстрее вообще отключить VPN.

    Когда TCP 443 всё-таки уместен: если UDP недоступен или жестко фильтруется, а вам нужно «слиться» с массовым HTTPS-трафиком. Рассматривайте это как режим выживания, а не постоянную конфигурацию. Альтернатива — OpenVPN на UDP 443 (да, UDP тоже работает на 443) или WireGuard с обфускацией, если это не противоречит правилам сети.

    Почему IKEv2/IPsec — это любовь для смартфона
    IKEv2/IPsec изначально делали с учетом мобильности. Его ключевая фишка — поддержка MOBIKE, который позволяет сохранять ассоциации безопасности при смене IP и интерфейса. Типичный сценарий: вышли из дома, смартфон перескочил с Wi-Fi на 4G — туннель остался. Без длительных переподъемов и лишних рукопожатий, которые так любят детектить системы DPI.

    Что это дает на практике:

    • Меньше обрывов при смене сот. Система просто переподнимает туннель, не разрывая сессию.
    • Стабильнее работают голосовые звонки и мессенджеры. Нет тех мучительных секунд тишины, когда VPN переподключается.
    • Лучше работают пуши. Они не застревают в очередях на переподъеме туннеля.
    • IKEv2 использует NAT-T (NAT Traversal), инкапсулируя ESP в UDP 4500, что дружелюбно к CGNAT оператора.
    • Современные реализации опираются на аппаратное ускорение шифрования и экономно расходуют батарею.
    • На iOS и Android часто хватает встроенного клиента. Никаких сторонних приложений, конфликтов и танцев с энергосбережением.

    Ограничения: IKEv2 легко распознается по портам 500 и 4500 и характеру IKE-обмена. В отдельных сетях он может быть ограничен. Плюс это закрытый исходный код от Microsoft и Cisco, что вызывает вопросы у параноиков (хотя есть open-source реализации вроде strongSwan). На такой случай держите план Б в виде WireGuard или OpenVPN с маскировкой. В настройках имеет смысл включить фрагментацию IKE-пакетов, аккуратно подобрать таймауты DPD (Dead Peer Detection) и интервал rekey, чтобы не провоцировать лишние переподъемы в роуминге.

    Маскировка: когда базовых настроек не хватает
    Если базовых настроек недостаточно и оператор явно придушивает ваш туннель, включается обфускация. Цель не спрятать факт шифрования (это невозможно), а сделать поток менее отличимым от массового HTTPS. По данным 2025 года, stealth-протоколы, способные обойти большинство DPI, уже внедрены в крупных сервисах вроде Proton и Windscribe. Важно: действуйте в рамках закона и правил сети.

    • OpenVPN с легкой обфускацией или смешиванием длин пакетов. Некоторые провайдеры предлагают это из коробки.
    • Прослойки, имитирующие отпечатки популярных клиентов TLS и HTTP/3. Это сложнее, но эффективнее.
    • Tor с мостами obfs4 как учебный пример принципа, если задержки не критичны. Подробности на torproject.org.
    • Следите за внедрением ECH (Encrypted Client Hello). Это расширение TLS, которое шифрует SNI. Обзор есть у Cloudflare в блоге.

    Собственный сервер: незаметность через независимость
    Личный сервер в облаке снижает вероятность классификации по «чужим» спискам IP. Подняли WireGuard или IKEv2 на нейтральном адресе, сменили порт — и получили предсказуемое поведение. Минусы понятны: нужны администрирование и обновления, а адрес может попасть в блок-листы из-за шумных соседей по облаку.

    • Выбирайте облако с нормальной репутацией и поддержкой IPv6.
    • Меняйте дефолтные порты и следите за обновлениями безопасности.
    • Для упрощения развертывания рассмотрите Outline — удобный инструмент для быстрого поднятия VPN.

    Разделение туннеля: пускаем банки мимо VPN
    Банки и стриминги часто конфликтуют с VPN. Помогает разделение туннеля (split tunneling), когда часть приложений идет мимо VPN, а остальное шифруется. На Android это реализуется в большинстве клиентов. На iOS гибкость ниже, но есть «VPN по требованию» и профили для отдельных доменов.

    • Создайте список исключений для приложений, которые ругаются на VPN.
    • Для критичных задач включайте режим «весь трафик через туннель».
    • Проверьте доставку пушей, особенно на TCP-режимах, где задержки выше.

    Проверка результата: диагностика без фанатизма
    Измеряйте одно и то же в одинаковых условиях. Иначе легко лечить не ту проблему. Сначала скорость и задержки, затем утечки IP и DNS, потом поведение ваших приложений.

    • Сравнивайте профили до и после изменения одного параметра. Не меняйте всё сразу.
    • Проверяйте утечки на ipleak.net и dnsleaktest.com.
    • Для отладки на Android помогает PCAPdroid, на ПК — Wireshark.
    • Если подозреваете фильтрацию, используйте OONI Probe для проверки блокировок.

    Стабильность и батарея: баланс между приватностью и автономностью
    Туннелю нужна дисциплина. Чем меньше лишних пакетов и переподъемов, тем дольше живет батарея и стабильнее связь. WireGuard часто выигрывает на батарее благодаря компактному коду. IKEv2 устойчивее к смене сетей. OpenVPN на TCP требует особенно аккуратной настройки, иначе эффект «сворачивания TCP» съест скорость.

    • Отключите жесткое энергосбережение для VPN-клиента, чтобы система не убивала фоновые службы.
    • Подберите разумный keep-alive. На хорошей сети его можно уменьшить, на плохой — увеличить.
    • Избегайте тяжелых потоков в зонах слабого сигнала. Радио уйдет на высокую мощность, а туннель будет рваться.

    Android против iOS: кто кого
    Android дает больше контроля. Есть режим «всегда активный VPN» и опция блокировать трафик без VPN, развитое разделение туннеля по приложениям и доменам. Придется потратить время на отладку, зато результат вы контролируете сами.

    iOS более закрыт, зато стабилен. Нативная поддержка IKEv2 с Always-On, аккуратная работа с батареей, понятная интеграция в MDM для корпоративных сценариев. Для Safari можно включить iCloud Private Relay, что частично снижает видимость, хотя это не полноценная замена VPN.

    Роуминг: когда всё меняется
    В роуминге меняются таймауты NAT и поведение сети. Если туннель стал вести себя хуже, попробуйте альтернативный протокол. IKEv2 с MOBIKE часто переживает такие условия легче благодаря своей мобильности. На крайний случай есть TCP 443 как временная мера, но помните про «сворачивание TCP» — в роуминге на плохом радиоканале это будет особенно заметно.

    При смене сети с LTE на Wi-Fi отключите автоматическое подключение к открытым точкам. Это уменьшит число переподъемов туннеля и утечек метаданных в моменты переключения.

    Корпоративные сценарии: когда проще через MDM

    Компаниям проще раздать профили через MDM (Mobile Device Management) и использовать per-app VPN. Это снижает конфликты с банковскими и медиасервисами, облегчает соблюдение требований и контроль качества. Отдельная опция — корпоративный APN со статическим адресом и настроенной политикой, где часть проблем решается на стороне оператора.

    По данным 2025 года, 28% пользователей полагаются на VPN исключительно для бизнеса, а еще 22% используют его и для работы, и для личных нужд. В больших развертываниях помогает мониторинг качества и централизованные логи. По ним видно, где обрывы и троттлинг, после чего подбирается протокол под каждого оператора. Методика важнее «универсального» рецепта.

    Чек-лист: что делать прямо сейчас

    Короткий план действий. Двигайтесь по шагам, меняйте по одному параметру и проверяйте результат.

  • Включите шифрованный DNS (DoH или DoT) и проверьте утечки на dnsleaktest.
  • Начните с WireGuard. Если не взлетело, попробуйте IKEv2 с MOBIKE — он создан для смартфонов.
  • Если UDP недоступен, используйте OpenVPN TCP 443 как временную меру, но помните про эффект «сворачивания TCP».
  • Настройте разделение туннеля для банков и стримингов, которые конфликтуют с VPN.
  • При упорной фильтрации подключите легкую обфускацию или поднимите личный сервер в облаке.
  • Проверьте стабильность пушей, звонков и потокового видео. Если всё работает — закрепляйте настройки.
    Полезные инструменты и сервисы

    Набор ресурсов, которые сэкономят время на настройку и диагностику:


    Итого: что мы узнали

    Мобильная сеть устроена так, что трафик смартфонов проще централизованно наблюдать и классифицировать. VPN на этом фоне выделяется закономерно — это не конспирология, а базовая архитектура. Хорошая новость: большинство проблем решаемы.

    Правильный выбор протокола (WireGuard для скорости и батареи, IKEv2 для мобильной стабильности), понимание эффекта «сворачивания TCP» в OpenVPN, аккуратная обфускация при необходимости и базовая гигиена DNS возвращают стабильность и сохраняют приватность. Не пытайтесь настроить всё сразу — действуйте по шагам, проверяйте изменения и соблюдайте закон.

    В 2025 году, когда 67% VPN-сессий приходится на мобильные устройства, понимание того, как работает VPN на смартфоне, стало не просто полезным навыком, а необходимым минимумом цифровой грамотности. Настройте правильно один раз — и ваш смартфон перестанет нервничать при каждом переключении сети. А вы перестанете думать: «Опять этот VPN всё сломал».
Источник

_________________
Миром правит не тайная ложа, а явная лажа. © В. Пелевин.
zeldox12
Стаж: 12 лет 11 мес.
Сообщений: 30
Ratio: 43.902
Раздал: 84 TB
100%
russia.gif
messer20080 писал(а): Перейти к сообщению
Ну ты смотри, сколько не любят украинский борщ. И блюдо котлеты по киевски святой водой поливаете? А майонез и оливье салат придумали французы, где сейчас Макрон рулит. На костер ведьмино зелье? Или вы против уединения в туалете без телефона? Нет, господа - товарищи, так мы с вами далеко не уедем...


Нет такого понятия как украинский борщ. Все это бред. Есть борщ, вкусный или нет. А считать его украинским или китайским\русским не нужно. Это только для холиваров. Как и все остальные блюда. Не важно кто их изобрел, важно кто тебе и как его приготовил! :подмигивание:
Frankenst​ein-2018​
Стаж: 7 лет 5 мес.
Сообщений: 162
Ratio: 3.75
7.88%
GyrKinHe писал(а): Перейти к сообщению

зная, что не первый, но, все же, выражу свое недоумение вышесказанным: в этой стране даже если человек уверен, что он ничего зловещего не делает совсем не значит, что так же думает и шайка высокооплачиваемых бездельников под предводительством володина(интересно - почему он все еще не изгнан с позором, ведь эта шарашка умудрилась признать "заднеприводных" и прочих "отличающихся" чуть ли не террористами). вот клюнет им известно куда неизвестно кто и окажется, что вполне таки "незловещий" человек будет интересен ювенальной юстиции с точки зрения УК этой страны, притом что по вполне таки "нехилой" статье. отсюда и страх с неуверенностью и желание спрятать свои похождения в интернетах, т.к. люди не знают "откуда прилетит".

Вы только представьте суд по делу, что использовал vpn для просмотра порно с женой :D Ну или суд, что использовал vpn для просмотра инстаграма и т.д. Если вами заинтересуются и увидят частое использование vpn, то подымут ваши переходы без vpn. Если там будет, что то интересное поставят под вопросом, а если там нет ничего, то н... вы им нужны))
messer20080
Стаж: 16 лет
Сообщений: 5538
Ratio: 33.789
Раздал: 88.15 TB
Поблагодарили: 191344
100%
Откуда: Советский Измаил
ussr.gif
zeldox12

Навскидку первое попавшееся.

_________________
XHunter
Стаж: 14 лет 8 мес.
Сообщений: 503
Ratio: 207.791
100%
messer20080 писал(а): Перейти к сообщению
украинский борщ с фасолькой

Спасибо за подсказку. Ура, что-то новенькое приготовлю завтра ! Пошла искать правильный рецепт приготовления этого борща. Порадую семью новым блюдом

yurmax писал(а): Перейти к сообщению
Всё прогрессивное человечество давно сидит на VLESS+Reality и прекрасно себя чувствует.

Просто это установить и бесплатно пользоваться расширением в браузер или Launcher for zapret 3.0 [Ru/En] . Напрягает только участившаяся смена всего этого обхода, то одно подбирай, то другое.

Конфиги под носки надо искать в телеге, за что-то всё время платить, настраивать не просто так... если упало всё в очередной раз, то опять где-то искать и платить, искать и платить, искать и платить... Внятного понятного и доступного решения всё-в-одном до сих пор нет

Добавлено спустя 4 минуты 22 секунды:

Frankenstein-2018 писал(а): Перейти к сообщению
Вы только представьте суд по делу, что использовал vpn для просмотра порно с женой Ну или суд, что использовал vpn для просмотра инстаграма и т.д. Если вами заинтересуются и увидят частое использование vpn, то подымут ваши переходы без vpn. Если там будет, что то интересное поставят под вопросом, а если там нет ничего, то н... вы им нужны))

Ерунду не несите. Если верить законодательству рф, в личных целях впн пользоваться можно. При условии, если ничего криминального не делается с помощью впн и пользователь публично не рекламирует впн и как им пользоваться

Добавлено спустя 2 минуты 39 секунд:

MOZGOHI писал(а): Перейти к сообщению
Да и вообще Maximus с огнём играется

ннм клуб базируется на площадках, не находящихся под юрисдикцией рф. тем более, это репост с другого популярного популярного сайта
death7lord
Стаж: 15 лет 10 мес.
Сообщений: 183
Ratio: 10.18
Поблагодарили: 3
1.2%
nnm-club.gif
XHunter
XHunter писал(а): Перейти к сообщению
Launcher for zapret
К сожалению проект закрыт. Скоро что-то в нем отвалится, и снова придется изучать новые проекты...
XHunter
Стаж: 14 лет 8 мес.
Сообщений: 503
Ratio: 207.791
100%
death7lord писал(а): Перейти к сообщению
К сожалению проект закрыт. Скоро что-то в нем отвалится, и снова придется изучать новые проекты...

знаю, придётся. опять возвращаться на не самый удобный GoodbyeDPI или аналоги
Shamensyth
Стаж: 15 лет 9 мес.
Сообщений: 8
Ratio: 12.066
Раздал: 7.384 TB
1.6%
Рано или поздно они дойдут до белых списков и никакие випиэны влессы и прочие реалити не помогут. :клево:
raven2061
Стаж: 14 лет 11 мес.
Сообщений: 91
Ratio: 1.094
1.73%
Shamensyth
ну, в КНДР через границу роутерами закидывают сигнал местным кхетайцы по случаю. Может казахи сжалятся и будут давать гонцу скачать на город свежих видосиков.
Kchtolhoo
Стаж: 14 лет 2 мес.
Сообщений: 124
Ratio: 1.195
2.22%
все форки троджана успешно обнаруживаются даже в китае - если у вас работает, это дело ситуации.
все остальное работает по белым спискам.
автор нуб - Cloudflare забанен, ECH забанен, 443 забанен, TLS1.3 забанен, дох/дот - снова затягивают в зависимости от ситуации..
обсуфикация трафика? ну клоудфаер имеет один узел - считай что и нет его.
kriv0yz
Стаж: 11 лет 2 мес.
Сообщений: 35
Ratio: 2.268
0%
Как в воду пёрднул. Автор из 9-А
mihailuv
Стаж: 14 лет 9 мес.
Сообщений: 21
Ratio: 9.209
3.88%
Frankenstein-2018 писал(а): Перейти к сообщению
YouTube
Тут так же, если ты ничего зловещего не делаешь, то и прятать не надо :D


Настолько тупые люди ещё остались?

Добавлено спустя 1 минуту 46 секунд:

Shamensyth писал(а): Перейти к сообщению
Рано или поздно они дойдут до белых списков и никакие випиэны влессы и прочие реалити не помогут. :клево:


штош, будем под вэкашечку трафик маскировать
raven2061
Стаж: 14 лет 11 мес.
Сообщений: 91
Ratio: 1.094
1.73%
mihailuv
вайтлист - это когда у тебя тупо физически выхода во внешние унтернеты не будет. Кабель вытащили, короче. Так что маскировать можно хоть подо что.
yurmax
Стаж: 19 лет 1 мес.
Сообщений: 689
Ratio: 5.608
Поблагодарили: 480
1.83%
moldova.gif
XHunter писал(а): Перейти к сообщению

Просто это установить и бесплатно пользоваться расширением в браузер или Launcher for zapret 3.0 [Ru/En] . Напрягает только участившаяся смена всего этого обхода, то одно подбирай, то другое.

Конфиги под носки надо искать в телеге, за что-то всё время платить, настраивать не просто так... если упало всё в очередной раз, то опять где-то искать и платить, искать и платить, искать и платить... Внятного понятного и доступного решения всё-в-одном до сих пор нет


Куча сервисов дающих VLESS от ста рублей и нет проблем. Зачем что-то ставить, искать? Что бы что? Сэкономит сотку?
mihailuv
Стаж: 14 лет 9 мес.
Сообщений: 21
Ratio: 9.209
3.88%
raven2061 писал(а): Перейти к сообщению
mihailuv
вайтлист - это когда у тебя тупо физически выхода во внешние унтернеты не будет. Кабель вытащили, короче. Так что маскировать можно хоть подо что.


Ну у нас он не так реализован будет. Впрочем, поживём - увидим. Игра в кошки-мышки продолжается.
svate123
Стаж: 15 лет 7 мес.
Сообщений: 572
Ratio: 23.767
Раздал: 112.2 TB
100%
Откуда: USA
usa.gif
Спасибо !Осилил всю статью!Но ютуб не заработал...
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обход блокировок -> Обход блокировок на мобильных устройствах Часовой пояс: GMT + 3
Страницы:   Пред.  1, 2, 3  След.
Страница 2 из 3