Обзор VPN-протоколов и их блокировка в России
Роскомнадзор активно блокирует VPN-сервисы. К октябрю 2025 года заблокировано 258 VPN-сервисов — рост на 31% за год. Разные протоколы имеют разную устойчивость к блокировкам.
OpenVPN
Статус: блокируется на 90-95%
OpenVPN — один из самых популярных VPN-протоколов. Работает по TCP или UDP, обычно на портах 1194 или 443.
Как блокируют:
Роскомнадзор использует ТСПУ (технические средства противодействия угрозам) — оборудование Deep Packet Inspection, установленное на сетях операторов связи. DPI анализирует трафик и определяет OpenVPN по характерной сигнатуре в начале соединения.
Первые массовые блокировки начались в августе 2023. В январе 2024 прошла ещё одна волна — OpenVPN «отвалился» по всему Рунету.
Региональные различия:
Блокировки работают неравномерно. По данным Risky Business, в Москве и Санкт-Петербурге ограничения мягче. МТС в Москве может работать с OpenVPN, в регионах — почти везде заблокирован.
Корпоративные VPN:
OpenVPN на проводных подключениях и бизнес-тарифах блокируется реже. Государство само зависит от VPN для связи с международными системами, поэтому полной блокировки нет. Компании могут подать заявку на включение в «белый список», но им рекомендуют перейти на российские стандарты шифрования (ГОСТ).
Вывод: не рекомендуется для личного использования в России.
WireGuard
Статус: блокируется у ~80% пользователей
WireGuard — современный протокол, быстрый и простой в настройке. Использует UDP.
Как блокируют:
WireGuard имеет фиксированный формат пакетов и характерные размеры при установке соединения. ТСПУ легко определяет такой трафик.
Массовые блокировки начались в августе 2023 вместе с OpenVPN. По оценкам Xeovo VPN, WireGuard заблокирован примерно у 80% российских пользователей.
Региональные различия:
Ситуация сильно зависит от региона и провайдера. По словам эксперта ValdikSS, блокировки применяются по-разному в зависимости от местных возможностей фильтрации. В Москве и Питере блокировки слабее — это не показатель для остальной России.
Tailscale:
Tailscale — популярный сервис для создания mesh-сетей на базе WireGuard. Несмотря на удобство (автоматическая настройка, NAT traversal, SSO), Tailscale подвержен тем же блокировкам, что и обычный WireGuard — протокол тот же.
Корпоративные VPN:
Как и с OpenVPN, бизнес-подключения блокируются реже. Блокировки часто временные — власти тестируют систему, минимизируя ущерб для бизнес-инфраструктуры.
Вывод: не рекомендуется для использования в России.
Shadowsocks
Статус: частично блокируется
Shadowsocks — прокси-протокол, изначально созданный для обхода китайского файрвола. Использует шифрование и маскировку трафика.
Преимущества:
- Трафик выглядит как случайные данные
- Нет характерной сигнатуры протокола
- Поддержка различных методов шифрования
Проблемы:
- Статистический анализ может выявить паттерны трафика
- Некоторые реализации имеют уязвимости, позволяющие обнаружить протокол
- В Китае научились частично блокировать Shadowsocks
Вывод: лучше чем OpenVPN и WireGuard, но не идеален.
VLESS
Статус: сложно заблокировать ✓
VLESS — современный протокол, разработанный в проекте V2Ray/Xray. Специально создан для обхода цензуры.
Почему сложно заблокировать:
- Трафик маскируется под обычный HTTPS
- Использует TLS 1.3 с настоящими сертификатами
- Поддержка технологий XTLS и Reality для дополнительной маскировки
- Нет характерных сигнатур, DPI видит обычное HTTPS-соединение
- Сервер может работать как обычный веб-сайт для незнающих пользователей
Технология Reality:
- Не требует собственного домена и сертификата
- Имитирует TLS-соединение с реальным популярным сайтом
- Практически невозможно отличить от легитимного трафика
Вывод: рекомендуется для использования в России. Это протокол, который использует VPNClub.
Итого
- OpenVPN — блокируется легко, скорость средняя → ❌ не использовать
- WireGuard — блокируется легко, скорость высокая → ❌ не использовать
- Shadowsocks — блокируется частично, скорость высокая → ⚠️ с осторожностью
- VLESS — блокируется сложно, скорость высокая → ✅ рекомендуется