Протокол · Edu
VLESS Reality — протокол обхода DPI на базе TLS-маскировки
Технический разбор: как маскируется под HTTPS и почему работает там, где WireGuard и OpenVPN блокируются
Telegram работает? Открой бота. Не подключается? Добавь прокси — бот появится сам.
Что такое VLESS Reality
VLESS — это облегчённый транспортный протокол, созданный как эволюция VMess в рамках проекта Xray-core (форк V2Ray). Он убирает избыточные механизмы аутентификации VMess и передаёт голый поток данных внутри TLS-туннеля. Это делает его быстрее и менее заметным для анализаторов трафика.
Reality — это расширение транспортного слоя, которое решает главную проблему классических TLS-прокси: фальшивый сертификат. Обычные TLS-прокси (Trojan, VLESS+TLS) генерируют самоподписанный или Let's Encrypt сертификат для своего домена. Продвинутый DPI может анализировать fingerprint сертификата и детектировать VPN-трафик.
Reality идёт принципиально иным путём. Вместо выдачи собственного сертификата сервер перенаправляет ClientHello к настоящему target-сайту — например, к www.microsoft.com или www.apple.com. DPI видит реальный TLS-handshake с настоящим сертификатом Microsoft. Клиент, знающий правильный x25519 публичный ключ, получает дополнительный туннель внутри этого соединения. Клиент без ключа — просто видит Microsoft.
Практический итог: с точки зрения ТСПУ и глубокой инспекции пакетов, трафик выглядит как обычный HTTPS к легитимному западному ресурсу. Блокировать его — значит блокировать Microsoft или Google, что технически возможно, но политически нецелесообразно. Именно поэтому vless reality протокол устойчиво работает в российских сетях там, где WireGuard и классический OpenVPN давно заблокированы.
Протокол разработан командой RPRX (автор XTLS) и поддерживается в экосистеме Xray-core. Клиенты v2rayNG, Streisand, Hiddify, v2rayN — все понимают Reality-конфиги. Важно: Reality работает только поверх VLESS, не VMess — это принципиальное ограничение архитектуры.
Как работает Reality — handshake под микроскопом
Разберём последовательность установки соединения VLESS Reality пошагово. Именно здесь кроется главное отличие от всех конкурентов.
Шаг 1: ClientHello с настоящим SNI
Клиент (v2rayNG на телефоне) отправляет TLS ClientHello с полем SNI = www.microsoft.com (или другим target site, заданным в конфиге). SNI — это Server Name Indication, расширение TLS, которое указывает, к какому домену обращается клиент. DPI-системы активно анализируют это поле для фильтрации.
Шаг 2: Проверка fingerprint клиента
VPN-сервер получает ClientHello и проверяет два параметра: (1) fingerprint TLS-клиента (набор cipher suites, extensions — должен выглядеть как обычный браузер Chrome/Firefox), и (2) наличие зашитой метки в поле Session ID или uTLS fingerprint. Если fingerprint некорректен — сервер прозрачно проксирует соединение к настоящему Microsoft. Цензор не видит ничего подозрительного.
Шаг 3: TLS-handshake завершается с реальным сертификатом
Сервер возвращает клиенту настоящий TLS-сертификат от Microsoft (или другого target site). Технически это достигается через TLS pass-through к реальному серверу-мишени. Внешний наблюдатель видит стандартный TLS 1.3 handshake с верифицируемым сертификатом от CA (DigiCert, GlobalSign и т.д.). Никакого самоподписанного сертификата, никакого подозрительного домена.
Шаг 4: Туннель VLESS внутри HTTPS
После успешного TLS-handshake клиент и сервер устанавливают внутренний зашифрованный канал VLESS. Данные пользователя проходят через этот туннель. Снаружи это выглядит как продолжение HTTPS-сессии — обмен зашифрованными Application Data записями.
Шаг 5: XTLS-Vision — нулевой padding и zero-RTT
XTLS-Vision работает на уровне inner TLS (TLS внутри TLS). Вместо двойного шифрования Vision передаёт внутренние TLS-записи напрямую, убирая лишний crypto-слой. Дополнительно добавляется padding — случайные байты для выравнивания размеров пакетов. Это скрывает характерные паттерны трафика, которые DPI мог бы использовать для идентификации VPN-сессии.
Клиент VPN-сервер Microsoft.com
| | |
|-- ClientHello (SNI=ms.com)->| |
| |-- ClientHello -------->|
| |<-- ServerHello+Cert ---|
|<-- ServerHello+Cert --------| |
| | (проверка fingerprint)
|=== VLESS туннель (зашифр.) =| |
| | |
DPI видит: TLS 1.3 к microsoft.com — всё легально Системы ТСПУ и DPI анализируют первые пакеты соединения для классификации трафика. В случае VLESS Reality они видят: корректный TLS 1.3, SNI на известный легитимный ресурс, реальный сертификат от доверенного CA, fingerprint обычного браузера. Оснований для блокировки нет.
Именно комбинация vless xtls rprx vision reality и vless tcp xtls vision reality делает этот протокол наиболее устойчивым к современным методам DPI-блокировки среди всех коммерчески доступных решений.
VLESS Reality vs WireGuard, OpenVPN, Shadowsocks, AmneziaWG
Протоколы VPN различаются по методу маскировки трафика и устойчивости к блокировкам. Для российской аудитории ключевой параметр — возможность обойти ТСПУ (Технические средства противодействия угрозам), которые применяются для ограничения трафика.
| Протокол | Обфускация | Маскировка под HTTPS | Скорость | Блокировка ТСПУ |
|---|---|---|---|---|
| VLESS+Reality+XTLS | TLS fingerprint + padding | Да, реальный сертификат | Высокая (до 500+ Мбит/с) | Не блокируется |
| WireGuard | Нет | Нет (UDP порты) | Очень высокая | Блокируется ТСПУ |
| AmneziaWG | Junk packets + headers | Частично (UDP обфускация) | Высокая | В 2025–2026 блокируется ТСПУ в части сетей |
| OpenVPN | Нет (obfs4 опционально) | Нет | Средняя | Блокируется |
| Shadowsocks | Шифрование + случайный порт | Нет | Высокая | Частично блокируется |
| Trojan | TLS (свой сертификат) | Да, но свой cert | Высокая | Иногда детектируется |
WireGuard — быстрый и простой в настройке протокол, но использует собственный UDP-протокол на фиксированных портах. ТСПУ легко детектирует и блокирует WireGuard-трафик по характерному handshake. AmneziaWG добавляет мусорные пакеты и изменяет заголовки, но в 2025–2026 включён ТСПУ в список блокируемых и в части сетей уже нестабилен — полноценной HTTPS-маскировки он не даёт.
Shadowsocks маскирует трафик под случайный поток байт, но без TLS-обёртки. Современные DPI-системы умеют детектировать его по статистическим признакам. VLESS Reality принципиально отличается: трафик не просто зашифрован — он выглядит как настоящий HTTPS к конкретному легитимному домену.
Для vless reality vs wireguard и vless reality vs shadowsocks сравнений итог однозначен: в условиях активного DPI-блокирования Reality побеждает за счёт реальной TLS-маскировки с подлинным сертификатом целевого сайта.
VLESS Reality + XHTTP — что это и зачем
XHTTP — это транспортный слой, разработанный командой XTLS как замена WebSocket и gRPC. Он работает поверх HTTP/2 и использует chunked transfer encoding для передачи данных, что делает поток неотличимым от обычной загрузки страниц или стриминга.
Главные преимущества XHTTP перед классическим TCP-транспортом Reality: (1) многопоточность — несколько параллельных HTTP/2 потоков для разных соединений без overhead на создание новых TCP-сессий; (2) лучшая совместимость с корпоративными прокси — HTTP/2-трафик проходит через большинство firewall и прокси-серверов без модификации; (3) дополнительный уровень маскировки — даже если DPI пробьётся через TLS, внутри он увидит HTTP/2-запросы, а не неизвестный бинарный протокол.
Комбинация vless reality xhttp — это то, что используется в Дымке. Это наиболее устойчивая конфигурация для работы в российских сетях: Reality скрывает факт VPN на уровне TLS-handshake, XHTTP скрывает тип трафика на уровне приложения.
На практике XHTTP добавляет незначительный overhead (+5–10 мс latency по сравнению с чистым TCP), но обеспечивает лучшую стабильность в сетях с агрессивным DPI и за корпоративными firewall, которые разрешают только HTTP/HTTPS.
Готовые сервисы на VLESS Reality
Поднять VLESS Reality самостоятельно — задача для технически подготовленных пользователей. Большинству проще воспользоваться готовым сервисом, который берёт на себя инфраструктуру, обновления и поддержку клиентских конфигов.
Дымка VPN — рекомендуемый вариант
Дымка работает на VLESS+Reality+XHTTP — именно той комбинации, которую мы разобрали выше. Серверы в Финляндии, Нидерландах и Германии. Скорость до 500 Мбит/с. Политика no-logs. Управление через Telegram-бот @dymka_app_bot: получить конфиг-ссылку можно за 30 секунд без регистрации. Бесплатный тариф — 1 ГБ в день.
Self-hosted варианты
Если нужен полный контроль — можно поднять собственный сервер на 3X-UI (веб-панель для Xray-core с GUI для управления пользователями и протоколами) или использовать Xray-core напрямую с конфиг-файлом. Amnezia VPN предлагает собственный клиент с поддержкой VLESS Reality для тех, кто хочет минимум ручных настроек на своём VPS. Outline (от Jigsaw/Google) работает на Shadowsocks и не поддерживает Reality — другая ниша.
Для большинства пользователей самостоятельный хостинг избыточен: VPS стоит от 5–7 € в месяц (Hetzner CX11), плюс время на настройку и поддержку. Готовый сервис экономит время и деньги — особенно при цене 50 ₽ за первый месяц.
Цена
Первый месяц 50 ₽. Дальше 379 ₽/мес. Оплата картой РФ или СБП.
Месяц
50 ₽
первый месяц, потом 379 ₽
- ✓ Безлимит трафика
- ✓ Все устройства
- ✓ Поддержка 24/7
- ✓ Карта РФ, СБП
Год
2 990 ₽
≈ 250 ₽/мес, экономия 34%
- ✓ Безлимит трафика
- ✓ Все устройства
- ✓ Лучшая цена в год
Как поднять свой VPS с VLESS Reality
Если хотите полный контроль над инфраструктурой — вот минимальный путь. Потребуется VPS за пределами РФ и базовые навыки работы с Linux.
1. Выбор VPS
Лучший выбор для России по соотношению цены, скорости и стабильности: Hetzner (Финляндия, Германия) или Aeza (Нидерланды). CX11 на Hetzner (2 vCPU, 2 ГБ RAM) достаточно для 10–20 пользователей. Выбирайте сервера в Европе — пинг 30–60 мс из России.
2. Установка Xray-core
bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)"
Скрипт установит Xray-core как systemd-сервис. Бинарник окажется в /usr/local/bin/xray, конфиг — в /usr/local/etc/xray/config.json.
3. Генерация ключей
# UUID для пользователя
xray uuid
# x25519 keypair для Reality
xray x25519
Сохраните privateKey (на сервере) и publicKey (передаётся клиенту в конфиге).
4. Конфигурация сервера
{
"inbounds": [{
"port": 443,
"protocol": "vless",
"settings": {
"clients": [{"id": "YOUR-UUID", "flow": "xtls-rprx-vision"}],
"decryption": "none"
},
"streamSettings": {
"network": "tcp",
"security": "reality",
"realitySettings": {
"dest": "www.microsoft.com:443",
"serverNames": ["www.microsoft.com"],
"privateKey": "YOUR-PRIVATE-KEY",
"shortIds": ["YOUR-SHORT-ID"]
}
}
}],
"outbounds": [{"protocol": "freedom"}]
} 5. Запуск и проверка
systemctl restart xray
systemctl status xray
journalctl -u xray -f После запуска сгенерируйте VLESS-ссылку для клиента и импортируйте в v2rayNG или v2rayN.
Этот гайд — только для технарей. Если не хочется разбираться с VPS, конфигами и системным администрированием — Дымка делает всё это за вас. Подключение за 30 секунд через @dymka_app_bot.
Частые вопросы о VLESS Reality
Что такое VLESS Reality простыми словами?
+
VLESS Reality vs Trojan — что лучше для обхода блокировок?
+
Можно ли заблокировать VLESS Reality?
+
Какой клиент использовать для VLESS Reality на Android?
+
Какой клиент для iPhone (iOS) с VLESS Reality?
+
Какой клиент для Windows, macOS, Linux?
+
Что значит XTLS-Vision и зачем он нужен?
+
VLESS Reality замедляет интернет?
+
Безопасен ли VLESS Reality?
+
Как настроить VLESS Reality на роутере (Keenetic, OpenWrt)?
+
Не хочется возиться с VPS?
Дымка — готовый VLESS+Reality+XHTTP за 30 секунд. Серверы в Европе, no-logs, скорость до 500 Мбит/с.
Бесплатно: 1 ГБ/день. Платно: 50 ₽ первый месяц → 379 ₽/мес → 2990 ₽/год.
Telegram работает? Открой бота. Не подключается? Добавь прокси — бот появится сам.
Telegram-бот @dymka_app_bot · Финляндия, Нидерланды, Германия
Читать также
- AmneziaWG — обзор протокола и сравнение с VLESS Reality — альтернативный подход к обходу DPI на основе WireGuard
- Что такое VLESS Reality — подробный разбор для начинающих — более подробное объяснение без технических деталей
- Лучший VPN для России 2026 — рейтинг и сравнение сервисов — полный обзор доступных решений