РКН vs Я
По сути РКН лично не занимается блокировкой. Чаще всего, Роскомнадзор просто вносит вносит доменное имя сайта в свой черный список. Чтобы исключить данную блокировку, Я применил то, что собрал из комментариев и статей на харбе:
Используем VLESS-Reality, т.е. пропускаем HTTPS-пакеты через зарубежный сервер (VPS) как через прокси. Но применяя подход steal-from-yourself, т.е. создав свой домен и сайт (можно заморочиться и для маскировки деятельности поставить на него какой-нибудь плеер/видеопоток типа сервис вроде Google stadia) мы будто бы обращаемся к нему, но в стандартной процедуре хэндшейка выполняем скрытую процедуру авторизации - благодаря чему сервер поймёт, что нам можно.
А если кто-то (РКН) попытается обратиться к нашему "сайту" без авторизации (атака именуемая как Active Probing), то в ответ лишь получит копию сайта со всеми необходимыми сертификатами. РКН подумает, что наш сервер - это сервер простого сайтика без всякого запрещённого, a никакой не VPN, и ничего блокировать не будет.
Кроме того, поскольку HTTPS-пакеты, которые будут пропущены через прокси, уже зашифрованы
(То, что VLESS не предусматривает шифрования на уровне протокола, не значит, что данные передаются в нешифрованном виде. VLESS всегда работает поверх TLS, трафик шифруется именно механизмами TLS, а не самого VLESS. Никакой проблемы с безопасностью тут нет, все секьюрно.)
То никакой DPI соответственно нас ни в чём не заподозрит.
После того как мы оформили сервер (не слишком важно какой, использую aeza) с установленным 3x UI, чтобы не стать частью ботнета отключаем вход по root, создав при этом пользователя в группе sudo и входим только под ним. Также ставим fail2ban со стандартными настройками. Ещё создаём ключи ssh и переносим их на сервер.
Заходим на сервер. В файле 3x-ui.txt находятся необходимые логин и пароль и ссылка на страницу в браузере куда их нужно вбивать.
Переходим в раздел «Подключения» - «Добавить подключение»
Примечание: наименование для более удобной идентификации ключей в панели управления (того стоит, в случае, если собираетесь раздать разные ключи)
Порт: по умолчанию у вас будет выставлено определённое значение, его стираем и выставляем - 443
Протокол передачи: TCP (всё, что ниже оставляем по умолчанию)
Безопасность: REALITYxVer — оставьте значение 0;
uTLS— выбираем под какой браузер будет маскироваться VPN соединение. Рекомендую выбирать Chrome, ибо он наиболее популярен;
Dest — назначение, указываем домен и порт. Если нет своего сайта, то можно указать например yahoo.com:443;
SNI — это домен, под который будем маскироваться. Ставим идентично пункту Dest yahoo.com, www.yahoo.com;
Flow: выбираем из списка xtls-rprx-vision.
Остальное не трогаем, оставляем по умолчанию и кликаем на «Создать» (ключ готов)
Для удобства подключения с мобильных устройств жмём на «+» у клиента и перед нами появится иконка QR-кода, кликаем и сохраняем.
Осталось только выбрать клиент для подключения.
Windows – InvisibleMan-XRay разворачиваем Assets и выбираем нужный zip х64 для 64 битных систем, x86 для 32 битных систем. Есть и другие клиенты постабильнее.
Android – NekoBox разворачиваем Assets и там будут apk. Выбираем arm64. На момент написания статьи последний назывался релиз: NB4A-1.3.1-arm64-v8a.ap
Mac OS – FoXray (для тех, у кого macOS 13.1 и новее) в случае если у вас более старые ОС, то рекомендую использовать V2Box
iOS – также FoXray, но есть и масса других клиентов.