Провайдеры и государственные фильтры обычно блокируют доступ на трёх уровнях: DNS (порт UDP 53), IP-маршрутизация (null-route) и TLS/SNI (порт TCP 443, TLS Extension SNI — RFC 6066, январь 2011). Эти методы применяются по-разному — от целевых HTTP-исключений до массовых IP‑фильтров; в результате простая смена сайта в адресной строке нередко не помогает.
Если искать в интернете запрос "обход блокировок без vpn free способы", то вы найдёте разные варианты: DNS-over-HTTPS (DoH, RFC 8484 — октябрь 2018), DNS-over-TLS (DoT, RFC 7858 — май 2016), Tor, SSH-туннели, прокси и Shadowsocks. Каждый метод имеет технические ограничения: например, DoH/DoT решают проблему DNS-фильтрации, но не скрывают SNI; SSH и SOCKS5 работают на уровне TCP-потока, но их эффективность зависит от открытых портов (22, 443, 8080 и т.п.) и от наличия удалённого сервера.
DNS-решения: DoH и DoT — быстрые, но не универсальные
DNS-over-HTTPS (RFC 8484, октябрь 2018) и DNS-over-TLS (RFC 7858, май 2016) шифруют запросы DNS и помогают обойти цензуру, основанную на перехвате UDP/53. Примеры публичных резолверов: Cloudflare 1.1.1.1 (запущен 1 апреля 2018, endpoint DoH: https://cloudflare-dns.com/dns-query), Google Public DNS (IP 8.8.8.8, DoH endpoint https://dns.google/dns-query, Public DNS запущен в декабре 2009, DoH-интеграция появлялась с 2019 года).
Как применять: в Firefox (раздел "Настройки → Общие → Сетевые настройки") можно включить DNS через HTTPS и указать endpoint 1.1.1.1/dns-query; в Linux можно прописать резолверы 1.1.1.1 и 8.8.8.8 в /etc/resolv.conf или настроить systemd-resolved. Ограничения: DoH/DoT защищают только DNS‑запросы, но не скрывают TLS SNI (порт 443) — при блокировке по SNI и IP они не помогут.
Прокси, SOCKS5 и SSH‑туннели: универсально, но требует сервера
SOCKS5‑прокси и SSH‑туннели позволяют направлять весь TCP‑трафик через удалённый сервер. Конкретная команда для создания локального SOCKS5 через SSH: ssh -D 1080 -C -q -N user@your.server.com -p 22. Здесь порт 22 — стандартный SSH, 1080 — локальный SOCKS-порт. После этого браузер настраивается на использование localhost:1080 как SOCKS5. Такой тоннель шифрует трафик до сервера и обходит блокировки на уровне HTTP/DNS/IP, если сервер находится вне зоны блокировок.
Shadowsocks — лёгкий SOCKS5‑прокси, созданный разработчиком clowwindy в 2012 году (исходный репозиторий на GitHub). Частые параметры: порт по умолчанию 8388, шифры AEAD (например, chacha20‑poly1305) в современных реализациях shadowsocks-libev. Shadowsocks хорошо работает при DPI‑фильтрации, если клиент использует obfuscation (обфускацию) и туннелирование через порт 443; однако для настройки нужен доступ к VPS (например, на DigitalOcean, AWS, Hetzner) и базовые навыки Linux.
- Плюсы: высокая совместимость с приложениями, можно использовать порты 443/80 для обхода блоков.
- Минусы: нужен внешний сервер (VPS), дополнительные затраты и риск блокировки IP сервера.
Tor и мосты: сильная анонимность, но медленнее
Tor (The Onion Router) — проект с корнями в 2002 году