JEX Blog
На главную

Ночные падения скорости — частая жалоба у пользователей в России: согласно опросам локальных форумов и логам сетевого мониторинга, пик жалоб приходится на 00:00–04:00 по московскому времени, когда скорость у части абонентов падает в 10–50 раз. Типичный пример: у абонента с тарифом 100 Мбит/с загрузка ночью фиксируется в диапазоне 2–8 Мбит/с, при этом пинг растёт с обычных 20–40 мс до 200–600 мс.

Если вы ищете в запросе «роскомнадзор замедлил интернет ночью как обойти», важно понимать: причины бывают техническими и административными. РКН может отдавать распоряжения провайдерам, а операторы — применять методы от BGP null-route и IP-блокировок до DPI-фильтрации SNI/HTTP, что приводит к таргетированному снижению пропускной способности. Ниже — подробный практический гид с конкретными тестами, настройками и обходными путями.

Как диагностировать: простые и достоверные тесты

Первый шаг — подтвердить, что замедление реальное, а не локальная проблема оборудования. Выполните замер скорости и трассировку в разное время: вечером (19:00–22:00) и ночью (00:00–04:00). Используйте Speedtest CLI (Ookla) и mtr/traceroute. Команды: speedtest-cli --server 12345, mtr -r -c 100 8.8.8.8, traceroute -n -w 1 -q 1 1.1.1.1.

Признаки блокировки/троттлинга с цифрами: потеря пакетов >5–10% на одном из узлов трассы, резкое падение throughput с 100→5 Мбит/с, стабильный высокий RTT (200–600 мс) при отсутствии проблем у соседей. Если при повторном замере через 30 минут показатели остаются низкими — это указывает на постоянное вмешательство, а не случайную перегрузку сети.

Какие техники используют провайдеры и РКН: конкретика и даты

Основные методы, зафиксированные в практике российских операторов и описанные сетевыми исследователями: IP-блокировка и BGP null-route (падение до 100% потерь), DPI (deep packet inspection) с фильтрацией по SNI/HTTP-заголовкам и применением rate limiting (ограничения скорости по flow). BGP null-route приводит к полному исчезновению маршрута к IP: при traceroute видно «* * *» и потерю 100% пакетов на конкретном хопе.

Исторически заметные события: блокировка Telegram в 2018–2020 годах показала массовое применение IP-блокировок и SNI-фильтрации; с 2019–2021 DPI-решения начали шире применяться для таргетинга трафика по SNI TLS. Технологии: TLS 1.2/1.3 (RFC 8446, август 2018) позволяет фильтрацию по Unencrypted SNI, пока ECH (Encrypted ClientHello) внедряется не повсеместно и поддерживается ограниченно (частично Cloudflare с 2021 года в экспериментальном режиме).

Технические признаки DPI и SNI-фильтрации

  • При попытке открыть домен через HTTPS на порт 443 — соединение устанавливается, но скорость контента падает (часто при большом объёме).
  • Если OpenVPN использует UDP на нестандартном порту, DPI распознаёт протокол по сигнатурам и накладывает shaping — видно, что UDP-пакеты теряются, но TCP через 443 проходит.
  • Пример: OpenVPN (proto udp, порт 1194) может работать днём на 50–80 Мбит/с и снижаться ночью до 1–3 Мбит/с при активном DPI.

Практические способы обойти ночное замедление: пошагово и с параметрами

Самый надёжный и универсальный метод — шифрованный туннель (VPN) с обфускацией трафика и использованием стандартных портов. Рассмотрим конкретные варианты и настройки.

1) WireGuard через UDP/443: WireGuard в ядре Linux с версии 5.6 (март 2020) даёт низкую задержку и высокую пропускную способность. По умолчанию WireGuard использует порт UDP 51820; для обхода DPI перенесите сервер на UDP порт 443 (можно также использовать 53). Пример команды для сервера (wg-quick): в конфиге [Interface] listen-port = 443; на клиенте remote vpn.example.com 443.

2) OpenVPN TCP 443 с tls-crypt: OpenVPN 2.5+ (релиз 2021) поддерживает режим TCP на порту 443, что маскирует трафик под HTTPS. Конфигурация клиента должна содержать proto tcp-client, remote vpn.example.com 443, tls-crypt, cipher AES-256-GCM. Это снизит распознаваемость, но добавит задержку из-за TCP-over-TCP.

3) Stunnel / obfs4 / Shadowsocks / V2Ray: если DPI распознаёт VPN-сигнатуры, используйте обфускацию.

  • stunnel: оборачивает OpenVPN в TLS, запускается на порту 443. Пример: stunnel.conf bind = 0.0.0.0:443 accept = 127.0.0.1:1194.
  • obfs4 (Tor bridges): для Tor и Shadowsocks используются мосты obfs4 — эффективно против DPI, но скорость ограничена (~5–50 Мбит/с в зависимости от узлов).
  • V2Ray/Trojan: используют TLS и выглядят как обычный HTTPS (Trojan эмулирует TLS handshake) — часто проходят проверку DPI без падения скорости.

4) SSH-туннель и SOCKS5: быстрый вариант без установки VPN: ssh -D 1080 -p 443 user@server создаст локальный SOCKS5-прокси через порт 443. Минус — однопоточный трафик и нагрузка на SSH.

5) Использование HTTP/3 (QUIC): если сайт использует HTTP/3 (QUIC, RFC 9000, 2021), то трафик идёт по UDP и сложнее анализируется DPI, но провайдер может всё равно ограничить UDP-потоки. WireGuard + QUIC-обёртка (wg over QUIC) — экспериментальные решения, но в ряде тестов дают лучшие показатели при DPI.

Практические советы по настройке и тестированию

  • Перенос порта: если VPN по умолчанию на 1194/51820, переключитесь на 443. Это даст шанс пройти через провайдера, который фильтрует нестандартные порты.
  • Проверка: запустите повторный speedtest и mtr через туннель: curl --socks5-hostname 127.0.0.1:1080 https://ifconfig.me и сравните IP/скорость с результатами без туннеля.
  • MTU: при обёртке через stunnel или SSH снизьте MTU на интерфейсе (например, до 1400

Интересные статьи

Попробовать JEX VPN бесплатно