- PVSM.RU - https://www.pvsm.ru -
TL;DR: Поднимаем невидимый для DPI прокси Telegram за 15 минут. Маскируемся под обычный HTTPS-трафик к популярным сайтам. Работает там, где VPN уже не спасает.

Привет!
Telegram блокируют всё активнее. VPN детектят и режут. Обычные прокси живут неделю. Что делать? Ответ MTProto Proxy с Fake TLS: специализированный прокси, который маскируется под обычный HTTPS-трафик к легитимным сайтам вроде 1c.ru [1] или sberbank.ru [2]. Для DPI это выглядит как обычный визит на сайт, а на деле стабильный Telegram.
В конце статьи есть источник на канал с бесплатными прокси!
Сегодня разберём полную инструкцию: от выбора правильного до эффективной маскировки и мониторинга.
Telegram — один из самых популярных мессенджеров в мире. Но в ряде стран его блокируют или ограничивают. Классические VPN легко обнаруживаются, а обычные прокси ещё легче. MTProto Proxy это штатный механизм Telegram для обхода блокировок, который:
Работает только для Telegram (не для всего трафика)
Поддерживает Fake TLS маскировку под обычный HTTPS-трафик
Не требует установки дополнительных приложений всё настраивается прямо в Telegram
Потребляет минимум ресурсов на сервере
Контринтуитивный совет: для пользователей внутри России часто выгоднее брать
|
Критерий |
|
|
|
Фильтрация трафика |
⚠️ Минимальная между российскими серверами |
❌ Жёсткая на границе РФ |
|
Скорость |
✅ Низкие пинги (5-20 мс) |
⚠️ Высокие пинги (50-150 мс) |
|
Стабильность |
✅ Нет блокировок на магистралях |
❌ Возможны блокировки иностранных IP |
|
Цена |
✅ Дешевле (от 200₽/мес) |
⚠️ Дороже (от $5/мес) |
Ключевой момент: DPI и блокировки в России работают преимущественно на границе сети — там, где трафик уходит за рубеж. Трафик между российскими серверами обычно не фильтруется так агрессивно.
Вы (Москва) → VPS (Москва) → Telegram DC (Амстердам)
↑ Минимальная фильтрация внутри РФ
↑ Основная фильтрация здесь (но прокси уже замаскирован!)
VS
Вы (Москва) → [Граница РФ + DPI] → VPS (Амстердам) → Telegram
↑ ЖЁСТКАЯ фильтрация здесь!
Когда вы подключаетесь к обычному MTProxy, трафик имеет характерные паттерны, которые системы DPI (глубокой инспекции пакетов) могут распознать. Fake TLS решает эту проблему:
Клиент Telegram инициирует настоящий TLS-хендшейк с вашим прокси.
В поле SNI (Server Name Indication) указывается домен легитимного сайта (например, 1c.ru [1]).
Для стороннего наблюдателя трафик неотличим от обычного HTTPS-запроса к этому сайту.
VPS-сервер с Linux (Ubuntu/Debian) от 512 MB RAM.
Docker для быстрого развёртывания.
Доменное имя не обязательно, но нужно выбрать домен, под который будем «прятаться».
Домен должен:
✅ Резолвиться (иметь A-запись в DNS).
✅ Работать по HTTPS (иметь SSL-сертификат).
✅ Быть популярным (например: 1c.ru [1], sberbank.ru [2], gosuslugi.ru [4]).
Убедитесь, что Docker установлен:
docker --version
Если нет — установите:
curl -fsSL https://get.docker.com | sh
MTProxy с Fake TLS должен слушать на порту 443. Если он занят (Nginx/Apache), остановите их:
ss -tulpn | grep 443
systemctl stop nginx
Используем образ nineseconds/mtg. Генерируем секрет для нужного домена:
docker run --rm nineseconds/mtg:2 generate-secret --hex 1c.ru
Вывод будет примерно таким:
eedc591e24110c174ffd773d832dd69b1531632e7275
📌 Сохраните этот секрет! Он содержит префикс
eeи закодированный домен маскировки.
Запускаем контейнер одной командой:
docker run -d
--name mtproto-proxy
--restart unless-stopped
-p 443:443
nineseconds/mtg:2
simple-run -n 1.1.1.1 -i prefer-ipv4 0.0.0.0:443 <ваш_секрет>
docker ps
# Ожидаем статус "Up" на порту 443
docker logs mtproto-proxy
# Если пусто — ошибок нет
Формат ссылки:
tg://proxy?server=<IP>&port=443&secret=<секрет>
Узнать свой IP: curl -s ifconfig.me [5]
Пример ссылки:
tg://proxy?server=185.101.139.232&port=443&secret=eedc195e24100c174ffd772d862dd69b1532632e7275
#!/bin/bash
CONTAINER_NAME="mtproto-proxy"
SECRET="ВАШ_СЕКРЕТ"
PORT="443"
docker stop ${CONTAINER_NAME} >/dev/null 2>&1
docker rm ${CONTAINER_NAME} >/dev/null 2>&1
docker run -d
--name ${CONTAINER_NAME}
--restart unless-stopped
-p ${PORT}:${PORT}
nineseconds/mtg:2
simple-run -n 1.1.1.1 -i prefer-ipv4 0.0.0.0:${PORT} ${SECRET}
#!/bin/bash
echo "📊 MTProxy Statistics"
docker exec mtproto-proxy ss -tn 2>/dev/null | grep ":443" | wc -l | xargs echo "Active connections:"
docker logs mtproto-proxy --tail 5 2>&1
|
Метод блокировки |
Работает против Fake TLS? |
Почему |
|
Блокировка по IP |
⚠️ Частично |
Риск заблокировать легитимный трафик рядом |
|
DPI по протоколу |
❌ Нет |
Трафик неотличим от HTTPS |
|
Блокировка по SNI |
❌ Нет |
SNI показывает «белый» домен (1c.ru [1]) |
Рекомендации:
Не публикуйте ссылку публично.
Используйте только порт 443.
Обновляйте Docker-образ (docker pull nineseconds/mtg:2).
Порт занят: ss -tulpn | grep 443 найдите и убейте процесс.
Ошибка DNS: Используйте флаг -n 1.1.1.1 для Cloudflare DNS.
Зависает подключение: Проверьте, открыт ли порт 443 в Firewall вашего
Мы развернули MTProto Proxy с маскировкой Fake TLS за 15 минут. Это самый простой и эффективный способ обеспечить стабильный доступ к Telegram без установки лишнего софта на телефоны или ПК.
Если у вас сейчас нет под рукой свободного сервера или вы хотите просто протестировать, как работает MTProto с Fake TLS на практике, можно воспользоваться готовыми решениями от сообщества.
Одним из самых популярных агрегаторов является канал @ProxyMTProto.

Заходите в канал @ProxyMTProto [6].
Выбираете любой свежий пост с прокси.
Нажимаете кнопку «Connect».
В появившемся окне Telegram (как на скриншоте ниже) нажимаете «Включить».
Важно понимать: Бесплатные прокси часто спонсируются. Это значит, что после подключения в самом верху вашего списка чатов может появиться «Спонсорский канал». Это стандартная механика Telegram, которая позволяет владельцам прокси окупать аренду серверов. Ваш трафик при этом остается зашифрованным и недоступным для владельца прокси.
Автор: cyberscoper
Источник [7]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/proksi/444478
Ссылки в тексте:
[1] 1c.ru: http://1c.ru
[2] sberbank.ru: http://sberbank.ru
[3] VPS: https://www.reg.ru/?rlink=reflink-717
[4] gosuslugi.ru: http://gosuslugi.ru
[5] ifconfig.me: http://ifconfig.me
[6] @ProxyMTProto: https://t.me/ProxyMTProto
[7] Источник: https://habr.com/ru/articles/994934/?utm_source=habrahabr&utm_medium=rss&utm_campaign=994934
Нажмите здесь для печати.