- PVSM.RU - https://www.pvsm.ru -

Пока медийное пространство завалено «легкими решениями одной кнопкой» в виде публичных прокси из сомнительных каналов, техническое сообщество сталкивается с суровой реальностью. Публичные варианты либо безнадежно перегружены, либо моментально детектируются системами фильтрации.
В этой статье мы разберем, как на самом деле работает замедление Telegram, какие методы позволяют вернуть полную скорость работы мессенджера
Эпоха простых блокировок по IP-адресам ушла. Сейчас в разрезе сети каждого крупного провайдера стоит продвинутый DPI, работу которого провайдер не контролирует.
Многие замечают: даже с MTProxy из топа поисковой выдачи медиа грузится крайне медленно. Причин две:
Перегрузка: Публичный прокси может обслуживать тысячи юзеров одновременно.
Детект протокола: Системы анализа (например, на базе логики проекта zapret2) научились «щелкать» стандартный MTProto-трафик на раз-два. Если продвинутый DPI видит характерные сигнатуры, включается шейпинг — принудительное ограничение скорости до 0.5 Мбит/с или ниже.
Энтузиасты заметили интересную деталь: замедление часто накладывается не на весь Telegram сразу, а на конкретные диапазоны IP-адресов. Например, выявлено систематическое торможение диапазона 149.154.167.0/24. Простое изменение порта (например, на 5222) здесь не помогает — продвинутый DPI видит цель по IP.

1. Hynet space
Платформа для автоматизированного развертывания персональной инфраструктуры по модели Y2Y (You-to-You). Вместо доступа к публичным перегруженным серверам, система в один клик настраивает для пользователя личный сервер
Техническая часть: Стек из 6+ протоколов с обфускацией
Особенности: Поддержка HYNET 2 JSON (генерация готовых файлов конфигурации для Wi-Fi роутеров)
Для тех, у кого есть свой (рекомендуется Ubuntu 22.04/24.04), существуют готовые bash-скрипты. Они автоматизируют всю рутину:
Устанавливают зависимости и собирают бинарник MTProxy.
Генерируют криптостойкий секрет с random padding (префикс dd), что затрудняет сигнатурный анализ трафика.
Настраивают cron для ежедневного обновления конфигурации Telegram.
Процесс работает с ограниченными правами (nobody), что безопасно для сервера.
Это «партизанское» решение нового поколения. Главная проблема обычных прокси — Active Probing. Продвинутый DPI может не просто анализировать пакеты, а сам подключиться к вашему IP и проверить: «А правда ли тут сайт?».
Как это работает: Если к серверу подключается Telegram — он работает как прокси. Если подключается цензор или краулер — Telemt прозрачно перенаправляет его на реальный сайт (например, онлайн-магазин) с настоящим TLS-сертификатом.
Для наблюдателя ваш сервер выглядит как обычный легитимный веб-ресурс.
Amnezia VPN: Позволяет поднять на своем
ByeByeDPI / GoodbyeDPI: Утилиты для локального обхода на ПК. Они не требуют сервера, а «обманывают» DPI провайдера, фрагментируя пакеты прямо на вашем устройстве.

Один из самых эффективных способов «вылечить» оригинальный поток Telegram без использования тяжелых VPN-протоколов — это распределенный DNAT. Идея проста: если замедляется конкретный диапазон, мы «спрячем» его, пробросив через свой сервер.
Логика процесса: Ваше устройство → MTProto → Домашний роутер (DNAT) → Ваш
Для этого на домашнем роутере (с поддержкой nftables) создается карта, которая перенаправляет трафик тормозящего диапазона на разные порты вашего
Мы заполняем карту на 255 адресов, сопоставляя каждый IP с отдельным портом на сервере:
nft add table ip nat
nft add chain ip nat prerouting { type nat hook prerouting priority dstnat ; }
nft add map ip nat telegram_dnat { type ipv4_addr : inet_service ; }
# Заполняем карту: IP 149.154.167.x -> Порт 1000x
for i in {1..254}; do
nft add element ip nat telegram_dnat { 149.154.167.$i : $((10000 + i)) }
done
# Правило: весь трафик к диапазону заворачиваем на VPS
nft add rule ip nat prerouting ip daddr 149.154.167.0/24 meta l4proto tcp dnat to YOUR_VPS_IP : ip daddr map @telegram_dnat
На сервере производится обратная процедура — трафик, пришедший на порты 10000-10255, возвращается на оригинальные IP Telegram, но уже на стандартный порт 443:
nft add table ip nat
nft add chain ip nat prerouting { type nat hook prerouting priority dstnat ; }
nft add map ip nat reverse_telegram { type inet_service : ipv4_addr ; }
for i in {1..254}; do
nft add element ip nat reverse_telegram { $((10000 + i)) : 149.154.167.$i }
done
nft add rule ip nat prerouting tcp dport 10000-10255 dnat to tcp dport map @reverse_telegram : 443
nft add rule ip nat postrouting oifname "eth0" masquerade
Результат: Продвинутый DPI видит ваш трафик как обращение к вашему личному

Исходя из опыта админов, алгоритм настройки рабочего прокси выглядит так:
1. Подготовка секретного ключа:
Главный технический нюанс — ключ обязательно должен начинаться с префикса ee. Это не просто формальность, а команда системе активировать режим обертки трафика. В таком режиме прокси маскирует данные под обычный TLS-запрос.
2. Настройка маскировки (SNI):
Чтобы прокси выглядел как обычный HTTPS-запрос к легитимному ресурсу, в настройках нужно указать SNI. В тексте рекомендуется использовать любой адрес «наподобие Reality». Это позволяет обходить детект сигнатур, который системы типа zapret2 применяют к «ванильному» MTProto.
3. Выбор порта и «режим невидимки»:
Порт 443: Самый эффективный метод. Чтобы прокси не мешал обычному сайту, используйте nginx в режиме stream или haproxy в режиме tcp. Это позволит прокси и сайту жить на одном IP и порту. При сканировании снаружи будет виден обычный сайт, но для Telegram порт станет входом в прокси.
Порт 8443: Используется, если 443 порт наглухо занят. По логам, таких решений в сети сейчас очень много, и они показывают высокую стабильность.
4. Выбор софта:
Для реализации «партизанского» режима с Fake TLS и префиксом ee рекомендуется использовать программу mtg.

Если прокси — это точечное решение, то использование инструментов типа zapret позволяет настроить «прозрачный» обход для всех устройств в сети. Суть метода заключается в создании условий, при которых у DPI просто не срабатывает триггер на блокировку или замедление за счет фрагментации TCP-пакетов и манипуляций с заголовками.
Перед установкой убедитесь, что ваше железо потянет задачу:
Минимум: OpenWRT 17.01+ , 32 Мб RAM, 8 Мб flash (работа без списков, на грани OOM).
Стандарт: 64+ Мб RAM, 16 Мб flash (ограниченная работа со списками).
Рекомендуется: 128+ Мб RAM (полноценная работа с листами блокировок).
Для тех, кто не хочет вникать в детали, в проекте предусмотрен автоматический скрипт:
# Переходим в директорию проекта и запускаем инсталлер
./install_easy.sh
Если стандартные средства не помогают, можно использовать метод «заворачивания» трафика в SSH-туннель.
Подготовка системы (OpenWRT):
Заменяем стандартный SSH-клиент на OpenSSH (он поддерживает SOCKS-прокси):
opkg update
opkg --force-overwrite install openssh-client openssh-client-utils
chmod 755 /etc/ssh
Настройка туннеля:
В скрипте автозапуска туннеля (/etc/init.d/socks_vps) используем команду для создания SOCKS-порта:
# Создаем SOCKS-порт на 1098 через ваш VPS
ssh -N -D 1098 -l proxy vps.mydomain.com
Настройка прозрачной соксификации (Redsocks):
Устанавливаем пакет redsocks. Он принимает трафик и перенаправляет его в созданный SSH-туннель.
Настройка Firewall (iptables):
Прописываем правила в /etc/firewall.user, чтобы весь трафик на заблокированные ресурсы (список zapret) и порт 443 уходил на redsocks:
# Перенаправляем трафик на порт соксификатора (1099)
iptables -t nat -A OUTPUT -p tcp --dport 443 -m set --match-set zapret dst -j REDIRECT --to-port 1099
iptables -t nat -A PREROUTING -p tcp --dport 443 -m set --match-set zapret dst -j DNAT --to 127.0.0.1:1099
Если провайдер (например, Dom.ru или Ростелеком) использует простой спуфинг (подмену ответов), можно просто блокировать «фальшивые» пакеты-заглушки:
# Блокировка ответов от провайдерской заглушки по ключевой строке
iptables -t filter -N lawfilter
iptables -t filter -A lawfilter -p tcp --sport 80 -m string --string "Location: http://lawfilter.ertelecom.ru" --algo bm -j DROP
iptables -t filter -I FORWARD -j lawfilter
Универсальной «серебряной пули» не существует: то, что заводится на Ростелекоме в Москве, может наглухо виснуть на мобильном операторе в Сибири. Именно поэтому важно понимать механику процесса и всегда начинать с BlockCheck — это сэкономит вам часы бесплодных попыток настройки.
Если у вас есть рабочие конфиги под специфических провайдеров или вы нашли более изящные способы маппинга через nftables — делитесь в комментариях.
Автор: Grinder707
Источник [2]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/vps/445424
Ссылки в тексте:
[1] VPS: https://www.reg.ru/?rlink=reflink-717
[2] Источник: https://habr.com/ru/articles/1002236/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1002236
Нажмите здесь для печати.