Все статьи
Технологии
25 мин

Что такое VLESS: протокол, который работает там, где OpenVPN заблокирован

Если вы когда-нибудь искали рабочий VPN для России, наверняка наткнулись на загадочную аббревиатуру VLESS. В 2026 году именно этот протокол стал стандартом де-факто среди VPN-сервисов, нацеленных на страны с цензурой интернета — Россию, Китай, Иран, Беларусь. В этой статье мы разберём, что такое VLESS, как он устроен изнутри, чем отличается от привычных OpenVPN и WireGuard, и почему ТСПУ Роскомнадзора так трудно его блокировать. Также покажем, как VLESS встроен в архитектуру VPN RUS Client — со всеми деталями, которые редко найдёшь даже в документации Xray.

Если кратко

VLESS — это VPN-протокол с нулевым служебным заголовком, разработанный командой Xray в 2021 году. Он не имеет встроенного шифрования (полагается на TLS снаружи), что делает его быстрее WireGuard и OpenVPN. Главное преимущество — гибкая система транспортов: VLESS может ходить по TCP, WebSocket, gRPC, mKCP, h2, QUIC. Через TLS+REALITY+XTLS Vision он становится практически неотличим от обычного HTTPS-трафика, что и делает его устойчивым к ТСПУ.

Откуда взялся VLESS

Чтобы понять VLESS, нужно вспомнить историю VPN-протоколов в Китае. В 2018–2020 годах самым популярным «обходным» протоколом был V2Ray с подпротоколом VMess. VMess работал через TCP+TLS, имел свой формат пакетов, своё шифрование на основе AEAD. Он успешно обходил китайский Великий Файрвол годами. Но в 2020-м всё изменилось: китайские DPI-системы научились распознавать VMess по характерному паттерну пакетов и блокировать его.

Команда Xray (форк V2Ray, более продвинутый) создала VLESS как ответ на эту проблему. Главная идея VLESS — упрощение протокола до минимума. Если у VMess был свой layer шифрования (внутри уже зашифрованного TLS), то VLESS отказывается от собственного шифрования. Зачем шифровать дважды? Это и медленнее, и оставляет больше «отпечатков». VLESS просто аутентифицирует пользователя по UUID и пропускает трафик. Шифрование делает TLS снаружи.

Результат: VLESS-трафик внутри TLS-туннеля выглядит для DPI как абсолютно произвольные данные. Его нельзя распознать по сигнатуре, потому что VLESS не добавляет к данным ничего «своего» — никаких служебных заголовков, никаких протокольных меток, ничего.

Как устроен VLESS изнутри

Технически VLESS работает в три этапа:

1Транспортное соединение

Клиент устанавливает соединение к серверу через выбранный транспорт (чаще всего TCP+TLS, WebSocket+TLS или gRPC+TLS). На этом этапе DPI видит обычный TLS-handshake — никаких отличий от того, что видно при открытии любого HTTPS-сайта.

2VLESS-аутентификация

Внутри уже установленного TLS-канала клиент шлёт первые байты — это VLESS-заголовок: 16 байт UUID + 1 байт длины адреса + адрес назначения + порт. Сервер сверяет UUID со своим списком пользователей. Если совпало — пропускает; нет — рвёт соединение.

3Передача полезных данных

Дальше VLESS просто пропускает байты в обе стороны без какой-либо обработки. Клиент посылает HTTP-запрос → VLESS пробрасывает его на адрес назначения → ответ приходит обратно. Шифрование, контроль ошибок, управление окном — всё это уже на стороне TLS и TCP, не VLESS.

Минимализм даёт два ключевых преимущества: скорость (нет лишней обработки на каждом пакете) и невидимость (нет своих сигнатур для DPI).

Транспорты VLESS: с чем его «носят»

VLESS сам по себе — только формат аутентификации. Он не отвечает за то, как байты доходят до сервера. Эту задачу выполняют транспорты. Вот основные:

TCP + TLS

Самый простой и быстрый транспорт. VLESS-трафик идёт прямо в TLS-туннеле. Без дополнительных слоёв. Используется в комбинации с REALITY — основной режим VPN RUS Client.

WebSocket + TLS

Поверх TLS поднимается HTTP, потом WS-апгрейд, потом VLESS. Чуть медленнее, но позволяет ходить через CDN и за nginx-прокси. Универсальный fallback.

gRPC + TLS

gRPC — современный RPC-протокол на h2. VLESS внутри gRPC выглядит как Google Cloud API-вызовы. Хорошо проходит через CDN, но требует поддержки h2 на сервере.

QUIC

UDP+TLS+мультиплексирование. Быстрый, мобильный, не страдает от потерь. Но в России DPI режет QUIC селективно — иногда работает, иногда нет.

VLESS vs OpenVPN: подробное сравнение

OpenVPN — олдскульный протокол, запущенный в 2001 году. Технически он сильно отличается от VLESS. Сравним по ключевым параметрам:

ПараметрOpenVPNVLESS
Год создания20012021
ШифрованиеСвоё (AES-256-GCM)Полагается на TLS
DPI-fingerprintУникальный, легко блокируетсяНет — выглядит как TLS
Скорость~100–200 Мбит/с~500–800 Мбит/с
Устойчивость в РФЗаблокирован ТСПУРаботает с REALITY
Сложность настройкиНизкая (готовые приложения)Средняя (нужен Xray-клиент)
Пинг overhead~30–50 мс~5–15 мс

Главная причина блокировки OpenVPN в России — его уникальный handshake. Первые байты OpenVPN-соединения настолько характерны, что ТСПУ распознаёт его за миллисекунды и сразу обрывает соединение. Перевести OpenVPN на TLS-маскировку (как Stealth у Mullvad) — да, можно, но это компромисс: добавляется латентность, и обфускация всё равно распознаваема через timing-анализ.

VLESS vs WireGuard

WireGuard — другой современный протокол, появившийся в 2018 году. Он настолько прост, что его официальный код умещается в 4000 строк (для сравнения, OpenVPN — 600 000 строк). WireGuard быстрее VLESS на чистой передаче данных, но в России есть проблема: его пакеты слишком характерны.

WireGuard в РФ

UDP-пакеты WireGuard имеют фиксированную длину (1500 байт max) и характерный handshake (32 байта). Эти признаки ТСПУ научилась распознавать в 2024 году. Большинство WireGuard-серверов сегодня заблокированы. Исключения: AmneziaWG (форк с обфускацией), но и его уже начали резать.

VLESS в РФ

VLESS на TCP+TLS+REALITY использует переменную длину пакетов (как обычный HTTPS), реальный TLS-handshake (с настоящим SNI cloudflare.com), и устойчив к timing-анализу. ТСПУ просто видит обычный HTTPS — блокировать его нельзя.

VLESS + REALITY: убойная комбинация

Сам по себе VLESS+TLS уже довольно устойчив к DPI. Но он уязвим к одной атаке — активному зондированию. Это когда DPI отправляет запросы к подозрительному серверу и проверяет, как тот отвечает. Обычный VLESS-сервер на TLS отвечает странно: он ждёт VLESS-handshake внутри TLS, и при отсутствии корректного UUID просто молчит или дропает соединение.

REALITY решает эту проблему гениально. Когда DPI начинает зондировать сервер, REALITY перенаправляет запрос на настоящий cloudflare.com. То есть для зонда сервер выглядит как настоящий Cloudflare — выдаёт настоящий cloudflare-сертификат, отвечает HTML-страницей. Только когда приходит правильный VLESS-клиент с правильным UUID, REALITY переключается в VPN-режим.

Как это устроено технически

REALITY работает на уровне TLS ClientHello. Проверяет:

  1. Это VLESS-клиент с правильным publicKey и shortId? → переключаемся в VLESS-режим
  2. Это случайный зонд / любопытный пользователь? → проксируем запрос на cloudflare.com

Снаружи — даже если ТСПУ зайдёт на наш VPN-сервер браузером — увидит обычный сайт Cloudflare. Не пустую страницу, не «forbidden», не подозрительный заголовок. Полноценный Cloudflare с реальным сертификатом. Это убивает все методы автодетекции VPN.

XTLS Vision: ускорение в 2 раза

В стандартной комбинации VLESS+TLS получается двойное шифрование: внешнее TLS-шифрование между клиентом и сервером + внутреннее TLS-шифрование между клиентом и конечным сайтом. Это вычислительно дорого: каждый байт шифруется и расшифровывается дважды.

XTLS Vision — flow-режим VLESS, который убирает «двойное» шифрование для определённых типов трафика. Когда клиент устанавливает HTTPS-соединение к зарубежному сайту (тоже TLS), Vision видит, что это уже зашифровано, и не шифрует ещё раз — просто пропускает байты. Внутреннее шифрование сайта остаётся, внешнее (между клиентом и VPN-сервером) опускается для этого конкретного TLS-туннеля.

Результат XTLS Vision

На больших файлах через HTTPS (4K-видео, торренты, скачивание) скорость растёт на 30–80%. В обычном VLESS+TLS максимум ~400 Мбит/с на типичном VPS, с Vision — 700–900 Мбит/с. Чувствуется во всех приложениях.

VLESS в VPN RUS Client

VPN RUS Client — это сервис, построенный целиком на Xray-core с протоколом VLESS. Архитектурно у нас три типа эндпоинтов:

🇳🇱 NL-REALITY (Амстердам, прямой IP)

VLESS+TCP+REALITY+XTLS Vision. Маскировка под www.cloudflare.com. Самый быстрый и устойчивый режим. Используется как основной для премиум-доступа.

🇳🇱 NL-WS (Амстердам через домен)

VLESS+WebSocket+TLS через vpn.vpnrusclient.com. Универсальный fallback — работает даже там, где REALITY заблокирован, потому что использует обычный TLS-cертификат Let's Encrypt.

🇩🇪 DE-WS (Франкфурт)

VLESS+WebSocket+TLS через de.vpnrusclient.com. Резервный сервер на случай блокировок NL-инфраструктуры. Тот же UUID, что и на основном — не нужно ничего перенастраивать.

🇸🇪 SE-REALITY (Стокгольм, прямой IP)

VLESS+TCP+REALITY+XTLS Vision. Эксклюзивный сервер для пользователей нашего Windows-клиента. Шведский IP, максимальная скорость, минимальный пинг от Москвы (~25–35 мс).

Подписка одной ссылкой объединяет все эти эндпоинты. VPN-приложение само выбирает, через какой подключиться — на основе доступности и скорости.

Какие приложения поддерживают VLESS

Не все VPN-приложения умеют VLESS. Это относительно новый протокол, и он есть в основном в Xray-семейcтве клиентов:

Hiddify Next

iOS, Android, macOS, Windows, Linux. Самое популярное и удобное.

v2rayN / v2rayNG

Windows / Android. Классика, много настроек, для опытных.

NekoBox / NekoRay

Android / Windows. Лёгкий, быстрый, минималистичный.

Streisand

iOS, бесплатное, открытый исходный код.

Shadowrocket

iOS, $2.99 в App Store. Качественный, гибкий.

VPN RUS Client (Windows)

Наш фирменный клиент. Простой, без настроек, для нетехнических пользователей.

FAQ: вопросы про VLESS

VLESS совместим с моим NordVPN-аккаунтом?

Нет. NordVPN использует свой проприетарный протокол NordLynx (форк WireGuard). Между VLESS и NordVPN нет совместимости. Чтобы подключиться к VLESS-серверу, нужен Xray-совместимый клиент (Hiddify, v2rayN и т.д.) и подписка от провайдера, использующего VLESS — например, VPN RUS Client.

VLESS платный или бесплатный?

Сам протокол VLESS бесплатный — это open-source, входит в Xray-core. Но чтобы им пользоваться, нужен сервер с настроенным VLESS — а это VPS+IP+админинг. Либо вы поднимаете свой сервер ($3–5/мес), либо платите за готовый сервис. У VPN RUS Client тариф от 199 ₽/мес.

Можно ли поднять свой VLESS-сервер?

Да. Берёте VPS у любого хостера (Aeza, BlueVPS, Hetzner), ставите Xray-core с конфигом VLESS+TCP+REALITY, открываете порт 443. Получаете свой VLESS. Но: настройка и поддержание его рабочим — отдельная работа. Нужно следить за блокировками IP, обновлять REALITY-ключи, переезжать на новый IP при необходимости. Готовый сервис снимает эти заботы.

Заблокируют ли VLESS как WireGuard?

VLESS+REALITY — намного устойчивее к блокировкам, потому что он маскируется под Cloudflare. Чтобы заблокировать, ТСПУ нужно либо начать резать Cloudflare (что недопустимо), либо найти отличие в timing/паттернах (пока не нашли). На момент публикации (2026 год) VLESS+REALITY успешно работает в России, Китае, Иране.

VLESS — это OpenVPN от китайцев?

И да, и нет. По функции — да, это VPN-протокол. По устройству — нет, у них общего почти ничего. VLESS родился из задач обхода китайского файрвола, его авторы — китайские разработчики (RPRX, главный мейнтейнер Xray, известный в комьюнити как «r»). Но VLESS — открытый, в нём нет «китайских бэкдоров» или чего-то подобного. Код Xray на GitHub, его аудируют специалисты по всему миру.

Заключение: будущее VPN — это VLESS

В 2026 году VLESS — это не просто «один из протоколов», а фактически единственный массовый способ построения VPN, который работает в условиях современной цензуры. OpenVPN, IKEv2, WireGuard — все они скомпрометированы DPI. ShadowSocks тоже частично заблокирован. Trojan и Hysteria держатся, но имеют свои проблемы. VLESS+REALITY — на сегодняшний день самое надёжное решение.

VPN RUS Client — это VLESS со всеми правильными добавлениями: REALITY для маскировки, XTLS Vision для скорости, мультистрановая инфраструктура для отказоустойчивости. Если вам нужен VPN, который будет работать через год и через два, не вздрагивая на каждое обновление ТСПУ — выбирайте VLESS-провайдеров.

Попробуйте VLESS на VPN RUS Client

Тестовый доступ на 24 часа без оплаты. Серверы в Нидерландах, Германии, Швеции. Современные протоколы VLESS+REALITY+XTLS Vision. Простой импорт через подписку.

Связанные статьи