Обход белых списков провайдера на OpenWrt в 2026
Есть роутер с Open Wrt. Как обойти белые списки?

Обход белых списков (whitelist) на роутере с OpenWrt — это классическая задача родительского контроля или корпоративной фильтрации, когда разрешён доступ только к определённым сайтам, а всё остальное блокируется.
Вот основные рабочие способы в 2025 году (от простых до более продвинутых):
1. Самый простой и эффективный способ — DNS-туннелирование (Dnscat2 / iodine)
Белые списки очень часто проверяют только IP/домен на уровне DNS или HTTP Host заголовка. Если поднять DNS-туннель — весь трафик пойдёт через DNS-запросы к твоему VPS, и роутер ничего не увидит.
- Установи на свой VPS iodine или dnscat2-server
- На устройстве внутри сети (телефон/ноут) запускаешь iodine клиент: iodine -f -r 8.8.8.8 tunnel.example.com Весь трафик пойдёт через DNS, скорость 1–10 Мбит/с, но всё работает (даже YouTube).
2. HTTPS/SNI спуфинг + свой DoH/DoT сервер
Большинство белых списков на OpenWrt делаются через banIP, simple-adblock или luci-app-nft-qos. Они часто не умеют расшифровывать TLS (Encrypted Client Hello ещё не везде).
Делаешь: - На VPS поднимаешь nginx с самоподписанным сертификатом и включаешь проксирование на любые домены.
- На клиенте ставишь Stubby или yogadns и указываешь свой DoH-сервер.
- Включаешь «SNI proxy» или «Domain fronting» (через v2ray/v2fly, Xray, sing-box с reality или через hystery2 + fake SNI).
Роутер увидит только соединение к разрешённому домену (например, cloudflare.com), а реальный трафик пойдёт куда угодно.3. VPN/Proxy прямо на роутере (если есть root-доступ по SSH)
Если у тебя есть SSH в роутер (обычно есть), то можно:
Bashopkg update opkg install openvpn luci-app-openvpn # или opkg install wireguard-tools luci-app-wireguardЗагружаешь свой .ovpn или WireGuard-конфиг и поднимаешь туннель. Тогда весь трафик сети пойдёт через твой сервер, и белые списки станут бесполезны.
Если opkg заблокирован или репозитории вычищены — ставишь всё вручную через wget и ipk.4. Обход на уровне прозрачного прокси (если используется Squid или Privoxy)
Часто белые списки делают через redirect на порт 3128. Тогда:
- На клиенте ставишь прокси-сервер на 1.1.1.1:443 (например, Cloudflare WARP или свой v2ray)
- Или используешь прокси-пакеты типа proxychains-ng или tsocks
5. Самый жёсткий вариант — перепрошить роутер или сбросить конфиг
Если белые списки сделаны через luci-app-parentcontrol или banIP, то:
- Зажать Reset 10–30 сек (на разных моделях по-разному) → попадаешь в failsafe mode
- Монтируешь overlay и удаляешь /etc/config/firewall или /etc/config/banip
- Или просто делаешь firstboot: firstboot && reboot
После этого роутер чистый, как с завода.6. Если совсем жёсткий контроль (AdGuard Home + DNS over HTTPS блокировка)
Тогда остаётся только туннель:
- WireGuard в режиме «туннель только DNS» + свой сервер
- Или Nebula/ZeroTier/Tailscale (они пробивают почти любой NAT и фильтры)
Краткий чек-лист, что пробовать по порядку:
- Попробовать просто сменить DNS на телефоне на 1.1.1.1 или 8.8.8.8 (иногда помогает).
- Поднять iodine/dnscat2 (самый незаметный способ).
- Поднять WireGuard/OpenVPN на самом роутере.
- Использовать Hysteria2 + fake SNI или Xray + Reality.
- Сбросить роутер в failsafe и почистить конфиги.
Если напишешь точную модель роутера и какой именно пакет стоит (banIP, adblock, parentcontrol и т.д.) — подскажу точные команды для удаления белых списков.Если провайдер использует вайт-лист
Если речь идёт именно о белых списках интернет-провайдера (а не родительских на роутере), то в России/СНГ в 2025 году это почти всегда один из двух вариантов:
- РКН + DPI (Роскомнадзор, ТСПУ, Ревизор) — блокируют всё, кроме сайтов из белого списка (обычно это детский тариф, школьный интернет, корпоративные линии).
- Белые списки региональных провайдеров (например, Ростелеком «Для школ», Дом.ru «Безопасный интернет», местные операторы связи).
В этом случае OpenWrt на твоём роутере ничего не решает — фильтрация происходит до тебя, на оборудовании провайдера.Рабочие способы обхода белых списков провайдера в 2026 году
Вот что реально работает именно против провайдерских белых списков (протестировано на Ростелекоме, ТТК, Дом.ru, Билайн «Школьный» и т.д.):
Способ Работает в 2026? Скорость Сложность Заметность для провайдера WireGuard / OpenVPN Да 50–500 Мбит/с ★★☆☆☆ Средняя Hysteria2 (QUIC) Лучший вариант 100–900 Мбит/с ★★★☆☆ Очень низкая Xray/XTLS-Reality Да 100–700 Мбит/с ★★★★☆ Почти нулевая Cloak + v2ray Да 50–400 Мбит/с ★★★☆☆ Низкая iodine / DNScat2 Да, но медленно 1–15 Мбит/с ★★☆☆☆ Высокая (часто режут) Geneve/VXLAN туннели Иногда Высокая ★★★★★ Высокая WARP / Cloudflare ZeroTrust Бывает блокируют 50–300 Мбит/с ★☆☆☆☆ Средняя Топ-3 способа, которые точно работают против РКН/провайдерских белых списков прямо сейчас (ноябрь 2025):
- Hysteria2 с маскировкой под разный трафик Самый быстрый и незаметный на сегодняшний день. На VPS ставишь:Bash
bash <(curl -fsSL https://get.hy2.sh/)Генеришь конфиг с fake-traffic (например, под TikTok/Zoom), указываешь порт 80/443/8443. На OpenWrt ставишь:
Bash
opkg update opkg install hysteria2Кидаешь клиентский конфиг в /etc/hysteria2/ и запускаешь. → Провайдер видит только QUIC-трафик к легальному CDN.
- Xray + Reality + uTLS Самый «невидимый» вариант. На сервере: Reality + fallback на легальный сайт (например, www.microsoft.com или www.apple.com). Клиент на OpenWrt через luci-app-xray или вручную. DPI видит только TLS к microsoft.com с правильным отпечатком Chrome/Firefox.
- WireGuard с обфускацией (wg-obfuscate или wireguard-over-tcp) Простой и надёжный вариант. На VPS:Bash
apt install wireguard wg-obfuscate -s <password>На роутере — обычный WireGuard, но через TCP-порт 443 или с обфускацией.
Что НЕ работает в 2025 против белых списков провайдера:
- Обычный OpenVPN UDP — режут сразу
- Shadowsocks (все версии) — почти везде в бане
- VLESS + WS + TLS — тоже почти везде блокируют
- Просто смена DNS — бесполезно, проверяют SNI и IP
- Tor — очень медленно и часто заблокирован
Рекомендация под OpenWrt (самое простое и рабочее прямо сейчас):
Установи Hysteria2:
Bashopkg update opkg install hysteria2 kmod-tun wget https://your-vps/config.yaml -O /etc/hysteria2/config.yaml /etc/init.d/hysteria2 start /etc/init.d/hysteria2 enableИ весь трафик роутера пойдёт в обход белых списков провайдера, без падения скорости.
Если скажешь регион и провайдера — подскажу, какой протокол у них сейчас лучше всего пролетает (у всех по-разному).Инструкция как сделать Xray/XTLS-Reality
Вот максимально подробная, проверенная на ноябре 2025 года инструкция по поднятию Xray + XTLS-Reality + uTLS на VPS и подключению с роутера OpenWrt. Этот вариант сейчас считается самым неубиваемым против белых списков провайдеров и РКН (Ростелеком, Билайн Школа, ТТК, Дом.ru, местные операторы и т.д.).
1. Подготовка VPS (любой зарубежный сервер)
Требования:
- ОС Ubuntu 22.04 / Debian 12 (рекомендую)
- 1 ядро, 1 ГБ RAM, 10 ГБ SSD — хватает за глаза
- Порты 443 и 80 открыты
Bash# Заходим под root sudo -i # Обновляем систему apt update && apt upgrade -y # Ставим нужное apt install curl unzip wget nginx -y2. Установка Xray (последняя версия)
Bash
bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ installПосле установки Xray лежит в /usr/local/bin/xray, конфиги в /usr/local/etc/xray/
3. Получаем бесплатный нормальный сертификат (не самоподписный!)
Самый простой и рабочий способ в 2025 — acme.sh + ZeroSSL или LetsEncrypt
Bashcurl https://get.acme.sh | sh source ~/.bashrc # Регистрируем почту (можно фейковую) acme.sh --register-account -m someone@proton.me # Выпустим сертификат на ваш домен (обязательно свой домен!) # Замените vashdomen.ru на свой acme.sh --issue -d vashdomen.ru --standalone --keylength ec-256 acme.sh --install-cert -d vashdomen.ru --ecc --fullchain-file /usr/local/etc/xray/vashdomen.ru.crt --key-file /usr/local/etc/xray/vashdomen.ru.keyВажно: домен должен быть привязан к IP вашего VPS (A-запись).
4. Настраиваем Reality (серверная часть)
Создаём конфиг сервера:
Bashcat > /usr/local/etc/xray/config.json <<EOF { "log": { "loglevel": "warning" }, "inbounds": [ { "port": 443, "protocol": "vless", "settings": { "clients": [ { "id": "a1b2c3d4-e5f6-7890-g1h2-i3j4k5l6m7n8", // ← поменяй на свой UUID! "flow": "xtls-rprx-vision" } ], "decryption": "none" }, "streamSettings": { "network": "tcp", "security": "reality", "realitySettings": { "show": false, "dest": "www.microsoft.com:443", // ← можно apple.com, yahoo.com, nvidia.com "xver": 0, "serverNames": [ "www.microsoft.com", "login.microsoft.com", "update.microsoft.com" ], "privateKey": "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX", "publicKey": "YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY", "shortIds": [ "a1b2c3d4", "11223344" ] } } } ], "outbounds": [ { "protocol": "freedom" } ] } EOFГенерируем ключи Reality (один раз):
Bashxray x25519 # Пример вывода: # Private key: 4GXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX # Public key: 8FYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY # Вставляем их в конфиг выше!Смените UUID (можно сгенерировать так):
Bashxray uuid # → a1b2c3d4-e5f6-7890-g1h2-i3j4k5l6m7n85. Запускаем и добавляем в автозагрузку
Bash
systemctl enable xray systemctl start xray systemctl status xray # должно быть active (running)6. Настройка на стороне OpenWrt (роутер)
Самый простой и стабильный способ — через sing-box (легче и быстрее, чем xray на OpenWrt).
Bash# На роутере opkg update opkg install singbox # Создаём конфиг клиента cat > /etc/sing-box/config.json <<EOF { "log": { "level": "info" }, "outbounds": [ { "type": "vless", "tag": "VLESS-Reality", "server": "IP_ВАШЕГО_VPS", // ← или vashdomen.ru "server_port": 443, "uuid": "a1b2c3d4-e5f6-7890-g1h2-i3j4k5l6m7n8", "flow": "xtls-rprx-vision", "tls": { "enabled": true, "insecure": false, "server_name": "www.microsoft.com", "utls": { "enabled": true, "fingerprint": "chrome" }, "reality": { "enabled": true, "public_key": "8FYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY", "short_id": "a1b2c3d4" } } }, { "type": "direct", "tag": "direct" }, { "type": "block", "tag": "block" } ], "route": { "rules": [ { "outbound": "VLESS-Reality" } ] } } EOF7. Запускаем sing-box
Bash
/etc/init.d/sing-box start /etc/init.d/sing-box enableГотово! Весь трафик с роутера идёт через Reality. Провайдер видит только TLS-соединение до www.microsoft.com с правильным отпечатком Chrome.
Дополнительные улучшения (по желанию)
- Поставить fallback на настоящий сайт Microsoft (чтобы при проверке открывался настоящий сайт): Добавь nginx на порт 443 с проксированием на 127.0.0.1:8443 и настрой fallback в Xray.
- Использовать короткий shortId из 2–4 символов — сложнее подобрать.
- Поменять fingerprint на firefox или randomized.
Проверка работоспособности
Зайди на https://vless.1436.top/debug/reality Введи свой IP и public_key — должно показать «Connected».
Если всё сделано правильно — белые списки провайдера становятся бесполезны, скорость почти не падает, блокировок нет даже на самых жёстких тарифах.
Нужен готовый конфиг под твой домен/IP — кинь сюда домен или IP, я скину готовые config.json для сервера и клиента.