Сети

Где взять белый список IP российских сайтов для VPN

Гайд: где взять и как сгенерировать белый список IP (Ozon, Avito и др.) для корректного сплит туннелинга в VPN. Инструменты: iplist.opencck.org, amnezia-list.

Существует ли готовый список IP-адресов и подсетей популярных российских доменов (Ozon, Avito и других важных сайтов) для исключения из VPN-трафика? Где найти такой белый список для упрощения настройки split tunneling и маршрутизации рунета?

Готового, универсального и постоянно актуального «белого списка IP» для всех популярных российских доменов (Ozon, Avito и др.) нет — IP‑адреса меняются, сервисы используют CDN и облака. Для практической настройки сплит туннелинга и маршрутизации рунета обычно используют генераторы CIDR‑списков (iplist.opencck.org) и community‑репозитории (например, amnezia‑list), которые позволяют быстро собрать ip-list.json и импортировать его в VPN (Amnezia, WireGuard, OpenVPN и т.д.).


Содержание


Что такое «белый список IP» и зачем он нужен для VPN и сплит туннелинга

«Белый список IP» (allowlist) — это перечень IP‑адресов и подсетей, трафик к которым вы хотите направлять вне VPN‑туннеля или, наоборот, через него, в зависимости от логики клиента. При сплит туннелинге цель чаще всего — исключить из туннеля трафик к российским сервисам (Ozon, Avito, Госуслуги и т.п.), чтобы они работали через местный провайдер, а при этом остальной трафик шёл через зарубежный VPN.

Зачем это надо? Простая причина: некоторые сайты ограничивают функциональность при подключении через зарубежный IP, другие привязаны к региональным сервисам. Небольшой whitelist решает проблему без отключения VPN полностью. Но — есть нюансы: CDN, балансировка нагрузки и облачные провайдеры делают привязку домена → конкретному IP ненадёжной на длительный срок.


Почему готового, универсального списка IP российских доменов не существует

Коротко: потому что адреса меняются и зачастую принадлежат общим CDN/облачным провайдерам. Несколько факторов:

  • CDN и облака (Cloudflare, Yandex.Cloud, AWS и др.) распределяют контент по множества IP; один домен может отдавать контент с десятков/сотен адресов.
  • Сайты используют Anycast и динамические пуллы IP — список быстро устаревает.
  • Официальные/государственные реестры содержат тысячи записей (см. сообщения СМИ о больших белых списках РКН и Минцифры), но это другой формат и не всегда пригоден для локальной настройки split tunneling (см. примеры в прессе: https://xakep.ru/2025/04/17/rkn-white-lists/ и https://www.forbes.ru/tekhnologii/551408-mincifry-rassirilo-belyj-spisok-dostupnyh-pri-otklucenii-interneta-sajtov).

Вывод: универсального «всё включено» CIDR‑файла, который будет работать годами для всех популярных доменов, в открытом доступе нет. Зато есть инструменты для быстрой генерации и поддержания актуальности списков.


Где найти готовые списки и практические инструменты (iplist, amnezia-list и community)

Практические варианты, которые реально упрощают работу:

Используйте сочетание: генератор (iplist) + community‑список как базу + ваша валидация и регулярные обновления.


Пошаговая инструкция: собрать и импортировать ip-list.json для split tunneling (пример Amnezia, общие рекомендации для WireGuard/OpenVPN)

Ниже — практический рабочий сценарий, 6 шагов.

  1. Составьте перечень доменов
  1. Сгенерируйте CIDR‑список через iplist
  • Зайдите в https://iplist.opencck.org/ru, выберите формат Amnezia и тип IPv4 (CIDR), добавьте домены и нажмите «Сохранить как файл» — получите ip-list.json. Документируйте источник генерации.
  1. Импортируйте в Amnezia (пример)
  1. Пример для WireGuard / OpenVPN (общая идея)
  • WireGuard: AllowedIPs контролирует, какой трафик идёт в туннель. Чтобы исключить российские подсети, НЕ включайте их в AllowedIPs; наоборот, укажите только те сети, которые должны идти через VPN. Пример:
# полный туннель
AllowedIPs = 0.0.0.0/0, ::/0

# split tunneling — перечислите только сети, которые надо отправлять в туннель
AllowedIPs = 10.8.0.0/24, 172.16.0.0/12
  • OpenVPN: используйте route-nopull + явные route для сетей, которые хотите проксировать через VPN, либо серверные push‑маршруты.
  1. Валидация после импорта — быстрое тестирование
  • Разрешите домен и посмотрите IP:
dig +short ozon.ru @8.8.8.8
  • Проверьте, через какой интерфейс уходит пакет:
ip route get <IP>
traceroute <IP>

Если вывод показывает dev wg0 — через VPN; dev eth0 — через локальную сеть. Это простой способ убедиться, что исключение/перенаправление работает.

  1. Бэкапы и версионность
  • Храните исходные ip-list.json в репозитории (git) и отмечайте дату генерации. Автоматизируйте пересборку списка (cron/CI) хотя бы раз в месяц.

Как проверять и регулярно обновлять белый список — автоматизация и валидация

Как часто обновлять? Рекомендую минимум раз в месяц, для критичных сервисов — чаще. Подходы:

  • DNS‑проверка: скрипт, который раз в сутки/неделю делает dig +short по списку доменов и сравнивает адреса.
  • Проверка маршрута: ip route get <IP> для случайного IP из списка — сразу видно, идёт ли трафик через VPN.
  • Проверка владельца IP/AS: whois или API GeoIP для определения принадлежности подсети (это помогает исключать чужие ASN).
  • CI/CD: держите генератор (iplist) и тестовый прогон — если список поменялся значительно, создайте тикет на ревью.
  • Логи и мониторинг: фиксируйте инциденты, когда сайт перестал работать — причина часто в устаревшем списке.

Примеры команд:

dig +short avito.ru @8.8.8.8
ip route get 93.175.0.1
traceroute 93.175.0.1
whois 93.175.0.1

Частые ошибки и рекомендации по безопасности при использовании белых списков

  • Не белите целые ASN/CDN, если хотите минимизировать утечки приватности. Большие диапазоны могут вывести из туннеля не только нужные сайты, но и иной трафик.
  • Не доверяйте слепо community‑спискам: проверяйте, кто и когда их обновлял. Используйте их как стартовую точку, а не как финальное решение.
  • DNS‑утечки: если вы выводите сайт из VPN, его DNS‑запросы могут идти через локального провайдера — подумайте о DoH/DoT или локальном DNS‑реле.
  • Регулярно валидируйте список и храните версии — так проще откатиться, если после обновления что‑то перестало работать.
  • Для приватности: предпочтительнее пер‑приложное сплит туннелирование (исключать браузер/приложение), если клиент поддерживает, а не массовая белая фильтрация подсетей.

Источники


Заключение

Готового, постоянно актуального «белого списка IP» для всех российских доменов не существует из‑за динамики адресов и CDN. Лучший практический путь — сгенерировать свой CIDR‑файл через iplist.opencck.org, взять за основу community‑репозиторий (например, amnezia‑list), импортировать ip-list.json в ваш VPN-клиент (или настроить AllowedIPs/route‑правила) и автоматизировать регулярную валидацию. Поддерживайте минимально необходимый набор подсетей, проверяйте маршрутизацию (ip route get) и обновляйте список как минимум раз в месяц.

Авторы
Проверено модерацией
Модерация