Сети

Почему VPN Yandex Cloud не работает в белых списках

Разбираем, почему VPN на Yandex Cloud не подключается из пригорода с белыми списками провайдера, а офисный VPN обходит блокировку. Технические причины, traceroute и способы проверки. Обход белых списков интернета и риски.

Почему VPN-сервер на Yandex Cloud не подключается из пригорода с заблокированным интернетом (доступны только белые списки), а офисный VPN-сервер в городе работает и позволяет обходить блокировку?

Подробности:

  • В пригороде интернет заблокирован несколько месяцев, работают только белые списки.
  • VPN на Yandex Cloud: не подключается.
  • VPN на офисном сервере (в городе): успешно подключается, весь трафик перенаправляется, интернет работает дома.

Это особенность блокировки провайдера, баг или фича VPN?

VPN на Yandex Cloud не подключается из пригорода потому, что провайдер применил режим «белого списка»: все соединения к IP-адресам вне разрешённого перечня просто дропаются на уровне оператора, и начальный TCP/UDP‑хэндшейк до облачного сервера не проходит. Офисный VPN в городе работает, потому что его IP или маршрут попадают в разрешённый набор адресов (или в этом сегменте сети фильтры не применяются) — это поведение сети провайдера, а не баг Yandex Cloud или самого VPN.


Содержание


Почему VPN на Yandex Cloud не подключается из пригорода с белыми списками

Коротко: провайдер использует позитивную фильтрацию — «white‑list», поэтому пакеты к IP, которых нет в списке, не проходят через его граничные маршруты. VPN-клиент сначала пытается установить соединение с IP сервера (SYN/UDP handshake); если этот IP не разрешён — нет маршрута, нет подключения. Такое поведение подробно описано в разборе механики белых списков и наблюдениях с трассировкой на Habr и в репортаже Paperpaper: см. пример трассировки со «звёздочками» после CGNAT в статье на Habr и объяснение механики в Paperpaper (habr.com, paperpaper.io).

Что происходит технически (упрощённо):

  • Ваш телефон/роутер посылает пакет к IP VPN-сервера в Yandex Cloud.
  • Пакет доходит до граничного оборудования оператора (CGNAT / PGW / шлюз).
  • Шлюз проверяет — разрешён этот IP/домен? Нет → пакет просто не форвардится (или дропается), клиент остаётся в состоянии «не подключено».

Это не «глюк» Yandex Cloud и не «поломка» VPN‑протокола — это правило блокировки на стороне провайдера.


Как работают белые списки провайдера (технически)

Варианты реализации белых списков у провайдеров отличаются, но обычно встречаются следующие механизмы:

  • IP‑based whitelist (самый жёсткий): на граничных роутерах/фаерволах разрешены только отдельные IP‑адреса/сети; всё остальное дропается. Так реализуют «полный спектр блокировки» — работает быстро и надёжно.
  • DNS‑/HTTP‑редиректы: некоторые провайдеры перехватывают DNS и возвращают корректный ответ только для разрешённых доменов или подменяют ответы.
  • SNI‑/TLS‑фильтрация: при HTTPS соединении провайдер видит SNI и решает, пускать соединение или нет (SNI обычно в открытом виде до TLS‑handshake).
  • DPI (deep packet inspection): анализируют содержимое трафика и умеют распознавать VPN‑протоколы (OpenVPN, WireGuard, IPSec) по сигнатурам — и блокировать именно VPN‑потоки.

Последствия для пользователя:

  • Если фильтр по IP — никакие обходы по портам (TCP 443 и т. п.) не помогут: пакет до серверной машины просто не дойдёт.
  • Если фильтр по SNI/DNS — возможны специфические обходы, но их эффективность ограничена и они быстро закрываются операторами (см. опыт с облачными IP на Habr: habr.com).

Типичный симптом: traceroute (или tracert) из пригорода доходит до оператора и дальше — «* * *», тогда как из города тот же маршрут проходит. Это явный индикатор блокировки на уровне оператора.


Почему офисный VPN в городе работает и обходит блокировку

Причины, по которым офисный сервер работает, обычно такие:

  • Его внешний IP уже входит в белый список оператора (сознательно или по совпадению). Иногда провайдеры разрешают диапазоны крупных корпоративных сетей или локальные адреса.
  • Офис подключён к другому провайдеру/порталу или использует фиксированную линию (FTTx/ADSL), где правил «white list» нет или они мягче.
  • В городе фильтры могут не включать те же правила, что и в зонах с «полным отключением» (разный уровень применения ограничений по регионам).
  • Офисный сервис может «маскироваться» под разрешённые сервисы (например, внутри разрешённого домена или по маршруту провайдера), поэтому проходит.

Именно поэтому одно и то же VPN‑решение даёт разные результаты в двух локациях: у оператора разные политики в разных сегментах сети. Региональные особенности и разная конфигурация операторских шлюзов часто объясняют такую разницу (см. репорты о региональных отключениях и списках: neva.today).


Почему обычные VPN и облачные VPS часто не помогают (DPI, SNI и пр.)

Почему не помогает обычный облачный VPN (например, на Yandex Cloud или других провайдах):

  • IP облака не в белом списке. Даже если сервер «жив», оператор просто не пропускает трафик к его IP.
  • Провайдеры блокируют известные облачные диапазоны (попадание VM‑диапазонов в списки — частая практика).
  • DPI и SNI‑фильтрация распознают протоколы VPN и блокируют их независимо от порта.
  • Иногда даже если облачный IP технически проходит, провайдер «ловит» характерные TLS/handshake‑паттерны и дропает сессию (см. разбор Yandex Cloud и динамику блокировок на Habr: habr.com).

Соответствие протоколов:

  • WireGuard (UDP) — легко блокируется при IP‑фильтрации или при блокировке UDP.
  • OpenVPN через TCP 443 — поможет только если проблема в блокировке портов; при IP‑фильтрации и SNI‑блоке бесполезен.
  • IPSec — часто блокируется по протоколу (ESP) или по портам 500/4500.

Комьюнити‑наблюдения показывают: даже облачные VPS, которые в какой‑то момент работали как «входная точка», быстро блокируются операторами — обходы временные (см. обсуждение на Reddit: https://www.reddit.com/r/VPN/comments/1mpzj0n/ideas_for_bypassing_ip_whitelisting_on_isp_level/?tl=ru).


Возможные варианты обхода белых списков и связанные риски

Что реально работает и что стоит пробовать (по статусу на сегодня), с оглядкой на легальность и устойчивость:

  • Использовать офисный VPN (самый надёжный вариант). Если офисный туннель и IP работают — это уже рабочее решение.
  • Попросить оператора включить ваш сервер/IP в белый список (официальный, легальный путь). Иногда действует для бизнес‑услуг.
  • Развернуть туннель из вашей домашней сети «на офис» (reverse SSH/VPN) — трафик идёт через разрешённый офисный IP; требует доступа к офисному хосту и настройки.
  • Размещение сервера на IP, который уже в белом списке — возможно, но ненадёжно: списки меняются, облачные диапазоны часто блокируют.
  • Технологии обфускации (obfs, pluggable transports, domain fronting) — теоретически могут помочь, но:
  • часто блокируются быстро;
  • многие методы устарели (domain fronting у крупных облаков закрыт);
  • и могут иметь юридические последствия в зависимости от законодательства и условий оператора.

Важно: попытки «скрыть» трафик или использовать методы, специально направленные на обход блокировки, могут нарушать правила оператора и местные законы. Лучше сначала выбрать легитимные пути: обратиться к оператору или использовать официальные корпоративные каналы.


Практическая проверка: что проверить самому — команды и интерпретация результатов

Пошагово, что сделать, чтобы подтвердить, что блокировка — на стороне провайдера:

  1. Узнать IP‑адреса обоих VPN‑серверов (Yandex Cloud и офисного).
  • dig +short vpn.example.com или nslookup vpn.example.com.
  1. С домашнего устройства (в пригоро́де) выполнить трассировку:
  • Linux/macOS: traceroute -n <VPN_IP>
  • Windows: tracert -d <VPN_IP>
    — если трассировка обрывается на первом/втором хопе оператора (много *) — это признак оператора‑уровня блокировки.
  1. Проверить доступность порта:
  • nc -vz <VPN_IP> <порт> (например, 1194 для OpenVPN, 51820 для WireGuard).
  • На Windows: Test-NetConnection -ComputerName <VPN_IP> -Port 1194 (PowerShell).
  1. Сравнить результаты с офисной сети (пусть коллега прогонит те же команды).
    — Если из офиса всё проходит, а из пригоро́да нет — блок на стороне локального оператора.

  2. Посмотреть логи VPN‑клиента:

  • «no route to host», «connection timed out» → сетевой/маршрутный блок.
  • «TLS: handshake failed», «peer not reachable» → варианты блокировки, DPI или SNI.
  1. Что отправлять в техподдержку провайдера:
  • traceroute/трассировка, вывод nc/Test-NetConnection, timestamp попытки подключения и пример логов VPN-клиента — это поможет им локализовать блок.

Если вы хотите — пришлите выводы traceroute и логи (удалив чувствительные данные), и можно будет точнее объяснить, где именно происходит дроп.


Источники

  1. Как работает «белый список», почему VPN не помогает при блокировке мобильного интернета и есть ли способ ее обойти
  2. Реальность в белоснежных списках — Habr (трассировка, техника)
  3. Обход белых списков 2025: как восстановить мобильный интернет в СПБ и Ленобласти — Neva.today
  4. Идеи обхода белого списка IP‑адресов на уровне интернет‑провайдера — Reddit
  5. Эпоха «белых списков»: почему ваши конфиги в декабре 2025 года начали превращаться в тыкву — Habr
  6. Белый список сайтов: перечень работающих сервисов при отключении интернета в России — GoGov

Заключение

Коротко: это поведение — фича провайдера, а не баг VPN или Yandex Cloud. Провайдер в пригороде применил «белые списки» и дропает трафик к неразрешённым IP, поэтому облачный VPN не имеет шансов подключиться, тогда как офисный сервер проходит по разрешённому маршруту. Что делать дальше: использовать офисный туннель, обратиться к провайдеру с просьбой добавить IP в белый список или организовать легальный маршрут через уже разрешённый узел — и не забывать про юридические и операционные риски при попытках обхода.

Авторы
Проверено модерацией
Модерация
Почему VPN Yandex Cloud не работает в белых списках