Элитная система обхода сетевых барьеров (Scarlet Devil Protocol). Мы собираем, тестируем и верифицируем лучшие конфигурации связи, чтобы ваш доступ в интернет оставался бесперебойным.
Выберите вашу платформу, установите рекомендованный клиент и следуйте инструкциям для активации подписки.
Scarlet Devil Network — это независимая технологическая инициатива, созданная для обеспечения стабильного доступа к информации в условиях жесткой сетевой цензуры и работы систем глубокой фильтрации трафика (DPI/ТСПУ).
Проект представляет собой автоматизированный агрегатор и верификатор публичных VPN-конфигураций. Мы не просто собираем ссылки, мы подвергаем их многоступенчатой проверке. Каждые несколько часов наш матричный движок сканирует десятки тысяч узлов (VLESS, VMess, Trojan, Shadowsocks, Hysteria2), отсеивая до 98% мусора, нерабочих серверов и "пустышек".
Почему это важно сегодня?
Классические протоколы (OpenVPN, WireGuard, L2TP) практически полностью блокируются по паттернам трафика. Платные и бесплатные сервисы на их базе становятся бесполезны. Наша коллекция фокусируется на современных методах обфускации (маскировки), таких как VLESS Reality и XHTTP, которые мимикрируют под обычный HTTPS-трафик, делая ваше соединение невидимым для провайдера.
Весь процесс полностью прозрачен: скрипт проводит реальные тесты на доступность из разных точек, замеряет задержку и проверяет пропускную способность (загрузка 50MB чанков). В итоговые подписки попадают только те узлы, которые гарантированно "пробивают" барьеры и обеспечивают комфортную скорость.
Шаг 1: Получение ссылки
Нажмите кнопку «Получить доступ» в верхней части сайта. Выберите нужный тип подписки (БС — для обхода жестких блокировок, ЧС — для максимальной скорости в обычном режиме) и скопируйте ссылку.
Внимание: в клиент нужно вставлять именно URL-ссылку, а не копировать текст из файла.
Шаг 2: Настройка автоматизации
После добавления подписки в ваш клиент (v2rayNG, Throne, Nekobox и др.), перейдите в её настройки и включите автообновление. Публичные серверы крайне нестабильны и могут "жить" от нескольких часов до пары дней. Рекомендуемый интервал обновления — каждые 4-6 часов. Это гарантирует, что в вашем списке всегда будут только актуальные IP-адреса.
Шаг 3: Конфигурация безопасности
В настройках большинства клиентов рекомендуется включить опцию «Разрешить небезопасные / Allow Insecure». Многие рабочие серверы используют самоподписанные SSL-сертификаты. Без этой галочки клиент будет обрывать соединение в целях безопасности, и вы потеряете значительную часть доступных мощностей.
Шаг 4: Выбор оптимального узла
Главный инструмент пользователя — Тест реальной задержки (Latency Test / URL Test).
Не используйте обычный TCP или ICMP пинг — они показывают лишь отклик оборудования, но не работоспособность прокси-туннеля. Только тест задержки через HTTP-запрос (204/Google тест) покажет, проходит ли трафик через барьеры провайдера.Отсортируйте список по результатам теста и выбирайте серверы с минимальным значением (зеленые цифры). Если один узел перестал работать — просто выберите следующий по списку.
Важное замечание: на многих российских серверах из списка также доступны заблокированные ресурсы. Если ваша цель — только обход ограничений (например, YouTube), не обязательно подключаться к зарубежным узлам с высоким пингом.
Перед активацией выбранной подписки необходимо провести калибровку вашего канала. Откройте Яндекс, ВК или Госуслуги. Если эти порталы не отвечают — барьер между сетями закрыт полностью, у вас нет физического соединения, и никакой протокол здесь не поможет.
Если же локальные ресурсы доступны, определите тип действующего на вас барьера и выберите соответствующий маршрут:
| ЧЕРНЫЕ СПИСКИ (ЧС) | БЕЛЫЕ СПИСКИ (БС) |
|---|---|
| Философия: «Разрешено всё, что не запрещено». Вы находитесь в стандартной реальности. | Философия: «Запрещено всё, что не разрешено». Жесткий барьер фильтрации. |
| Состояние сети: Кабельный интернет или мобильный без жестких "блэкаутов". Google, Telegram и App Store открываются без помощи извне. | Состояние сети: Тотальная изоляция на мобильных сетях. Доступны только утвержденные регулятором сайты (белый список). |
| Целевые данные: Максимальная скорость для тяжелого Danmaku-трафика: YouTube 4K, стриминг, Discord. | Целевые данные: Скрытое проникновение через "Gaps". Задача — доставить сообщение или прочитать почту. |
Рекомендуемые подписки: Hysteria2, Shadowsocks, VLESS. Главный приоритет — чистая мощность. |
Рекомендуемые подписки: Только VLESS Reality. Трафик полностью маскируется под легальные сервисы. |
Совет мудреца: Не тратьте ресурсы Reality-узлов из «Обхода БС» для повседневного просмотра видео, если на вас не наложены жесткие ограничения. Берегите эти маршруты для тех, кто находится в зоне полной изоляции.
Существует миф, что интернет-провайдер — это "всевидящее око", которое читает вашу переписку и видит каждое движение. В реальности, благодаря повсеместному шифрованию HTTPS (TLS), ваше соединение надежно защищено.
Что провайдер видит на самом деле:
google.com) передается открытым текстом. Это позволяет провайдерам блокировать ресурсы по спискам.Чего он НЕ видит КАТЕГОРИЧЕСКИ: Конкретные страницы, которые вы открываете внутри сайта, ваши поисковые запросы, сообщения в чатах или видео, которые вы смотрите. Для него всё это — зашифрованный черный ящик.
Гримуар DNS-over-HTTPS (DoH)
Обычный DNS — это как открытая записка: "Я хочу пойти на сайт X". Провайдер перехватывает её и блокирует доступ. DoH прячет этот запрос внутрь стандартного HTTPS, делая ваш выбор домена невидимым для локального цензора.
Проверенные серверы DoH для настройки в браузере или системе:
https://dns.quad9.net/dns-query — Quad9: Максимальная приватность (Швейцария) + автоматическая фильтрация вредоносных узлов.https://dns.adguard-dns.com/dns-query — AdGuard: Защитник, который на лету вырезает рекламные трекеры и шпионские скрипты.https://dns.cloudflare.com/dns-query — Cloudflare: Самый быстрый и стабильный вариант, база для большинства современных сетей.Приватные браузеры: уход от телеметрии
Даже если ваш канал зашифрован, сам браузер может передавать телеметрию создателям. Для максимальной безопасности используйте инструменты с открытым исходным кодом (Open-Source):
Важно: Никогда не используйте браузеры от крупных корпораций с сомнительной репутацией. Они являются прямым инструментом сбора данных и анализа вашего трафика.
Присоединяйтесь к нашему Telegram-форуму для обсуждения работы ядра, получения помощи по настройке клиентов и общения с другими участниками сети.
Перейти в Telegram1. Статус ресурса: Данный сайт представляет собой автоматизированный программный парсер (агрегатор метаданных). Владелец ресурса не является владельцем, оператором или провайдером VPN-серверов, конфигурации которых здесь публикуются. Вся информация собирается скриптом в автоматическом режиме из открытых, общедоступных источников.
2. Цель проекта: Весь материал, включая текстовые инструкции и технические данные, предоставляется исключительно в ознакомительных, исследовательских и образовательных целях. Проект не является коммерческим сервисом и не занимается рекламой VPN-провайдеров.
3. Отказ от ответственности: Автор проекта не несет никакой юридической или финансовой ответственности за последствия использования предоставленной информации. Использование представленных конфигураций осуществляется пользователем добровольно, на свой страх и риск.
4. Допустимое использование: Мы настоятельно рекомендуем применять данные технологии исключительно для легитимных целей: защиты персональных данных при подключении к открытым сетям Wi-Fi, обеспечения информационной безопасности устройств и корпоративного удаленного доступа.
ВНИМАНИЕ: Находясь на данном сайте и используя его материалы, вы автоматически подтверждаете свое согласие с данными условиями. Если вы не согласны с изложенными правилами, вам следует немедленно покинуть данный ресурс.