💡 Полезные Советы
В условиях постоянно умнеющих систем глубокого анализа пакетов (DPI) стандартные протоколы обхода блокировок всё чаще попадают под раздачу. Если ваши пользователи или вы сами столкнулись с тем, что Outline VPN перестал подключаться, проблема, скорее всего, кроется в распознавании сигнатур Shadowsocks брандмауэром.
Начиная с версии Outline Client 1.9.0, разработчики внедрили поддержку опции "prefix" (префикс подключения). В этой статье разберем теорию того, как это работает, и на практических примерах покажем, как применить это для ваших ключей доступа.
Теоретическая часть: Как работает маскировка префиксом?
Опция "prefix" позволяет добавить заданный список байтов в самое начало TCP-соединения Shadowsocks (в качестве первых байтов соли).
Что это дает на практике? DPI-системы провайдеров анализируют заголовки пакетов. Добавляя специфичный префикс, мы заставляем наше Shadowsocks-соединение выглядеть для брандмауэра как совершенно другой, легитимный и разрешенный в сети протокол (например, обычный веб-серфинг по HTTP/HTTPS или DNS-запрос). Брандмауэр "видит" знакомый заголовок, не распознает в нем VPN-туннель и пропускает трафик.
Три главных правила использования префиксов:
- Длина не более 16 байт. Более длинные префиксы повышают вероятность коллизий солей шифрования. Это не только снизит безопасность соединения, но и может выдать ваш трафик аналитическим системам. Используйте минимально возможную длину, достаточную для обхода блокировки.
- Соответствие портов. Это критически важно для сетевой инфраструктуры. Выбранный префикс должен логически соответствовать порту сервера. Если вы маскируете трафик под HTTPS (TLS), используйте порт 443. Если под DNS - 53.
- Метод проб и ошибок. Если текущий префикс перестал работать, скорее всего, сигнатуру заблокировали. Просто смените префикс и порт на другие из таблицы ниже.
Практические примеры префиксов
В таблице собраны готовые значения для популярных протоколов. Обратите внимание, что формат записи отличается в зависимости от того, какой тип ключа вы используете.
| Маскируемый протокол | Рекомендуемые порты | Формат JSON (для ssconf://) | URL-формат (для ss://) |
|---|---|---|---|
| HTTP-запрос | 80 (http) | "POST " | POST%20 |
| HTTP-ответ | 80 (http) | "HTTP/1.1 " | HTTP%2F1.1%20 |
| DNS over TCP | 53 (dns) | "\u0005\u00DC\u005F\u00E0\u0001\u0020" | %05%C3%9C_%C3%A0%01%20 |
| TLS ClientHello (HTTPS) | 443, 463, 993, 5228 и др. | "\u0016\u0003\u0001\u0000\u00a8\u0001\u0001" | %16%03%01%00%C2%A8%01%01 |
| Данные приложения TLS | 443, 463, 993, 5228 и др. | "\u0013\u0003\u0003\u003F" | %13%03%03%3F |
| TLS ServerHello | 443, 463, 993, 5228 и др. | "\u0016\u0003\u0003\u0040\u0000\u0002" | %16%03%03%40%00%02 |
| SSH | 22 (ssh), 830 | "SSH-2.0\r\n" | SSH-2.0%0D%0A |
Инструкция по настройке ключей
Вариант 1: Динамические ключи доступа (ssconf://)
Если вы используете динамическое распределение ключей (когда конфигурация подтягивается по ссылке), вам нужно отредактировать JSON-файл конфигурации на вашем сервере.
Добавьте параметр "prefix" и укажите значение в JSON-кодировке. Пример конфигурации, маскирующейся под DNS-запрос:
{
"server": "example.com",
"server_port": 53,
"password": "your_secure_password",
"method": "chacha20-ietf-poly1305",
"prefix": "\u0005\u00DC\u005F\u00E0\u0001\u0020"
}(Не забудьте изменить порт на соответствующий протоколу, в данном случае - 53).
Вариант 2: Статические ключи доступа (ss://)
Если вы генерируете классические ключи через Outline Manager, вам придется модифицировать саму строку ключа перед тем, как отправлять её пользователю.
Здесь используется префикс в URL-кодировке. Просто добавьте параметр &prefix=значение в самый конец ссылки.
Пример (маскировка под TLS ClientHello):
ss://Z34nthataITHiTNIHTohithITHbVBqQ1o3bkk@127.0.0.1:443/?outline=1&prefix=%16%03%01%00%C2%A8%01%01Совет для продвинутых администраторов: > Если вам нужно закодировать свой собственный кастомный префикс из JSON-формата в URL-формат, не нужно искать сторонние конвертеры. Откройте консоль разработчика в любом браузере (F12 -> вкладка Console) и используйте встроенную функцию JS:
encodeURIComponent("\u0016\u0003\u0001\u0000\u00a8\u0001\u0001")Нажмите Enter, и консоль выдаст готовую строку для вставки в ss:// ссылку: '%16%03%01%00%C2%A8%01%01'.
Использование префиксов - это эффективный и легковесный способ продлить жизнь вашим туннелям без необходимости разворачивать тяжеловесные решения вроде Xray/V2Ray. Экспериментируйте с портами и сигнатурами, чтобы найти оптимальный вариант для вашего провайдера.
Остались вопросы или что-то не работает? Пишите на почту тех поддержки riopass.ru, разберем любые ошибки! Но прежде прочитайте FAQ ниже.
Часто задаваемые вопросы (FAQ)
В: Нужно ли обновлять сам сервер Outline для работы префиксов?
O: Нет, вся магия происходит на стороне клиента и в самом формате ключа доступа. Сервер Shadowsocks просто обрабатывает входящий TCP-поток. Главное требование - на устройствах пользователей должно быть установлено приложение Outline Client версии 1.9.0 или новее.
В: Я добавил префикс в ссылку ss://, но Outline перестал подключаться. Что я сделал не так?
О: В 90% случаев проблема кроется в несовпадении порта. Если вы добавили префикс от HTTP-запроса, порт в вашем ключе (и на сервере!) обязательно должен быть 80. Если маскируетесь под TLS (HTTPS) - порт должен быть 443 (или другой из списка поддерживаемых).
Вторая частая ошибка - неправильная кодировка. Убедитесь, что для статических ss:// ссылок вы используете именно URL-кодированный вариант префикса (с процентами %), а не JSON.
В: Какой префикс самый надежный для обхода глухих блокировок?
О: В современных реалиях DPI-систем наиболее надежной является маскировка под обычный защищенный веб-серфинг. Используйте префиксы TLS ClientHello или Данные приложения TLS в связке с портом 443. Провайдеры крайне редко блокируют 443-й порт, так как на нем работает 99% сайтов в интернете, включая банковские и государственные сервисы.
В: Можно ли придумать свой собственный префикс, длиннее 16 байт, чтобы точно никто не догадался?
О: Категорически не рекомендуется. Официальная документация неспроста вводит ограничение в 16 байт. Использование более длинных префиксов приводит к "коллизиям солей" при шифровании Shadowsocks. Говоря простым языком: ваш зашифрованный трафик станет предсказуемым. DPI-система быстро заметит повторяющиеся паттерны и заблокирует ваш IP-адрес. Правило простое: используйте максимально короткий префикс, который справляется с блокировкой.
В: Outline Manager выдал мне ключ со случайным портом (например, 33142). Как мне поменять его на 443 для префикса TLS?
О: К сожалению, стандартный графический интерфейс Outline Manager не позволяет вручную изменять порты для уже созданных ключей. Чтобы задать нужный порт, вам потребуется либо пересоздать сервер/пользователя с нужными параметрами через API, либо подключиться к вашему VPS по SSH и вручную отредактировать конфигурационный файл Shadowsocks (обычно это /opt/outline/persisted-state/shadowsocks.json), после чего перезапустить контейнер сервера.
В: Работают ли эти настройки на мобильных устройствах?
О: Да. Приложения Outline Client для iOS и Android обновляются синхронно с десктопными версиями. Если у пользователя на смартфоне установлен клиент версии 1.9.0+, он без проблем распознает ключ с добавленным параметром &prefix=.
Глоссарий к гайду
- DPI (Deep Packet Inspection - Глубокий анализ пакетов)
Технология проверки сетевого трафика, которую используют интернет-провайдеры и государственные регуляторы. DPI не просто смотрит на адреса отправителя и получателя, а анализирует само содержимое (заголовки) пакетов данных, чтобы выявлять и блокировать специфичные протоколы, такие как VPN. - Shadowsocks
Защищенный протокол туннелирования данных с открытым исходным кодом, лежащий в основе работы Outline VPN. Был изначально разработан для обхода систем цензуры (в частности, Великого китайского файрвола). - Префикс подключения (Prefix)
Искусственно заданная последовательность байтов, которая добавляется в самое начало сетевого пакета. Её цель - подменить "подпись" (сигнатуру) трафика, чтобы система DPI приняла VPN-туннель за обычный, разрешенный в сети трафик (например, за загрузку веб-страницы). - Соль (Cryptographic Salt)
Случайный набор данных, который добавляется к исходной информации перед её шифрованием. В контексте TCP-соединений Shadowsocks соль гарантирует, что даже при передаче одних и тех же данных зашифрованный трафик всегда будет выглядеть по-разному, усложняя его анализ. - Коллизия солей (Salt Collision)
Нежелательная ситуация в криптографии, когда для разных сеансов шифрования используется одна и та же соль (например, из-за слишком длинного статического префикса). Это создает предсказуемые паттерны в трафике, что позволяет DPI-системам легко вычислить и заблокировать VPN-соединение. - TCP (Transmission Control Protocol)
Один из базовых протоколов интернета, обеспечивающий надежную и последовательную доставку данных между программами. Shadowsocks (и опция префикса) манипулирует первыми байтами именно на уровне TCP-соединения. - ClientHello / ServerHello
Стандартные системные сообщения, которыми клиент (например, ваш браузер) и сервер обмениваются на самом первом этапе установки защищенного TLS-соединения (процесс рукопожатия, "handshake"). Поскольку эти сообщения всегда передаются в открытом виде до начала самого шифрования, маскировка префиксов Outline под них выглядит для брандмауэров максимально естественно. - DNS over TCP
Метод отправки запросов к серверам доменных имен (DNS) с использованием протокола TCP (порт 53) вместо стандартного UDP. Маскировка под DNS часто помогает пробиться даже через самые строгие корпоративные или гостевые Wi-Fi сети. - JSON-кодировка
Способ текстового представления данных. В Outline используется для настройки динамических ключей (ssconf://). Префиксы в этом формате часто содержат управляющие Unicode-коды (например,\u0016\u0003). - URL-кодировка
Механизм преобразования специальных символов в формат, который безопасно передавать прямо в адресной строке или веб-ссылке. Для статических ключей Outline (ss://) JSON-символы префикса конвертируются в URL-формат, начинаясь со знака процента (например,%16%03).
Ситуация с блокировками классических VPN-сервисов и протоколов (OpenVPN, WireGuard, Outline, Shadowsocks и т.д.) становится всё сложнее. Системы глубокого анализа трафика (DPI) легко распознают их сигнатуры и режут скорость или блокируют соединения полностью.
Сегодня мы разберем ультимативное решение - селф-хостинг Amnezia VPN на собственном сервере с использованием протокола Xray (Reality), который маскирует ваш трафик под обычные запросы к белым сайтам.
Мы не просто поставим VPN, а сделаем это по уму, защитив сервер от взлома.

Задача 1: Аренда сервера (VPS).
Для начала нам нужен виртуальный сервер за пределами РФ. (нужен VPS за пределами РФ и не у хостера, который аффилирован с российскими компаниями или имеет российские стыки. Это не паранойя - это реальная техническая проблема, и она влияет и на приватность, и на обход блокировок, и на SEO‑репутацию IP.)
- Выберите любого удобного хостинг-провайдера (Hetzner, DigitalOcean, Vultr или Linode (Akamai), OVHcloud, Scaleway или посредников например PQ.Hosting). Локация: Для пользователей из РФ идеальный баланс между пингом и стабильностью дают Германия, Нидерланды или Швеция.
- Арендуйте самый дешевый тариф (обычно хватает 1 vCPU и 2 GB RAM).
- Операционная система: Строго чистая Ubuntu 22.04(и выше) или Debian 12(и выше).
- Виртуализация: Строго KVM (Избегайте OpenVZ или LXC - на них Docker (сердце Amnezia) может работать нестабильно или не запуститься вовсе.).
После оплаты хостер выдаст вам IP-адрес сервера и пароль пользователя root.
Задача 2: Базовая безопасность сервера (Отказ от паролей).
Оставлять сервер с доступом по паролю в интернете - плохая идея. Его начнут атаковать боты-брутфорсеры в первые же минуты. Мы настроим доступ по криптографическому SSH-ключу.
Откройте PowerShell (если у вас Windows) или терминал (Linux/macOS) и выполните следующие шаги:
0. Первая кровь - смена пароля root
Подключитесь к серверу через терминал:
ssh root@ВАШ_IP- Введите команду passwd для смены пароля.
Важно: Не используйте простые слова. Мы рекомендуем генерировать пароль длиной не менее 13 символов, включающий цифры, спецсимволы и разные регистры.
Для создания надежного пароля воспользуйтесь генератором на нашем сайте riopass.ru. Такой пароль методом брутфорса (перебора) будут взламывать десятилетиями.
На домашнем ПК:
1. Генерация ключа:
Введите команду:
ssh-keygen -t ed25519 -f "$HOME\.ssh\vpn_key" -C "amnezia-server"Нажмите дважды Enter, когда система попросит ввести пароль (passphrase). В вашей папке .ssh появятся два файла: vpn_key (ваш секретный ключ) и vpn_key.pub (публичный ключ для сервера).
2. Копирование публичного ключа на сервер:
Выведите содержимое публичного ключа на экран и скопируйте его:
cat "$HOME\.ssh\vpn_key.pub"Теперь подключитесь к вашему новому серверу по паролю, который дал хостер:
ssh root@ВАШ_IP_АДРЕССоздайте папку для ключей и запишите туда скопированный ключ:
mkdir -p ~/.ssh
chmod 700 ~/.ssh
nano ~/.ssh/authorized_keysВставьте ваш ключ (ssh-ed25519...) в редактор, сохраните файл (Ctrl+O, Enter, Ctrl+X) и выдайте права:
chmod 600 ~/.ssh/authorized_keys3. Отключение входа по паролю:
Теперь скажем серверу пускать только владельца ключа. Откройте конфигурацию SSH:
nano /etc/ssh/sshd_configНайдите и измените следующие строки:
PasswordAuthentication no
PermitRootLogin prohibit-password
KbdInteractiveAuthentication noПерезапустите службу SSH, чтобы применить настройки:
systemctl restart sshГотово! Ваш сервер теперь неприступен, но лучше ещё настройте Firewall и Fail2Ban!
Задача 3: Установка Amnezia VPN
Теперь переходим к самому VPN. Никаких сложных консольных команд больше не будет - всё делается через удобное приложение.
- Подключение сервера:
- Скачайте клиент Amnezia VPN (если не открывается ищите зеркало сайта) для вашего компьютера и запустите его.
Выберите "Настроить свой сервер".

Введите IP-адрес сервера и имя пользователя root.

- В поле "Пароль или закрытый ключ SSH" нужно вставить содержимое вашего приватного ключа.
- Откройте PowerShell и введите: cat "$HOME\.ssh\vpn_key". Выделите весь текст от -----BEGIN OPENSSH PRIVATE KEY----- до конца и скопируйте его в окно Amnezia. Нажмите Продолжить.
- Выбор протокола Xray:
- Программа подключится к серверу и предложит варианты настройки. Выберите "Пользовательская установка" (или Мастер настройки), чтобы вручную выбрать протоколы.
- Обязательно отметьте протокол Xray. Он обеспечивает максимальную защиту от блокировок по сигнатурам.
- Клиент сам установит Docker и развернет контейнеры. Это займет пару минут.
- Маскировка трафика (SNI):
Чтобы провайдер не резал скорость, трафик нужно замаскировать под легальный сайт.- Перейдите в настройки сервера в Amnezia -> Протоколы -> Xray.
- В поле "Сайт для маскировки" (SNI) впишите крупный зарубежный домен, который не заблокирован в РФ. Отличные вариант будет, чтоб домен находился в той же стране что и Ваш VPS и был.
- Сохраните настройки. Сервер перегенерирует ключи.
Этап 4: Раздельное туннелирование (Split Tunneling)
Главная "фишка" Amnezia - возможность выбирать, какие сайты должны ходить через VPN, а какие напрямую. Это полезно, если вам нужно зайти в российский банк или на Госуслуги, не выключая туннель.
Перейдите на вкладку "Раздельное туннелирование" в приложении.


- Исключение конкретных приложений
Если вы не хотите, чтобы VPN влиял на пинг в онлайн-играх или работу тяжелого софта, который чувствителен к смене IP, вы можете настроить App-based Split Tunneling.В настройках выберите режим работы "Приложения из списка не должны работать через VPN" или "Для всех, кроме списка".

- Добавьте исполняемые файлы (например, browser.exe, discord.exe или ваш рабочий терминал).
Это позволяет, например, оставить один браузер "чистым" для работы с российскими сервисами, а другой пустить через туннель для обхода блокировок. Единственный минус, это нужна настраивать на каждом клиенте, хотя можно слить настройки в бэкап и разворачивать их.
- Доступ к домашнему серверу и локалке (LAN Bypass)
Типичная проблема: включаешь VPN и больше не можешь зайти на свой домашний NAS, Raspberry Pi или сервер на Proxmox по локальному адресу. Чтобы этого не происходило, в Amnezia нужно настроить исключения для локальных подсетей.- Перейдите в настройки раздельного туннелирования.
В поле для исключения IP-адресов добавьте вашу домашнюю подсеть в формате CIDR.

- Например, если адрес вашего сервера 192.168.1.10, добавьте диапазон 192.168.1.0/24.
- Теперь весь трафик к вашим локальным железкам будет идти напрямую, минуя сервер VPN, а доступ к админ-панелям и сетевым папкам сохранится.
Как поделиться доступом с телефоном?
Вам не нужно настраивать всё заново на смартфоне.
- Скачайте приложение Amnezia на телефон с Google Play или iStore.
- В десктопном клиенте (на компьютере) нажмите кнопку «Поделиться» в настройках сервера или подключения.
- Отсканируйте появившийся QR-код камерой смартфона прямо из приложения Amnezia.
Поздравляем! Теперь у вас есть собственный, надежный и неподконтрольный цензуре VPN, работающий на максимальной скорости вашего провайдера.
Остались вопросы или что-то не работает? Пишите на почту тех поддержки riopass.ru, разберем любые ошибки!
FAQ: Частые вопросы и решение проблем
В: Как правильно выбрать домен для маскировки (SNI) под конкретную страну?
О: Строгой привязки нет, но для максимальной «естественности» лучше выбирать крупные сайты той страны, где физически находится ваш сервер. Это нужно, чтобы у DPI не возникло подозрений, почему плотный трафик в Германию идет под маской сайта США. Ищите сайты главных банков, университетов или государственных порталов (например, для Финляндии - www.nokia.com, для Латвии - www.swedbank.lv, для Германии - www.sap.com).
Важно: Сайт должен поддерживать HTTPS (TLS) и не быть заблокированным в РФ. При смене SNI клиент перегенерирует ключи, их нужно будет обновить на ваших устройствах.
В: Провайдер всё-таки заблокировал IP-адрес моего сервера. Что делать?
О: Такое случается, если ваш сервер привлек внимание систем DPI (например, вы раздали доступ десятку друзей, и они начали одновременно качать торренты).
Решение: Напишите в поддержку вашего хостинг-провайдера с просьбой сменить IP-адрес (многие идут навстречу бесплатно). Если откажут - просто арендуйте новый сервер за пару евро. С нашей инструкцией вы перенастроите всё с нуля ровно за 5 минут.
В: Сервер пингуется, но интернет через VPN не работает (скорость 0 байт/с). В чем дело?
О: Это типичный сценарий работы ТСПУ (систем глубокого анализа трафика Роскомнадзора). Пинг (протокол ICMP) - это крошечные диагностические пакеты, которые почти никогда не блокируют. А вот ваш VPN-трафик идет по другим протоколам (UDP/TCP) и передает большие объемы зашифрованных данных. Провайдер блокирует не сам сервер, а распознанный поток VPN-трафика к нему. Скорее всего, под фильтр попал домен (SNI), под который вы маскируетесь. Смените его в настройках.
В: Скорость через VPN сильно упала (до 0.1 - 1 Мбит/с). Как исправить?
О: Ваш магистральный провайдер пытается "зашейпить" (искусственно ограничить) подозрительный трафик.
Решение: Зайдите в настройки клиента Amnezia -> Протоколы -> Xray и просто смените "Сайт для маскировки" (например, с www.microsoft.com на www.apple.com). Сервер сгенерирует новые ключи, вы станете "новым" пользователем для провайдера, и скорость восстановится. В идеале нужно поставить такой сервис, блокировка трафика которого положила бы пол интернета.
В: Безопасно ли использовать встроенный DNS-сервер от Amnezia?
О: Да, это идеальное решение. Поднятый на вашем сервере DNS предотвращает утечки запросов (DNS Leaks). Вы сами контролируете этот узел: он не собирает логи и никуда ничего не передает. Дополнительный плюс - он кэширует ваши запросы, поэтому при повторном обращении к ресурсам ответ возвращается мгновенно, делая серфинг более быстрым и отзывчивым.
В: VPN подключен, но сайты вообще не грузятся. В чем дело?
О: Если сам туннель работает, но страницы выдают ошибку ERR_NAME_NOT_RESOLVED, значит проблема со службой доменных имен.
Решение: В приложении Amnezia перейдите в Настройки -> Соединение и включите опцию "Использовать кастомный DNS". Впишите туда надежные публичные адреса: 1.1.1.1 (от Cloudflare) или 8.8.8.8 (от Google) или другие публичные DNS.
В: Можно ли поделиться своим VPN с семьей или друзьями?
О: Технически - да. Протокол Xray позволяет использовать один QR-код на множестве устройств одновременно, никаких конфликтов IP-адресов не будет.
Но есть нюанс: Чем больше людей с разных провайдеров (МТС, Ростелеком, Мегафон) будут одновременно генерировать тяжелый трафик на ваш единственный IP-адрес в Европе, тем быстрее этот IP улетит в бан Роскомнадзора. Делитесь доступом с умом и только в узком семейном кругу.
В: Мой российский провайдер увидит, какие сайты я посещаю?
О: Нет. Провайдер и системы цензуры будут видеть только то, что вы установили защищенное HTTPS-соединение с сайтом, который вы указали для маскировки (например, с сервером Microsoft). Весь ваш реальный интернет-серфинг, скачанные файлы и DNS-запросы надежно зашифрованы и спрятаны внутри этого туннеля.
В: Можно ли поднять SOCKS5 прокси на этом сервере?
О: Крайне не рекомендуется выставлять его наружу! Сам по себе SOCKS5 не имеет шифрования. Если вы пропишете внешний (публичный) IP вашего сервера в клиенте, ТСПУ моментально увидит открытый трафик и может заблокировать весь IP-адрес сервера целиком. Использовать SOCKS5 безопасно только в том случае, если он настроен для работы исключительно внутри зашифрованного VPN-туннеля (по внутренним локальным IP-адресам вроде 10.0.x.x).
В: Почему периодически обрывается прямое подключение к серверу по SSH?
О: Чаще всего это банальный таймаут - сервер сам разрывает соединение из-за долгого бездействия (если вы ничего не вводите в консоль). Однако, если падает даже активное подключение, это может означать, что провайдер видит сам факт SSH-соединения с зарубежным IP и обрывает его. В тяжелых случаях поможет смена хостинг-провайдера на менее "засвеченного" у систем фильтрации.
Обзор Cudy WR300: думал будет проходняк, а оказался топ за свои деньги
Недавно мне в руки попал Wi-Fi роутер Cudy WR300. Я брал его сугубо как точку доступа, с мыслью "куплю какое-то барахло на сдачу, лишь бы сеть раздавало". Но реальность превзошла ожидания настолько, что устройство однозначно заслуживает отдельного разбора.
Железо: скромно, но со вкусом
Аппаратная база здесь без претензий на гигабитные скорости, но для своих задач она сбалансирована идеально:
Процессор: MediaTek MT7628 (580 МГц)
Память: 64 МБ ОЗУ (DDR2) и 8 МБ Flash
Интерфейсы: 1x WAN и 3x LAN (все порты стандарта 10/100 Мбит/с)
Беспроводная сеть: Только 2.4 ГГц (802.11n, до 300 Мбит/с), работают две несъемные антенны с усилением 5 дБи.
Дизайн потрясающий - устройство выглядит гораздо дороже своей реальной стоимости. Производитель не поскупился даже на упаковку: красивая коробка, аккуратно уложенная документация - распаковывать действительно приятно.



Программная оболочка: Скрытый OpenWRT
Интерфейс и софт заслуживают твердые 10 из 10. Настраивается роутер практически в автоматическом режиме, что огромный плюс. Но самое интересное кроется под капотом - прошивка базируется на OpenWRT.
Да, она урезана и сильно адаптирована под рядового пользователя, но стабильность ядра OpenWRT никуда не делась. Роутер работает как швейцарские часы и из коробки поддерживает современные VPN-протоколы (WireGuard, L2TP, PPTP).
Киллер-фичи для своей цены
- MESH из коробки. Был приятно удивлен тем, что этот малыш поддерживает бесшовный роуминг. Если покрытия одной точки не хватит, можно легко докупить еще один роутер Cudy и в пару кликов собрать единую сеть.
- Умный редирект при обрыве. Если отходит интернет-кабель (как случилось у меня) или пропадает линк от провайдера, роутер не просто оставляет вас перед неработающим браузером. При потере связи он автоматически выкидывает вас на окно авторизации/статуса устройства. Это невероятно удобно для быстрого траблшутинга - сразу понимаешь, на чьей стороне проблема.

Результаты:
- Программная оболочка: 10 из 10
- Дизайн: 10 из 10
- Комплектация: 10 из 10

Это превосходный роутер для создания точки доступа, покрытия умного дома или работы на тарифах до 100 Мбит/с. Тот самый случай, когда железка отрабатывает каждый вложенный рубль.