Идея Trojan: притворяться HTTPS-сайтом
Trojan — протокол, разработанный именно для обхода DPI. Название отсылает к «троянскому коню»: протокол прячется под видом обычного HTTPS-сервера. Хитрость в том, что сервер реально отвечает на HTTP-запросы как обычный сайт. Если РКН «постучится» на адрес сервера — увидит обычный веб-сайт, ничего подозрительного.
Как Trojan обходит DPI
Стандартная DPI-фильтрация: система смотрит на сигнатуры протоколов. OpenVPN имеет уникальные заголовки — блокируется. WireGuard — UDP паттерн — блокируется. Trojan: все пакеты идентичны обычному TLS 1.3 HTTPS соединению. DPI не может отличить Trojan-трафик от посещения новостного сайта. Активное зондирование: если DPI «стучится» на сервер — получает ответ обычного HTTPS-сайта.
Trojan vs VLESS: практическая разница
Оба протокола работают в России. Trojan технически сложнее обнаружить при активном зондировании. VLESS гибче в настройке и поддерживает больше транспортов (WebSocket, gRPC, HTTP/2, Reality). На практике для большинства пользователей разница незаметна — оба отлично работают через @VPNChill_bot.
Trojan WebSocket в @VPNChill_bot
В @VPNChill_bot используется Trojan WebSocket поверх TLS — комбинация даёт максимальную маскировку. WebSocket позволяет постоянное соединение через порт 443, Trojan делает трафик неотличимым от HTTPS. Клиенты Happ и Hiddify поддерживают Trojan WebSocket без дополнительных настроек.