Как работает наш сервис?

Запрос данных о подписке


1

Client

Client отправляет запрос данных о подписке

2

Master Node

Главный сервер обрабатывает запрос и дает данные о подписке и доступных конфигураций.

Соединения


Соединение через хосты Direct

1

Client

Вы подключаетесь к нашему сервису.

2

Exit Node

Exit Node безопасно принимает трафик напрямую и через этот сервер соединяет клиента с нужными ресурсами.

Соединение через хосты LTE

1

Client

Вы подключаетесь к нашему сервису.

2

Gateway

Наш сервер Gateway обеспечивает безопасное соединение и направляет трафик на Exit Node.

3

Exit Node

Exit Node принимает трафик и через этот сервер соединяет клиента с нужными ресурсами.

Протоколы соединений

Протоколы
Особенности
Главные минусы

Vless

  • Является облегчённой версией протокола VMess.

  • Использует только аутентификацию клиента (UUID), без шифрования самого трафика — обычно его комбинируют с TLS.

  • Расширяемый протокол: поддерживает различные транспортные “обвязки”, например WS, gRPC, TCP.

  • Более эффективен и современен по сравнению с VMess.

  • Без TLS сам по себе не обеспечивает конфиденциальность данных.

  • Сложность настройки выше, чем у более популярных протоколов (например, Shadowsocks).

  • Меньше независимых аудитов и стандартов, чем у классических крипто-протоколов.

ShadowSocks

  • Прокси-протокол, обеспечивающий шифрование трафика.

  • Использует AEAD-алгоритмы (ChaCha20-Poly1305, AES-256-GCM).

  • Много реализаций на разных языках.

  • Высокая производительность.

  • Это не полноценный VPN-протокол — защищает только проксируемый трафик.

  • Не обеспечивает аутентификацию сервера (в отличие от TLS).

  • Некоторые реализации страдают от неправильной настройки или устаревшей криптографии.

WebSocket

  • Позволяет устанавливать постоянное двустороннее соединение между клиентом и сервером.

  • Хорошо интегрируется с веб-экосистемой.

  • Может работать поверх TLS (WSS).

  • Не обеспечивает конфиденциальность сам по себе — она появляется только при использовании WSS.

  • Сложнее защищать от некоторых атак (например, CSRF-подобных сценариев при неправильной конфигурации).

  • Не оптимален для некоторых типов трафика (большие бинарные потоки, real-time с низкой задержкой).

gPRC

  • Фреймворк удалённых вызовов процедур (RPC), работающий поверх HTTP/2.

  • Использует бинарный формат сериализации Protocol Buffers (Protobuf) — очень быстрый и компактный.

  • Поддерживает стриминг в обе стороны (client-side, server-side, bidirectional).

  • Имеет строгие схемы данных (IDL), что облегчает разработку больших распределённых систем.

  • Хорошо оптимизирован для микросервисной архитектуры.

  • Не является самостоятельным протоколом шифрования — безопасность обеспечивается только при использовании с TLS.

  • Сложнее отлаживать и тестировать, чем REST/HTTP из-за бинарного формата данных.

  • Ограниченная поддержка в браузерах (из-за HTTP/2 и бинарного формата, часто требуется gRPC-Web).

  • Строгость схем может усложнять быстрые изменения API.

  • Хуже подходит для передачи очень больших файлов (в сравнении с классическими HTTP-механизмами).

xHTTP

  • Представляет собой транспорт, который имитирует обычный HTTP-трафик.

  • Поддерживает обычные HTTP-заголовки и может выглядеть как стандартные веб-запросы.

  • Используется как один из вариантов транспорта для VLESS/VMess и других протоколов в Xray.

  • Может работать в режиме обфускации, чтобы трафик был похож на обычный веб-трафик.

  • Это не самостоятельный протокол безопасности — шифрование зависит от того, что используется поверх него (например, VLESS + TLS).

  • Дополнительные накладные расходы из-за HTTP-структуры (заголовки, форматирование).

  • Не является стандартом — поддержка ограничена экосистемой Xray.

  • Может хуже работать с большим нестандартным трафиком из-за HTTP-обёртки.

TLS

  • Стандарт шифрования и аутентификации, защищающий соединения.

  • Используется в HTTPS, WSS и многих других протоколах.

  • Поддерживает множество алгоритмов шифрования, сертификацию через CA, обмен ключами, PFS.

  • Сложность конфигурации — легко ошибиться в выборе шифров наборов или версии протокола.

  • Зависимость от инфраструктуры цифровых сертификатов (CA).

  • Производит накладные расходы при установлении соединения (хотя современные версии TLS 1.3 сильно уменьшили это).

Last updated