Идея хорошая, но есть несколько моментов: - OpenVPN: что бы вы не говорили про "устроено хитрей", протокол опенсорсный и давно исследован, блокируется на раз-два. Эта проблема коснулась и WireGuard с обфусцированными заголовками пакетов (сам пострадал). - Доступ в РФ: Вы забыли про ряд стран, где режут трафик при детекте туннеля, независимо от того, куда трафик идет. Про Китай можно не говорить, но в списке Египет и множество других. - Жесткая привязка к ГЕО: много сервисов жестко привязано к определенной стране, не получится автоматически рулить коннектами для доступа, порой нужно выбрать определенную страну.
Есть и другие нюансы, но обсуждать их долго. Я когда пришел в бизнес на ВПН, тоже думал, что в сказку попал. При целевой аудитории в РФ, "коробочными" решениями не обойтись. К примеру, я сам разработчик и нанимал разработчиков для разработки своего АПИ для приложения на кастомных (смешанных) способах подключения xray, которые я сейчас тестирую. Можете посмотреть на картинке список способов коннекта, верхний по последним данным уже может не пригодиться. В любом случае, рынок большой и я искренне желаю вам удачи!
Не очень понятно что вы хотели показать картинкой. У вас на ней буквально 4 протокола и различные варианты инкапсуляции, при этом не понятно насколько актуальный shadowsocks вы используете ибо оригинальный проект уязвим к активным пробам и уже давно детектится (к счастью пока только в Китае) vmess тоже не безопасен и устарел по схожим причинам с 2020го (а активную разработку бросили в пользу vless). Остаются vless и Trojan при этом нет никакого смысла переть и веб сокеты и tcp и reality. Сейчас достаточно одного reality. Зачем вы прете такой багаж аж с двух сторон (и сервер и клиент) - не ясно
Что если делать локальный прокси на устройстве который будет решать, если ресурс под блокировками то отправлять его в маршрут скажем shadowosocks или что там за vpn у клиента (это вобщем и не важно уже).
А если ресурс не под блокировками то пусть себе идет через дефолтный маршрут устройства по умолчанию. Так и волки будут сыты и овцы целы... Но это не точно конечно ) Надо подумать...
Схема которую предлагает автор, уж совсем адская, получается что ВЕСЬ трафик нужно пускать в разные vpn, ну такое...
Идея хорошая, но есть несколько моментов:
- OpenVPN: что бы вы не говорили про "устроено хитрей", протокол опенсорсный и давно исследован, блокируется на раз-два. Эта проблема коснулась и WireGuard с обфусцированными заголовками пакетов (сам пострадал).
- Доступ в РФ: Вы забыли про ряд стран, где режут трафик при детекте туннеля, независимо от того, куда трафик идет. Про Китай можно не говорить, но в списке Египет и множество других.
- Жесткая привязка к ГЕО: много сервисов жестко привязано к определенной стране, не получится автоматически рулить коннектами для доступа, порой нужно выбрать определенную страну.
Есть и другие нюансы, но обсуждать их долго. Я когда пришел в бизнес на ВПН, тоже думал, что в сказку попал. При целевой аудитории в РФ, "коробочными" решениями не обойтись. К примеру, я сам разработчик и нанимал разработчиков для разработки своего АПИ для приложения на кастомных (смешанных) способах подключения xray, которые я сейчас тестирую. Можете посмотреть на картинке список способов коннекта, верхний по последним данным уже может не пригодиться. В любом случае, рынок большой и я искренне желаю вам удачи!
Спасибо! Впереди много работы, мы понимаем 👍
Удачи и вам!
Не очень понятно что вы хотели показать картинкой. У вас на ней буквально 4 протокола и различные варианты инкапсуляции, при этом не понятно насколько актуальный shadowsocks вы используете ибо оригинальный проект уязвим к активным пробам и уже давно детектится (к счастью пока только в Китае) vmess тоже не безопасен и устарел по схожим причинам с 2020го (а активную разработку бросили в пользу vless). Остаются vless и Trojan при этом нет никакого смысла переть и веб сокеты и tcp и reality. Сейчас достаточно одного reality. Зачем вы прете такой багаж аж с двух сторон (и сервер и клиент) - не ясно
Что если делать локальный прокси на устройстве который будет решать, если ресурс под блокировками то отправлять его в маршрут скажем shadowosocks или что там за vpn у клиента (это вобщем и не важно уже).
А если ресурс не под блокировками то пусть себе идет через дефолтный маршрут устройства по умолчанию. Так и волки будут сыты и овцы целы... Но это не точно конечно ) Надо подумать...
Схема которую предлагает автор, уж совсем адская, получается что ВЕСЬ трафик нужно пускать в разные vpn, ну такое...
SS даже в Китай работает так что не думаю что в РФ смогут его заблочить )
С Китаем кстати интересный вопрос , оказалось что VPN там все таки работает)) и с российским роумингом и с местными wi-fi