Документация

Мы верим в прозрачность и открытость информации, поэтому мы следуем пути раскрытия всех возможных деталей с нашими пользователями.

Туннели

В AzireVPN мы предоставляем различные решения туннелей и прокси. Поддерживаются разные клиенты и протоколы, покрывающие все потребности наших пользователей.

WireGuard®

WireGuard — новый и многообещающий открытый протокол построения туннелей, позволяющий устанавливать защищенные соединения типа точка-точка между клиентом и сервером. Он использует формально верифицированные методы обмена ключами.

Аутентификация в нашем сервисе выполняется с помощью асимметричной криптографии, с использованием пары публичного и приватного ключей. Мы настоятельно рекомендуем использовать этот метод туннелирования, так как он гибок, безопасен, надёжен и мультипоточен, а также значительно менее функционально раздут, в сравнении с OpenVPN.

Технические подробности

Особенность Детали
Поддерживаемые системы Linux, Windows, macOS, iOS, Android и маршрутизаторы с прошивкой OpenWrt
Поддерживаемые протоколы UDP
Доступные порты с 1 по 650003
Аутентификация Пара публичного и приватного ключа (асимметричная криптография)
Шифр канала данных ChaCha20 с Poly1305 для аутентификации и целостности данных, с применением AEAD-алгоритма из RFC 7539
Аутентификация обмена ключами Noise_IKpsk2 из фреймворка Noise Protocol, с использованием Curve25519, Blake2s, и ChaCha20‑Poly1305
  1. Возможен выбор из любого порта в этом диапазоне. Порт по умолчанию — 51820.

OpenVPN

OpenVPN — это открытое программное обеспечение для построения шифрованных туннелей типа точка-точка между клиентом и сервером. Он использует собственный сетевой протокол, а также TLS для обмена ключами.

Аутентификация в нашем сервисе возможна как с помощью логина и пароля, так и с применением токена или сертификатов.

Технические подробности

Особенность Детали
Поддерживаемые системы Windows, Linux, macOS, Android, iOS и маршрутизаторы с ПО DD-WRT или pfSense
Собственный клиент azclient на Windows, Linux1 и macOS
Поддерживаемые протоколы UDP и TCP2
Доступные порты 443 и 1194
Аутентификация Логин/пароль или токены3
Шифр канала данных AES‑256‑GCM (OpenVPN 2.4)
AES-256‑CBC с HMAC‑SHA512 для аутентификации и целостности данных (OpenVPN 2.3)
Шифр управляющего канала TLS v1.2 с применением TLS‑ECDHE‑RSA‑WITH‑AES‑256‑GCM‑SHA384 (AEAD)
TLS v1.2 с применением TLS‑DHE‑RSA‑WITH‑AES‑256‑GCM‑SHA384 (AEAD)
TLS v1.0 с применением TLS‑DHE‑RSA‑WITH‑AES‑256‑CBC‑SHA
Аутентификация обмена ключами Метод Диффи‑Хэллмана и Perfect Forward Secrecy (DHE) с применением RSA-ключа длиной 4096 бит, с интервалом смены ключей каждые 120 минут
Дополнительный ключ аутентификации RSA с ключом размером 2048 бит
Дополнительный ключ шифрования RSA с ключом размером 2048 бит
  1. В Linux необходимо вручную скомпилировать azclient. Инструкции и команды для компиляции находятся на Github.
  2. TCP доступен только для режима общего IP-адреса (NAT). Мы рекомендуем клиентам пользоваться UDP, как более скоростным вариантом. Более подробная информация есть в наших ответах на часто задаваемые вопросы.
  3. Токены можно сгенерировать в панели управления доступом. Для соединения, необходимо указать token в качестве имени пользователя (логина), а сам токен указывать в поле пароля.

SOCKS5

SOCKS — это интернет-протокол, позволяющий передавать пакеты между клиентом и сервером. Наш прокси-туннель не использует шифрования и создан только для маршрутизации пакетов на другую локацию, отличную от региона выхода VPN-туннеля. Это востребовано преимущественно для обхода региональных ограничений, но при этом не требует подключения к другому VPN-серверу в другой локации.

Технические подробности

Особенность Детали
Поддерживаемые протоколы TCP
Доступные порты 1080
Аутентификация Отсутствует1
  1. Наши SOCKS5-прокси работают только изнутри VPN-подключения. Аутентификация не требуется, поля логина и пароля могут быть пустыми.