Designed to be invisible
It disguises your VPN traffic as regular HTTPS — so it looks just like normal browsing. That makes it way harder to throttle or block
Built for today’s Internet
Thanks to HTTP/2 and HTTP/3 support, it stays fast and stable
Total control for power users
Want to run your own server? Set up custom routing rules for work apps vs. personal stuff? Now you can
Исходный код доступен на GitHub, там же инструкция по установке
Использует HTTP-метод CONNECT. Как дела с его поддержкой у CDN-ов? Cloudflare похоже точно мимо. И походу нет мультиплексирования для TCP. Только если на уровне h2/h3.
Из описания непонятно чем он лучше того же Naive (недавно добавили поддержку в sing-box). Никакого сравнения ни с чем. Тот же VLESS тоже под https косит (как и многие другие).
Да, благодарю за поправку. Прочитал PROTOCOL.md, всё-таки это прокси — TCP сессия пересобирается, поля в пакете IP теряются, NAT Punching не будет работать. Тогда никакой разницы нет, опять путают словами “тунеллирование”.
Посмотрел еще раз внимательно документацию. Если правильно понял, то каждый HTTP CONNECT у них это stream в рамках одного h2-соединения, а в h2/h3 поддержка mux встроенная. Так что все туннелируемые TCP-подключения должны идти через одно TCP/TLS (или QUIC, если h3) подключение. Все UDP и ICMP при этом передаются в рамках одного stream.
Толстые EXEшники, дополнительная морока собирать под mips.
Сколько памяти ест непонятно.
Для роутеров не люблю GO и им подобные.
На C все бы влезло в 200 кб + зависимости. Здесь EXEшник 14 мб
например? Какой протокол имеет гарантию, что его 100% не блокнут + который не будет палиться по количеству трафика? Взять тот же SSH - его можно запросто троттлить, маскироваться бесполезно. И так почти со всеми, кроме HTTPS