Протокольный портфель вместо одной ставки
COFEEX строится как policy engine поверх нескольких transport paths. Это нужно не ради маркетинга, а ради выживания в реальных сетях с блокировками и деградациями.
WireGuard
Быстрый и простой
Первый production tunnel path. Самый быстрый маршрут для чистых сетей. Используется по умолчанию в Auto mode. Первый target для desktop integration.
Плюсы
- Максимальная скорость
- Минимальная задержка
- Простая конфигурация
Ограничения
- Заметен для DPI
- Блокируется в некоторых сетях
VLESS Reality
Маскировка под HTTPS
Основной слой censorship-resilience после WireGuard. Маскируется под легитимный HTTPS-трафик. Требует node agent, secret handling и Xray rollout.
Плюсы
- Маскируется под HTTPS
- Сложно заблокировать
- Высокая скорость
Ограничения
- Требует Xray node agent
- Сложнее в настройке
Hysteria2
UDP/QUIC для нестабильных сетей
UDP-ориентированный fallback для сетей, где TCP-туннели деградируют или становятся нестабильными. Хорошо работает при высоком packet loss.
Плюсы
- Работает при packet loss
- QUIC-based
- Хорошая скорость
Ограничения
- UDP может блокироваться
- Требует node agent
TUIC
Резервный fallback
Держится как поздний fallback протокол, не блокер для первого коммерческого релиза. Оценивается после накопления операционного опыта с Reality и Hysteria2.
Плюсы
- QUIC-based
- Отличный fingerprint
- Низкая задержка
Ограничения
- Не в первом релизе
- Требует оценки
Auto mode
По умолчанию COFEEX выбирает протокол автоматически. Вот как это работает:
Честная позиция по censorship resilience
Мы рассматриваем устойчивость к цензуре как инженерную задачу надёжности, а не как маркетинговое обещание. Ни один VPN не может гарантировать постоянную невидимость. COFEEX строит адаптивную систему: несколько транспортов, health-based routing, быстрая ротация серверов и прозрачный incident response.