XRay • Marzban • изоляция • логи • процессы сопровождения

Безопасность и архитектура как устроен VPN-сервис Dracon Security

Здесь не будет дешёвого маркетинга про “абсолютную анонимность”. Только нормальная техническая картина: из чего состоит сервис, как устроены доступы, что делается с логами, как обеспечивается стабильность и как это выглядит для B2B.

🧩 XRay как core
🛠️ Marzban как панель управления
🏢 Изоляция для B2B
📋 Регламент и сопровождение
Без самообмана
Безопасность — это не “секретный протокол”
Реальная устойчивость строится из нескольких слоёв: изоляция, управление доступами, минимизация логов, дисциплина обновлений, понятный регламент и быстрая реакция на инциденты.
Индивидуальные доступы отзыв и переиздание без хаоса
Минимальные техлоги без анализа содержимого трафика
Изоляция для компаний выделенный контур вместо общей бытовой схемы
Смотреть B2B-тарифы
Из чего состоит сервис

Не “магический VPN”, а вполне понятная система

Техническая база — XRay и панель управления Marzban. Всё остальное — это уже процессы, дисциплина и адекватная эксплуатация.
⚙️
XRay
Ядро сервиса: обработка соединений, маршрутизация, лимиты, управление транспортами и режимами работы под конкретную задачу.
🧭
Marzban
Управляет жизненным циклом пользователей: создание, продление, лимиты, истечение, отзыв доступа и выдача subscription-ссылок.
📡
Сопровождение
Мониторинг доступности, обновления, контроль нагрузки, плановые работы и понятная коммуникация через Telegram и email.
Базовые принципы безопасности
Безопасность здесь держится не на красивых словах, а на инженерной дисциплине и здравой операционной модели.
  • индивидуальные доступы вместо общей свалки ключей;
  • быстрый отзыв и переиздание при компрометации;
  • изоляция инфраструктуры для B2B-клиентов;
  • минимальные технические логи для стабильности;
  • обновления, мониторинг и понятная реакция на инциденты.
Важно
VPN ≠ полная защита
Он защищает канал связи и повышает приватность, но не лечит фишинг, заражённые устройства и слабые пароли.
Как работает VPN
B2B-процессы

Для компаний важен не только сервер, а весь порядок вокруг него

Корпоративный формат — это всегда про процесс: кто выдаёт доступ, кто отзывает, как фиксируются заявки, кто отвечает за списки сотрудников.
👤
Onboarding / Offboarding
Подключение и отключение сотрудников по заявке ответственного лица. Для больших команд — регулярная сверка списков.
🚨
Инциденты и отзыв
Компрометация, увольнение, подрядчик, временный доступ — всё это должно решаться быстро и без ручного хаоса.
🏰
Выделенная инфраструктура
Для B2B возможен отдельный сервер или пул серверов, чтобы не делить контур с бытовыми клиентами и держать нагрузку под контролем.
FAQ

Короткие ответы для IT и безопасности

Вы ведёте логи трафика пользователей?

Содержимое трафика не анализируется. По умолчанию используются минимальные технические логи для стабильности: ошибки, состояние сервиса и агрегированные метрики. Для B2B режим логирования и срок хранения можно фиксировать отдельно.

Как быстро можно отозвать доступ сотруднику?

Обычно — в пределах рабочего окна поддержки. Для компаний можно организовать регламент: отзыв по заявке ответственного лица и регулярную сверку списков сотрудников.

Можно ли выделить отдельную инфраструктуру под компанию?

Да. Для B2B возможна выделенная инфраструктура: сервер или пул серверов с изоляцией от других клиентов и более предсказуемой нагрузкой.

Какие протоколы и транспорты используются?

Техническая база — XRay. Конкретная схема подбирается под задачу: скорость, устойчивость, география и характер нагрузки. Безопасность здесь определяется не только протоколом, а всей архитектурой и операционной моделью.

Нужны условия под компанию, а не общие слова
Пришли вводные: число пользователей, география, устройства, нужен ли пилот и какой уровень изоляции нужен. Дальше уже можно обсуждать нормальную архитектуру и регламент.