Перейти к содержимому
VERTEX

Поддержка

Быстрые решения частых проблем, ответы на вопросы и контакт живого человека.

Последнее обновление:

Если что-то не работает — скорее всего, ответ ниже. Если нет, напишите на support@vertices.ru, мы читаем каждое письмо.

Быстрые решения

Соединение зависает или сразу обрывается

Чаще всего это «застрявшая» сессия на узле-вершине.

  1. Полностью закройте приложение (свайп из переключателя задач на iOS / Android, cmd+Q на macOS).
  2. Подождите 10 секунд.
  3. Запустите снова и нажмите Connect.

Если не помогло — вручную выберите другую вершину (если ваша платформа это позволяет) или переключите сеть (Wi-Fi ↔ мобильный интернет).

Подключено, но интернета нет

Чаще всего устройство попало на captive-portal Wi-Fi. Отключите Vertex, откройте в браузере http://example.com — если показалась страница входа в Wi-Fi, авторизуйтесь, потом включите Vertex снова.

Если дело не в captive portal — выходной сервер мог быть перегружен или путь через вершину деградировал. Отключитесь, выберите другой выходной узел и переподключитесь.

«Identity check failed» или «Device not recognized»

Публичный ключ идентичности вашего устройства неизвестен выходному серверу. Так бывает после переустановки приложения, восстановления из бэкапа без keychain или при подключении к новому выходному узлу. Напишите на support@vertices.ru, укажите имя пользователя — мы перерегистрируем устройство (TOFU reset).

Частые вопросы

Что такое узел-вершина?

Вершина — публичная точка-ретранслятор по TCP/TLS, к которой одновременно подключаются и ваше устройство, и выходной сервер. Вместо прямого туннеля до выхода (это в сети выглядело бы как VPN) пакеты идут через вершину в виде непрозрачных зашифрованных блобов. Внешнему наблюдателю видно только, что ваше устройство общается с обычной публичной точкой — а не с конкретным VPN-сервером. Сама вершина прочитать ваш трафик не может: между устройством и выходным сервером работает сквозное шифрование, а вершине достаётся только шифротекст.

Чем Vertex отличается от WireGuard или OpenVPN?

WireGuard и OpenVPN открывают прямой туннель между устройством и VPN-сервером. Этот прямой поток уверенно опознаётся системами глубокой инспекции пакетов (DPI). Vertex вставляет между клиентом и выходным сервером узел-вершину; вершина не может расшифровать трафик (между клиентом и выходом — сквозное X25519 + ChaCha20-Poly1305), но добавляет слой непрямого пути, который скрывает топологию от пассивных наблюдателей. Цена: лишний сетевой переход, поэтому задержка чуть выше, чем у WireGuard. На бытовых сетях скорость сопоставимая (у нас по Ethernet — 100+ Мбит/с в обе стороны).

Почему Android-приложения нет в Google Play?

Политики Google Play для VPN-приложений требуют от нас раскрывать данные Google и брать на себя обязательства по телеметрии — это противоречит нашему zero-data подходу. Нативный APK сейчас в разработке; мы выложим его на странице загрузок, когда будет готово.

Зачем несколько вершин?

Отказоустойчивость. Мы держим несколько независимых вершин, чтобы отказ одной — простой, блокировка IP, окончание аренды — не выводил сервис из строя. Клиент автоматически переключается на следующую доступную вершину примерно за 100 мс.

Где находятся выходные серверы?

Мы держим несколько выходных узлов в независимых регионах — чтобы можно было выбрать тот, что ближе к нужному ресурсу, или перейти на другой, если один перегружен. Актуальный список виден в выборе выхода в приложении; все выходные узлы работают на одинаковом ПО и с одинаковыми правами доступа.

Что такое «ключ идентичности устройства»?

32-байтная пара ключей X25519 (публичный + приватный), которую клиент создаёт при первом запуске. Публичная половина передаётся выходному узлу при handshake; узел запоминает её при первом подключении (Trust On First Use, TOFU) и затем отказывает любым подключениям с тем же именем пользователя, но другим ключом идентичности. Это защищает от утечки учётных данных: украденного пароля недостаточно — атакующему нужен ещё файл с вашим ключом идентичности с устройства.

Можно ли использовать Vertex на роутере?

Да. Бинарь vtx-gateway превращает Linux-роутер (мы тестируем на NanoPi R3S) в прозрачный Vertex-шлюз со split routing. Напишите на support@vertices.ru — пришлём скрипт установки и инструкцию по развёртыванию.

Vertex собирает персональные данные?

Нет. Полный список того, что мы вообще трогаем, — в Политике конфиденциальности. Кратко: имя пользователя, хеш пароля, публичный ключ идентичности устройства и краткосрочные логи узла-вершины (хранение 7 дней). Никакого содержимого трафика, никаких DNS-запросов, никакой аналитики.

Платформенные инструкции

iOS

iOS 17 и новее. Установка через App Store (где доступно). Приложение использует фреймворк NetworkExtension и запускает туннель в системном расширении. При первом запуске устройство попросит разрешение добавить VPN-конфигурацию — это нормально.

macOS

macOS 14 (Sonoma) и новее, Apple Silicon. Нативное приложение в разработке — следите за страницей загрузок.

Android

Android 8 (API 26) и новее. Нативное приложение в разработке — следите за страницей загрузок. Установка вручную через APK (sideload).

Linux

Любой современный x86_64 / arm64 Linux desktop. Нативный бинарь в планах. Если нужна ранняя сборка — напишите на support@vertices.ru.

Шлюз (R3S)

Чтобы установить Vertex на NanoPi R3S или другой компактный Linux-роутер, напишите на support@vertices.ru — пришлём скрипт установки и инструкцию по развёртыванию.

Диагностика

Если нужно прислать нам логи:

  • iOS / macOS: откройте приложение, тапните «Diagnostics», экспортируйте бандл и пришлите на support@vertices.ru.
  • Android: длинный тап на кнопке Connect открывает диагностику — экспортируйте и пришлите.
  • Linux / Шлюз: запустите vtx-client --json --verbose (или vtx-gateway --json --verbose) и скопируйте последние 200 строк.

Сами логи мы не собираем — видим только то, что вы решите прислать.

Контакты

Email: support@vertices.ru