Outline-ss-server 1.4 buraxılışı, Outline layihəsindən Shadowsocks proxy tətbiqi

Trafikin xarakterini gizlətmək, firewallları keçmək və paket yoxlama sistemlərini aldatmaq üçün Shadowsocks protokolundan istifadə edərək, outline-ss-server 1.4 proksi serveri buraxılıb. Server, əlavə olaraq müştəri proqramlarının bağlanmasını və kontur-ss-server əsaslı çox istifadəçi Shadowsocks serverlərini ictimai bulud mühitlərində və ya öz avadanlığınızda tez bir zamanda yerləşdirməyə imkan verən idarəetmə interfeysini təmin edən Outline layihəsi tərəfindən hazırlanır. onları veb-interfeys vasitəsilə idarə edin və istifadəçi girişini düymələr vasitəsilə təşkil edin. Kod senzuranın qarşısını almaq və məlumatın sərbəst mübadiləsini təşkil etmək üçün alətlər hazırlamaq üçün yaradılmış Google-da bir bölmə olan Jigsaw tərəfindən işlənib hazırlanır və saxlanılır.

Outline-ss-server Go-da yazılmışdır və Apache 2.0 lisenziyası altında paylanmışdır. Əsas kimi Shadowsocks developer icması tərəfindən yaradılmış go-shadowsocks2 proksi server kodu istifadə olunur. Bu yaxınlarda Shadowsocks layihəsinin əsas fəaliyyəti Rust dilində yeni serverin hazırlanmasına yönəldilib və Go tətbiqi bir ildən çox müddət ərzində yenilənmir və funksionallıq baxımından nəzərəçarpacaq dərəcədə geri qalır.

Outline-ss-server və go-shadowsocks2 arasındakı fərqlər birdən çox istifadəçini bir şəbəkə portu vasitəsilə birləşdirməyə dəstək, bağlantıları qəbul etmək üçün birdən çox şəbəkə portunu açmaq imkanı, isti yenidən başladın dəstəyi və əlaqələri kəsmədən konfiqurasiya yeniləmələri, daxili monitorinq üçün aşağı düşür. və prometheus platformasına əsaslanan trafikin modifikasiyası alətləri .io.

Outline-ss-server 1.4 buraxılışı, Outline layihəsindən Shadowsocks proxy tətbiqi

Outline-ss-server həmçinin zond sorğularına və trafik təkrar hücumlarına qarşı qoruma əlavə edir. Doğrulama sorğuları vasitəsilə edilən hücum proksinin mövcudluğunu müəyyən etməyə yönəlib, məsələn, təcavüzkar hədəf Shadowsocks serverinə müxtəlif ölçülü məlumat dəstləri göndərə və səhv müəyyən etmədən və əlaqəni bağlamadan əvvəl serverin nə qədər məlumat oxuyacağını təhlil edə bilər. . Təkrar hücum, müştəri və server arasındakı sessiyanın qaçırılmasına və sonra proksinin mövcudluğunu müəyyən etmək üçün oğurlanmış məlumatları yenidən göndərməyə cəhdə əsaslanır.

Doğrulama sorğuları vasitəsilə hücumlardan qorunmaq üçün kontur-ss-server serveri, yanlış məlumatlar gəldikdə, əlaqəni dayandırmır və xəta göstərmir, lakin bir növ qara dəlik kimi çıxış edərək məlumat almağa davam edir. Təkrardan qorunmaq üçün müştəridən alınan məlumatlar əlavə olaraq son bir neçə min əl sıxma ardıcıllığı üçün saxlanılan yoxlama məbləğləri ilə təkrarlar üçün yoxlanılır (maksimum 40 min, ölçü server işə salındıqda təyin olunur və hər ardıcıllıqla 20 bayt yaddaş sərf edir). Serverdən təkrar cavabları bloklamaq üçün bütün server əl sıxma ardıcıllığı 32 bit teqləri olan HMAC identifikasiya kodlarından istifadə edir.

Trafik gizlətmə səviyyəsi baxımından, kontur-ss-server tətbiqindəki Shadowsocks protokolu anonim Tor şəbəkəsindəki Obfs4 qoşula bilən nəqliyyata yaxındır. Protokol Çinin trafik senzura sistemini ("Çinin Böyük Firewall") yan keçmək üçün yaradılmışdır və başqa server vasitəsilə ötürülən trafiki kifayət qədər effektiv şəkildə gizlətməyə imkan verir (təsadüfi bir toxum əlavə etmək və davamlı axını simulyasiya etmək səbəbindən trafiki müəyyən etmək problemlidir).

SOCKS5 proksi sorğular üçün protokol kimi istifadə olunur - yerli sistemdə SOCKS5 dəstəyi ilə proksi işə salınır ki, bu da sorğuların əslində icra olunduğu uzaq serverə trafiki tunel edir. Müştəri və server arasındakı trafik şifrələnmiş tuneldə yerləşdirilir (təsdiqlənmiş şifrələmə AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM və AEAD_AES_256_GCM dəstəklənir), Shadowsocks-un əsas vəzifəsi yaradılması faktını gizlədir. TCP və UDP tunellərinin təşkili, həmçinin Tor-da qoşula bilən nəqliyyatlara bənzəyən plaginlərdən istifadə etməklə SOCKS5 ilə məhdudlaşmayan ixtiyari tunellərin yaradılması dəstəklənir.

Mənbə: opennet.ru

Добавить комментарий