Outline-ss-server 1.4 шығарыңыз, Outline жобасынан Shadowsocks проксиін іске асыру

Trafik сипатын жасыру, желіаралық қалқандарды айналып өту және пакетті тексеру жүйелерін алдау үшін Shadowsocks протоколын қолданып, outline-ss-server 1.4 прокси сервері шығарылды. Сервер Outline жобасымен әзірленуде, ол қосымша клиенттік қолданбалар негізін және жалпы бұлттық орталарда немесе жеке жабдықта outline-ss-сервер негізінде көп пайдаланушы Shadowsocks серверлерін жылдам орналастыруға мүмкіндік беретін басқару интерфейсін ұсынады, оларды веб-интерфейс арқылы басқарыңыз және пайдаланушының кілттер арқылы кіруін ұйымдастырыңыз. Кодты цензураны айналып өтуге және ақпаратпен еркін алмасуды ұйымдастыруға арналған құралдарды әзірлеу үшін құрылған Google бөлімшесі Jigsaw әзірлейді және жүргізеді.

Outline-ss-server Go бағдарламасында жазылған және Apache 2.0 лицензиясы бойынша таратылады. Негіз ретінде пайдаланылатын код Shadowsocks әзірлеушілер қауымдастығы жасаған go-shadowsocks2 прокси сервері болып табылады. Жақында Shadowsocks жобасының негізгі қызметі Rust тіліндегі жаңа серверді әзірлеуге бағытталған, ал Go тіліндегі енгізу бір жылдан астам уақыт бойы жаңартылмаған және функционалдық жағынан айтарлықтай артта қалды.

Outline-ss-server және go-shadowsocks2 арасындағы айырмашылықтар бірнеше пайдаланушыларды бір желі порты арқылы қосуды қолдауға, қосылымдарды қабылдау үшін бірнеше желілік порттарды ашу мүмкіндігіне, ыстық қайта қосуға қолдау көрсетуге және қосылымдарды үзбей конфигурация жаңартуларына, кірістірілген. prometheus платформасы .io негізіндегі трафикті бақылау және өзгерту құралдары.

Outline-ss-server 1.4 шығарыңыз, Outline жобасынан Shadowsocks проксиін іске асыру

outline-ss-server сонымен қатар зерттеу сұрауынан және трафикті қайталау шабуылдарынан қорғауды қосады. Сынақ сұраулары арқылы жасалған шабуыл проксидің бар-жоғын анықтауға бағытталған; мысалы, шабуылдаушы мақсатты Shadowsocks серверіне әртүрлі өлшемдегі деректер жиынын жібере алады және қатені анықтап, қосылымды жаппас бұрын сервер қанша деректерді оқитынын талдай алады. Трафикті қайталау шабуылы клиент пен сервер арасындағы сеансты тоқтатуға, содан кейін проксидің бар-жоғын анықтау үшін ұсталған деректерді қайта жіберу әрекетіне негізделген.

Сынақ сұраулары арқылы шабуылдардан қорғау үшін outline-ss-server сервері қате деректер келген кезде қосылымды үзбейді және қатені көрсетпейді, бірақ қара тесік ретінде әрекет ететін ақпаратты қабылдауды жалғастырады. Қайта ойнаудан қорғау үшін клиенттен алынған деректер соңғы бірнеше мың қол алысу реті үшін сақталған бақылау сомасын пайдаланып қайталану үшін қосымша тексеріледі (максималды 40 мың, өлшем сервер іске қосылғанда орнатылады және бір реттілік үшін 20 байт жадты тұтынады). Серверден қайталанатын жауаптарды блоктау үшін барлық сервердің қол алысу реттері 32 биттік тегтері бар HMAC аутентификация кодтарын пайдаланады.

Трафикті жасыру деңгейі бойынша outline-ss-server іске асыруындағы Shadowsocks протоколы Tor анонимді желісіндегі Obfs4 қосылатын модуль тасымалдауына жақын. Протокол Қытайдағы трафик цензура жүйесін айналып өту үшін жасалған («Ұлы Қытай брандмауэрі») және басқа сервер арқылы жіберілген трафикті тиімді түрде жасыруға мүмкіндік береді (кездейсоқ тұқымның қосылуына және симуляциясына байланысты трафикті анықтау қиын. үздіксіз ағын).

SOCKS5 прокси сұраулары үшін протокол ретінде пайдаланылады - жергілікті жүйеде SOCKS5 қолдауы бар прокси іске қосылады, ол сұраулар нақты орындалатын қашықтағы серверге трафикті туннельдейді. Клиент пен сервер арасындағы трафик шифрланған туннельге орналастырылған (аутентификацияланған шифрлауға AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM және AEAD_AES_256_GCM қолдау көрсетіледі), оны жасау фактісін жасыру Shadowsocks бағдарламасының негізгі міндеті болып табылады. TCP және UDP туннельдерін ұйымдастыруға, сонымен қатар SOCKS5-пен шектелмеген ерікті туннельдерді құруға, Tor ішіндегі қосылатын тасымалдауларды еске түсіретін плагиндерді қолдану арқылы қолдау көрсетіледі.

Ақпарат көзі: opennet.ru

пікір қалдыру