د Outline-ss-server 1.4 خپور کړئ، د Outline پروژې څخه د Shadowsocks پراکسي پلي کول

د outline-ss-server 1.4 پراکسي سرور خپور شوی، د شیډوساکس پروتوکول په کارولو سره د ټرافیک نوعیت پټوي، د فایر والونو څخه تیریږي او د پاکټ تفتیش سیسټمونه غلا کوي. سرور د آؤټ لاین پروژې لخوا رامینځته شوی ، کوم چې سربیره پردې د پیرودونکي غوښتنلیکونو چوکاټ او د کنټرول انٹرفیس چمتو کوي چې تاسو ته اجازه درکوي په عامه کلاوډ چاپیریال کې یا ستاسو په خپلو تجهیزاتو کې د outline-ss-server پراساس د څو کاروونکو Shadowsocks سرورونه په چټکۍ سره ځای په ځای کړئ. دوی د ویب انٹرفیس له لارې اداره کړئ او د کیلي په واسطه د کارونکي لاسرسی تنظیم کړئ. کوډ د جیګس لخوا رامینځته شوی او ساتل شوی ، په ګوګل کې یوه څانګه د سانسور مخنیوي او د معلوماتو وړیا تبادلې تنظیم کولو لپاره د وسیلو رامینځته کولو لپاره رامینځته شوې.

Outline-ss-server په Go کې لیکل شوی او د اپاچی 2.0 جواز لاندې ویشل شوی. هغه کوډ چې د اساس په توګه کارول کیږي د پراکسي سرور go-shadowsocks2 دی چې د Shadowsocks پراختیا کونکي ټولنې لخوا رامینځته شوی. په دې وروستیو کې، د Shadowsacks پروژې اصلي فعالیت په زنګ ژبه کې د نوي سرور پراختیا باندې تمرکز شوی، او د Go ژبه کې پلي کول د یو کال څخه زیات نه دي تازه شوي او په فعالیت کې د پام وړ وروسته پاتې دي.

د outline-ss-server او go-shadowsocks2 ترمنځ توپیرونه د یوې شبکې بندر له لارې د ډیری کاروونکو سره وصل کولو لپاره د ملاتړ لپاره راځي، د اړیکو ترلاسه کولو لپاره د څو شبکې بندرونو پرانستلو وړتیا، د ګرم بیا پیل کولو لپاره ملاتړ او د اړیکو ماتولو پرته د ترتیب کولو تازه معلومات، جوړ شوي د پرومیټیوس پلیټ فارم .io پراساس د څارنې او ترافیک ترمیم وسیلې.

د Outline-ss-server 1.4 خپور کړئ، د Outline پروژې څخه د Shadowsocks پراکسي پلي کول

outline-ss-server د تحقیقاتو غوښتنې او د ټرافیک بیا چلولو بریدونو پروړاندې محافظت هم زیاتوي. د ازموینې غوښتنې له لارې برید د پراکسي شتون ټاکلو په هدف دی؛ د مثال په توګه ، برید کونکی کولی شي د هدف شاډو ساکس سرور ته د مختلف اندازو ډیټا سیټونه واستوي او تحلیل کړي چې سرور به د غلطۍ موندلو او پیوستون بندولو دمخه څومره ډیټا ولولي. د ټرافیک بیا پلی کولو برید د پیرودونکي او سرور ترمینځ د ناستې مداخله کولو او بیا د پراکسي شتون ټاکلو لپاره د مداخلې شوي ډیټا بیرته لیږدولو هڅه کولو پراساس ده.

د ازموینې غوښتنو له لارې د بریدونو په وړاندې د ساتنې لپاره، د outline-ss-server سرور، کله چې غلط معلومات راشي، پیوستون نه مداخله کوي او خطا نه ښکاره کوي، مګر د معلوماتو ترلاسه کولو ته دوام ورکوي، د یو ډول تور سوري په توګه عمل کوي. د بیا چلولو په وړاندې د ساتنې لپاره، د پیرودونکي څخه ترلاسه شوي ډاټا د تیرو څو زرو لاسونو سلسلو لپاره زیرمه شوي چکسمونو په کارولو سره د تکرار لپاره هم چک کیږي (زیات تر 40 زره، اندازه ټاکل کیږي کله چې سرور پیل شي او په هر ترتیب کې 20 بایټ حافظه مصرف کړي). د سرور څخه د تکراري ځوابونو بندولو لپاره، د سرور ټولو لاسوندونو ترتیبونه د 32-bit ټاګونو سره د HMAC تصدیق کوډونه کاروي.

د ټرافیک پټولو د کچې په شرایطو کې، د شاډوساک پروتوکول د آوټ لائن-ss-سرور تطبیق کې د Tor نامعلوم شبکې کې د Obfs4 پلگ ان ټرانسپورټ ته نږدې دی. دا پروتوکول په چین کې د ترافیک سانسور سیسټم څخه د تیریدو لپاره رامینځته شوی ("د چین لوی فایر وال") او تاسو ته اجازه درکوي په مؤثره توګه د بل سرور له لارې لیږل شوي ترافیک پټ کړئ (د ټرافیک پیژندل ستونزمن دي د تصادفي تخم سره ضمیمه کولو او سمولیشن له امله. دوامداره جریان).

SOCKS5 د پراکسي غوښتنو لپاره د پروتوکول په توګه کارول کیږي - د SOCKS5 ملاتړ سره یو پراکسي په محلي سیسټم کې پیل شوی، کوم چې ټرافيک یو لیرې سرور ته تونل کوي چې غوښتنې یې په حقیقت کې اجرا کیږي. د پیرودونکي او سرور تر مینځ ترافیک په کوډ شوي تونل کې ځای په ځای شوی (مستند شوی کوډ کول د AEAD_CHACHA20_POLY1305، AEAD_AES_128_GCM او AEAD_AES_256_GCM ملاتړ کیږي) ، د دې رامینځته کولو حقیقت پټول د شیډو لومړنی دنده ده. د TCP او UDP تونلونو تنظیم ملاتړ کیږي ، په بیله بیا د خپل سري تونلونو رامینځته کول چې د SOCKS5 لخوا محدود ندي په تور کې د پلګ ان ټرانسپورټ یادونه کوي د پلګ انونو کارولو له لارې.

سرچینه: opennet.ru

Add a comment