آئوٽ لائن-ss-سرور 1.4 جاري ڪريو، آئوٽ لائن پروجيڪٽ مان Shadowsocks پراڪسي جو نفاذ

آئوٽ لائن-ss-server 1.4 پراکسي سرور جاري ڪيو ويو آهي، Shadowsocks پروٽوڪول استعمال ڪندي ٽرئفڪ جي نوعيت کي لڪائڻ، فائر والز کي بائي پاس ڪرڻ ۽ پيڪٽ جي چڪاس واري نظام کي ٺڳي. سرور کي ڊولپ ڪيو پيو وڃي Outline پروجيڪٽ، جيڪو اضافي طور تي ڪلائنٽ ايپليڪيشنن جو هڪ فريم ورڪ ۽ هڪ ڪنٽرول انٽرفيس مهيا ڪري ٿو جيڪو توهان کي اجازت ڏئي ٿو ته جلدي ملٽي يوزر شيڊوساڪس سرورز کي ترتيب ڏئي آئوٽ لائن-ss-سرور جي بنياد تي پبلڪ ڪلائوڊ ماحول ۾ يا توهان جي پنهنجي سامان تي، انهن کي ويب انٽرفيس ذريعي منظم ڪريو ۽ ڪنجي ذريعي صارف جي رسائي کي منظم ڪريو. ڪوڊ ڊولپ ڪيو ويو آهي ۽ برقرار رکيو ويو آهي Jigsaw، گوگل جي اندر هڪ ڊويزن سينسرشپ کي روڪڻ ۽ معلومات جي آزاد تبادلي کي منظم ڪرڻ لاءِ اوزار تيار ڪرڻ لاءِ.

Outline-ss-server Go ۾ لکيل آهي ۽ Apache 2.0 لائسنس تحت ورهايو ويو آهي. ڪوڊ بنيادي طور استعمال ڪيو پراکسي سرور go-shadowsocks2 آهي، جيڪو Shadowsocks ڊولپر ڪميونٽي پاران ٺاهيل آهي. تازو، Shadowsocks پروجيڪٽ جي مکيه سرگرمي تي ڌيان ڏنو ويو آهي نئين سرور جي ترقي تي زنگ ٻولي، ۽ گو ٻولي ۾ عمل درآمد هڪ سال کان وڌيڪ عرصي تائين اپڊيٽ نه ڪيو ويو آهي ۽ ڪارڪردگي ۾ واضح طور تي پوئتي آهي.

outline-ss-server ۽ go-shadowsocks2 جي وچ ۾ فرق هڪ نيٽ ورڪ پورٽ ذريعي ڪيترن ئي استعمال ڪندڙن کي ڳنڍڻ جي مدد لاءِ هيٺ اچن ٿا، ڪنيڪشن حاصل ڪرڻ لاءِ ڪيترن ئي نيٽ ورڪ بندرگاهن کي کولڻ جي صلاحيت، ڪنيڪشن ٽوڙڻ کان سواءِ گرم ٻيهر شروع ڪرڻ ۽ ترتيب جي تازه ڪاري لاءِ مدد، بلٽ ان مانيٽرنگ ۽ ٽريفڪ ترميمي اوزار پرومٿيوس پليٽ فارم .io جي بنياد تي.

آئوٽ لائن-ss-سرور 1.4 جاري ڪريو، آئوٽ لائن پروجيڪٽ مان Shadowsocks پراڪسي جو نفاذ

outline-ss-server پڻ پروب جي درخواست ۽ ٽرئفڪ ريپلي حملن جي خلاف تحفظ شامل ڪري ٿو. آزمائشي درخواستن ذريعي هڪ حملي جو مقصد هڪ پراکسي جي موجودگي کي طئي ڪرڻ آهي؛ مثال طور، هڪ حملو ڪندڙ مختلف سائزن جي ڊيٽا سيٽ کي ٽارگيٽ Shadowsocks سرور ڏانهن موڪلي سگهي ٿو ۽ تجزيو ڪري ٿو ته سرور ڪيتري ڊيٽا کي پڙهي سگهندو ڪنهن غلطي کي ڳولڻ ۽ ڪنيڪشن کي بند ڪرڻ کان اڳ. هڪ ٽريفڪ ريپلي حملو هڪ ڪلائنٽ ۽ سرور جي وچ ۾ هڪ سيشن کي مداخلت ڪرڻ ۽ پوءِ پراکسي جي موجودگي کي طئي ڪرڻ لاءِ مداخلت ڪيل ڊيٽا کي ٻيهر منتقل ڪرڻ جي ڪوشش تي مبني آهي.

ٽيسٽ جي درخواستن ذريعي حملن کان بچاءُ لاءِ، آئوٽ لائن-ss-سرور سرور، جڏهن غلط ڊيٽا اچي ٿي، ڪنيڪشن ۾ خلل نه ٿو آڻي ۽ غلطي ڏيکاري نه ٿو، پر معلومات حاصل ڪرڻ جاري رکي ٿو، هڪ قسم جي بليڪ هول وانگر ڪم ڪندي. ريپلي کان بچائڻ لاءِ، ڪلائنٽ کان حاصل ڪيل ڊيٽا اضافي طور تي چيڪ ڪيو ويندو آهي ورهاڱي لاءِ استعمال ڪندي گذريل ڪيترن ئي هزار هٿ ملائڻ واري ترتيبن لاءِ محفوظ ڪيل چيڪسم (وڌ ۾ وڌ 40 هزار، سائيز مقرر ڪئي ويندي آهي جڏهن سرور شروع ٿئي ٿو ۽ هر تسلسل ۾ 20 بائيٽ ميموري استعمال ڪري ٿو). سرور کان بار بار جوابن کي بلاڪ ڪرڻ لاءِ، سڀ سرور هٿ ملائڻ واري ترتيب 32-bit ٽيگ سان HMAC تصديقي ڪوڊ استعمال ڪن ٿا.

ٽريفڪ لڪائڻ جي سطح جي لحاظ کان، Shadowsocks پروٽوڪول آئوٽ لائن-ss-server جي عمل ۾ Tor anonymous نيٽ ورڪ ۾ Obfs4 پلگ ان ٽرانسپورٽ جي ويجهو آهي. پروٽوڪول چين ۾ ٽريفڪ سينسرنگ سسٽم کي نظرانداز ڪرڻ لاءِ ٺاهيو ويو هو (“The Great Firewall of China”) ۽ توهان کي اجازت ڏئي ٿو ته ڪنهن ٻئي سرور ذريعي ايندڙ ٽرئفڪ کي ڪافي موثر انداز ۾ لڪايو (ٽريفڪ جي سڃاڻپ ڪرڻ مشڪل آهي بي ترتيب ٻج جي منسلڪ ٿيڻ جي ڪري. مسلسل وهڪري).

SOCKS5 پراڪسنگ درخواستن لاءِ هڪ پروٽوڪول طور استعمال ڪيو ويندو آهي - SOCKS5 سپورٽ سان هڪ پراڪسي مقامي سسٽم تي شروع ڪئي وئي آهي، جيڪا ٽريفڪ کي ريموٽ سرور ڏانهن سرنگن ڪري ٿي جتان درخواستون اصل ۾ عمل ۾ اچن ٿيون. ڪلائنٽ ۽ سرور جي وچ ۾ ٽريفڪ هڪ انڪرپٽ ٿيل سرنگ ۾ رکيل آهي (تصديق ٿيل انڪريپشن سپورٽ ڪئي وئي آهي AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM ۽ AEAD_AES_256_GCM)، ان جي تخليق جي حقيقت کي لڪائڻ شيڊو جو بنيادي ڪم آهي. TCP ۽ UDP سرنگن جي تنظيم جي حمايت ڪئي وئي آهي، انهي سان گڏ SOCKS5 جي ذريعي محدود نه آهي صوابديدي سرنگن جي تخليق پلگ ان جي استعمال ذريعي، جيڪو Tor ۾ پلگ ان ٽرانسپورٽ جي ياد ڏياريندو آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو