Outline-ss-server 1.4 නිකුත් කිරීම, Outline ව්‍යාපෘතියෙන් Shadowsocks ප්‍රොක්සි ක්‍රියාත්මක කිරීම

ගමනාගමනයේ ස්වභාවය සැඟවීමට, ෆයර්වෝල් මඟ හැරීමට සහ උපක්‍රම පැකට් පරීක්‍ෂණ පද්ධති සඳහා Shadowsocks ප්‍රොටෝකෝලය භාවිතා කරමින් outline-ss-server 1.4 ප්‍රොක්සි සේවාදායකය නිකුත් කර ඇත. සේවාදායකය සංවර්ධනය කරනු ලබන්නේ Outline ව්‍යාපෘතිය මගින් වන අතර, අමතර වශයෙන් සේවාදායක යෙදුම් බැඳීමක් සහ පාලන අතුරුමුහුණතක් සපයන අතර එමඟින් පොදු වලාකුළු පරිසරයන්හි හෝ ඔබේම උපකරණවල දළ-පරිශීලක Shadowsocks සේවාදායකයන් ඉක්මනින් යෙදවීමට ඉඩ සලසයි. වෙබ් අතුරු මුහුණතක් හරහා ඒවා කළමනාකරණය කර යතුරු මගින් පරිශීලක ප්‍රවේශය සංවිධානය කරන්න. කේතය ජිග්සෝ විසින් සංවර්ධනය කර නඩත්තු කරනු ලැබේ, වාරනය මග හැරීම සහ තොරතුරු නොමිලේ හුවමාරු කිරීම සංවිධානය කිරීම සඳහා මෙවලම් සංවර්ධනය කිරීම සඳහා නිර්මාණය කරන ලද Google හි අංශයකි.

Outline-ss-server Go හි ලියා Apache 2.0 බලපත්‍රය යටතේ බෙදා හරිනු ලැබේ. Shadowsocks සංවර්ධක ප්‍රජාව විසින් නිර්මාණය කරන ලද go-shadowsocks2 ප්‍රොක්සි සේවාදායක කේතය පදනමක් ලෙස භාවිතා කරයි. මෑතදී, Shadowsocks ව්‍යාපෘතියේ ප්‍රධාන ක්‍රියාකාරකම් රස්ට් භාෂාවෙන් නව සේවාදායකයක් සංවර්ධනය කිරීම කෙරෙහි අවධානය යොමු කර ඇති අතර Go ක්‍රියාත්මක කිරීම වසරකට වැඩි කාලයක් යාවත්කාලීන කර නොමැති අතර ක්‍රියාකාරීත්වයේ කැපී පෙනෙන ලෙස පිටුපසින් පවතී.

Outline-ss-server සහ go-shadowsocks2 අතර වෙනස්කම් එක් ජාල තොටක් හරහා බහු පරිශීලකයින් සම්බන්ධ කිරීම සඳහා සහාය වීම, සම්බන්ධතා ලබා ගැනීම සඳහා බහු ජාල වරායන් විවෘත කිරීමේ හැකියාව, සම්බන්ධතා බිඳීමකින් තොරව උණුසුම් නැවත ආරම්භ කිරීම සහ වින්‍යාස යාවත්කාලීන කිරීම්, බිල්ට් අධීක්ෂණ සහ prometheus වේදිකාව මත පදනම් වූ රථවාහන වෙනස් කිරීමේ මෙවලම් .io.

Outline-ss-server 1.4 නිකුත් කිරීම, Outline ව්‍යාපෘතියෙන් Shadowsocks ප්‍රොක්සි ක්‍රියාත්මක කිරීම

දළ සටහන්-ss-සේවාදායකය පරීක්ෂණ ඉල්ලීම් සහ රථවාහන නැවත ධාවනය කිරීමේ ප්‍රහාරවලට එරෙහිව ආරක්ෂාවක් ද එක් කරයි. සත්‍යාපන ඉල්ලීම් හරහා ප්‍රහාරයක් ප්‍රොක්සියක් තිබේද යන්න තීරණය කිරීම අරමුණු කර ගෙන ඇත, උදාහරණයක් ලෙස, ප්‍රහාරකයෙකුට විවිධ ප්‍රමාණයේ දත්ත කට්ටල ඉලක්කගත Shadowsocks සේවාදායකය වෙත යැවිය හැකි අතර දෝෂයක් තීරණය කිරීමට සහ සම්බන්ධතාවය වැසීමට පෙර සේවාදායකය කොපමණ දත්ත කියවනු ඇත්ද යන්න විශ්ලේෂණය කළ හැකිය. . නැවත ධාවනය කිරීමේ ප්‍රහාරයක් පදනම් වන්නේ සේවාලාභියෙකු සහ සේවාදායකයක් අතර සැසියක් පැහැරගෙන පසුව ප්‍රොක්සියක් තිබේද යන්න තීරණය කිරීම සඳහා පැහැරගත් දත්ත නැවත යැවීමට උත්සාහ කිරීම මතය.

සත්‍යාපන ඉල්ලීම් හරහා සිදුවන ප්‍රහාර වලින් ආරක්ෂා වීමට, දළ සටහන්-ss-සේවාදායක සේවාදායකය, වැරදි දත්ත පැමිණි විට, සම්බන්ධතාවය අවසන් නොකරන අතර දෝෂයක් නොපෙන්වයි, නමුත් තොරතුරු ලබා ගැනීම දිගටම කරගෙන යයි, කළු කුහරයක් ලෙස ක්‍රියා කරයි. නැවත ධාවනයෙන් ආරක්ෂා වීම සඳහා, සේවාලාභියාගෙන් ලැබුණු දත්ත, පසුගිය දහසක් හෑන්ඩ්ෂේක් අනුපිළිවෙල සඳහා ගබඩා කර ඇති චෙක්සම් මගින් පුනරාවර්තනය සඳහා අතිරේකව පරීක්ෂා කරනු ලැබේ (උපරිම 40 දහසක්, ප්‍රමාණය සේවාදායක ආරම්භයේදී සකසා ඇති අතර අනුපිළිවෙලකට මතකය බයිට් 20 ක් පරිභෝජනය කරයි). සේවාදායකයෙන් නැවත නැවත ලැබෙන ප්‍රතිචාර අවහිර කිරීමට, සියලුම සේවාදායක හෑන්ඩ්ෂේක් අනුපිළිවෙලවල් 32-bit ටැග් සහිත HMAC සත්‍යාපන කේත භාවිතා කරයි.

රථවාහන සැඟවීමේ මට්ටම අනුව, දළ සටහන්-ss-සේවාදායකය ක්‍රියාත්මක කිරීමේදී Shadowsocks ප්‍රොටෝකෝලය නිර්නාමික Tor ජාලයේ Obfs4 ප්ලග් කළ හැකි ප්‍රවාහනයට සමීප වේ. මෙම ප්‍රොටෝකෝලය නිර්මාණය කර ඇත්තේ චීනයේ රථවාහන වාරන පද්ධතිය ("ග්‍රේට් ෆයර්වෝල් ඔෆ් චයිනා") මග හැරීම සඳහා වන අතර වෙනත් සේවාදායකයක් හරහා ප්‍රවාහනය කරන ගමනාගමනය ඉතා ඵලදායී ලෙස සැඟවීමට ඔබට ඉඩ සලසයි (අහඹු බීජයක් ඇමිණීම සහ අඛණ්ඩ ප්‍රවාහයක් අනුකරණය කිරීම හේතුවෙන් ගමනාගමනය හඳුනා ගැනීම ගැටළු සහගතය).

SOCKS5 ප්‍රොක්සි කිරීමේ ඉල්ලීම් සඳහා ප්‍රොටෝකෝලයක් ලෙස භාවිතා කරයි - SOCKS5 සහය ඇති ප්‍රොක්සියක් ප්‍රාදේශීය පද්ධතිය මත දියත් කෙරේ, එමඟින් ඉල්ලීම් ඇත්ත වශයෙන්ම ක්‍රියාත්මක වන දුරස්ථ සේවාදායකයකට ගමනාගමනය උමං කරයි. සේවාලාභියා සහ සේවාදායකය අතර ගමනාගමනය සංකේතාත්මක උමගක තැන්පත් කර ඇත (සත්‍යාපිත සංකේතනය AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM සහ AEAD_AES_256_GCM සහය දක්වයි), Shadow හි මූලික කාර්යය නිර්මාණය කිරීමේ සත්‍යය සඟවයි. TCP සහ UDP උමං සංවිධානය කිරීම සඳහා සහය දක්වයි, මෙන්ම Tor හි ප්ලග් කළ හැකි ප්‍රවාහනයට සමාන ප්ලගීන භාවිතා කිරීම හරහා SOCKS5 ට සීමා නොවී අත්තනෝමතික උමං නිර්මාණය කිරීම.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න