ట్రాఫిక్ యొక్క స్వభావాన్ని దాచడానికి, ఫైర్వాల్లను దాటవేయడానికి మరియు ప్యాకెట్ తనిఖీ వ్యవస్థలను మోసగించడానికి Shadowsocks ప్రోటోకాల్ను ఉపయోగించి outline-ss-server 1.4 ప్రాక్సీ సర్వర్ విడుదల చేయబడింది. సర్వర్ అవుట్లైన్ ప్రాజెక్ట్ ద్వారా అభివృద్ధి చేయబడుతోంది, ఇది క్లయింట్ అప్లికేషన్ల ఫ్రేమ్వర్క్ను మరియు పబ్లిక్ క్లౌడ్ పరిసరాలలో లేదా మీ స్వంత పరికరాలలో అవుట్లైన్-ss-సర్వర్ ఆధారంగా బహుళ-వినియోగదారు షాడోసాక్స్ సర్వర్లను త్వరగా అమలు చేయడానికి మిమ్మల్ని అనుమతించే నియంత్రణ ఇంటర్ఫేస్ను అందిస్తుంది. వాటిని వెబ్ ఇంటర్ఫేస్ ద్వారా నిర్వహించండి మరియు కీల ద్వారా వినియోగదారు ప్రాప్యతను నిర్వహించండి. సెన్సార్షిప్ను తప్పించుకోవడానికి మరియు సమాచార స్వేచ్ఛా మార్పిడిని నిర్వహించడానికి సాధనాలను అభివృద్ధి చేయడానికి Googleలోని ఒక విభాగం రూపొందించబడిన Jigsaw ద్వారా కోడ్ అభివృద్ధి చేయబడింది మరియు నిర్వహించబడుతుంది.
Outline-ss-server Goలో వ్రాయబడింది మరియు Apache 2.0 లైసెన్స్ క్రింద పంపిణీ చేయబడుతుంది. షాడోసాక్స్ డెవలపర్ కమ్యూనిటీచే సృష్టించబడిన ప్రాక్సీ సర్వర్ go-shadowsocks2 అనే కోడ్ ఆధారంగా ఉపయోగించబడింది. ఇటీవల, Shadowsocks ప్రాజెక్ట్ యొక్క ప్రధాన కార్యకలాపం రస్ట్ భాషలో కొత్త సర్వర్ అభివృద్ధిపై దృష్టి సారించింది మరియు గో భాషలో అమలు ఒక సంవత్సరానికి పైగా నవీకరించబడలేదు మరియు కార్యాచరణలో వెనుకబడి ఉంది.
outline-ss-server మరియు go-shadowsocks2 మధ్య తేడాలు ఒక నెట్వర్క్ పోర్ట్ ద్వారా బహుళ వినియోగదారులను కనెక్ట్ చేయడానికి, కనెక్షన్లను స్వీకరించడానికి అనేక నెట్వర్క్ పోర్ట్లను తెరవగల సామర్థ్యం, కనెక్షన్లను విచ్ఛిన్నం చేయకుండా హాట్ రీస్టార్ట్ మరియు కాన్ఫిగరేషన్ అప్డేట్లకు మద్దతు, అంతర్నిర్మిత ప్రోమేథియస్ ప్లాట్ఫారమ్ .io ఆధారంగా పర్యవేక్షణ మరియు ట్రాఫిక్ సవరణ సాధనాలు.
outline-ss-server ప్రోబ్ అభ్యర్థన మరియు ట్రాఫిక్ రీప్లే దాడుల నుండి రక్షణను కూడా జోడిస్తుంది. పరీక్ష అభ్యర్థనల ద్వారా దాడి ప్రాక్సీ ఉనికిని గుర్తించడం లక్ష్యంగా పెట్టుకుంది; ఉదాహరణకు, దాడి చేసే వ్యక్తి వివిధ పరిమాణాల డేటా సెట్లను టార్గెట్ షాడోసాక్స్ సర్వర్కు పంపవచ్చు మరియు లోపాన్ని గుర్తించి కనెక్షన్ను మూసివేయడానికి ముందు సర్వర్ ఎంత డేటాను రీడ్ చేస్తుందో విశ్లేషించవచ్చు. క్లయింట్ మరియు సర్వర్ మధ్య సెషన్ను అడ్డగించడం మరియు ప్రాక్సీ ఉనికిని గుర్తించడానికి అంతరాయం కలిగించిన డేటాను మళ్లీ ప్రసారం చేయడానికి ప్రయత్నించడంపై ట్రాఫిక్ రీప్లే దాడి ఆధారపడి ఉంటుంది.
పరీక్ష అభ్యర్థనల ద్వారా దాడుల నుండి రక్షించడానికి, అవుట్లైన్-ss-సర్వర్ సర్వర్, తప్పు డేటా వచ్చినప్పుడు, కనెక్షన్కు అంతరాయం కలిగించదు మరియు లోపాన్ని ప్రదర్శించదు, కానీ సమాచారాన్ని స్వీకరించడం కొనసాగిస్తుంది, ఇది ఒక రకమైన బ్లాక్ హోల్గా పనిచేస్తుంది. రీప్లే నుండి రక్షించడానికి, క్లయింట్ నుండి అందుకున్న డేటా అదనంగా గత కొన్ని వేల హ్యాండ్షేక్ సీక్వెన్స్ల కోసం నిల్వ చేయబడిన చెక్సమ్లను ఉపయోగించి పునరావృతాల కోసం తనిఖీ చేయబడుతుంది (గరిష్టంగా 40 వేలు, సర్వర్ ప్రారంభమైనప్పుడు మరియు ప్రతి క్రమానికి 20 బైట్ల మెమరీని వినియోగించినప్పుడు పరిమాణం సెట్ చేయబడుతుంది). సర్వర్ నుండి పునరావృత ప్రతిస్పందనలను నిరోధించడానికి, అన్ని సర్వర్ హ్యాండ్షేక్ సీక్వెన్సులు 32-బిట్ ట్యాగ్లతో HMAC ప్రమాణీకరణ కోడ్లను ఉపయోగిస్తాయి.
ట్రాఫిక్ దాచే స్థాయి పరంగా, అవుట్లైన్-ss-సర్వర్ అమలులో షాడోసాక్స్ ప్రోటోకాల్ టోర్ అనామక నెట్వర్క్లోని Obfs4 ప్లగ్-ఇన్ రవాణాకు దగ్గరగా ఉంటుంది. చైనాలోని ట్రాఫిక్ సెన్సార్ సిస్టమ్ ("ది గ్రేట్ ఫైర్వాల్ ఆఫ్ చైనా")ను దాటవేయడానికి ప్రోటోకాల్ సృష్టించబడింది మరియు మరొక సర్వర్ ద్వారా ఫార్వార్డ్ చేయబడిన ట్రాఫిక్ను చాలా ప్రభావవంతంగా దాచడానికి మిమ్మల్ని అనుమతిస్తుంది (యాదృచ్ఛిక సీడ్ మరియు అనుకరణ యొక్క అటాచ్మెంట్ కారణంగా ట్రాఫిక్ను గుర్తించడం కష్టం. నిరంతర ప్రవాహం).
SOCKS5 అభ్యర్థనలను ప్రాక్సీ చేయడం కోసం ప్రోటోకాల్గా ఉపయోగించబడుతుంది - SOCKS5 మద్దతుతో ప్రాక్సీ స్థానిక సిస్టమ్లో ప్రారంభించబడింది, ఇది రిమోట్ సర్వర్కు ట్రాఫిక్ను సొరంగం చేస్తుంది, దాని నుండి అభ్యర్థనలు వాస్తవానికి అమలు చేయబడతాయి. క్లయింట్ మరియు సర్వర్ మధ్య ట్రాఫిక్ ఎన్క్రిప్టెడ్ టన్నెల్లో ఉంచబడుతుంది (ప్రామాణీకరించబడిన ఎన్క్రిప్షన్కు AEAD_CHACHA20_POLY1305, AEAD_AES_128_GCM మరియు AEAD_AES_256_GCM మద్దతు ఉంది), దాని సృష్టి యొక్క వాస్తవాన్ని దాచడం అనేది షాడో యొక్క ప్రాథమిక పని. TCP మరియు UDP సొరంగాల సంస్థకు మద్దతు ఉంది, అలాగే టోర్లోని ప్లగ్-ఇన్ ట్రాన్స్పోర్ట్లను గుర్తుకు తెచ్చే ప్లగిన్లను ఉపయోగించడం ద్వారా SOCKS5 ద్వారా పరిమితం చేయబడని ఏకపక్ష సొరంగాల సృష్టికి మద్దతు ఉంది.
మూలం: opennet.ru