outline-ss-server, isang pagpapatupad ng Shadowsocks

outline-ss-server

Sinusuportahan lang ng Shadowsocks Outline ang mga AEAD cipher suite

Kamakailan lamang ang paglulunsad ng ang bagong bersyon ng proxy server outline-ss-server 1.4, ito gumagamit ng Shadowsocks protocol upang itago ang kalikasan ng trapiko, i-bypass ang mga firewall, at lokohin ang mga sistema ng inspeksyon ng packet.

Ang server ay binuo ng proyekto ng Outline, na nagbibigay din ng isang client application binding at control interface na nagbibigay-daan sa user na mabilis na mag-deploy ng mga multi-tenant na Shadowsocks server batay sa ss-schema server sa mga pampublikong cloud environment o sa iyong sariling computer.

Bilang karagdagan dito, posible na pamahalaan ang mga ito sa pamamagitan ng isang web interface at ayusin ang pag-access ng user sa pamamagitan ng password. Ang Jigsaw ay responsable para sa pagbuo at pagpapanatili ng code, isang dibisyon sa loob ng Google na nilikha upang bumuo ng mga tool upang iwasan ang censorship at paganahin ang libreng pagpapalitan ng impormasyon.

Tungkol sa Outline-ss-server

Ang mga pagkakaiba sa pagitan ng outline-ss-server at go-shadowsocks2 ay bumaba upang suportahan ang pagkonekta ng maraming user. sa pamamagitan ng iisang network port, ang kakayahang magbukas ng maraming network port para makatanggap ng mga koneksyon, suporta para sa mainit na pag-restart at pag-update ng configuration nang hindi nakakaabala sa mga koneksyon, built-in na pagsubaybay at mga tool sa pagsukat ng trapiko batay sa prometheus .io platform .

Ito ay nagkakahalaga ng pagbanggit na kamakailan lamang, ang pangunahing aktibidad ng proyekto ng Shadowsocks ay nakatuon sa pagbuo ng isang bagong server sa Rust na wika, at ang pagpapatupad ng Go ay hindi na-update nang higit sa isang taon at kapansin-pansing nasa likod ng pag-andar.

Ang ss-schema server ay nagdaragdag din ng proteksyon laban sa mga kahilingan sa botohan at pag-atake ng replay ng trapiko. Ang isang pag-atake sa pamamagitan ng mga kahilingan sa pag-verify ay naglalayong tukuyin ang pagkakaroon ng isang proxy, halimbawa ang isang umaatake ay maaaring magpadala ng mga set ng data ng iba't ibang laki sa target na Shadowsocks server at suriin kung gaano karaming data ang babasahin ng server bago matukoy ang isang error at isara ang koneksyon. . Ang isang replay na pag-atake ay batay sa pag-hijack ng isang session sa pagitan ng isang kliyente at isang server at pagkatapos ay sinusubukang ipadala muli ang na-hijack na data upang matukoy ang pagkakaroon ng isang proxy.

Upang maprotektahan laban sa pag-atake sa pamamagitan ng mga kahilingan sa pag-verify, ang outline-ss-server server, kapag dumating ang masamang data, hindi nito tinatapos ang koneksyon at hindi nagpapakita ng error, sa halip, patuloy itong tumatanggap ng impormasyon, na kumikilos bilang isang uri ng black hole. Upang maprotektahan laban sa replay, ang data na natanggap mula sa kliyente ay sinusuri din para sa mga pag-uulit gamit ang mga checksum na naka-imbak para sa huling libong pagkakasunud-sunod ng pagkakamay (max 40 thousand, nakatakda ang laki sa pagsisimula ng server at kumokonsumo ng 20 bytes ng memory bawat sequence). Para harangan ang mga paulit-ulit na tugon mula sa server, lahat ng server handshake sequence ay gumagamit ng HMAC authentication code na may 32-bit na mga label.

Sa mga tuntunin ng antas ng pagtatago ng trapiko, ang Shadowsocks protocol sa pagpapatupad ng ss-scheme server ay malapit sa Obfs4 pluggable na transportasyon sa hindi kilalang Tor network. Ang protocol ay nilikha upang i-bypass ang traffic censorship system ng China (ang "Great Firewall of China") at nagbibigay-daan sa iyo na itago ang trapiko na ipinasa sa pamamagitan ng isa pang server nang epektibo (ang trapiko ay may problemang matukoy dahil sa koneksyon ng isang random na binhi at ang simulation ng isang tuluy-tuloy na daloy).

Ang SOCKS5 ay ginagamit bilang protocol para sa mga kahilingan sa proxy: Ang isang proxy na sumusunod sa SOCKS5 ay sinimulan sa lokal na sistema, na nag-funnel ng trapiko sa isang malayong server kung saan ang mga kahilingan ay isinasagawa. Ang trapiko sa pagitan ng kliyente at server ay inilalagay sa isang naka-encrypt na lagusan, itinatago ang katotohanan na ang paglikha ay ang pangunahing gawain ng Shadowsocks. Sinusuportahan ang TCP at UDP tunneling, tulad ng paggawa ng mga arbitrary na tunnel, hindi limitado sa SOCKS5, sa pamamagitan ng paggamit ng mga plugin na katulad ng mga pluggable na transportasyon sa Tor.

Sa mga interesado sa proyekto, dapat mong malaman na ang Outline-ss-server ay nakasulat sa Go at inilabas sa ilalim ng lisensya ng Apache 2.0. Ang go-shadowsocks2 proxy server code, na nilikha ng komunidad ng developer ng Shadowsocks, ay ginagamit bilang batayan.


Maging una sa komento

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.