outline-ss-server, một triển khai Shadowsocks

outline-ss-server

Shadowsocks Outline chỉ hỗ trợ bộ mật mã AEAD

Gần đây sự ra mắt của phiên bản mới của máy chủ proxy phác thảo-ss-máy chủ 1.4,sử dụng giao thức Shadowsocks để che giấu bản chất của lưu lượng, vượt qua tường lửa và đánh lừa hệ thống kiểm tra gói tin.

Máy chủ đang được phát triển bởi dự án Outline, điều này cũng cung cấp giao diện điều khiển và ràng buộc ứng dụng khách cho phép người dùng nhanh chóng triển khai các máy chủ Shadowsocks nhiều người thuê dựa trên máy chủ ss-schema trong môi trường đám mây công cộng hoặc trên máy tính của riêng bạn.

Ngoài ra, có thể quản lý chúng thông qua giao diện web và tổ chức quyền truy cập của người dùng bằng mật khẩu. Jigsaw chịu trách nhiệm phát triển và bảo trì mã, một bộ phận trong Google được thành lập để phát triển các công cụ vượt qua kiểm duyệt và cho phép trao đổi thông tin tự do.

Giới thiệu về Outline-ss-server

Sự khác biệt giữa outline-ss-server và go-shadowsocks2 là để hỗ trợ kết nối nhiều người dùng. thông qua một cổng mạng duy nhất, khả năng mở nhiều cổng mạng để nhận kết nối, hỗ trợ khởi động lại nóng và cập nhật cấu hình mà không làm gián đoạn kết nối, tích hợp công cụ giám sát và đo lường lưu lượng dựa trên nền tảng prometheus .io.

Điều đáng nói là gần đây, hoạt động chính của dự án Shadowsocks được tập trung vào việc phát triển một máy chủ mới bằng ngôn ngữ Rust, và việc triển khai Go đã không được cập nhật trong hơn một năm và đáng chú ý là chậm về chức năng.

Máy chủ ss-schema cũng bổ sung khả năng bảo vệ chống lại các yêu cầu thăm dò và các cuộc tấn công phát lại lưu lượng truy cập. Một cuộc tấn công thông qua yêu cầu xác minh nhằm mục đích xác định sự hiện diện của proxy, ví dụ như kẻ tấn công có thể gửi các tập dữ liệu có kích thước khác nhau đến máy chủ Shadowsocks mục tiêu và phân tích lượng dữ liệu mà máy chủ sẽ đọc trước khi xác định lỗi và đóng kết nối. . Tấn công phát lại dựa trên việc chiếm quyền điều khiển một phiên giữa máy khách và máy chủ, sau đó cố gắng gửi lại dữ liệu bị xâm nhập để xác định sự hiện diện của proxy.

Để bảo vệ khỏi các cuộc tấn công thông qua yêu cầu xác minh, máy chủ outline-ss-server, khi dữ liệu xấu đến, nó không ngắt kết nối và không hiển thị lỗi, thay vào đó, nó tiếp tục nhận thông tin, hoạt động như một loại lỗ đen. Để bảo vệ khỏi việc phát lại, dữ liệu nhận được từ máy khách cũng được kiểm tra để lặp lại bằng cách sử dụng tổng kiểm tra được lưu trữ cho một nghìn chuỗi bắt tay cuối cùng (tối đa 40 nghìn, kích thước được đặt khi khởi động máy chủ và tiêu thụ 20 byte bộ nhớ cho mỗi chuỗi). Để chặn các phản hồi lặp lại từ máy chủ, tất cả các chuỗi bắt tay máy chủ sử dụng mã xác thực HMAC với nhãn 32 bit.

Về mức độ ẩn lưu lượng, giao thức Shadowsocks trong việc triển khai máy chủ ss-Scheme gần với phương thức truyền tải có thể cắm được Obfs4 trong mạng Tor ẩn danh. Giao thức được tạo ra để vượt qua hệ thống kiểm duyệt lưu lượng của Trung Quốc ("Tường lửa vĩ đại của Trung Quốc") và cho phép bạn ẩn lưu lượng được chuyển tiếp qua một máy chủ khác khá hiệu quả (lưu lượng có vấn đề khi xác định do kết nối của một hạt ngẫu nhiên và mô phỏng của một liên tục lưu lượng).

SOCKS5 được sử dụng làm giao thức cho các yêu cầu proxy: Một proxy tương thích với SOCKS5 được khởi động trên hệ thống cục bộ, hệ thống này chuyển lưu lượng truy cập đến một máy chủ từ xa mà từ đó các yêu cầu được thực thi. Lưu lượng giữa máy khách và máy chủ được đặt trong một đường hầm được mã hóa, che giấu thực tế rằng việc tạo là nhiệm vụ chính của Shadowsocks. Việc tạo đường hầm TCP và UDP được hỗ trợ, cũng như việc tạo các đường hầm tùy ý, không giới hạn ở SOCKS5, bằng cách sử dụng các plugin tương tự như các phương tiện truyền tải có thể cắm được trong Tor.

đến những người quan tâm đến dự án, bạn nên biết rằng Outline-ss-server được viết bằng Go và được phát hành theo giấy phép Apache 2.0. Mã máy chủ proxy go-shadowsocks2, được tạo bởi cộng đồng nhà phát triển Shadowsocks, được sử dụng làm cơ sở.


Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.