|
21 | 21 | "grpcSettings": {}, |
22 | 22 | "wsSettings": {}, |
23 | 23 | "httpupgradeSettings": {}, |
| 24 | + "finalmask": { |
| 25 | + "udp": [] |
| 26 | + }, |
24 | 27 | "sockopt": { |
25 | 28 | "mark": 0, |
26 | 29 | "tcpMaxSeg": 1440, |
@@ -101,6 +104,10 @@ Reality — это самое безопасное на данный момен |
101 | 104 |
|
102 | 105 | Конкретные настройки, связанные с прозрачным проксированием. |
103 | 106 |
|
| 107 | +> `finalmask`: [FinalMaskObject](#finalmaskobject) |
| 108 | +
|
| 109 | +Конфигурация FinalMask, используемая для универсальной маскировки трафика. |
| 110 | + |
104 | 111 | ### TLSObject |
105 | 112 |
|
106 | 113 | ```json |
@@ -913,3 +920,110 @@ PS: Если трафик домена, например, обычный веб- |
913 | 920 | > `maxConcurrentTry`: number |
914 | 921 |
|
915 | 922 | Максимальное количество одновременных попыток. Используется для предотвращения ситуации, когда ядро создает большое количество соединений, если разрешено много IP-адресов и ни одно из соединений не увенчалось успехом. По умолчанию 4, установка значения 0 отключает happyEyeballs. |
| 923 | + |
| 924 | +### FinalMaskObject |
| 925 | + |
| 926 | +FinalMask применяет последний слой маскировки к трафику после того, как ядро завершит обработку шифрования транспортного уровня, включая TLS/REALITY. |
| 927 | + |
| 928 | +В настоящее время поддерживается только UDP. |
| 929 | + |
| 930 | +```json |
| 931 | +{ |
| 932 | + "udp": [ |
| 933 | + { |
| 934 | + "type": "header-dns", |
| 935 | + "settings": { |
| 936 | + "domain": "www.baidu.com" |
| 937 | + } |
| 938 | + } |
| 939 | + ] |
| 940 | +} |
| 941 | +``` |
| 942 | + |
| 943 | +> `udp`: \[ list \] |
| 944 | +
|
| 945 | +Массив, представляющий список маскировок, применяемых к UDP-трафику. Несколько маскировок будут применяться последовательно, слой за слоем. |
| 946 | + |
| 947 | +`settings` зависят от типа маскировки, см. ниже. |
| 948 | + |
| 949 | +> `mkcp-original` |
| 950 | +
|
| 951 | +Простая обфускация, которая раньше применялась в mKCP по умолчанию; возможно, вам понадобится настроить её для подключения к старым серверам mKCP. Без дополнительных настроек. |
| 952 | + |
| 953 | +> `mkcp-aes128gcm` |
| 954 | +
|
| 955 | +Соответствует функции `seed` оригинального mKCP. Использует AES-128-GCM для обфускации. |
| 956 | + |
| 957 | +- `settings`: |
| 958 | + ```json |
| 959 | + { |
| 960 | + "password": "your-password" |
| 961 | + } |
| 962 | + ``` |
| 963 | + |
| 964 | +`password` — пароль шифрования, он должен совпадать на сервере и клиенте. |
| 965 | + |
| 966 | +> `header-dns` |
| 967 | +
|
| 968 | +Соответствует DNS-маскировке оригинального mKCP. |
| 969 | + |
| 970 | +- `settings`: |
| 971 | + ```json |
| 972 | + { |
| 973 | + "domain": "www.example.com" |
| 974 | + } |
| 975 | + ``` |
| 976 | + |
| 977 | +`domain` — домен, используемый для маскировки. |
| 978 | + |
| 979 | +> `header-dtls` |
| 980 | +
|
| 981 | +Соответствует DTLS-маскировке оригинального mKCP. Без дополнительных настроек. |
| 982 | + |
| 983 | +> `header-srtp` |
| 984 | +
|
| 985 | +Соответствует SRTP-маскировке оригинального mKCP. Без дополнительных настроек. |
| 986 | + |
| 987 | +> `header-utp` |
| 988 | +
|
| 989 | +Соответствует uTP-маскировке оригинального mKCP. Без дополнительных настроек. |
| 990 | + |
| 991 | +> `header-wechat` |
| 992 | +
|
| 993 | +Соответствует маскировке под WeChat Video оригинального mKCP. Без дополнительных настроек. |
| 994 | + |
| 995 | +> `header-wireguard` |
| 996 | +
|
| 997 | +Соответствует WireGuard-маскировке оригинального mKCP. Без дополнительных настроек. |
| 998 | + |
| 999 | +> `xdns` |
| 1000 | +
|
| 1001 | +Экспериментальная функция, использующая DNS-запросы для передачи данных (похоже на DNSTT). Она выполняет стандартные запросы DNS TXT для передачи полезной нагрузки. |
| 1002 | + |
| 1003 | +Из-за технических ограничений предоставляемый MTU очень мал, использование QUIC невозможно, рекомендуется использовать в паре с mKCP. Рекомендуемые значения MTU: клиент — 130, сервер — 900. |
| 1004 | + |
| 1005 | +- `settings`: |
| 1006 | + ```json |
| 1007 | + { |
| 1008 | + "domain": "www.example.com" |
| 1009 | + } |
| 1010 | + ``` |
| 1011 | + |
| 1012 | +`domain` — домен, используемый для запросов. |
| 1013 | + |
| 1014 | +Поскольку выполняемые запросы являются стандартными, они могут пересылаться через любой UDP DNS-сервер, хотя эффективность может быть крайне низкой. |
| 1015 | + |
| 1016 | +Чтобы использовать эту функцию, сервер должен слушать порт 53, затем протокол прокси должен указывать цель на DNS-сервер (например, 8.8.8.8:53), и вы должны владеть доменом `domain` и направить его NS-запись на сервер. |
| 1017 | + |
| 1018 | +> `salamander` |
| 1019 | +
|
| 1020 | +Обфускация Salamander (из Hysteria2). |
| 1021 | + |
| 1022 | +- `settings`: |
| 1023 | + ```json |
| 1024 | + { |
| 1025 | + "password": "your-password" |
| 1026 | + } |
| 1027 | + ``` |
| 1028 | + |
| 1029 | +`password` — пароль обфускации, он должен совпадать на сервере и клиенте. |
0 commit comments