ヒステリーサイエンスインターネットブリーフ

ほぼ数年ごとに、壁は少しずつ改善され、道路はより高くなり、悪魔の背も高くなります。 私の自作の Xray サービスは最近あまり安定していません。テストでは深刻なパケット損失が示されています。MTR の結果から、このホップ 101.95.209.65 のパケット損失率は 93% と高く、これは外部 IP アドレスがサーバーはほとんど役に立ちません。

中東ではイスラエルがパキスタンを包囲しており、ガザは今日世界最大の野外刑務所となっている。 彼らは、中国本土が間違いなく世界最大のインターネット刑務所であることをほとんど知りませんでした。 パキスタン人は物資を入手するためにトンネルを使用するが、中国のネットユーザーは情報を入手するために壁を乗り越える。 ほぼ半分ポンドです。

外部環境を変えることはできず、変えられるのは自分自身だけです。

iOS の Shadowrock は Hysteria2 プロトコルをサポートしており、公式 Web サイト を参照すると、2 つの魅力的な機能があります。

    1. ⚡ 電光石火のように速い

Hysteria は、修正された QUIC プロトコル ドライバーを通じて、最も不安定でパケット損失が起こりやすいネットワーク環境でも比類のないパフォーマンスを提供できます。

まさにタイムリーな雨と雪ではないでしょうか? 😊 宋公明は天国のために行動しました...

    1. ✊ 対封鎖能力

このプロトコルは、標準の HTTP/3 トラフィックを偽装するように設計されているため、中間者またはアクティブな検出に関係なく、区別してブロックすることが困難になります。

個人的には対探知が非常に重要だと感じており、敵に対処する際は日々の反偵察が損失を最小限に抑えることができます!

この記事では、心配を軽減し快適に過ごすために、最も簡単な展開方法を使用します。

サーバー

最新バージョンをインストールまたはアップグレードします。

1bash <(curl -fsSL https://get.hy2.sh/)

個人的には、スクリプト https://get.hy2.sh/ の内容を確認することをお勧めします。トロイの木馬が植えられている場合 (社会環境が悪く、誰もがスパイに見えます 😅)、注意してください。 インストール中に確認しましたが、問題はありませんでした。

  • 設定ファイル

私の例を見てください。

 1root@tokyo:~# cat /etc/hysteria/config.yaml
 2listen: :443
 3
 4tls:
 5  cert: /data/tls/certificates/acme-v02.api.letsencrypt.org-directory/stock.mephisto.cc/stock.mephisto.cc.crt
 6  key: /data/tls/certificates/acme-v02.api.letsencrypt.org-directory/stock.mephisto.cc/stock.mephisto.cc.key
 7
 8auth:
 9  type: password
10  password: set_your_passwd_at_here
11
12masquerade:
13  type: proxy
14  proxy:
15    url: https://mephisto.cc
16    rewriteHost: true

証明書は私のウェブサイト https://stock.mephisto.cc にあるものを直接使用し、キャディが自動的に申請しました。

パスワードは誰もが知っているので、説明する必要はありません。

偽装するために、この Web サイト https://mephisto.cc に偽装することにしました。

設定がわからない場合は、まず公式ドキュメントを読むことをお勧めします。

Linux 環境用の上記の自動インストール スクリプトは、systemd のセットアップに役立ちます。 証明書の読み取りエラーが発生した場合は、権限が正しくない可能性があります。

私の証明書も root であるため、以下を参照してください。ユーザーとグループは root です。 閲覧者は、証明書を読み取ることができれば、自分の状況に応じてユーザーを変更できます。

 1root@tokyo:~# cat /etc/systemd/system/hysteria-server.service
 2[Unit]
 3Description=Hysteria Server Service (config.yaml)
 4After=network.target
 5
 6[Service]
 7Type=simple
 8ExecStart=/usr/local/bin/hysteria server --config /etc/hysteria/config.yaml
 9WorkingDirectory=~
10User=root
11Group=root
12Environment=HYSTERIA_LOG_LEVEL=info
13CapabilityBoundingSet=CAP_NET_ADMIN CAP_NET_BIND_SERVICE CAP_NET_RAW
14AmbientCapabilities=CAP_NET_ADMIN CAP_NET_BIND_SERVICE CAP_NET_RAW
15NoNewPrivileges=true
16
17[Install]
18WantedBy=multi-user.target

また、hysteria 起動モードはサーバーとクライアントに分かれているため、Linux クライアントで実行する場合は、起動コマンドのパラメータを client に変更することを忘れないでください。

開始後、hysteria が udp 443 ポートでリッスンしていることがわかります (キャディが udp 443 でリッスンしないようにする方法については、次の記事を参照してください)。

1root@tokyo:~# ss -lnp | grep :443
2udp   UNCONN 0      0                                               *:443                    *:*    users:(("hysteria",pid=14103,fd=3))
3tcp   LISTEN 0      4096                                            *:443                    *:*    users:(("caddy",pid=14008,fd=7))

クライアント

私は主に iPhone と iPad で Twitter と YouTube を閲覧しています。 Shadowrock で簡単なセットアップを行うだけです。

下の図に示すように:

シャドウロック

X 線よりも簡単だと言わざるを得ません。

実測値

実際にテストしてみたところ、効果は依然として良好で、携帯電話での Google サービスへのアクセスは、Xray よりもわずかに高速です。 信じられない読者は、自分で試してみてください。

Hysteria は既存のサイトと共存します

このチュートリアルを作成する前、このサイトは caddy で実行されていました。新しいバージョンの caddy は長い間 http3 をサポートしており、デフォルトで udp ポート 443 をリッスンすることになります。

このようにポートが競合することになりますが、2 つを共存させたい場合で、条件が似ている場合は、この解決策の使用を検討できます。

Caddyfile のグローバル設定で http3 サポートをオフにするだけです (「プロトコル」に h3 がありません)。

機能する部分はサービス セクションです (acme_dns と stoage はこの記事とは無関係です)。

1{
2	acme_dns cloudflare your_cf_token
3	storage file_system /data/tls
4	servers :443 {
5		protocols h1 h2 h2c
6	}
7}

このように、caddy2 は tcp ポート 443 のみをリッスンし、この 2 つの間に競合は発生しません。

私のサイトは静的で、cloudflare でハングしており、http3 サポートが提供されており、原点への復帰には影響しません。

これをしたくない場合は、8443 または他のポートでリッスンするように hysteria サーバーを変更するか、他のより合理的な方法で処理することができます。

現時点では、これで私のニーズは満たされていますが、あまり心配したくないし、長時間刑務所に座っていると疲れてしまいます。

最後に、IP が完全に遮断されたら、長征と戦略的転換を開始しなければなりません。陝西省北部に行く必要はありません。変更するだけで済みます。これは先帝のゲリラ戦に似ています。できれば倒さないで逃げてください 😅。

最終更新日: Thursday, October 26, 2023

このシリーズの投稿:

翻訳: