共计 2119 个字符,预计需要花费 6 分钟才能阅读完成。
ヒステリー2Hy2と呼ばれるプロトコルは、VMessやShadowSocks(SS)に似た新しいタイプのプロキシ・トランスポート・プロトコルです。 非常に高速で効率的です。 非常に一般的なVPS構築 S-UIパネル構築 Hy2ローカル200メガバイトの帯域幅で最大10W+まで動作可能です。プロトコルの構成アパーチャー・インターネット・ラボラトリー開発者は、2023年9月2日にギットハブをリリースし、プロトコル市場で急速に拡大した。しかし、Hysteria2プロトコルは広く確認され、部分的にブロックされています。このプロトコルの動作原理は、大量のパケットを総当たり的に送信することに基づいており、安価なVPSリソースを介して大規模な小包を送信し、不適切なネットワーク・トラフィックをもたらし、最終的にサービス・プロバイダーによってDDoS攻撃として誤分類される可能性がありました。このプロトコルはUDPとQUICを使用しており、トラフィックは大規模で特徴もはっきりしているため、サービスプロバイダーはIPv4ポートをブロックすることで拡散を防ぐのが手っ取り早い。IPv6は少々いい加減で、理論的には比較的安全かもしれないが、全体としてHysteria2プロトコルの脆弱性はすぐにブロックされており、我々にはもう1つの選択肢がある。
YouTubeにアクセスできるインターネット環境でこのページを開いてご覧ください。
図解の詳細については下記を参照されたい。
再生がスムーズでない場合は、YouTubeの検索技術ラオス王にすることができます遭遇した場合、詳細なインストールビデオ
効率的な運営を推進してきたこれまでのブロガーたちとは対照的だ。S-UIパネルにインストールされているHy2暗号化プロトコルはどうなっているかというと、XHTTPのもうひとつの重要なモードがついに登場した。このモードは、その名の通り、上りの伝送もストリーミングするため、上りの効率が損なわれることはない。アップストリームとダウンストリームの分離は、httpパケットをファイアウォールを経由して配信し、再編成してアクセスを受け、その後、httpパケットをファイアウォールに配信して再編成し、ブラウザに戻って有効なアクセスを完了することで実現される。今日の GFW のトラフィック検知は、特に TLS の TLS のようなトラフィックを監視するために、主に単一コネクションの特性に基づいていることがおおよそ理解できる。アップストリームとダウンストリームのトラフィックを分解して、別々の検閲システムに渡すことができたとしたら(たとえば、アップストリームにはIPv4のTCPプロトコルを使い、ダウンストリームにはIPv6のUDPプロトコルを使うなど)、GFWは十分に認識できず、迅速に対応できないかもしれない。XHTTPサーバーはアップストリーム・トラフィックとダウンストリーム・トラ フィックをランダムに生成されたUUIDに関連付けるため、パケットアップとスト リームアップは当然、真のアップストリーム/ダウンストリーム分離を持つ。さらに、XHTTPはさまざまなCDNに侵入できるだけでなく、REALITYやその他のテクノロジーとも連携できるため、選択肢はほぼ無限大だ。クライアント側の設定として必要なのは、downloadSettingsの設定だけである。当初、このモードはREALITY専用に設計されましたが、パネルでgRPCサポートが有効になっていれば、リクエストにgRPCヘッダを追加してH2トラフィックに偽装するだけで、Cloudflare(CF)に効果的に侵入できることがすぐに判明しました。また、Nginxのようなリバースプロキシソフトウェアは、このモードと非常に互換性があり、次のように使用することが推奨されます。Grpc_passシンプルで効率的なコンフィギュレーションである。

これは、よりユーザーフレンドリーな3X-UIパネルvlessノードに基づいて、Xhttp + Realityの暗号化プロトコルのコアとしてXrayをインストールすると、速度もより優れている補完的なセキュリティ暗号化プロトコルとして、パートナーが試すことができます興味を持っている。
Xhttp+Reality's Xray Kernel Vless Protocol Use インストール・ビデオ・チュートリアル





元記事へのリンク:https://forum.naixi.net/thread-1820-1-1.html
オリジナルリンク:https://github.com/XTLS/Xray-core/discussions/4113




