پرش به محتویات

تاریخچه تغییرات

2.7.1

  • به‌روزرسانی quic-go به v0.59.0، بهبودهای سطح پروتکل QUIC
  • تست سرعت اکنون به طور پیش‌فرض از حالت مبتنی بر زمان استفاده می‌کند و دانلود و آپلود را هر کدام به مدت ۱۰ ثانیه آزمایش می‌کند. از --duration برای سفارشی‌سازی استفاده کنید. رفتار قبلی مبتنی بر اندازه داده همچنان از طریق --data-size در دسترس است.
  • پاکسازی جزئی کد

2.7.0

این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه می‌کنیم که به‌روزرسانی کنند.

  • به‌روزرسانی quic-go به v0.57.1
  • رفع یک باگ قدیمی در BBR که باعث می‌شد اتصال در برخی موارد سریع‌تر از پهنای باند موجود ارسال کند
  • بهبودهای جزئی عملکرد

2.6.5

این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه می‌کنیم که به‌روزرسانی کنند.

  • رفع مشکل نشت حافظه سمت سرور که با هر اتصال کلاینت انباشته می‌شد

2.6.4

این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه می‌کنیم که به‌روزرسانی کنند.

  • اصلاح امنیتی و تغییر رفتار: tls.pinSHA256 اکنون فقط اثر انگشت گواهی برگ را بررسی می‌کند، نه هر گواهی در زنجیره. این تغییر خطرات MITM را در مواردی که insecure=true است کاهش می‌دهد و از ۱) پین کردن تصادفی گواهی CA توسط کاربر که امکان پذیرش هر گواهی صادرشده توسط آن CA را فراهم می‌کند، و ۲) ساخت زنجیره گواهی جعلی توسط مهاجم با ترکیب گواهی برگ خود با گواهی سرور کاربر، جلوگیری می‌کند.
  • رفع خرابی AF بسته UDP در حالت TUN
  • به‌روزرسانی quic-go به v0.54.0

2.6.3

  • افزودن پشتیبانی از mTLS برای احراز هویت با گواهی کلاینت
  • رفع مشکل نشت حافظه در حالت TUN
  • رفع مشکلی که در آن رفع نام DNS در حالت TUN در سیستم‌های لینوکس با systemd-resolved ناموفق بود
  • رفع باگ در کش ACL که باعث می‌شد قوانین با پورت‌ها یا پروتکل‌های مختلف به اتصالات نامرتبط اعمال شوند
  • حذف کتابخانه DoH با مجوز متناقض و جایگزینی آن با پیاده‌سازی داخلی
  • رفع شرایط رقابتی در پردازش جلسات UDP

2.6.2

  • به‌روزرسانی quic-go به v0.52.0
  • ClientHello اکنون در طول دست‌دهی TLS تکه‌تکه می‌شود، که می‌تواند فیلتر SNI برخی فایروال‌ها را دور بزند.
  • گزینه --qr در حالت کلاینت منسوخ شده است؛ از زیردستور share برای تولید لینک‌ها و کدهای QR استفاده کنید.

2.6.1

  • خروجی مستقیم سرور اکنون از TCP Fast Open پشتیبانی می‌کند
  • تغییر LibVersion به Libraries در خروجی زیردستور version
  • افزودن پشتیبانی از غیرفعال‌سازی تأیید TLS (insecure) برای وب‌سایت ظاهرسازی پروکسی
  • رفع مشکلات TUN که در لینوکس با تنظیم ipv6.disable=1 کار نمی‌کرد
  • افزودن پشتیبانی از LoongArch64
  • به‌روزرسانی quic-go به نسخه 0.49.0
  • نام کاربری در احراز هویت userpass اکنون به بزرگی و کوچکی حروف حساس نیست

2.6.0

این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه می‌کنیم که به‌روزرسانی کنند.

  • رفع باگی که باعث می‌شد کلاینت در هنگام راه‌اندازی هنگ کند اگر محدوده پرش پورت شامل 65535 باشد
  • افزودن نقطه پایانی جدید /dump/streams به API آمار ترافیک برای دریافت اطلاعات جریان‌های فعال QUIC
  • به‌روزرسانی quic-go به v0.48.1
  • زیردستور version اکنون شامل اطلاعات نسخه toolchain و quic-go است
  • افزودن زیردستور جدید share به کلاینت برای تولید لینک‌ها و کدهای QR اشتراک‌گذاری
  • سرور اکنون فیلد masquerade.proxy.url را برای اطمینان از معتبر بودن URL به صورت HTTP یا HTTPS اعتبارسنجی می‌کند

2.5.2

  • به طور پیش‌فرض، سرور اکنون دست‌دهی TLS را در صورتی که SNI ارسال‌شده توسط کلاینت با گواهی مطابقت نداشته باشد خاتمه می‌دهد. گزینه جدید sniGuard به بخش tls برای کنترل این رفتار اضافه شده است
  • رفع مشکلی که sniffing نمی‌توانست بسته‌های QUIC تکه‌تکه‌شده را شناسایی کند
  • به‌روزرسانی quic-go به v0.47.0

2.5.1

  • رفع باگ در sniffing HTTP که باعث می‌شد تمام اتصالات به پورت‌های غیراستاندارد (غیر از 80) ناموفق باشند
  • رفع باگ در کلاینت که رمز عبور احراز هویت هنگام تجزیه لینک‌های اشتراک‌گذاری escape نمی‌شد
  • به‌روزرسانی quic-go به v0.46.0

2.5.0

  • افزودن پشتیبانی از چالش DNS در ACME، شامل چندین ارائه‌دهنده رایج مانند Cloudflare، GoDaddy و Name.com
  • افزودن sniffing پروتکل سمت سرور، با پشتیبانی از HTTP، TLS (HTTPS) و QUIC (HTTP/3)
  • رفع مشکل تبدیل نادرست واحد در دستور تست سرعت (1024 -> 1000)

2.4.5

  • رفع برخی مشکلات منطقی در BBR و افزودن متغیر محیطی HYSTERIA_BBR_DEBUG برای چاپ اطلاعات اشکال‌زدایی
  • رفع مشکلات سازگاری پروکسی HTTP با برخی برنامه‌ها
  • به‌روزرسانی quic-go به v0.44.0

2.4.4

این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه می‌کنیم که به‌روزرسانی کنند.

  • رفع نشت حافظه در quic-go بین نسخه‌های 2.4.2 و 2.4.3
  • افزودن نقطه پایانی GET جدید /online به API آمار ترافیک برای دریافت کاربران آنلاین فعلی و تعداد اتصالات آن‌ها
  • کلاینت اکنون هنگام خروج اتصال QUIC را به درستی می‌بندد

2.4.3

این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه می‌کنیم که به‌روزرسانی کنند.

  • رفع باگی که در نسخه قبلی معرفی شده بود و باعث می‌شد ارسال UDP به درستی کار نکند

2.4.2

  • تنظیمات جزئی کنترل ازدحام Brutal برای بهبود عملکرد در سرعت‌های بالا
  • هنگام استفاده از گواهی محلی، سرور اکنون در هنگام راه‌اندازی دسترسی به فایل‌ها را بررسی می‌کند تا مشکلات دسترسی فوراً شناسایی شوند
  • به‌روزرسانی quic-go به v0.43.0

2.4.1

  • کلاینت اکنون از گوش دادن همزمان به HTTP و SOCKS5 روی یک پورت واحد با یکسان کردن آدرس‌های listen پشتیبانی می‌کند
  • بخش جدید sockopts به quic در کلاینت اضافه شده که امکان تعیین رابط bind، fwmark و مسیر سوکت FD control برای اتصالات QUIC خروجی را فراهم می‌کند. این ویژگی عمدتاً برای توسعه برنامه‌های اندروید است.

2.4.0

  • افزودن حالت TUN به کلاینت (پشتیبانی از Windows، Linux و macOS)
  • ACL اکنون از محدوده پورت‌ها پشتیبانی می‌کند (مثلاً reject(all, udp/40000-50000))
  • افزودن فیلد listenHost به پیکربندی ACME سرور برای تعیین آدرس گوش دادن برای دریافت درخواست‌های اعتبارسنجی
  • به‌روزرسانی quic-go به v0.42.0
  • کاهش سطح لاگ برای خطاهای اتصالات پروکسی‌شده از error به warning

2.3.0

  • افزودن زیردستور داخلی تست سرعت برای کلاینت و پشتیبانی سمت سرور
  • بارگیری مجدد خودکار فایل‌های پایگاه داده GeoIP/GeoSite در صورت شکست بارگذاری
  • پیام‌های خطای بهتر برای خروجی SOCKS5
  • رفع باگی که آدرس گوش دادن دو پشته در FreeBSD فقط روی IPv6 گوش می‌داد

2.2.4

این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه می‌کنیم که به‌روزرسانی کنند.

  • [مهم] رفع باگی که در آن وقفه زمانی اتصال، برقراری سایر اتصالات را مسدود می‌کرد
  • به‌روزرسانی quic-go به v0.41.0

2.2.3

  • رفع باگی که استفاده از آدرس گوش دادن مختص IPv4/IPv6 مانند 0.0.0.0:443 یا [::]:443 همچنان منجر به گوش دادن روی هر دو IPv4/IPv6 می‌شد
  • به تعویق انداختن رفع نام DNS آدرس سرور تا زمان تلاش اتصال هنگامی که حالت lazy فعال است
  • گواهی‌های TLS محلی اکنون در هر بار دست‌دهی TLS خوانده می‌شوند، که امکان به‌روزرسانی فایل‌ها بدون راه‌اندازی مجدد سرور را فراهم می‌کند

2.2.2

  • رفع باگی که در نسخه قبلی معرفی شده بود و اتصال مجدد خودکار کلاینت را مختل می‌کرد
  • افزودن پشتیبانی از suffix: به ACL برای تطبیق یک دامنه و تمام زیردامنه‌های آن (مثلاً reject(suffix:baidu.com))

2.2.1

  • افزودن به‌روزرسانی خودکار GeoIP و GeoSite (فیلد geoUpdateInterval در ACL، پیش‌فرض ۱ هفته)
  • کلاینت اکنون اطلاعات دست‌دهی را پس از اتصال به سرور نمایش می‌دهد، که شامل دسترسی به ارسال UDP و نرخ tx است
  • تغییر مبنای تبدیل پهنای باند (Kbps/Mbps/Gbps/Tbps) از 1024 به 1000
  • افزودن پشتیبانی از RISC-V (riscv64)
  • به‌روزرسانی quic-go به v0.40.0

2.2.0

  • افزودن پشتیبانی از GeoSite به ACL (هر دو GeoIP و GeoSite از فرمت پایگاه داده «dat» v2ray استفاده می‌کنند)
  • افزودن پشتیبانی از دامنه‌های غیرانگلیسی (IDN) به ACL (مثلاً v6_only(战狼*.中国))
  • افزودن پشتیبانی از WebSocket به حالت ظاهرسازی پروکسی
  • افزودن احراز هویت مبتنی بر رمز به API آمار ترافیک
  • رفع مشکلات سازگاری در برخی سیستم‌های لینوکس

2.1.1

این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه می‌کنیم که به‌روزرسانی کنند.

  • رفع باگی که در آن یک بسته UDP دستکاری‌شده خاص می‌توانست باعث خرابی سرور شود
  • رفع مشکلات سازگاری در FreeBSD
  • کاربران ویندوز اکنون می‌توانند با دوبار کلیک روی فایل exe برنامه را اجرا کنند

2.1.0

  • رفع نشت حافظه در BBR
  • تنظیمات جزئی کنترل ازدحام Brutal
  • افزودن حالت رشته‌ای به ظاهرسازی
  • افزودن خروجی پروکسی HTTP/HTTPS

2.0.4

  • بهینه‌سازی و رفع برخی مشکلات در Brutal CC
  • رفع مشکلی که BBR می‌توانست اتصال را منجمد کرده و باعث افزایش ناگهانی مصرف CPU در شرایط خاص شود
  • رفع دو مشکل شرایط رقابتی
  • افزودن متغیر محیطی HYSTERIA_BRUTAL_DEBUG. هنگام فعال‌سازی، اطلاعاتی مانند RTT فعلی، از دست رفتن بسته، MTU و غیره را چاپ می‌کند.

2.0.3

این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه می‌کنیم که به‌روزرسانی کنند.

  • [مهم] رفع مشکلی که هنگام استفاده از BBR (کلاینت bandwidth تنظیم نکرده یا ignoreClientBandwidth در سرور فعال بوده)، به دلیل باگ در پیاده‌سازی BBR، نمی‌توانست پهنای باند را به دقت تعیین کند و بسته‌ها را بسیار سریع‌تر از حد ارسال می‌کرد.
  • رفع مشکلی که ZeroSSL نمی‌توانست به دلیل نبود EAB گواهی دریافت کند.

2.0.2

  • رفع مشکلات اتصال در برخی دستگاه‌ها به دلیل عدم پشتیبانی از GSO
  • افزودن سرورهای ظاهرسازی HTTP/HTTPS (TCP)
  • افزودن بیلدهای اندروید

2.0.1

  • افزودن حالت TCP redirect
  • لاگ کردن درخواست‌های HTTP پردازش‌شده توسط ظاهرسازی (سطح debug)
  • افزودن متغیر محیطی HYSTERIA_ACME_DIR برای کنترل مکان دایرکتوری داده ACME

2.0.0

این اولین نسخه پایدار Hysteria 2 است. این تقریباً بازنویسی کامل Hysteria اصلی است، با پروتکل جدید، ویژگی‌های جدید و بهبودهای مختلف.