История изменений
2.7.1
- Обновлён quic-go до v0.59.0, улучшения на уровне протокола QUIC
- Тест скорости теперь по умолчанию использует режим по времени, тестируя скачивание и загрузку по 10 секунд каждое. Используйте
--durationдля настройки. Прежнее поведение по размеру данных доступно через--data-size. - Незначительная очистка кода
2.7.0
Этот релиз содержит важные исправления, и мы настоятельно рекомендуем всем обновиться.
- Обновлён quic-go до v0.57.1
- Исправлена давняя ошибка в BBR, из-за которой соединение в некоторых случаях отправляло данные быстрее доступной полосы пропускания
- Незначительные улучшения производительности
2.6.5
Этот релиз содержит важные исправления, и мы настоятельно рекомендуем всем обновиться.
- Исправлена утечка памяти на стороне сервера, накапливающаяся с каждым подключением клиента
2.6.4
Этот релиз содержит важные исправления, и мы настоятельно рекомендуем всем обновиться.
- Исправление безопасности и изменение поведения:
tls.pinSHA256теперь проверяет только отпечаток листового сертификата, а не любого сертификата в цепочке. Это изменение снижает риски MITM в случаях, когдаinsecure=true, предотвращая 1) случайное закрепление CA-сертификата пользователем, что позволило бы принимать любой сертификат, выданный этим CA, и 2) построение злоумышленником поддельной цепочки сертификатов путём комбинирования собственного листового сертификата с сертификатом сервера пользователя. - Исправлено повреждение AF UDP-пакетов в режиме TUN
- Обновлён quic-go до v0.54.0
2.6.3
- Добавлена поддержка mTLS для аутентификации по клиентскому сертификату
- Исправлена утечка памяти в режиме TUN
- Исправлена проблема, при которой DNS-разрешение не работало в режиме TUN на Linux-системах с systemd-resolved
- Исправлена ошибка в кэше ACL, из-за которой правила с разными портами или протоколами применялись к несвязанным соединениям
- Удалена библиотека DoH с конфликтующей лицензией и заменена собственной реализацией
- Исправлено состояние гонки при обработке UDP-сессий
2.6.2
- Обновлён quic-go до v0.52.0
- ClientHello теперь фрагментируется во время TLS-рукопожатия, что может обходить фильтрацию SNI некоторых фаерволов.
- Опция
--qrв режиме клиента устарела; используйте подкомандуshareдля генерации ссылок и QR-кодов.
2.6.1
- Прямой исходящий канал сервера теперь поддерживает TCP Fast Open
- Изменено
LibVersionнаLibrariesв выводе подкомандыversion - Добавлена поддержка отключения проверки TLS (
insecure) для сайта маскировки прокси - Исправлены проблемы с TUN, не работающим на Linux при установленном
ipv6.disable=1 - Добавлена поддержка
LoongArch64 - Обновлён quic-go до версии 0.49.0
- Имя пользователя в аутентификации
userpassтеперь регистронезависимо
2.6.0
Этот релиз содержит важные исправления, и мы настоятельно рекомендуем всем обновиться.
- Исправлена ошибка, из-за которой клиент зависал при запуске, если диапазон смены портов содержал 65535
- Добавлен новый эндпоинт
/dump/streamsв API статистики трафика для получения информации об активных QUIC-потоках - Обновлён quic-go до v0.48.1
- Подкоманда
versionтеперь включает информацию о версии toolchain и quic-go - Добавлена новая подкоманда
shareдля клиента для генерации ссылок и QR-кодов - Сервер теперь проверяет поле
masquerade.proxy.urlна корректность HTTP или HTTPS URL
2.5.2
- По умолчанию сервер теперь прерывает TLS-рукопожатие, если SNI, отправленный клиентом, не совпадает с сертификатом. Добавлена новая опция
sniGuardв секциюtlsдля управления этим поведением - Исправлена проблема, при которой анализ не мог распознать фрагментированные QUIC-пакеты
- Обновлён quic-go до v0.47.0
2.5.1
- Исправлена ошибка в анализе HTTP, из-за которой все соединения на нестандартные порты (не 80) завершались неудачей
- Исправлена ошибка клиента, при которой пароль аутентификации не экранировался при парсинге ссылок общего доступа
- Обновлён quic-go до v0.46.0
2.5.0
- Добавлена поддержка DNS-вызова ACME, включая несколько распространённых провайдеров: Cloudflare, GoDaddy и Name.com
- Добавлен анализ протоколов на стороне сервера, поддерживающий HTTP, TLS (HTTPS) и QUIC (HTTP/3)
- Исправлена проблема с неточной конвертацией единиц в команде теста скорости (1024 -> 1000)
2.4.5
- Исправлены некоторые логические проблемы в BBR, добавлена переменная окружения
HYSTERIA_BBR_DEBUGдля вывода отладочной информации - Исправлены проблемы совместимости HTTP-прокси с некоторыми программами
- Обновлён quic-go до v0.44.0
2.4.4
Этот релиз содержит важные исправления, и мы настоятельно рекомендуем всем обновиться.
- Исправлена утечка памяти в quic-go между версиями 2.4.2 и 2.4.3
- Добавлен новый GET-эндпоинт
/onlineв API статистики трафика для получения текущих онлайн-пользователей и количества их соединений - Клиент теперь корректно закрывает QUIC-соединение при выходе
2.4.3
Этот релиз содержит важные исправления, и мы настоятельно рекомендуем всем обновиться.
- Исправлена ошибка, введённая в предыдущей версии, из-за которой UDP-перенаправление не работало корректно
2.4.2
- Небольшие настройки управления перегрузкой Brutal для улучшения производительности на высоких скоростях
- При использовании локального сертификата сервер теперь проверяет доступность файлов при запуске, что обеспечивает немедленное обнаружение проблем с доступом
- Обновлён quic-go до v0.43.0
2.4.1
- Клиент теперь поддерживает одновременное прослушивание HTTP и SOCKS5 на одном порту, если их адреса
listenсовпадают - В клиенте добавлена новая секция
sockoptsвquic, позволяющая указывать привязку к интерфейсу, fwmark и путь к сокету FD control для исходящих QUIC-соединений. Это функция в основном для разработки Android-приложений.
2.4.0
- Добавлен режим TUN для клиента (поддержка Windows, Linux и macOS)
- ACL теперь поддерживает диапазоны портов (например,
reject(all, udp/40000-50000)) - Добавлено поле
listenHostв конфигурацию ACME сервера для указания адреса прослушивания для запросов верификации - Обновлён quic-go до v0.42.0
- Понижен уровень логирования для ошибок проксируемых соединений с error до warning
2.3.0
- Добавлена встроенная подкоманда теста скорости для клиента и серверная поддержка
- Автоматическая повторная загрузка файлов баз данных GeoIP/GeoSite при ошибке загрузки
- Улучшенные сообщения об ошибках исходящего SOCKS5
- Исправлена ошибка, при которой двустековый адрес прослушивания на FreeBSD фактически слушал только IPv6
2.2.4
Этот релиз содержит важные исправления, и мы настоятельно рекомендуем всем обновиться.
- [Важно] Исправлена ошибка, при которой таймаут соединения блокировал установку других соединений
- Обновлён quic-go до v0.41.0
2.2.3
- Исправлена ошибка, при которой использование специфичного IPv4/IPv6-адреса прослушивания, такого как
0.0.0.0:443или[::]:443, всё равно приводило к прослушиванию на обоих IPv4/IPv6 - Откладывание DNS-разрешения адреса сервера до попытки подключения при включённом режиме lazy
- Локальные TLS-сертификаты теперь считываются при каждом TLS-рукопожатии, позволяя обновлять файлы без перезапуска сервера
2.2.2
- Исправлена ошибка, введённая в предыдущей версии, которая нарушала автоматическое переподключение клиента
- Добавлена поддержка
suffix:в ACL для сопоставления домена и всех его поддоменов (например,reject(suffix:baidu.com))
2.2.1
- Добавлено автоматическое обновление GeoIP и GeoSite (поле
geoUpdateIntervalв ACL, по умолчанию 1 неделя) - Клиент теперь показывает информацию о рукопожатии после подключения к серверу: доступность UDP-перенаправления и скорость tx
- Изменена основа для конвертации полосы пропускания (Kbps/Mbps/Gbps/Tbps) с 1024 на 1000
- Добавлена поддержка RISC-V (riscv64)
- Обновлён quic-go до v0.40.0
2.2.0
- Добавлена поддержка GeoSite в ACL (и GeoIP, и GeoSite используют формат базы данных «dat» v2ray)
- Добавлена поддержка неанглийских доменов (IDN) в ACL (например,
v6_only(战狼*.中国)) - Добавлена поддержка WebSocket в режиме маскировки прокси
- Добавлена аутентификация на основе секрета в API статистики трафика
- Исправлены проблемы совместимости на некоторых Linux-системах
2.1.1
Этот релиз содержит важные исправления, и мы настоятельно рекомендуем всем обновиться.
- Исправлена ошибка, при которой специально сформированный UDP-пакет мог вызвать аварийное завершение сервера
- Исправлены проблемы совместимости на FreeBSD
- Пользователи Windows теперь могут запускать программу двойным щелчком по exe-файлу
2.1.0
- Исправлена утечка памяти в BBR
- Незначительные настройки управления перегрузкой Brutal
- Добавлен строковый режим маскировки
- Добавлен исходящий HTTP/HTTPS-прокси
2.0.4
- Оптимизированы и исправлены некоторые проблемы в Brutal CC
- Исправлена проблема, при которой BBR мог заморозить соединение и вызвать скачок использования CPU при определённых условиях
- Исправлены два состояния гонки
- Добавлена переменная окружения
HYSTERIA_BRUTAL_DEBUG. При включении выводит информацию: текущий RTT, потеря пакетов, MTU и т.д.
2.0.3
Этот релиз содержит важные исправления, и мы настоятельно рекомендуем всем обновиться.
- [Важно] Исправлена проблема, при которой при использовании BBR (клиент не устанавливает bandwidth или на сервере включено
ignoreClientBandwidth) из-за ошибки в реализации BBR он не мог точно определить полосу пропускания и отправлял пакеты значительно быстрее лимита. - Исправлена проблема, при которой ZeroSSL не мог получить сертификаты из-за отсутствия EAB.
2.0.2
- Исправлены проблемы с подключением на некоторых устройствах из-за отсутствия поддержки GSO
- Добавлены HTTP/HTTPS (TCP) серверы маскировки
- Добавлены сборки для Android
2.0.1
- Добавлен режим TCP redirect
- Логирование HTTP-запросов, обработанных маскировкой (уровень debug)
- Добавлена переменная окружения
HYSTERIA_ACME_DIRдля управления расположением директории данных ACME
2.0.0
Это первый стабильный релиз Hysteria 2. Это практически полная переработка оригинального Hysteria с новым протоколом, новыми функциями и различными улучшениями.