দূরবর্তী দৃষ্টিকোণ থেকে নেটওয়ার্কের হস্তক্ষেপ বুঝতে এবং প্রতিরোধ করতে আউটলাইন SDK-এর কমান্ড লাইন সরঞ্জামগুলি কীভাবে ব্যবহার করতে হয় তা এই নির্দেশিকাটি প্রদর্শন করে৷ নেটওয়ার্কের হস্তক্ষেপ পরিমাপ করতে, ছত্রভঙ্গ কৌশল পরীক্ষা করতে এবং ফলাফল বিশ্লেষণ করতে আপনি কীভাবে SDK-এর সরঞ্জামগুলি ব্যবহার করবেন তা শিখবেন। এই নির্দেশিকাটি resolve
, fetch
, এবং http2transport
সরঞ্জামগুলিতে ফোকাস করবে।
আউটলাইন SDK টুল দিয়ে শুরু করা
আপনি কমান্ড লাইন থেকে সরাসরি Outline SDK টুল ব্যবহার করা শুরু করতে পারেন।
DNS সমাধান করুন
resolve
টুল আপনাকে একটি নির্দিষ্ট সমাধানকারীর সাথে DNS লুকআপ করতে দেয়।
একটি ডোমেনের A রেকর্ড সমাধান করতে:
go run github.com/Jigsaw-Code/outline-sdk/x/tools/resolve@latest -resolver 8.8.8.8 -type A 1.2.3.4.nip.io
একটি CNAME রেকর্ড সমাধান করতে:
go run github.com/Jigsaw-Code/outline-sdk/x/tools/resolve@latest -resolver 8.8.8.8 -type CNAME www.google.com
একটি ওয়েবপেজ আনুন
একটি ওয়েবপৃষ্ঠার বিষয়বস্তু পুনরুদ্ধার করতে fetch
টুল ব্যবহার করা যেতে পারে।
go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest https://example.com
এটি সংযোগটিকে QUIC ব্যবহার করতে বাধ্য করতে পারে৷
go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -proto=h3 https://www.youtube.com
একটি স্থানীয় প্রক্সি ব্যবহার করুন
http2transport
টুলটি আপনার ট্রাফিককে রুট করার জন্য একটি স্থানীয় প্রক্সি তৈরি করে। একটি Shadowsocks পরিবহনের সাথে একটি স্থানীয় প্রক্সি শুরু করতে:
go run github.com/Jigsaw-Code/outline-sdk/x/tools/http2transport@latest -localAddr 127.0.0.1:8080 -transport "ss://{your_shadowsocks_credentials}"
তারপরে আপনি কার্ল এর মত অন্যান্য সরঞ্জামগুলির সাথে এই প্রক্সিটি ব্যবহার করতে পারেন:
curl -p -x http://127.0.0.1:8080 https://ipinfo.io
কারসামভেনশন কৌশল নির্দিষ্ট করুন
আউটলাইন SDK বিভিন্ন প্রতারণামূলক কৌশলগুলির স্পেসিফিকেশনের জন্য অনুমতি দেয় যা নেটওয়ার্ক হস্তক্ষেপের বিভিন্ন রূপকে বাইপাস করতে একত্রিত করা যেতে পারে। এই কৌশলগুলির স্পেসিফিকেশন গো ডকুমেন্টেশনে রয়েছে।
রচনাযোগ্য কৌশল
এই কৌশলগুলিকে একত্রিত করা যেতে পারে আরও শক্তিশালী কৌশল তৈরি করতে।
- TLS ফ্র্যাগমেন্টেশন সহ DNS-ওভার-HTTPS :
doh:name=cloudflare-dns.com&address=cloudflare.net:443 | tlsfrag:1
- ডোমেন ফ্রন্টিং সহ SOCKS5-ওভার-TLS :
tls:sni=decoy.example.com&certname=[HOST] | socks5:[HOST]:[PORT]
- শ্যাডোসক সহ মাল্টি-হপ রাউটিং :
ss://[USERINFO1]@[HOST1]:[PORT1] | ss://[USERINFO2]@[HOST2]:[PORT2] | ss://[USERINFO3]@[HOST3]:[PORT3]
দূরবর্তী অ্যাক্সেস এবং পরিমাপ
নেটওয়ার্ক হস্তক্ষেপ পরিমাপ করতে যেমন এটি বিভিন্ন অঞ্চলে অভিজ্ঞ, আপনি দূরবর্তী প্রক্সি ব্যবহার করতে পারেন। আপনি সংযোগ করতে দূরবর্তী প্রক্সিগুলি খুঁজে পেতে বা তৈরি করতে পারেন৷
দূরবর্তী অ্যাক্সেস বিকল্প
fetch
টুল ব্যবহার করে আপনি বিভিন্ন উপায়ে দূরবর্তীভাবে সংযোগ পরীক্ষা করতে পারেন।
আউটলাইন সার্ভার
Shadowsocks পরিবহনের মাধ্যমে একটি আদর্শ আউটলাইন সার্ভারের সাথে দূর থেকে সংযোগ করুন।
go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "ss://{remote_shadowsocks_credentials}" https://ipinfo.io | jq
SOCKS5 ওভার SSH
একটি SSH টানেল ব্যবহার করে একটি SOCKS5 প্রক্সি তৈরি করুন৷
ssh -D 127.0.0.1:1080 -C -N $USER@$HOST:$PORT
ফেচ ব্যবহার করে সেই টানেলের সাথে সংযোগ করুন
go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "socks5://localhost:1080" https://ipinfo.io | jq
কেস স্টাডি: ইরানে ইউটিউব ব্লকিং বাইপাস করা
নেটওয়ার্ক হস্তক্ষেপ সনাক্তকরণ এবং বাইপাস করার একটি বাস্তব উদাহরণ এখানে।
ব্লক সনাক্ত করুন
একটি ইরানী প্রক্সির মাধ্যমে YouTube হোমপেজ আনার চেষ্টা করার সময়, অনুরোধের সময় শেষ হয়, একটি ব্লক নির্দেশ করে।
export TRANSPORT="ss://{remote_shadowsocks_credentials}"
go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "${TRANSPORT}|override:host=$(dig +short www.youtube.com | tail -1)" https://www.youtube.com
এই কমান্ড একটি সময়সীমার সাথে ব্যর্থ হয়।
TLS ফ্র্যাগমেন্টেশন সহ বাইপাস
পরিবহনে TLS ফ্র্যাগমেন্টেশন যোগ করে, আমরা এই ব্লকটিকে বাইপাস করতে পারি।
go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "${TRANSPORT}|override:host=$(dig +short www.youtube.com | tail -1)|tlsfrag:1" https://www.youtube.com | grep -oe '<title>.*</title>'
এই কমান্ড সফলভাবে YouTube হোমপেজের শিরোনাম পুনরুদ্ধার করে, যা হল <title>YouTube</title>
।
TLS ফ্র্যাগমেন্টেশন এবং DNS-ওভার-HTTPS সহ বাইপাস
go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "${TRANSPORT}|tlsfrag:1|doh:name=cloudflare-dns.com&address=www.cloudflare.net" https://www.youtube.com | grep -oe '<title>.*</title>'
এটিও সফলভাবে <title>YouTube</title>
ফেরত দেয়।
একটি আউটলাইন সার্ভার দিয়ে বাইপাস করুন
go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "${TRANSPORT}|ss://<your_shadowsocks_credentials>" https://www.youtube.com | grep -oe '<title>.*</title>'
এটিও <title>YouTube</title>
ফেরত দেয়।
আরও বিশ্লেষণ এবং সম্পদ
আলোচনা এবং প্রশ্নের জন্য, আউটলাইন SDK আলোচনা গোষ্ঠীতে যান।