আউটলাইন SDK এর সাথে দূরবর্তীভাবে বৈশিষ্ট্যযুক্ত এবং নেটওয়ার্ক হস্তক্ষেপকে বাইপাস করা

দূরবর্তী দৃষ্টিকোণ থেকে নেটওয়ার্কের হস্তক্ষেপ বুঝতে এবং প্রতিরোধ করতে আউটলাইন SDK-এর কমান্ড লাইন সরঞ্জামগুলি কীভাবে ব্যবহার করতে হয় তা এই নির্দেশিকাটি প্রদর্শন করে৷ নেটওয়ার্কের হস্তক্ষেপ পরিমাপ করতে, ছত্রভঙ্গ কৌশল পরীক্ষা করতে এবং ফলাফল বিশ্লেষণ করতে আপনি কীভাবে SDK-এর সরঞ্জামগুলি ব্যবহার করবেন তা শিখবেন। এই নির্দেশিকাটি resolve , fetch , এবং http2transport সরঞ্জামগুলিতে ফোকাস করবে।

আউটলাইন SDK টুল দিয়ে শুরু করা

আপনি কমান্ড লাইন থেকে সরাসরি Outline SDK টুল ব্যবহার করা শুরু করতে পারেন।

DNS সমাধান করুন

resolve টুল আপনাকে একটি নির্দিষ্ট সমাধানকারীর সাথে DNS লুকআপ করতে দেয়।

একটি ডোমেনের A রেকর্ড সমাধান করতে:

go run github.com/Jigsaw-Code/outline-sdk/x/tools/resolve@latest -resolver 8.8.8.8 -type A 1.2.3.4.nip.io

একটি CNAME রেকর্ড সমাধান করতে:

go run github.com/Jigsaw-Code/outline-sdk/x/tools/resolve@latest -resolver 8.8.8.8 -type CNAME www.google.com

একটি ওয়েবপেজ আনুন

একটি ওয়েবপৃষ্ঠার বিষয়বস্তু পুনরুদ্ধার করতে fetch টুল ব্যবহার করা যেতে পারে।

go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest https://example.com

এটি সংযোগটিকে QUIC ব্যবহার করতে বাধ্য করতে পারে৷

go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -proto=h3 https://www.youtube.com

একটি স্থানীয় প্রক্সি ব্যবহার করুন

http2transport টুলটি আপনার ট্রাফিককে রুট করার জন্য একটি স্থানীয় প্রক্সি তৈরি করে। একটি Shadowsocks পরিবহনের সাথে একটি স্থানীয় প্রক্সি শুরু করতে:

go run github.com/Jigsaw-Code/outline-sdk/x/tools/http2transport@latest -localAddr 127.0.0.1:8080 -transport "ss://{your_shadowsocks_credentials}"

তারপরে আপনি কার্ল এর মত অন্যান্য সরঞ্জামগুলির সাথে এই প্রক্সিটি ব্যবহার করতে পারেন:

curl -p -x http://127.0.0.1:8080 https://ipinfo.io

কারসামভেনশন কৌশল নির্দিষ্ট করুন

আউটলাইন SDK বিভিন্ন প্রতারণামূলক কৌশলগুলির স্পেসিফিকেশনের জন্য অনুমতি দেয় যা নেটওয়ার্ক হস্তক্ষেপের বিভিন্ন রূপকে বাইপাস করতে একত্রিত করা যেতে পারে। এই কৌশলগুলির স্পেসিফিকেশন গো ডকুমেন্টেশনে রয়েছে।

রচনাযোগ্য কৌশল

এই কৌশলগুলিকে একত্রিত করা যেতে পারে আরও শক্তিশালী কৌশল তৈরি করতে।

  • TLS ফ্র্যাগমেন্টেশন সহ DNS-ওভার-HTTPS : doh:name=cloudflare-dns.com&address=cloudflare.net:443 | tlsfrag:1
  • ডোমেন ফ্রন্টিং সহ SOCKS5-ওভার-TLS : tls:sni=decoy.example.com&certname=[HOST] | socks5:[HOST]:[PORT]
  • শ্যাডোসক সহ মাল্টি-হপ রাউটিং : ss://[USERINFO1]@[HOST1]:[PORT1] | ss://[USERINFO2]@[HOST2]:[PORT2] | ss://[USERINFO3]@[HOST3]:[PORT3]

দূরবর্তী অ্যাক্সেস এবং পরিমাপ

নেটওয়ার্ক হস্তক্ষেপ পরিমাপ করতে যেমন এটি বিভিন্ন অঞ্চলে অভিজ্ঞ, আপনি দূরবর্তী প্রক্সি ব্যবহার করতে পারেন। আপনি সংযোগ করতে দূরবর্তী প্রক্সিগুলি খুঁজে পেতে বা তৈরি করতে পারেন৷

দূরবর্তী অ্যাক্সেস বিকল্প

fetch টুল ব্যবহার করে আপনি বিভিন্ন উপায়ে দূরবর্তীভাবে সংযোগ পরীক্ষা করতে পারেন।

আউটলাইন সার্ভার

Shadowsocks পরিবহনের মাধ্যমে একটি আদর্শ আউটলাইন সার্ভারের সাথে দূর থেকে সংযোগ করুন।

go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "ss://{remote_shadowsocks_credentials}" https://ipinfo.io | jq

SOCKS5 ওভার SSH

একটি SSH টানেল ব্যবহার করে একটি SOCKS5 প্রক্সি তৈরি করুন৷

ssh -D 127.0.0.1:1080 -C -N $USER@$HOST:$PORT

ফেচ ব্যবহার করে সেই টানেলের সাথে সংযোগ করুন

go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "socks5://localhost:1080" https://ipinfo.io | jq

কেস স্টাডি: ইরানে ইউটিউব ব্লকিং বাইপাস করা

নেটওয়ার্ক হস্তক্ষেপ সনাক্তকরণ এবং বাইপাস করার একটি বাস্তব উদাহরণ এখানে।

ব্লক সনাক্ত করুন

একটি ইরানী প্রক্সির মাধ্যমে YouTube হোমপেজ আনার চেষ্টা করার সময়, অনুরোধের সময় শেষ হয়, একটি ব্লক নির্দেশ করে।

export TRANSPORT="ss://{remote_shadowsocks_credentials}"
go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "${TRANSPORT}|override:host=$(dig +short www.youtube.com | tail -1)" https://www.youtube.com

এই কমান্ড একটি সময়সীমার সাথে ব্যর্থ হয়।

TLS ফ্র্যাগমেন্টেশন সহ বাইপাস

পরিবহনে TLS ফ্র্যাগমেন্টেশন যোগ করে, আমরা এই ব্লকটিকে বাইপাস করতে পারি।

go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "${TRANSPORT}|override:host=$(dig +short www.youtube.com | tail -1)|tlsfrag:1" https://www.youtube.com | grep -oe '<title>.*</title>'

এই কমান্ড সফলভাবে YouTube হোমপেজের শিরোনাম পুনরুদ্ধার করে, যা হল <title>YouTube</title>

TLS ফ্র্যাগমেন্টেশন এবং DNS-ওভার-HTTPS সহ বাইপাস

go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "${TRANSPORT}|tlsfrag:1|doh:name=cloudflare-dns.com&address=www.cloudflare.net" https://www.youtube.com | grep -oe '<title>.*</title>'

এটিও সফলভাবে <title>YouTube</title> ফেরত দেয়।

একটি আউটলাইন সার্ভার দিয়ে বাইপাস করুন

go run github.com/Jigsaw-Code/outline-sdk/x/tools/fetch@latest -timeout 15 -transport "${TRANSPORT}|ss://<your_shadowsocks_credentials>" https://www.youtube.com | grep -oe '<title>.*</title>'

এটিও <title>YouTube</title> ফেরত দেয়।

আরও বিশ্লেষণ এবং সম্পদ

আলোচনা এবং প্রশ্নের জন্য, আউটলাইন SDK আলোচনা গোষ্ঠীতে যান।