تاریخچه تغییرات
2.7.1
- بهروزرسانی quic-go به v0.59.0، بهبودهای سطح پروتکل QUIC
- تست سرعت اکنون به طور پیشفرض از حالت مبتنی بر زمان استفاده میکند و دانلود و آپلود را هر کدام به مدت ۱۰ ثانیه آزمایش میکند. از
--durationبرای سفارشیسازی استفاده کنید. رفتار قبلی مبتنی بر اندازه داده همچنان از طریق--data-sizeدر دسترس است. - پاکسازی جزئی کد
2.7.0
این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه میکنیم که بهروزرسانی کنند.
- بهروزرسانی quic-go به v0.57.1
- رفع یک باگ قدیمی در BBR که باعث میشد اتصال در برخی موارد سریعتر از پهنای باند موجود ارسال کند
- بهبودهای جزئی عملکرد
2.6.5
این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه میکنیم که بهروزرسانی کنند.
- رفع مشکل نشت حافظه سمت سرور که با هر اتصال کلاینت انباشته میشد
2.6.4
این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه میکنیم که بهروزرسانی کنند.
- اصلاح امنیتی و تغییر رفتار:
tls.pinSHA256اکنون فقط اثر انگشت گواهی برگ را بررسی میکند، نه هر گواهی در زنجیره. این تغییر خطرات MITM را در مواردی کهinsecure=trueاست کاهش میدهد و از ۱) پین کردن تصادفی گواهی CA توسط کاربر که امکان پذیرش هر گواهی صادرشده توسط آن CA را فراهم میکند، و ۲) ساخت زنجیره گواهی جعلی توسط مهاجم با ترکیب گواهی برگ خود با گواهی سرور کاربر، جلوگیری میکند. - رفع خرابی AF بسته UDP در حالت TUN
- بهروزرسانی quic-go به v0.54.0
2.6.3
- افزودن پشتیبانی از mTLS برای احراز هویت با گواهی کلاینت
- رفع مشکل نشت حافظه در حالت TUN
- رفع مشکلی که در آن رفع نام DNS در حالت TUN در سیستمهای لینوکس با systemd-resolved ناموفق بود
- رفع باگ در کش ACL که باعث میشد قوانین با پورتها یا پروتکلهای مختلف به اتصالات نامرتبط اعمال شوند
- حذف کتابخانه DoH با مجوز متناقض و جایگزینی آن با پیادهسازی داخلی
- رفع شرایط رقابتی در پردازش جلسات UDP
2.6.2
- بهروزرسانی quic-go به v0.52.0
- ClientHello اکنون در طول دستدهی TLS تکهتکه میشود، که میتواند فیلتر SNI برخی فایروالها را دور بزند.
- گزینه
--qrدر حالت کلاینت منسوخ شده است؛ از زیردستورshareبرای تولید لینکها و کدهای QR استفاده کنید.
2.6.1
- خروجی مستقیم سرور اکنون از TCP Fast Open پشتیبانی میکند
- تغییر
LibVersionبهLibrariesدر خروجی زیردستورversion - افزودن پشتیبانی از غیرفعالسازی تأیید TLS (
insecure) برای وبسایت ظاهرسازی پروکسی - رفع مشکلات TUN که در لینوکس با تنظیم
ipv6.disable=1کار نمیکرد - افزودن پشتیبانی از
LoongArch64 - بهروزرسانی quic-go به نسخه 0.49.0
- نام کاربری در احراز هویت
userpassاکنون به بزرگی و کوچکی حروف حساس نیست
2.6.0
این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه میکنیم که بهروزرسانی کنند.
- رفع باگی که باعث میشد کلاینت در هنگام راهاندازی هنگ کند اگر محدوده پرش پورت شامل 65535 باشد
- افزودن نقطه پایانی جدید
/dump/streamsبه API آمار ترافیک برای دریافت اطلاعات جریانهای فعال QUIC - بهروزرسانی quic-go به v0.48.1
- زیردستور
versionاکنون شامل اطلاعات نسخه toolchain و quic-go است - افزودن زیردستور جدید
shareبه کلاینت برای تولید لینکها و کدهای QR اشتراکگذاری - سرور اکنون فیلد
masquerade.proxy.urlرا برای اطمینان از معتبر بودن URL به صورت HTTP یا HTTPS اعتبارسنجی میکند
2.5.2
- به طور پیشفرض، سرور اکنون دستدهی TLS را در صورتی که SNI ارسالشده توسط کلاینت با گواهی مطابقت نداشته باشد خاتمه میدهد. گزینه جدید
sniGuardبه بخشtlsبرای کنترل این رفتار اضافه شده است - رفع مشکلی که sniffing نمیتوانست بستههای QUIC تکهتکهشده را شناسایی کند
- بهروزرسانی quic-go به v0.47.0
2.5.1
- رفع باگ در sniffing HTTP که باعث میشد تمام اتصالات به پورتهای غیراستاندارد (غیر از 80) ناموفق باشند
- رفع باگ در کلاینت که رمز عبور احراز هویت هنگام تجزیه لینکهای اشتراکگذاری escape نمیشد
- بهروزرسانی quic-go به v0.46.0
2.5.0
- افزودن پشتیبانی از چالش DNS در ACME، شامل چندین ارائهدهنده رایج مانند Cloudflare، GoDaddy و Name.com
- افزودن sniffing پروتکل سمت سرور، با پشتیبانی از HTTP، TLS (HTTPS) و QUIC (HTTP/3)
- رفع مشکل تبدیل نادرست واحد در دستور تست سرعت (1024 -> 1000)
2.4.5
- رفع برخی مشکلات منطقی در BBR و افزودن متغیر محیطی
HYSTERIA_BBR_DEBUGبرای چاپ اطلاعات اشکالزدایی - رفع مشکلات سازگاری پروکسی HTTP با برخی برنامهها
- بهروزرسانی quic-go به v0.44.0
2.4.4
این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه میکنیم که بهروزرسانی کنند.
- رفع نشت حافظه در quic-go بین نسخههای 2.4.2 و 2.4.3
- افزودن نقطه پایانی GET جدید
/onlineبه API آمار ترافیک برای دریافت کاربران آنلاین فعلی و تعداد اتصالات آنها - کلاینت اکنون هنگام خروج اتصال QUIC را به درستی میبندد
2.4.3
این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه میکنیم که بهروزرسانی کنند.
- رفع باگی که در نسخه قبلی معرفی شده بود و باعث میشد ارسال UDP به درستی کار نکند
2.4.2
- تنظیمات جزئی کنترل ازدحام Brutal برای بهبود عملکرد در سرعتهای بالا
- هنگام استفاده از گواهی محلی، سرور اکنون در هنگام راهاندازی دسترسی به فایلها را بررسی میکند تا مشکلات دسترسی فوراً شناسایی شوند
- بهروزرسانی quic-go به v0.43.0
2.4.1
- کلاینت اکنون از گوش دادن همزمان به HTTP و SOCKS5 روی یک پورت واحد با یکسان کردن آدرسهای
listenپشتیبانی میکند - بخش جدید
sockoptsبهquicدر کلاینت اضافه شده که امکان تعیین رابط bind، fwmark و مسیر سوکت FD control برای اتصالات QUIC خروجی را فراهم میکند. این ویژگی عمدتاً برای توسعه برنامههای اندروید است.
2.4.0
- افزودن حالت TUN به کلاینت (پشتیبانی از Windows، Linux و macOS)
- ACL اکنون از محدوده پورتها پشتیبانی میکند (مثلاً
reject(all, udp/40000-50000)) - افزودن فیلد
listenHostبه پیکربندی ACME سرور برای تعیین آدرس گوش دادن برای دریافت درخواستهای اعتبارسنجی - بهروزرسانی quic-go به v0.42.0
- کاهش سطح لاگ برای خطاهای اتصالات پروکسیشده از error به warning
2.3.0
- افزودن زیردستور داخلی تست سرعت برای کلاینت و پشتیبانی سمت سرور
- بارگیری مجدد خودکار فایلهای پایگاه داده GeoIP/GeoSite در صورت شکست بارگذاری
- پیامهای خطای بهتر برای خروجی SOCKS5
- رفع باگی که آدرس گوش دادن دو پشته در FreeBSD فقط روی IPv6 گوش میداد
2.2.4
این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه میکنیم که بهروزرسانی کنند.
- [مهم] رفع باگی که در آن وقفه زمانی اتصال، برقراری سایر اتصالات را مسدود میکرد
- بهروزرسانی quic-go به v0.41.0
2.2.3
- رفع باگی که استفاده از آدرس گوش دادن مختص IPv4/IPv6 مانند
0.0.0.0:443یا[::]:443همچنان منجر به گوش دادن روی هر دو IPv4/IPv6 میشد - به تعویق انداختن رفع نام DNS آدرس سرور تا زمان تلاش اتصال هنگامی که حالت lazy فعال است
- گواهیهای TLS محلی اکنون در هر بار دستدهی TLS خوانده میشوند، که امکان بهروزرسانی فایلها بدون راهاندازی مجدد سرور را فراهم میکند
2.2.2
- رفع باگی که در نسخه قبلی معرفی شده بود و اتصال مجدد خودکار کلاینت را مختل میکرد
- افزودن پشتیبانی از
suffix:به ACL برای تطبیق یک دامنه و تمام زیردامنههای آن (مثلاًreject(suffix:baidu.com))
2.2.1
- افزودن بهروزرسانی خودکار GeoIP و GeoSite (فیلد
geoUpdateIntervalدر ACL، پیشفرض ۱ هفته) - کلاینت اکنون اطلاعات دستدهی را پس از اتصال به سرور نمایش میدهد، که شامل دسترسی به ارسال UDP و نرخ tx است
- تغییر مبنای تبدیل پهنای باند (Kbps/Mbps/Gbps/Tbps) از 1024 به 1000
- افزودن پشتیبانی از RISC-V (riscv64)
- بهروزرسانی quic-go به v0.40.0
2.2.0
- افزودن پشتیبانی از GeoSite به ACL (هر دو GeoIP و GeoSite از فرمت پایگاه داده «dat» v2ray استفاده میکنند)
- افزودن پشتیبانی از دامنههای غیرانگلیسی (IDN) به ACL (مثلاً
v6_only(战狼*.中国)) - افزودن پشتیبانی از WebSocket به حالت ظاهرسازی پروکسی
- افزودن احراز هویت مبتنی بر رمز به API آمار ترافیک
- رفع مشکلات سازگاری در برخی سیستمهای لینوکس
2.1.1
این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه میکنیم که بهروزرسانی کنند.
- رفع باگی که در آن یک بسته UDP دستکاریشده خاص میتوانست باعث خرابی سرور شود
- رفع مشکلات سازگاری در FreeBSD
- کاربران ویندوز اکنون میتوانند با دوبار کلیک روی فایل exe برنامه را اجرا کنند
2.1.0
- رفع نشت حافظه در BBR
- تنظیمات جزئی کنترل ازدحام Brutal
- افزودن حالت رشتهای به ظاهرسازی
- افزودن خروجی پروکسی HTTP/HTTPS
2.0.4
- بهینهسازی و رفع برخی مشکلات در Brutal CC
- رفع مشکلی که BBR میتوانست اتصال را منجمد کرده و باعث افزایش ناگهانی مصرف CPU در شرایط خاص شود
- رفع دو مشکل شرایط رقابتی
- افزودن متغیر محیطی
HYSTERIA_BRUTAL_DEBUG. هنگام فعالسازی، اطلاعاتی مانند RTT فعلی، از دست رفتن بسته، MTU و غیره را چاپ میکند.
2.0.3
این نسخه شامل اصلاحات مهمی است و ما اکیداً به همه توصیه میکنیم که بهروزرسانی کنند.
- [مهم] رفع مشکلی که هنگام استفاده از BBR (کلاینت bandwidth تنظیم نکرده یا
ignoreClientBandwidthدر سرور فعال بوده)، به دلیل باگ در پیادهسازی BBR، نمیتوانست پهنای باند را به دقت تعیین کند و بستهها را بسیار سریعتر از حد ارسال میکرد. - رفع مشکلی که ZeroSSL نمیتوانست به دلیل نبود EAB گواهی دریافت کند.
2.0.2
- رفع مشکلات اتصال در برخی دستگاهها به دلیل عدم پشتیبانی از GSO
- افزودن سرورهای ظاهرسازی HTTP/HTTPS (TCP)
- افزودن بیلدهای اندروید
2.0.1
- افزودن حالت TCP redirect
- لاگ کردن درخواستهای HTTP پردازششده توسط ظاهرسازی (سطح debug)
- افزودن متغیر محیطی
HYSTERIA_ACME_DIRبرای کنترل مکان دایرکتوری داده ACME
2.0.0
این اولین نسخه پایدار Hysteria 2 است. این تقریباً بازنویسی کامل Hysteria اصلی است، با پروتکل جدید، ویژگیهای جدید و بهبودهای مختلف.