❓ چرا اسلیپنت باتری و حجم بیشتری مصرف میکنه؟
خبلی از ما میپرسن چرا با وصل شدن به اسلیپنت، حجم اینترنت زودتر تموم میشه یا گوشی داغ میکنه؟ جواب به روشی برمیگرده که ما برای دور زدن فیلترینگ شدید این روزها استفاده میکنیم: روشی به اسم DNS Tunneling. بیاید با یه مثال ساده ببینیم داستان چیه:
👮♂️ ۱. تونلزنی DNS اصلاً یعنی چی؟
تصور کنید تو یه زندان هستید که ارسال هر نامهای به بیرون ممنوعه. فقط یه استثنا وجود داره: میتونید از نگهبان بپرسید «آدرس فلان شخص کجاست؟». (تو دنیای اینترنت، نگهبان همون سیستم فیلترینگه و اسم شخص، همون آدرسِ سایتهاست).
حالا شما برای فرستادن پیامتون، اون رو تو اسم شخص مخفی میکنید! مثلاً میپرسید: «آدرسِ فردا-ساعت-نه-فرار-میکنم کجاست؟»
اسلیپنت هم دقیقاً همین کار رو میکنه؛ دیتای شما رو به کدهای طولانی تبدیل میکنه و به عنوان «اسم یک سایت» به سیستم فیلترینگ میده تا بتونه اطلاعات رو از زیر دستش رد کنه. ما به این کارِ هوشمندانه میگیم «تونلزنی».
📦 ۲. پس چرا حجم اینترنت بیشتر مصرف میشه؟
چون شما نمیتونید یه نامه طولانی رو یکجا به نگهبان بگید! مجبورید پیامتون رو تیکهتیکه کنید و برای فرستادن هر تیکه، دوباره کل جمله «آدرسِ ... کجاست؟» رو تکرار کنید. این بستهبندیها و تکرارهای اضافه باعث میشه حجم ترافیکِ مصرفی شما، خیلی بیشتر از حجم واقعی اون عکس یا فایلی باشه که میخواید باز کنید.
🔋 ۳. چرا باتری گوشی زودتر خالی میشه یا داغ میکنه؟
دو دلیل کاملاً منطقی داره:
درگیری مداوم مغز گوشی (CPU): گوشی شما باید بیوقفه کار کنه تا اطلاعات رو رمزنگاری کنه و تو قالبِ اون اسمهای عجیبوغریبِ سایت دربیاره.
تلاشهای مکرر: به خاطر اختلالات شدید، نگهبان خیلی وقتها پیام رو رد نمیکنه یا جواب نمیده! پس گوشی مجبوره یه درخواست رو دهها بار تکرار کنه تا بالاخره وصل بشه. این یعنی آنتن گوشی شما یکسره و با تمام توان در حال کاره.
💡 حرف آخر:
روش DNS Tunneling واسه شرایط عادی ساخته نشده و ذاتاً کُند و پرمصرفه؛ اما تو روزهایی که همه درها بستهست، این تنها راهِ فرار و وصل موندنه. مصرف بیشتر حجم و باتری، در واقع هزینهایه که گوشی شما برای زنده نگه داشتن این مسیر سخت میپردازه.
خبلی از ما میپرسن چرا با وصل شدن به اسلیپنت، حجم اینترنت زودتر تموم میشه یا گوشی داغ میکنه؟ جواب به روشی برمیگرده که ما برای دور زدن فیلترینگ شدید این روزها استفاده میکنیم: روشی به اسم DNS Tunneling. بیاید با یه مثال ساده ببینیم داستان چیه:
👮♂️ ۱. تونلزنی DNS اصلاً یعنی چی؟
تصور کنید تو یه زندان هستید که ارسال هر نامهای به بیرون ممنوعه. فقط یه استثنا وجود داره: میتونید از نگهبان بپرسید «آدرس فلان شخص کجاست؟». (تو دنیای اینترنت، نگهبان همون سیستم فیلترینگه و اسم شخص، همون آدرسِ سایتهاست).
حالا شما برای فرستادن پیامتون، اون رو تو اسم شخص مخفی میکنید! مثلاً میپرسید: «آدرسِ فردا-ساعت-نه-فرار-میکنم کجاست؟»
اسلیپنت هم دقیقاً همین کار رو میکنه؛ دیتای شما رو به کدهای طولانی تبدیل میکنه و به عنوان «اسم یک سایت» به سیستم فیلترینگ میده تا بتونه اطلاعات رو از زیر دستش رد کنه. ما به این کارِ هوشمندانه میگیم «تونلزنی».
📦 ۲. پس چرا حجم اینترنت بیشتر مصرف میشه؟
چون شما نمیتونید یه نامه طولانی رو یکجا به نگهبان بگید! مجبورید پیامتون رو تیکهتیکه کنید و برای فرستادن هر تیکه، دوباره کل جمله «آدرسِ ... کجاست؟» رو تکرار کنید. این بستهبندیها و تکرارهای اضافه باعث میشه حجم ترافیکِ مصرفی شما، خیلی بیشتر از حجم واقعی اون عکس یا فایلی باشه که میخواید باز کنید.
🔋 ۳. چرا باتری گوشی زودتر خالی میشه یا داغ میکنه؟
دو دلیل کاملاً منطقی داره:
درگیری مداوم مغز گوشی (CPU): گوشی شما باید بیوقفه کار کنه تا اطلاعات رو رمزنگاری کنه و تو قالبِ اون اسمهای عجیبوغریبِ سایت دربیاره.
تلاشهای مکرر: به خاطر اختلالات شدید، نگهبان خیلی وقتها پیام رو رد نمیکنه یا جواب نمیده! پس گوشی مجبوره یه درخواست رو دهها بار تکرار کنه تا بالاخره وصل بشه. این یعنی آنتن گوشی شما یکسره و با تمام توان در حال کاره.
💡 حرف آخر:
روش DNS Tunneling واسه شرایط عادی ساخته نشده و ذاتاً کُند و پرمصرفه؛ اما تو روزهایی که همه درها بستهست، این تنها راهِ فرار و وصل موندنه. مصرف بیشتر حجم و باتری، در واقع هزینهایه که گوشی شما برای زنده نگه داشتن این مسیر سخت میپردازه.
2❤573👍60👏24🔥9😭5👌4💊2
v2.5.0 (Stable)
VayDNS Support
- New tunnel type: VayDNS and VayDNS + SSH
- Full VayDNS configuration: record type, QNAME length, RPS limit, DNSTT compat mode, idle timeout, keepalive, UDP timeout, max labels, client ID size
- VayDNS support in CLI with all options as flags
SSH Transport Enhancements
- SSH over TLS: wrap SSH connections in TLS for firewall bypass and domain fronting
- SSH over WebSocket: tunnel SSH through WebSocket connections (for CDN facades, xray, etc.)
- SSH over HTTP CONNECT proxy: route SSH through HTTP proxies
- SSH raw payload injection for DPI bypass
- Custom SNI hostname for TLS and WebSocket connections
DNS Scanner
- Dedicated E2E (end-to-end) scanner: test real tunnel connectivity through each resolver
- Run up to 10 E2E scans simultaneously for faster results
- CLI: --e2e-only mode and --e2e-concurrency flag
Multi-Resolver Mode
- New resolver modes: Fast (round-robin) and Reliable (fanout)
- Round-robin spread count: control how many resolvers each query is sent to (1–5)
- CLI: --resolver-mode fast|reliable and --spread-count N
Proxy Authentication
- New local proxy authentication setting for securing the SOCKS5 proxy
- Username/password protection prevents other apps from using the proxy without credentials
- Disabled by default
CLI Improvements
- Native SSH tunneling with TLS wrapping, WebSocket, HTTP CONNECT proxy, and raw payload support
- VayDNS tunnel support with all advanced options
- --spread-count flag for round-robin spread count override
- Locked config support: domain hidden, username shown
- Interactive mode respects locked config redaction
Other Changes
- Fix scanner race conditions
- Notification traffic speed toggle
- Friendly error messages for VayDNS UI
- Increase tunnel timeouts and filter IPv4-only DNS resolvers
- Fix traffic speed mismatch
- SSH retry improvements
- DPI tuning for NoizDNS
VayDNS Support
- New tunnel type: VayDNS and VayDNS + SSH
- Full VayDNS configuration: record type, QNAME length, RPS limit, DNSTT compat mode, idle timeout, keepalive, UDP timeout, max labels, client ID size
- VayDNS support in CLI with all options as flags
SSH Transport Enhancements
- SSH over TLS: wrap SSH connections in TLS for firewall bypass and domain fronting
- SSH over WebSocket: tunnel SSH through WebSocket connections (for CDN facades, xray, etc.)
- SSH over HTTP CONNECT proxy: route SSH through HTTP proxies
- SSH raw payload injection for DPI bypass
- Custom SNI hostname for TLS and WebSocket connections
DNS Scanner
- Dedicated E2E (end-to-end) scanner: test real tunnel connectivity through each resolver
- Run up to 10 E2E scans simultaneously for faster results
- CLI: --e2e-only mode and --e2e-concurrency flag
Multi-Resolver Mode
- New resolver modes: Fast (round-robin) and Reliable (fanout)
- Round-robin spread count: control how many resolvers each query is sent to (1–5)
- CLI: --resolver-mode fast|reliable and --spread-count N
Proxy Authentication
- New local proxy authentication setting for securing the SOCKS5 proxy
- Username/password protection prevents other apps from using the proxy without credentials
- Disabled by default
CLI Improvements
- Native SSH tunneling with TLS wrapping, WebSocket, HTTP CONNECT proxy, and raw payload support
- VayDNS tunnel support with all advanced options
- --spread-count flag for round-robin spread count override
- Locked config support: domain hidden, username shown
- Interactive mode respects locked config redaction
Other Changes
- Fix scanner race conditions
- Notification traffic speed toggle
- Friendly error messages for VayDNS UI
- Increase tunnel timeouts and filter IPv4-only DNS resolvers
- Fix traffic speed mismatch
- SSH retry improvements
- DPI tuning for NoizDNS
❤97👍6⚡2🦄2🍓1
3❤173👍25🔥6🍓3🦄1
Forwarded from SlipNet
SlipNet is free, source-available, and built to fight internet censorship. No ads, no data collection, no subscriptions. Your donation helps keep this tool free and improving for everyone who needs it.
اسلیپنت از معدود راهکارهایی است که از ابتدای محدودیتها دوام آورده و مسیر دسترسی به اینترنت آزاد را باز نگه داشته.
برای اینکه این پروژه در این روزهای حیاتی زنده بمونه و بتونه به مقابله با محدودیتهای فنی ادامه بده، به حمایت شما نیاز داره. اگر این ابزار براتون مفید بوده، میتونید باحمایت به تداوم توسعهش کمک کنید:
🔒 Monero (XMR):
48wa9asF4AdZCq8KvPqBmqN3s98XFQ2MG7pL8MY6hAc6ZXBd8D61LArebdmAwCk5jBBbR2BuiHkSraEYFhx5AdDqLxDB4GU
🌐 Crypto (BEP20 / ERC20 / Arbitrum):
0xd4140058389572d50dc8716e768e687c050dd5c9
⚡️TRX (Tron):
TGgmKhFLQN5bJT8MpU58nU45F6LMs4YdzJ
حمایتهای شما صرف تحقیق، توسعه و بهروزرسانی فنی پروژهای میشود که هدفش تنها یک چیز است: اتصال پایدار و آزاد.
اسلیپنت از معدود راهکارهایی است که از ابتدای محدودیتها دوام آورده و مسیر دسترسی به اینترنت آزاد را باز نگه داشته.
برای اینکه این پروژه در این روزهای حیاتی زنده بمونه و بتونه به مقابله با محدودیتهای فنی ادامه بده، به حمایت شما نیاز داره. اگر این ابزار براتون مفید بوده، میتونید باحمایت به تداوم توسعهش کمک کنید:
🔒 Monero (XMR):
48wa9asF4AdZCq8KvPqBmqN3s98XFQ2MG7pL8MY6hAc6ZXBd8D61LArebdmAwCk5jBBbR2BuiHkSraEYFhx5AdDqLxDB4GU
🌐 Crypto (BEP20 / ERC20 / Arbitrum):
0xd4140058389572d50dc8716e768e687c050dd5c9
⚡️TRX (Tron):
TGgmKhFLQN5bJT8MpU58nU45F6LMs4YdzJ
حمایتهای شما صرف تحقیق، توسعه و بهروزرسانی فنی پروژهای میشود که هدفش تنها یک چیز است: اتصال پایدار و آزاد.
❤468❤🔥41👍39👏7💋4😈4🐳2💯2🦄2🔥1
در صورت استفاده از چندین DNS Resolver، پیشنهاد میشود از حالت Fast استفاده کنید. این گزینه ترافیک را بین Resolverها توزیع میکند و باعث افزایش سرعت و کاهش مصرف ترافیک میشود. (Round Robin)
گزینه Spread Count مشخص میکند که هر درخواست بهصورت همزمان به چند Resolver ارسال شود. در صورتی که یکی از Resolverها پاسخ ندهد، سایر Resolverها میتوانند کمککننده باشند.
اگر مقدار Spread Count کمتر از ۳ برای شما عملکرد مناسبی دارد، توصیه میشود از همان مقدار استفاده کنید. مقدار بالاتر Spread Count برابر است با ترافیک مصرفی بیشتر.
نکته: این گزینه تنها درصورتی نمایش داده میشود که بیشتر از یک DNS در صفحه تنظیمات پروفایل وارد شده باشد.
🕊 @slipnet_app
گزینه Spread Count مشخص میکند که هر درخواست بهصورت همزمان به چند Resolver ارسال شود. در صورتی که یکی از Resolverها پاسخ ندهد، سایر Resolverها میتوانند کمککننده باشند.
اگر مقدار Spread Count کمتر از ۳ برای شما عملکرد مناسبی دارد، توصیه میشود از همان مقدار استفاده کنید. مقدار بالاتر Spread Count برابر است با ترافیک مصرفی بیشتر.
نکته: این گزینه تنها درصورتی نمایش داده میشود که بیشتر از یک DNS در صفحه تنظیمات پروفایل وارد شده باشد.
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤138👍35👏4🤔1🦄1
در نسخهی جدید SlipNet، قابلیت Proxy Authentication اضافه شده است. برای افزایش امنیت، توصیه میشود این گزینه را فعال نگه دارید؛ بهویژه اگر از اپلیکیشنهای ناامن روی گوشی خود استفاده میکنید.
در صورت فعالسازی این گزینه، لازم است تنظیمات پروکسی تلگرام یا نرم افزار مورد استفاده خود را نیز بهروزرسانی کنید (فقط در صورتی که از حالت Proxy Mode اسلیپنت استفاده میکنید).
🕊 @SlipNet_app
در صورت فعالسازی این گزینه، لازم است تنظیمات پروکسی تلگرام یا نرم افزار مورد استفاده خود را نیز بهروزرسانی کنید (فقط در صورتی که از حالت Proxy Mode اسلیپنت استفاده میکنید).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤173👍24🥱13👏6🔥2🦄2
⚠️ درباره روش جدید SNI Spoofing که بهتازگی معرفی شده و استفاده از آن در اندروید:
بهدلیل محدودیتهای موجود در سیستمعامل اندروید، استفاده از این روش بدون روت بودن دستگاه امکانپذیر نیست. بنابراین، نسبت به ادعاهای نادرست در این زمینه هوشیار باشید.
توجه داشته باشید که این توضیح فقط مربوط به روش جدید معرفیشده است و شامل تمام روشهای مربوط به SNI نمیشود.
🕊 @slipnet_app
بهدلیل محدودیتهای موجود در سیستمعامل اندروید، استفاده از این روش بدون روت بودن دستگاه امکانپذیر نیست. بنابراین، نسبت به ادعاهای نادرست در این زمینه هوشیار باشید.
توجه داشته باشید که این توضیح فقط مربوط به روش جدید معرفیشده است و شامل تمام روشهای مربوط به SNI نمیشود.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍233❤69🤣17😨7👌5🤨2
SlipNet v2.5.2 — Changelog
New Tunnel: VLESS over CDN
- VLESS over WebSocket through any CDN IP (Cloudflare tested). Routes UUID + raw TCP payload through the CDN edge to your server.
- WebSocket is the only transport currently exposed in the UI — importing a VLESS URI with a non-WebSocket transport (tcp, grpc, kcp, etc.) surfaces a warning and is skipped.
- Reality URIs are accepted but downgraded to plain TLS; XTLS-Vision flows are silently ignored. (A raw-TCP VLESS path exists inside the bridge for future use but is not reachable from the profile editor or the URI importer.)
- Built-in local SOCKS5 front — works in both VPN and proxy-only modes.
---
SNI Fragmentation (DPI Bypass)
Six strategies (selectable per profile):
- Micro ★★ — 1 byte per TLS record + forced TCP MSS cap. Strongest against reassembling DPI; reduces post-handshake throughput.
- Multi ★ — 16–40 byte TLS records with random jitter. Balanced stealth and speed.
- Disorder ★ — TTL-bombs the first half so packets arrive out of order. Defeats in-order reassembly DPI.
- Fake — Sends a decoy ClientHello (custom hostname) with low TTL; kernel retransmit delivers the real one after DPI decision.
- SNI Split — Classic byte-split inside the SNI hostname. Low overhead.
- Half — Splits the ClientHello in half. Fallback when SNI location cannot be parsed.
Advanced options (Profile Editor):
- Decoy Hostname (Fake) — Any allowed SNI (default:
- Decoy TTL (Fake / Disorder) — 1–64 hops. Must expire between local DPI and CDN edge.
- Fragment Delay — ~50 ms (normal networks), 300–500 ms (aggressive DPI).
- Force TCP MSS —
- ClientHello Padding — Micro-fragments every byte (~6× overhead).
- TLS SNI Override — Replace handshake SNI (domain fronting).
- WS Header Obfuscation — Browser-like randomized WebSocket upgrade headers.
- WS Cover Traffic — Random-size ping frames during relay.
---
Locked profiles
- VayDNS advanced settings are now editable on locked profiles. The full block (Response Record Type, Query Length, Query Rate Limit, Idle Timeout, Keepalive, UDP Timeout) renders in the locked-profile editor, so users can tune wire-level DNS behavior without needing the unlocked config. Core connection fields (server, UUID, resolvers) remain locked.
Server Reachability & Profile Sorting
- Sort by ping — Reorders profiles by latency (fastest first). Failed profiles sink to bottom; order persists.
- Improved DNS-tunnel testing (DNSTT, NoizDNS, VayDNS + SSH):
- Iterates resolvers sequentially; fails only if all fail or time budget is exhausted.
- Hard timeout prevents slow profiles from blocking the entire test.
- Uses isolated ephemeral tunnel clients (unique ports) instead of shared bridges → fixes
- Stops after tunnel handshake (Noise + KCP + smux + SOCKS5 / SSH banner). Avoids false negatives from external fetch checks.
- VLESS testing now targets CDN edge directly (
---
Fixes
- VayDNS / VayDNS+SSH traffic stats now update correctly in proxy-only mode (previously stuck at 0).
🕊 @slipnet_app
New Tunnel: VLESS over CDN
- VLESS over WebSocket through any CDN IP (Cloudflare tested). Routes UUID + raw TCP payload through the CDN edge to your server.
- WebSocket is the only transport currently exposed in the UI — importing a VLESS URI with a non-WebSocket transport (tcp, grpc, kcp, etc.) surfaces a warning and is skipped.
- Reality URIs are accepted but downgraded to plain TLS; XTLS-Vision flows are silently ignored. (A raw-TCP VLESS path exists inside the bridge for future use but is not reachable from the profile editor or the URI importer.)
- Built-in local SOCKS5 front — works in both VPN and proxy-only modes.
---
SNI Fragmentation (DPI Bypass)
Six strategies (selectable per profile):
- Micro ★★ — 1 byte per TLS record + forced TCP MSS cap. Strongest against reassembling DPI; reduces post-handshake throughput.
- Multi ★ — 16–40 byte TLS records with random jitter. Balanced stealth and speed.
- Disorder ★ — TTL-bombs the first half so packets arrive out of order. Defeats in-order reassembly DPI.
- Fake — Sends a decoy ClientHello (custom hostname) with low TTL; kernel retransmit delivers the real one after DPI decision.
- SNI Split — Classic byte-split inside the SNI hostname. Low overhead.
- Half — Splits the ClientHello in half. Fallback when SNI location cannot be parsed.
Advanced options (Profile Editor):
- Decoy Hostname (Fake) — Any allowed SNI (default:
www.google.com). Truncated or space-padded to match real hostname length.- Decoy TTL (Fake / Disorder) — 1–64 hops. Must expire between local DPI and CDN edge.
- Fragment Delay — ~50 ms (normal networks), 300–500 ms (aggressive DPI).
- Force TCP MSS —
0 = auto (Micro / padding only), 40–1400 = explicit cap, negative = disabled.- ClientHello Padding — Micro-fragments every byte (~6× overhead).
- TLS SNI Override — Replace handshake SNI (domain fronting).
- WS Header Obfuscation — Browser-like randomized WebSocket upgrade headers.
- WS Cover Traffic — Random-size ping frames during relay.
---
Locked profiles
- VayDNS advanced settings are now editable on locked profiles. The full block (Response Record Type, Query Length, Query Rate Limit, Idle Timeout, Keepalive, UDP Timeout) renders in the locked-profile editor, so users can tune wire-level DNS behavior without needing the unlocked config. Core connection fields (server, UUID, resolvers) remain locked.
Server Reachability & Profile Sorting
- Sort by ping — Reorders profiles by latency (fastest first). Failed profiles sink to bottom; order persists.
- Improved DNS-tunnel testing (DNSTT, NoizDNS, VayDNS + SSH):
- Iterates resolvers sequentially; fails only if all fail or time budget is exhausted.
- Hard timeout prevents slow profiles from blocking the entire test.
- Uses isolated ephemeral tunnel clients (unique ports) instead of shared bridges → fixes
Bridge start failed / port collisions.- Stops after tunnel handshake (Noise + KCP + smux + SOCKS5 / SSH banner). Avoids false negatives from external fetch checks.
- VLESS testing now targets CDN edge directly (
cdnIp:cdnPort) to match real TLS/WS behavior.---
Fixes
- VayDNS / VayDNS+SSH traffic stats now update correctly in proxy-only mode (previously stuck at 0).
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥97❤71😱5👍4💊4💋3🤣2👏1
46❤305👍35🔥19😢13👏6😭5❤🔥3🤩2💯2💋2😡2