Hiddify
🔥هیدیفایمنیجر نسخه ۱۲ ریلیز شد مهمترین تغییرات: 🔸 افزودن پروتکلهای Mieru و Naive 🔸 افزودن MTProxy با قابلیت محاسبه ترافیک کاربر 🔸 افزودن پشتیبانی SSH از UDP با (UoT) UDP over TCP 🔸 افزودن پشتیبانی از TLS ECH در لینکها و تنظیمات 🔸 امکان تنظیم Fragment…
🌟 پروتکل Naive چیست؟ 🤔
پروتکل Naive یک روش مبتنی بر TLS است که عیناً رفتار مرورگر Chrome را تقلید میکند 🌐
برخلاف سایر پروتکلها که از سیستم TLS Go استفاده میکنند ⚙️، Naive از کتابخانه TLS واقعی Chrome استفاده میکند 🖥️
هدف اصلی: مخفی کردن ترافیک و جلوگیری از شناسایی توسط DPI یا فیلترهای هوشمند 🔒
⸻
⚡ چرا UTLS کافی نیست؟ ⚠️
🔸 کتابخانه UTLS یک کتابخانه در Go است که سعی میکند TLS fingerprint مرورگرها را شبیهسازی کند 🎭
🔸 ولی UTLS همیشه دقیق نیست ❌ مرورگرها از TLS stack متفاوت استفاده میکنند (Chrome با BoringSSL و Firefox با NSS) و رفتارهای پیادهسازی آنها قابل کپی دقیق نیست
فقط با تقلید ساختار handshake نمیتوان رفتار واقعی مرورگر را بازسازی کرد
🔸 همچنین UTLS دارای نگهداری ضعیف و کیفیت کد پایین است 🛠️ و برای دور زدن سانسور مناسب نیست
🔸 در نتیجه، حتی اگر headerها شبیه Chrome باشند 📝، تحلیل نوع کانکشن هنوز میتواند تفاوت را شناسایی کند 👀
⸻
🚀 پروتکل Naive چه کار میکند؟ 🚀
🔸 خودش عیناً از stack کروم برای TLS handshake استفاده میکند 🔗
به همین خاطر:
🔸 شناسایی ترافیک براساس fingerprint TLS غیرممکن یا بسیار سخت میشود 🛡️
🔸 حجم نصب و دانلود هیدیفای بیشتر میشود 📦، چون runtime و کتابخانههای Chrome باید اضافه شوند
برای مقاومت واقعی در برابر TLS fingerprinting، بهتر است از Naive استفاده کنید ✅
🔥خبر خوب:
پروتکل Naive هم اکنون روی هیدیفای و هیدیفایمنیجر در دسترس قرار گرفته است.
🕊️هیدیفای، راهکار آزادی اینترنت🕊️
پروتکل Naive یک روش مبتنی بر TLS است که عیناً رفتار مرورگر Chrome را تقلید میکند 🌐
برخلاف سایر پروتکلها که از سیستم TLS Go استفاده میکنند ⚙️، Naive از کتابخانه TLS واقعی Chrome استفاده میکند 🖥️
هدف اصلی: مخفی کردن ترافیک و جلوگیری از شناسایی توسط DPI یا فیلترهای هوشمند 🔒
⸻
⚡ چرا UTLS کافی نیست؟ ⚠️
🔸 کتابخانه UTLS یک کتابخانه در Go است که سعی میکند TLS fingerprint مرورگرها را شبیهسازی کند 🎭
🔸 ولی UTLS همیشه دقیق نیست ❌ مرورگرها از TLS stack متفاوت استفاده میکنند (Chrome با BoringSSL و Firefox با NSS) و رفتارهای پیادهسازی آنها قابل کپی دقیق نیست
فقط با تقلید ساختار handshake نمیتوان رفتار واقعی مرورگر را بازسازی کرد
🔸 همچنین UTLS دارای نگهداری ضعیف و کیفیت کد پایین است 🛠️ و برای دور زدن سانسور مناسب نیست
🔸 در نتیجه، حتی اگر headerها شبیه Chrome باشند 📝، تحلیل نوع کانکشن هنوز میتواند تفاوت را شناسایی کند 👀
⸻
🚀 پروتکل Naive چه کار میکند؟ 🚀
🔸 خودش عیناً از stack کروم برای TLS handshake استفاده میکند 🔗
به همین خاطر:
🔸 شناسایی ترافیک براساس fingerprint TLS غیرممکن یا بسیار سخت میشود 🛡️
🔸 حجم نصب و دانلود هیدیفای بیشتر میشود 📦، چون runtime و کتابخانههای Chrome باید اضافه شوند
برای مقاومت واقعی در برابر TLS fingerprinting، بهتر است از Naive استفاده کنید ✅
🔥خبر خوب:
پروتکل Naive هم اکنون روی هیدیفای و هیدیفایمنیجر در دسترس قرار گرفته است.
🕊️هیدیفای، راهکار آزادی اینترنت🕊️
44🔥130❤61👍36🏆5
🌟 What is the Naive protocol? 🤔
The Naive protocol is a TLS-based method that exactly mimics the behavior of the Google Chrome browser 🌐
Unlike other protocols that use Go’s TLS system ⚙️, Naive uses Chrome’s actual TLS library 🖥️
Main goal: hiding traffic and preventing detection by DPI or smart filters 🔒
⸻
⚡ Why is UTLS not enough? ⚠️
🔸 The UTLS library is a Go library that attempts to simulate browser TLS fingerprints 🎭
🔸 But UTLS is not always accurate ❌ Browsers use different TLS stacks (Chrome uses BoringSSL and Mozilla Firefox uses NSS), and their implementation behaviors cannot be copied exactly
Simply imitating the handshake structure cannot recreate real browser behavior
🔸 UTLS also has weak maintenance and low code quality 🛠️ and is not suitable for bypassing censorship
🔸 As a result, even if the headers look like Chrome 📝, connection analysis can still detect the difference 👀
⸻
🚀 What does the Naive protocol do? 🚀
🔸 It directly uses Chrome’s actual stack for the TLS handshake 🔗
Because of this:
🔸 Traffic detection based on TLS fingerprint becomes impossible or extremely difficult 🛡️
🔸 The installation and download size of Hiddify increases 📦, because Chrome runtime and libraries must be included
For real resistance against TLS fingerprinting, it is better to use Naive ✅
🔥 Good news:
Naive is now available on both Hiddify and Hiddify Manager.
🕊️Hiddify, Internet Freedom Solution🕊️
The Naive protocol is a TLS-based method that exactly mimics the behavior of the Google Chrome browser 🌐
Unlike other protocols that use Go’s TLS system ⚙️, Naive uses Chrome’s actual TLS library 🖥️
Main goal: hiding traffic and preventing detection by DPI or smart filters 🔒
⸻
⚡ Why is UTLS not enough? ⚠️
🔸 The UTLS library is a Go library that attempts to simulate browser TLS fingerprints 🎭
🔸 But UTLS is not always accurate ❌ Browsers use different TLS stacks (Chrome uses BoringSSL and Mozilla Firefox uses NSS), and their implementation behaviors cannot be copied exactly
Simply imitating the handshake structure cannot recreate real browser behavior
🔸 UTLS also has weak maintenance and low code quality 🛠️ and is not suitable for bypassing censorship
🔸 As a result, even if the headers look like Chrome 📝, connection analysis can still detect the difference 👀
⸻
🚀 What does the Naive protocol do? 🚀
🔸 It directly uses Chrome’s actual stack for the TLS handshake 🔗
Because of this:
🔸 Traffic detection based on TLS fingerprint becomes impossible or extremely difficult 🛡️
🔸 The installation and download size of Hiddify increases 📦, because Chrome runtime and libraries must be included
For real resistance against TLS fingerprinting, it is better to use Naive ✅
🔥 Good news:
Naive is now available on both Hiddify and Hiddify Manager.
🕊️Hiddify, Internet Freedom Solution🕊️
3👌54❤49🔥16👍9👏1
⚙️ چه پروتکلهایی را در هیدیفایمنیجر فعال کنیم؟
با توجه به اینکه هیدیفایمنیجر از پروتکلهای متنوعی پشتیبانی میکند، ممکن است در نگاه اول فعال کردن چندین پروتکل برای هر مدل اتصال منطقی به نظر برسد. اما در عمل، بهترین و پایدارترین روش این است که برای هر مدل اتصال، فقط یک پروتکل مناسب را فعال کنید.
📌 یعنی برای هر یک از این حالتها، فقط یک انتخاب داشته باشید:
• Direct (دایرکت)
• Relay (میانی)
• CDN
این کار باعث میشود اتصال پایدارتر باشد، مدیریت سادهتر انجام شود و احتمال شناسایی سرور نیز کاهش پیدا کند. 👌
🚀 پیشنهاد بر اساس تجربه عملی:
🔹 Direct (دایرکت – استفاده شخصی):
پروتکل Mieru گزینه بسیار مناسبی است. سرعت بالا، تأخیر کم و عملکرد روانی دارد و برای استفاده شخصی، مخصوصاً در شرایطی که پینگ پایین اهمیت دارد (مانند بازی)، انتخاب بسیار خوبی محسوب میشود. ⚡
🔹 Direct (دایرکت – استفاده عمومی):
اگر تعداد کاربران شما زیاد است، پروتکل Naive انتخاب بهتری است. این پروتکل مقاومت بیشتری در برابر فیلترینگ دارد (پست قبل) و احتمال شناسایی آن کمتر است، بنابراین برای استفاده عمومی گزینه مطمئنتری محسوب میشود. 🛡️
🔹 CDN:
پروتکلهای VLESS (مانند WS یا gRPC) عملکرد خوبی روی CDN دارند. با این حال، ممکن است دامنه CDN در طول زمان شناسایی شود. برای کاهش این ریسک، توصیه میشود حتماً قابلیت Fragment را فعال کنید تا احتمال شناسایی الگوی ترافیک کمتر شود. 🔧
🧪 نکته مهم: تست و بهینهسازی
در کنار این پیشنهادها، روشهای مختلف دیگری نیز وجود دارد که میتوانید با آزمون و خطا بهترین گزینه را برای شرایط خود پیدا کنید.
برای مثال، پروتکل XHTTP در حالتی که مسیر دانلود و آپلود متفاوت تنظیم شود، میتواند نتایج جالب و مؤثری ارائه دهد و در برخی شبکهها عملکرد بهتری داشته باشد.
🚨 نکته امنیتی بسیار مهم:
❌ به هیچ عنوان از VLESS-HTTP استفاده نکنید، زیرا میتواند امنیت کاربران را به خطر بیندازد.
✅ اگر نیاز به استفاده از HTTP دارید، حتماً از یک پروتکل رمزنگاریشده مانند VMess استفاده کنید تا ارتباط کاربران امن باقی بماند. 🔒
✴️ انتخاب صحیح پروتکل تأثیر مستقیمی بر سرعت، پایداری، امنیت اتصال و کاهش احتمال شناسایی سرور دارد. در نهایت، بهترین ترکیب به شرایط شبکه، موقعیت سرور و نوع استفاده کاربران شما بستگی دارد.
🕊️هیدیفای، راهکار آزادی اینترنت🕊️
با توجه به اینکه هیدیفایمنیجر از پروتکلهای متنوعی پشتیبانی میکند، ممکن است در نگاه اول فعال کردن چندین پروتکل برای هر مدل اتصال منطقی به نظر برسد. اما در عمل، بهترین و پایدارترین روش این است که برای هر مدل اتصال، فقط یک پروتکل مناسب را فعال کنید.
📌 یعنی برای هر یک از این حالتها، فقط یک انتخاب داشته باشید:
• Direct (دایرکت)
• Relay (میانی)
• CDN
این کار باعث میشود اتصال پایدارتر باشد، مدیریت سادهتر انجام شود و احتمال شناسایی سرور نیز کاهش پیدا کند. 👌
🚀 پیشنهاد بر اساس تجربه عملی:
🔹 Direct (دایرکت – استفاده شخصی):
پروتکل Mieru گزینه بسیار مناسبی است. سرعت بالا، تأخیر کم و عملکرد روانی دارد و برای استفاده شخصی، مخصوصاً در شرایطی که پینگ پایین اهمیت دارد (مانند بازی)، انتخاب بسیار خوبی محسوب میشود. ⚡
🔹 Direct (دایرکت – استفاده عمومی):
اگر تعداد کاربران شما زیاد است، پروتکل Naive انتخاب بهتری است. این پروتکل مقاومت بیشتری در برابر فیلترینگ دارد (پست قبل) و احتمال شناسایی آن کمتر است، بنابراین برای استفاده عمومی گزینه مطمئنتری محسوب میشود. 🛡️
🔹 CDN:
پروتکلهای VLESS (مانند WS یا gRPC) عملکرد خوبی روی CDN دارند. با این حال، ممکن است دامنه CDN در طول زمان شناسایی شود. برای کاهش این ریسک، توصیه میشود حتماً قابلیت Fragment را فعال کنید تا احتمال شناسایی الگوی ترافیک کمتر شود. 🔧
🧪 نکته مهم: تست و بهینهسازی
در کنار این پیشنهادها، روشهای مختلف دیگری نیز وجود دارد که میتوانید با آزمون و خطا بهترین گزینه را برای شرایط خود پیدا کنید.
برای مثال، پروتکل XHTTP در حالتی که مسیر دانلود و آپلود متفاوت تنظیم شود، میتواند نتایج جالب و مؤثری ارائه دهد و در برخی شبکهها عملکرد بهتری داشته باشد.
🚨 نکته امنیتی بسیار مهم:
❌ به هیچ عنوان از VLESS-HTTP استفاده نکنید، زیرا میتواند امنیت کاربران را به خطر بیندازد.
✅ اگر نیاز به استفاده از HTTP دارید، حتماً از یک پروتکل رمزنگاریشده مانند VMess استفاده کنید تا ارتباط کاربران امن باقی بماند. 🔒
✴️ انتخاب صحیح پروتکل تأثیر مستقیمی بر سرعت، پایداری، امنیت اتصال و کاهش احتمال شناسایی سرور دارد. در نهایت، بهترین ترکیب به شرایط شبکه، موقعیت سرور و نوع استفاده کاربران شما بستگی دارد.
🕊️هیدیفای، راهکار آزادی اینترنت🕊️
2❤149🔥11👍5🤔5🏆2
Hiddify
🌟 What is the Naive protocol? 🤔 The Naive protocol is a TLS-based method that exactly mimics the behavior of the Google Chrome browser 🌐 Unlike other protocols that use Go’s TLS system ⚙️, Naive uses Chrome’s actual TLS library 🖥️ Main goal: hiding traffic…
⚙️ Which protocols should we enable in Hiddify Manager?
Considering that Hiddify Manager supports a wide variety of protocols, at first glance it may seem logical to enable multiple protocols for each connection model. However, in practice, the best and most stable approach is to enable only one appropriate protocol for each connection model.
📌 This means for each of these modes, you should have only one selection:
• Direct
• Relay
• CDN
Doing this makes the connection more stable, simplifies management, and also reduces the likelihood of server detection. 👌
🚀 Recommendations based on practical experience:
🔹 Direct (Direct – personal use):
The Mieru protocol is a very suitable option. It offers high speed, low latency, and smooth performance, and is considered an excellent choice for personal use, especially in situations where low ping is important (such as gaming). ⚡
🔹 Direct (Direct – public use):
If you have a large number of users, the Naive protocol is a better choice. This protocol has greater resistance against filtering (previous post) and is less likely to be detected, therefore it is considered a more reliable option for public use. 🛡️
🔹 CDN:
VLESS protocols (such as WS or gRPC) perform well over CDN. However, the CDN domain may be detected over time. To reduce this risk, it is recommended to enable the Fragment feature so that the likelihood of traffic pattern detection is reduced. 🔧
🧪 Important note: testing and optimization
In addition to these recommendations, there are various other methods that you can use to find the best option for your specific conditions through trial and error.
For example, the XHTTP protocol, in a configuration where the download and upload paths are set differently, can provide interesting and effective results and may perform better in some networks.
🚨 Very important security note:
❌ Do not use VLESS-HTTP under any circumstances, as it can put users’ security at risk.
✅ If you need to use HTTP, make sure to use an encrypted protocol such as VMess so that users’ communication remains secure. 🔒
✴️ Choosing the correct protocol has a direct impact on speed, connection stability, security, and reducing the likelihood of server detection. Ultimately, the best combination depends on network conditions, server location, and your users’ usage patterns.
🕊️ Hiddify, Internet Freedom Solution 🕊️
Considering that Hiddify Manager supports a wide variety of protocols, at first glance it may seem logical to enable multiple protocols for each connection model. However, in practice, the best and most stable approach is to enable only one appropriate protocol for each connection model.
📌 This means for each of these modes, you should have only one selection:
• Direct
• Relay
• CDN
Doing this makes the connection more stable, simplifies management, and also reduces the likelihood of server detection. 👌
🚀 Recommendations based on practical experience:
🔹 Direct (Direct – personal use):
The Mieru protocol is a very suitable option. It offers high speed, low latency, and smooth performance, and is considered an excellent choice for personal use, especially in situations where low ping is important (such as gaming). ⚡
🔹 Direct (Direct – public use):
If you have a large number of users, the Naive protocol is a better choice. This protocol has greater resistance against filtering (previous post) and is less likely to be detected, therefore it is considered a more reliable option for public use. 🛡️
🔹 CDN:
VLESS protocols (such as WS or gRPC) perform well over CDN. However, the CDN domain may be detected over time. To reduce this risk, it is recommended to enable the Fragment feature so that the likelihood of traffic pattern detection is reduced. 🔧
🧪 Important note: testing and optimization
In addition to these recommendations, there are various other methods that you can use to find the best option for your specific conditions through trial and error.
For example, the XHTTP protocol, in a configuration where the download and upload paths are set differently, can provide interesting and effective results and may perform better in some networks.
🚨 Very important security note:
❌ Do not use VLESS-HTTP under any circumstances, as it can put users’ security at risk.
✅ If you need to use HTTP, make sure to use an encrypted protocol such as VMess so that users’ communication remains secure. 🔒
✴️ Choosing the correct protocol has a direct impact on speed, connection stability, security, and reducing the likelihood of server detection. Ultimately, the best combination depends on network conditions, server location, and your users’ usage patterns.
🕊️ Hiddify, Internet Freedom Solution 🕊️
4❤107👍23🤔11🔥7
🔐 پروتکل Mieru چیست؟
یک پروتکل مدرن و پیشرفته است که میتوان آن را نسل جدید و تکاملیافتهی Shadowsocks دانست. این پروتکل با هدف افزایش پایداری، امنیت و کاهش قابلیت شناسایی طراحی شده و از تکنیکهایی مانند multiplexing پیشرفته، flow control، padding تصادفی و کلیدهای وابسته به زمان ⏱️ استفاده میکند. این مکانیزمها باعث میشوند ترافیک طبیعیتر به نظر برسد و fingerprint کردن آن بسیار دشوارتر شود 🕵️♂️
یکی از قابلیتهای مهم Mieru، امکان استفاده از سطوح مختلف multiplexing شامل OFF، LOW، MIDDLE و HIGH ⚙️ است. این ویژگی اجازه میدهد چندین جریان داده در قالب یک اتصال مدیریت شوند، تعداد handshakeها کاهش یابد و الگوی ترافیک کمتر قابل تشخیص باشد. نتیجه این کار، اتصال پایدارتر و مقاومت بیشتر در برابر تحلیل ترافیک 📶
همچنین قابلیت استفاده از چندین پورت (Multiport) 🌐 یکی از نقاط قوت مهم Mieru محسوب میشود. این کار باعث توزیع ترافیک بین پورتهای مختلف، کاهش الگوهای ثابت و سختتر شدن شناسایی توسط سیستمهای DPI 🛡️ میشود.
بر اساس بازخورد کاربران، حالت MieruUDP Multiport 🎮 عملکرد بسیار خوبی برای سناریوهای حساس به latency مانند گیمینگ، تماس صوتی و تصویری و استریم 🎧📹 داشته است. در کنار آن، MieruTCP نیز گزینهای پایدار و قابل اعتماد برای استفاده شخصی ✅ محسوب میشود.
🔥خبر خوب:
پروتکل Mieru هم اکنون روی هیدیفای نسخه ۴ و هیدیفایمنیجر نسخه ۱۲ در دسترس قرار گرفته است.
🕊️هیدیفای، راهکار آزادی اینترنت🕊️
یک پروتکل مدرن و پیشرفته است که میتوان آن را نسل جدید و تکاملیافتهی Shadowsocks دانست. این پروتکل با هدف افزایش پایداری، امنیت و کاهش قابلیت شناسایی طراحی شده و از تکنیکهایی مانند multiplexing پیشرفته، flow control، padding تصادفی و کلیدهای وابسته به زمان ⏱️ استفاده میکند. این مکانیزمها باعث میشوند ترافیک طبیعیتر به نظر برسد و fingerprint کردن آن بسیار دشوارتر شود 🕵️♂️
یکی از قابلیتهای مهم Mieru، امکان استفاده از سطوح مختلف multiplexing شامل OFF، LOW، MIDDLE و HIGH ⚙️ است. این ویژگی اجازه میدهد چندین جریان داده در قالب یک اتصال مدیریت شوند، تعداد handshakeها کاهش یابد و الگوی ترافیک کمتر قابل تشخیص باشد. نتیجه این کار، اتصال پایدارتر و مقاومت بیشتر در برابر تحلیل ترافیک 📶
همچنین قابلیت استفاده از چندین پورت (Multiport) 🌐 یکی از نقاط قوت مهم Mieru محسوب میشود. این کار باعث توزیع ترافیک بین پورتهای مختلف، کاهش الگوهای ثابت و سختتر شدن شناسایی توسط سیستمهای DPI 🛡️ میشود.
بر اساس بازخورد کاربران، حالت MieruUDP Multiport 🎮 عملکرد بسیار خوبی برای سناریوهای حساس به latency مانند گیمینگ، تماس صوتی و تصویری و استریم 🎧📹 داشته است. در کنار آن، MieruTCP نیز گزینهای پایدار و قابل اعتماد برای استفاده شخصی ✅ محسوب میشود.
🔥خبر خوب:
پروتکل Mieru هم اکنون روی هیدیفای نسخه ۴ و هیدیفایمنیجر نسخه ۱۲ در دسترس قرار گرفته است.
🕊️هیدیفای، راهکار آزادی اینترنت🕊️
1❤117🔥15👍10🏆8🕊6
🔐 What is the Mieru protocol?
It is a modern and advanced protocol that can be considered the new generation and evolved form of Shadowsocks. This protocol is designed with the goal of increasing stability, security, and reducing detectability, and it uses techniques such as advanced multiplexing, flow control, random padding, and time-dependent keys ⏱️. These mechanisms cause the traffic to appear more natural and make fingerprinting it much more difficult 🕵️♂️
One of the important capabilities of Mieru is the ability to use different multiplexing levels including OFF, LOW, MIDDLE, and HIGH ⚙️. This feature allows multiple data streams to be managed within a single connection, reduces the number of handshakes, and makes the traffic pattern less detectable. The result of this is a more stable connection and greater resistance against traffic analysis 📶
Also, the ability to use multiple ports (Multiport) 🌐 is considered one of the important strengths of Mieru. This causes traffic distribution across different ports, reduces fixed patterns, and makes detection by DPI systems more difficult 🛡️
Based on user feedback, the MieruUDP Multiport 🎮 mode has shown very good performance for latency-sensitive scenarios such as gaming, voice and video calls, and streaming 🎧📹. Alongside that, MieruTCP is also considered a stable and reliable option for personal use ✅
🔥 Good news:
The Mieru protocol is now available on Hiddify version 4 and Hiddify Manager version 12.
🕊️Hiddify, Internet Freedom Solution 🕊️
It is a modern and advanced protocol that can be considered the new generation and evolved form of Shadowsocks. This protocol is designed with the goal of increasing stability, security, and reducing detectability, and it uses techniques such as advanced multiplexing, flow control, random padding, and time-dependent keys ⏱️. These mechanisms cause the traffic to appear more natural and make fingerprinting it much more difficult 🕵️♂️
One of the important capabilities of Mieru is the ability to use different multiplexing levels including OFF, LOW, MIDDLE, and HIGH ⚙️. This feature allows multiple data streams to be managed within a single connection, reduces the number of handshakes, and makes the traffic pattern less detectable. The result of this is a more stable connection and greater resistance against traffic analysis 📶
Also, the ability to use multiple ports (Multiport) 🌐 is considered one of the important strengths of Mieru. This causes traffic distribution across different ports, reduces fixed patterns, and makes detection by DPI systems more difficult 🛡️
Based on user feedback, the MieruUDP Multiport 🎮 mode has shown very good performance for latency-sensitive scenarios such as gaming, voice and video calls, and streaming 🎧📹. Alongside that, MieruTCP is also considered a stable and reliable option for personal use ✅
🔥 Good news:
The Mieru protocol is now available on Hiddify version 4 and Hiddify Manager version 12.
🕊️Hiddify, Internet Freedom Solution 🕊️
2❤126🕊22🏆16🔥9😍5
نسخه ۴.۱.۰ هیدیفای منتشر شد 🎉
در این نسخه تلاش کردهایم سرعت DNSTT را افزایش دهیم. با اضافه شدن چندین worker، در تستهای سرعت توانستیم به حدود ۴ مگابیت بر ثانیه برسیم. البته به نظر میرسد ظرفیت بالاتری هم وجود دارد؛ چون هر اتصال از یک تونل جداگانه عبور میکند و در صورت استفاده از resolverهای بیشتر و workerهای بیشتر، احتمالاً سرعت بالاتری نیز قابل دستیابی خواهد بود.
⸻
📥 دانلود نسخه اپلیکیشن (موبایل و دسکتاپ)
مشکلات نسخههای قبلی دسکتاپ نیز در این نسخه برطرف شده است.
https://github.com/hiddify/hiddify-app/releases
با توجه به اینکه فرایند تأیید نسخه iOS زمانبر است، نسخه iOS نیز بهزودی منتشر خواهد شد.
⸻
🖥 دانلود نسخه CLI (مناسب برای تونل یا روترها)
برای تونل حتما تعداد ریزالور بیشتری بذارید و tunnel_per_resolver را بالا انتخاب کنید اینجوری هر کانکشن هر کاربر سرعت به نسبت خوبی خواهد داشت
https://github.com/hiddify/hiddify-core/releases
⸻
🔧 نمونه کانفیگ
فرمت URI
فرمت JSON
در این نسخه تلاش کردهایم سرعت DNSTT را افزایش دهیم. با اضافه شدن چندین worker، در تستهای سرعت توانستیم به حدود ۴ مگابیت بر ثانیه برسیم. البته به نظر میرسد ظرفیت بالاتری هم وجود دارد؛ چون هر اتصال از یک تونل جداگانه عبور میکند و در صورت استفاده از resolverهای بیشتر و workerهای بیشتر، احتمالاً سرعت بالاتری نیز قابل دستیابی خواهد بود.
⸻
📥 دانلود نسخه اپلیکیشن (موبایل و دسکتاپ)
مشکلات نسخههای قبلی دسکتاپ نیز در این نسخه برطرف شده است.
https://github.com/hiddify/hiddify-app/releases
با توجه به اینکه فرایند تأیید نسخه iOS زمانبر است، نسخه iOS نیز بهزودی منتشر خواهد شد.
⸻
🖥 دانلود نسخه CLI (مناسب برای تونل یا روترها)
برای تونل حتما تعداد ریزالور بیشتری بذارید و tunnel_per_resolver را بالا انتخاب کنید اینجوری هر کانکشن هر کاربر سرعت به نسبت خوبی خواهد داشت
https://github.com/hiddify/hiddify-core/releases
⸻
🔧 نمونه کانفیگ
فرمت URI
socks://#name -> dnstt://?tunnel_per_resolver=4&resolver=8.8.8.8:53&resolver=8.8.4.4:53&domain=dnstt.hiddify.com&publicKey=xxxx
فرمت JSON
{
"outbounds": [
{
"type": "socks",
"tag": "socks",
"version": "5",
"detour": "dnstt1§hide§"
},
{
"type": "dnstt",
"tag": "dnstt1§hide§",
"publicKey": "xxxx",
"domain": "dnstt.hiddify.com",
"tunnel_per_resolver": 4,
"resolvers": ["8.8.8.8:53", "8.8.4.4:53"]
}
]
}
8❤77👀15🤔12🤝5👏3
رویکرد ما استقلال کلیه ابزارها هست و در تلاشیم تمامی ابزارها مثل یک ماژول ساده در جاهای مختلف استفاده بشه
هر پنلی دارید در داخل ایران میتوانید اوتباند را ساکس ست کنید و از کور هیدیفای مثل نمونه کانفیگ زیر استفاده کنید
https://github.com/hiddify/hiddify-app/tree/main/test.configs/dnstt
هر پنلی دارید در داخل ایران میتوانید اوتباند را ساکس ست کنید و از کور هیدیفای مثل نمونه کانفیگ زیر استفاده کنید
https://github.com/hiddify/hiddify-app/tree/main/test.configs/dnstt
GitHub
hiddify-app/test.configs/dnstt at main · hiddify/hiddify-app
Multi-platform auto-proxy client, supporting Sing-box, X-ray, TUIC, Hysteria, Reality, Trojan, SSH etc. It’s an open-source, secure and ad-free. - hiddify/hiddify-app
2🔥30❤18👍7🤔5
Hiddify-Android-arm64.apk
113.5 MB
گیتهاب مشکل پیدا کرده فعلا این نسخه اندروید را داشته باشید
2❤79🤔29🆒10❤🔥5⚡3
2❤43👍7🤔7👀3🔥2
توضیحات مهم در خصوص dnstt
پهنای باند dns بسیار پایین هست پس بهتره تا جای ممکن سربار کم بشه هرچی ساده تر بهتر
ساده ترین پروتکل هست هیچ نیازی به رمزنگاری پیچیده تر نیست خود dnstt رمزشده میفرسته و دیتاها امن خواهد بود
در عین حال اگر اصرار به استفاده از لایه انتقال دیگری هستید میتوانید انجام دهید
در هیدیفای میتوانید چندین لینک بفرستید تا اتوماتیک اونی که وصل میشه را انتخاب کنه
برای بالا بردن سرعت ما تو هیدیفای اومدیم چندین dns server را با چندین tunnel استفاده کردیم که سرعت کمی بالاتر بره. البته این بالاتر رفتن سرعت در جایی که چندین کانکشن همزمان داشته باشه کارایی داره ولی خوب در حالت کلی هم خیلی تاثیر داره و بهتره
پهنای باند dns بسیار پایین هست پس بهتره تا جای ممکن سربار کم بشه هرچی ساده تر بهتر
socks+dnstt
ساده ترین پروتکل هست هیچ نیازی به رمزنگاری پیچیده تر نیست خود dnstt رمزشده میفرسته و دیتاها امن خواهد بود
در عین حال اگر اصرار به استفاده از لایه انتقال دیگری هستید میتوانید انجام دهید
ssh://.... -> dnstt://
در هیدیفای میتوانید چندین لینک بفرستید تا اتوماتیک اونی که وصل میشه را انتخاب کنه
برای بالا بردن سرعت ما تو هیدیفای اومدیم چندین dns server را با چندین tunnel استفاده کردیم که سرعت کمی بالاتر بره. البته این بالاتر رفتن سرعت در جایی که چندین کانکشن همزمان داشته باشه کارایی داره ولی خوب در حالت کلی هم خیلی تاثیر داره و بهتره
52❤🔥61❤50🤔21👍8🆒1