Skip to content

header custom & fix dialerProxy with finalmask/udp#5657

Open
LjhAUMEM wants to merge 46 commits intoXTLS:mainfrom
LjhAUMEM:header-custom
Open

header custom & fix dialerProxy with finalmask/udp#5657
LjhAUMEM wants to merge 46 commits intoXTLS:mainfrom
LjhAUMEM:header-custom

Conversation

@LjhAUMEM
Copy link
Contributor

@LjhAUMEM LjhAUMEM commented Feb 5, 2026

  1. tcp header-custom

tcp 包单元
delay: Int32Range 单位毫秒,为 0 会自动与前面合包
rand: int32 随机长度
packet: 十进制字节数组 或 二进制 std base64 编码,与 rand 二选一

tcp 对话序列: tcp 包单元数组

tcp header-custom settings
clients: tcp 对话序列数组,与 servers 遵循一发一收
servers: tcp 对话序列数组,与 clients 遵循一收一发
onError: 十进制字节数组 或 二进制 std base64 编码,仅服务端,对于 clients 发来的验证不通过触发,无 clients 则不会触发

  1. udp header-custom

udp 包单元
rand: int32 随机长度
packet: 十进制字节数组 或 二进制 std base64 编码,与 rand 二选一

udp header-custom settings
client: udp 包单元数组,总是合并后加入每个 udp 包头,对于 rand 包单元则只验证长度
server: udp 包单元数组,总是合并后加入每个 udp 包头,对于 rand 包单元则只验证长度

  1. fragment

from freedom

只修改配置的 interval 为 delay,其他与原来不变

  1. noise

from freedom

udp 包单元
rand: Int32Range 随机长度
packet: 十进制字节数组 或 二进制 std base64 编码,与 rand 二选一
delay: Int32Range 单位毫秒,发送一个 item 后延迟多少

noise settings
reset Int32Range 单位秒,对于同个连接周期已经发送过的 addr 进行 reset 后重新发送,默认 0 为全局同个 addr 只发送一次
applyTo: udp v4udp v6udp
noise: udp 包单元数组

  1. 其他修改

修复 finalmask/udp dialer proxy
重构 finalmask/udp readfrom
xhttp h3 套上 finalmask/udp

  1. 两个 tcp header-custom 示例

伪装 ssh banner,对应 SSH-2.0-OpenSSH_10.0p2 Debian-7\r\n

"finalmask": {
  "tcp": [
    {
      "type": "header-custom",
      "settings": {
        "clients": [],
        "servers": [
          [{ "packet": [83,83,72,45,50,46,48,45,79,112,101,110,83,83,72,95,49,48,46,48,112,50,32,68,101,98,105,97,110,45,55,13,10] }]
        ]
      }
    }
  ]
}

伪装 socks5 user pass 代理 example.com

"finalmask": {
  "tcp": [
    {
      "type": "header-custom",
      "settings": {
        "clients": [
          [{ "packet": [5,1,2] }],
          [{ "packet": [1,4,117,115,101,114,4,112,97,115,115] }],
          [{ "packet": [5,1,0,3,11,101,120,97,109,112,108,101,46,99,111,109,1,187] }]
        ],
        "servers": [
          [{ "packet": [5,2] }],
          [{ "packet": [1,0] }],
          [{ "packet": [5,0,0,1,0,0,0,0,0,0] }]
        ]
      }
    }
  ]
}

对应 hex

05 01 02

05 02

01 04 75 73 65 72 04 70 61 73 73

01 00

05 01 00 03 0b 65 78 61 6d 70 6c 65 2e 63 6f 6d 01 bb

05 00 00 01 00 00 00 00 00 00

@LjhAUMEM
Copy link
Contributor Author

LjhAUMEM commented Feb 5, 2026

还没测试

@RPRX
Copy link
Member

RPRX commented Feb 5, 2026

盲猜 Splice 啥的会炸,新版先不包含这个吧,这俩又不急,设计还可以再讨论下

@LjhAUMEM
Copy link
Contributor Author

LjhAUMEM commented Feb 6, 2026

盲猜 Splice 啥的会炸

tcp 那个吗,确实有点问题,流式的可能多次 read 才收到对端完整的一次 write

关于 Splice 那就给 tcpmask 多加个解包接口可以给 UnwrapRawConn 使用应该可以

感觉修复 dialerProxy 那个应该没啥问题,是不是应该放另一个 pr

@MoRanYue
Copy link

MoRanYue commented Feb 6, 2026

header-*mkcp-*先前仅支持mKCP,改为“伪装层”后,是否能够应用于WIreGuard、Hysteria2呢?)

@LjhAUMEM
Copy link
Contributor Author

LjhAUMEM commented Feb 6, 2026

header-*mkcp-*先前仅支持mKCP,改为“伪装层”后,是否能够应用于WIreGuard、Hysteria2呢?)

已经可以了,只是无法搭配 dialerProxy,这个 pr 应该修复了

@RPRX
Copy link
Member

RPRX commented Feb 6, 2026

Finalmask 加 dialer-proxy 的话有点用但不多,不过 header-custom 可玩性较高,我想想

@RPRX
Copy link
Member

RPRX commented Feb 6, 2026

先不包含吧,不然搞出问题的话又要发版

@LjhAUMEM
Copy link
Contributor Author

LjhAUMEM commented Feb 6, 2026

先不包含吧,不然搞出问题的话又要发版

嗯,我也只测试了 dialerProxy 部分,那两个 header 还没有,tryunwrappermask 也没加

@LjhAUMEM
Copy link
Contributor Author

LjhAUMEM commented Feb 6, 2026

看了下 Splice 对于出站只需要读方向的 raw conn,对于入站只需要写方向的 raw conn,而 header-custom 和 fragment 都满足这一要求,所以可以直接默认 tcpmask 支持解 wrap

简单测试了下 tcp header-custom 以及有无 tcpmask 的 splice 下的行为和之前一样

明天再测下 udp 的 header-custom 以及 conn 清理细节方面应该就可以了 还要顺便说明下 tcp header,其实可以 clients 不填只填 servers 伪装个 ssh banner

睡觉

@LjhAUMEM
Copy link
Contributor Author

LjhAUMEM commented Feb 9, 2026

改了下,去掉 OnCloseHeaderError,增加 ServersError,可选在不同 clients 位置过来的数据不对时回应的不同错误

@RPRX
Copy link
Member

RPRX commented Feb 12, 2026

没记错的话 Splice 是要两边都直接 fd 吧,可能你测错了

header-custom 的话直接照抄 noises 吧有 str 方便些,如果 rand 就只读取长度、不验证内容

顺便把 fragment 和 noises break 过来吧,趁着伊朗也不太能用它们,noises 改名 noise 因为 fm 自带数组,顺便推动 GUI 加 fm

这下 fragment 也能 Splice 了,fragment、noises 也支持分享了

@RPRX
Copy link
Member

RPRX commented Feb 12, 2026

Wait 不太需要单独 noise,就放 header-custom 的 UDP 里,可以加个选项 times,1 的话就是只发一次,带 delay 的话就是单独发

@RPRX
Copy link
Member

RPRX commented Feb 12, 2026

header-custom 的 TCP 同理也要加 delay 这个选项,不 delay 的话要粘包发送,都先等有数据吧确保 delay 的准确性

值得注意的是 header-custom UDP 有 delay 时两端可以不同,可能就出站/入站先发几个包给 GFW 演一下,有点烧脑

@RPRX
Copy link
Member

RPRX commented Feb 12, 2026

对于 UDP 就默认它可能会丢包然后有 delay 的就是不验证对端包吧,比如入站写了 client 但有 delay,只发自己 server 的就行

@LjhAUMEM
Copy link
Contributor Author

没记错的话 Splice 是要两边都直接 fd 吧,可能你测错了

CopyRawConnIfExist 只在 freedom 出站和 xtls 里用到,freedom 里在 responseDone,获取 inbound 的 conn 用 tc.ReadFrom 如果有,ReadFrom 也只是影响这个流的写,读不会影响,所以出站只需要 unwrap 后的 read,入站只需要 unwrap 后的 write

Wait 不太需要单独 noise,就放 header-custom 的 UDP 里,可以加个选项 times,1 的话就是只发一次,带 delay 的话就是单独发

合一起也可以,我想的是可以在整个连接周期只发一次,或者可设置重置时间,感觉已经打通的四元组再发没啥意义

@RPRX
Copy link
Member

RPRX commented Feb 12, 2026

主要是都放 header-custom 里然后可以复用代码和文档吧

Splice 的话你可能没看 ReadFrom() 里的实现,Linux 要知道两端的 fd 才能对拷,不然实际上是基于 buffer 的 copy,没用到 Splice

现在 TCP 只有 header-custom 和 fragment 还是可以 unwarp 一下的

@LjhAUMEM
Copy link
Contributor Author

Splice 的话你可能没看 ReadFrom() 里的实现,Linux 要知道两端的 fd 才能对拷,不然实际上是基于 buffer 的 copy,没用到 Splice

现在 TCP 只有 header-custom 和 fragment 还是可以 unwarp 一下的

哦哦,确实没看,那以后会 break 了再说吧

header-custom 的话直接照抄 noises 吧有 str 方便些

都改成 str 吗,我怀疑 str 能否表示完全 0-255,还有对于中文不知道用的是啥编码

@LjhAUMEM
Copy link
Contributor Author

tcp 流粘包不太好实现,不知道后面会接收多少才会到下一个包头

@patterniha
Copy link
Collaborator

Apart from noise, if we want to implement chrome-h3-fingerprint, we need to know final-target-ip-type (because chrome send 1250 bytes udp-payload for ipv4 and 1230 for ipv6).
Anyway, this is not my need, I just said that such a thing is necessary

@LjhAUMEM
Copy link
Contributor Author

Apart from noise, if we want to implement chrome-h3-fingerprint, we need to know final-target-ip-type (because chrome send 1250 bytes udp-payload for ipv4 and 1230 for ipv6). Anyway, this is not my need, I just said that such a thing is necessary

我明白你希望为 v4 v6 设置不同的 noise,但这在上层是可以控制的,出站的话很简单 sendthrough 或 socketopt,入站的话可能有 dual stack 问题但也可以通过监听具体 ip 来解决

@RPRX
Copy link
Member

RPRX commented Feb 14, 2026

要不同时保留原来的 fragment 和 noises,等完善了这部分的设计再把它们删掉

@LjhAUMEM
Copy link
Contributor Author

也可以,这样保险一点

@RPRX
Copy link
Member

RPRX commented Feb 14, 2026

@LjhAUMEM hy2 入站要用到的监听端口范围共用 inbound handler 实例另起一个 PR 改一下

@LjhAUMEM
Copy link
Contributor Author

@LjhAUMEM hy2 入站要用到的监听端口范围共用 inbound handler 实例另起一个 PR 改一下

那就是内嵌一个 dokodemo 转发,但说实话不如内核直接转发

@RPRX
Copy link
Member

RPRX commented Feb 14, 2026

@LjhAUMEM 不需要内嵌转发啊,直接处理不就行了

@LjhAUMEM
Copy link
Contributor Author

quic 内部有自己的四元组和 connetion id 所以可以做到连接迁移

quic.Listen 根据 pktConn 绑定

pktConn 根据 socket 绑定,通常为一个端口

"port": "5000-6000"

如果希望只为第一个端口创建 quic.Listen 其他端口只能走转发

可能还有个野路子是聚合 pktConn 传给 quic.Listen,但这比 xray 里的 udp hub 还复杂,udp hub 也只负责监听一个端口,而且会破坏 sysConn

@Fangliding
Copy link
Member

嗯跟我之前想的差不多

@RPRX
Copy link
Member

RPRX commented Feb 14, 2026

如果是 quic-go 库内部或者有什么算法要确保 local addr 不变的话,可以劫持一下

@RPRX
Copy link
Member

RPRX commented Feb 14, 2026

让它 LocalAddr() 取到的端口是固定的,再加一个 RealLocalAddr() 给日志和路由用

@LjhAUMEM
Copy link
Contributor Author

iptables 的性能应该是最好的,折腾这个和让用户自己开 dokodemo 没啥区别其实

@RPRX
Copy link
Member

RPRX commented Feb 14, 2026

主要是我觉得监听端口范围却不共用同一个 instance 这个太反直觉了,内部 session 什么的都应该共用才对,比如 VLESS Enc

@LjhAUMEM
Copy link
Contributor Author

protocol 层共用没问题,然而 hy 面向传输层协议

@Fangliding
Copy link
Member

主要是我觉得监听端口范围却不共用同一个 instance 这个太反直觉了,内部 session 什么的都应该共用才对,比如 VLESS Enc

vless enc 什么的本来就是共用的 proxy实例就一份 不会复制一堆

@Fangliding
Copy link
Member

想让它原生支持listen端口范围来支持端口跳跃麻烦而且性能不太行 hy官端都是跑ipt

@RPRX
Copy link
Member

RPRX commented Feb 14, 2026

协议层是共用的吗?那是只有传输层没共用?毕竟 REALITY 服务端是会起 N 个

@Fangliding
Copy link
Member

下面每个传输层都要小改 整个inboundhandler改一下 TCP based 还好说 反正就一个个连接 UDP 就麻烦的多
我一开始就觉得这端口范围不好使

@LjhAUMEM
Copy link
Contributor Author

协议层是共用的吗?那是只有传输层没共用?毕竟 REALITY 服务端是会起 N 个

portRange 会共用一个 inbound

rawProxy, err := common.CreateObject(ctx, proxyConfig)

但 inbound 间是独立的,仅对于 inbound 内的 ports 是共用的

@LjhAUMEM
Copy link
Contributor Author

我这边 ready 了,明天可能晚上才有空

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

6 participants