Merge branch 'main' into feat/google-ipv4-fetch

This commit is contained in:
v4g4b0nd_0x76
2026-04-22 13:54:41 +03:30
committed by GitHub
17 changed files with 403 additions and 269 deletions
+8 -2
View File
@@ -14,11 +14,17 @@ jobs:
fail-fast: false fail-fast: false
matrix: matrix:
include: include:
# Pin to Ubuntu 22.04 (GLIBC 2.35) so the glibc builds run on any
# distro that's ≥ Ubuntu 22.04 / Debian 12 / Mint 21 / Fedora 36.
# ubuntu-latest points at 24.04 (GLIBC 2.39) which bakes in a
# too-new GLIBC symbol requirement and rejects loading on older
# distros. For users behind tight internet who literally can't
# dist-upgrade, this matters.
- target: x86_64-unknown-linux-gnu - target: x86_64-unknown-linux-gnu
os: ubuntu-latest os: ubuntu-22.04
name: mhrv-rs-linux-amd64 name: mhrv-rs-linux-amd64
- target: aarch64-unknown-linux-gnu - target: aarch64-unknown-linux-gnu
os: ubuntu-latest os: ubuntu-22.04
name: mhrv-rs-linux-arm64 name: mhrv-rs-linux-arm64
- target: x86_64-apple-darwin - target: x86_64-apple-darwin
os: macos-latest os: macos-latest
Generated
+1 -1
View File
@@ -1494,7 +1494,7 @@ dependencies = [
[[package]] [[package]]
name = "mhrv-rs" name = "mhrv-rs"
version = "0.7.0" version = "0.7.1"
dependencies = [ dependencies = [
"base64 0.22.1", "base64 0.22.1",
"bytes", "bytes",
+1 -1
View File
@@ -1,6 +1,6 @@
[package] [package]
name = "mhrv-rs" name = "mhrv-rs"
version = "0.7.0" version = "0.7.1"
edition = "2021" edition = "2021"
description = "Rust port of MasterHttpRelayVPN -- DPI bypass via Google Apps Script relay with domain fronting" description = "Rust port of MasterHttpRelayVPN -- DPI bypass via Google Apps Script relay with domain fronting"
license = "MIT" license = "MIT"
+155 -130
View File
@@ -351,117 +351,103 @@ Original project: <https://github.com/masterking32/MasterHttpRelayVPN> by [@mast
## راهنمای فارسی ## راهنمای فارسی
پورت Rust پروژهٔ [MasterHttpRelayVPN](https://github.com/masterking32/MasterHttpRelayVPN) از [@masterking32](https://github.com/masterking32). **تمام اعتبار ایده و پیاده‌سازی اصلی پایتون متعلق به ایشان است.** این نسخه فقط مدل `apps_script` را به‌صورت دو فایل اجرایی کوچک (CLI + رابط گرافیکی) بدون هیچ وابستگی run-time ارائه می‌دهد. ### این ابزار چیست؟
عبور رایگان از DPI با استفاده از Google Apps Script به‌عنوان رله، به‌همراه مخفی‌سازی SNI در TLS. سانسور ISP فکر می‌کند ترافیک شما به سمت `www.google.com` می‌رود؛ در پشت صحنه یک Apps Script که خودتان در اکانت گوگل خودتان دیپلوی کرده‌اید سایت اصلی را برای شما واکشی می‌کند. یک پروکسی کوچک که روی سیستم خودتان اجرا می‌شود و ترافیک شما را از طریق یک اسکریپت رایگان که در حساب گوگل خودتان می‌سازید، عبور می‌دهد. `ISP` شما فقط یک اتصال `HTTPS` ساده به `www.google.com` می‌بیند و اجازه می‌دهد رد شود؛ در پشت پرده، اسکریپتی که خودتان منتشر می‌کنید سایت مقصد را برای شما می‌خواند و پاسخ را بازمی‌گرداند.
### چرا این نسخه؟ این نسخهٔ `Rust` از پروژهٔ اصلی [MasterHttpRelayVPN](https://github.com/masterking32/MasterHttpRelayVPN) اثر [@masterking32](https://github.com/masterking32) است. **تمام اعتبار ایده و نسخهٔ اصلی پایتون برای ایشان است.** این پورت همان روش را در قالب یک فایل اجرایی تک‌پارچه (~۳ مگابایت) بدون نیاز به نصب پایتون یا هیچ وابستگی دیگری ارائه می‌دهد.
نسخهٔ اصلی پایتون عالی است، اما نیاز به Python + نصب `cryptography` و `h2` و چند وابستگی سیستمی دارد. برای کاربرانی که PyPI فیلتر است یا Python ندارند این فرآیند خودش یک دردسر است. این پورت فقط یک فایل اجرایی ~۲.۵ مگابایتی است که دانلود می‌کنید و اجرا می‌کنید. تمام. ### برای چه کسی مفید است؟
### نحوهٔ کار - کسانی که در شبکه‌های تحت سانسور قوی (مثل ایران) زندگی می‌کنند
- کسی که می‌خواهد بدون `VPN` تجاری، بدون نصب پایتون، و بدون پرداخت پول عبور کند
- کسی که حتی یک حساب گوگل رایگان دارد
مرورگر/تلگرام/xray شما با این ابزار به‌عنوان HTTP proxy یا SOCKS5 proxy صحبت می‌کند. ابزار ترافیک را از طریق TLS به یک IP گوگل می‌فرستد، اما SNI را `www.google.com` می‌گذارد. داخل TLS رمزگذاری‌شده، header به‌نام `Host: script.google.com` رد می‌شود. DPI فقط `www.google.com` را می‌بیند و اجازه عبور می‌دهد. Apps Script سایت مقصد را واکشی می‌کند و پاسخ را به شما بازمی‌گرداند. ### چه چیز لازم دارید؟
برای چند دامنهٔ متعلق به خود گوگل (`google.com`، `youtube.com`، `fonts.googleapis.com` و …) از همین تونل مستقیم استفاده می‌شود بدون عبور از Apps Script. این کار هم مشکل سهمیهٔ Apps Script را حل می‌کند و هم مشکل «User-Agent همیشه Google-Apps-Script است» را برای این دامنه‌ها از بین می‌برد. می‌توانید دامنه‌های بیشتری را از طریق `hosts` در config اضافه کنید. ۱. یک حساب گوگل (همان `Gmail` رایگان کافیست)
۲. مرورگر (`Firefox`، `Chrome`، `Edge`، …) یا برنامه‌ای که `HTTP proxy` یا `SOCKS5` قبول کند
۳. دسترسی به سیستم خودتان (مک / لینوکس / ویندوز)
### پلتفرم‌ها ### پنج مرحله برای راه‌اندازی
لینوکس (x86_64، aarch64)، مک‌اواس (x86_64، aarch64)، ویندوز (x86_64). فایل‌های آماده در [صفحهٔ releases](https://github.com/therealaleph/MasterHttpRelayVPN-RUST/releases). #### مرحلهٔ ۱ — ساخت اسکریپت در گوگل (فقط یک بار)
### محتوای هر release ۱. به <https://script.google.com> بروید و با حساب گوگل خودتان وارد شوید
۲. روی **`New project`** کلیک کنید و کد پیش‌فرض را پاک کنید
۳. محتوای فایل [`Code.gs`](https://github.com/masterking32/MasterHttpRelayVPN/blob/python_testing/Code.gs) را از ریپوی اصلی کپی کنید و داخل ویرایشگر بچسبانید
۴. بالای کد، خط `const AUTH_KEY = "..."` را پیدا کنید و مقدار آن را به یک رمز قوی و خاص خودتان تغییر دهید (یک رشتهٔ تصادفی حداقل ۱۶ کاراکتری کافی است، مثلاً `aK8f3xM9pQ2nL5vR`)
۵. روی دکمهٔ آبی **`Deploy`** در بالا سمت راست کلیک کنید و **`New deployment`** را بزنید
۶. **`Type`** را روی **`Web app`** بگذارید و این تنظیمات را اعمال کنید:
- **`Execute as`**: **`Me`**
- **`Who has access`**: **`Anyone`**
۷. روی **`Deploy`** کلیک کنید. گوگل یک **`Deployment ID`** نشان می‌دهد — رشتهٔ طولانی تصادفی که داخل آدرس `URL` است. کپی‌اش کنید؛ در برنامه لازم دارید
هر آرشیو شامل دو باینری و یک اسکریپت راه‌انداز است: > **نکته:** اگر نمی‌دانید رمز `AUTH_KEY` چه بگذارید، یک رشتهٔ تصادفی ۱۶ تا ۲۴ کاراکتری بسازید. مهم فقط این است که **دقیقاً همان رشته** را در برنامه هم وارد کنید.
- `mhrv-rs` / `mhrv-rs.exe` — نسخهٔ CLI، برای سرور و استفادهٔ headless. #### مرحلهٔ ۲ — دانلود برنامه
- `mhrv-rs-ui` / `mhrv-rs-ui.exe` — رابط گرافیکی دسکتاپ (egui). فرم تنظیمات، دکمه‌های Start/Stop/Test، آمار زنده، لاگ.
- `run.sh` / `run.command` / `run.bat` — اسکریپت راه‌انداز مخصوص هر سیستم‌عامل: اول CA را نصب می‌کند (نیاز به sudo/Administrator) بعد UI را اجرا می‌کند. **بار اول حتماً همین را اجرا کنید.**
نسخهٔ مک آرشیو `*-app.zip` هم دارد که داخلش `mhrv-rs.app` است — با دو بار کلیک از Finder اجرا می‌شود. ولی بار اول باید CA را نصب کنید (با `mhrv-rs --install-cert` یا همان `run.command`). به [صفحهٔ Releases](https://github.com/therealaleph/MasterHttpRelayVPN-RUST/releases) بروید و آرشیو مناسب سیستم‌عامل خود را دانلود و از حالت فشرده خارج کنید:
### مسیر فایل‌ها | سیستم‌عامل | فایل مناسب |
|---|---|
| مک اپل‌سیلیکون (`M1` / `M2` / …) | `mhrv-rs-macos-arm64-app.zip` (قابل دوبار کلیک در `Finder`) |
| مک اینتل | `mhrv-rs-macos-amd64-app.zip` |
| ویندوز | `mhrv-rs-windows-amd64.zip` |
| لینوکس معمولی (اوبونتو، مینت، دبیان، فدورا، آرچ، …) | `mhrv-rs-linux-amd64.tar.gz` |
| لینوکس روی روتر (`OpenWRT`) یا `Alpine` | `mhrv-rs-linux-musl-amd64.tar.gz` |
Config و ریشهٔ MITM در پوشهٔ کاربر سیستم‌عامل قرار می‌گیرند: > اگر نمی‌دانید مک شما `M1/M2` است یا اینتل: منوی اپل → `About This Mac` → در خط **`Chip`** اگر **`Apple`** نوشته شده، `arm64` بگیرید؛ اگر **`Intel`**، `amd64`.
>
> کاربران اوبونتو ۲۰.۰۴ یا سیستم‌های خیلی قدیمی که خطای `GLIBC not found` می‌گیرند: آرشیو `linux-musl-amd64` را دانلود کنید — اجرا می‌شود.
- مک: `~/Library/Application Support/mhrv-rs/` #### مرحلهٔ ۳ — اجرای بار اول (نصب گواهی محلی)
- لینوکس: `~/.config/mhrv-rs/`
- ویندوز: `%APPDATA%\mhrv-rs\`
داخل این پوشه: `config.json`، `ca/ca.crt` (گواهی عمومی) و `ca/ca.key` (کلید خصوصی — فقط روی سیستم شماست و هرگز جایی ارسال نمی‌شود). برای اینکه برنامه بتواند ترافیک `HTTPS` مرورگر شما را باز کند و از طریق `Apps Script` رد کند، یک گواهی امنیتی کوچک **روی سیستم خودتان** می‌سازد و به سیستم‌عامل می‌گوید به آن اعتماد کند.
### مراحل راه‌اندازی **کاری که باید بکنید (خودکار است):**
#### ۱. دیپلوی Apps Script (یک بار) | سیستم‌عامل | روش |
|---|---|
| مک | روی `run.command` دو بار کلیک کنید |
| ویندوز | روی `run.bat` دو بار کلیک کنید |
| لینوکس | در ترمینال دستور `./run.sh` را اجرا کنید |
این بخش دقیقاً همان نسخهٔ اصلی است: **فقط یک بار** رمز سیستم (`sudo` در مک/لینوکس یا `UAC` در ویندوز) می‌خواهد تا گواهی را نصب کند. بعد از آن برنامه باز می‌شود و در اجراهای بعدی می‌توانید مستقیماً از فایل اصلی (`mhrv-rs.app` در مک، `mhrv-rs-ui.exe` در ویندوز) استفاده کنید.
۱. به <https://script.google.com> بروید و با اکانت گوگل وارد شوید. **امنیت این گواهی:**
۲. **New project** بزنید و کد پیش‌فرض را پاک کنید.
۳. محتوای [`Code.gs`](https://github.com/masterking32/MasterHttpRelayVPN/blob/python_testing/Code.gs) ([لینک raw](https://raw.githubusercontent.com/masterking32/MasterHttpRelayVPN/refs/heads/python_testing/Code.gs)) را از ریپو اصلی کپی و Paste کنید.
۴. خط `const AUTH_KEY = "..."` را به یک رمز قوی و مختص خودتان تغییر دهید.
۵. **Deploy → New deployment → Web app**
- Execute as: **Me**
- Who has access: **Anyone**
۶. **Deployment ID** را کپی کنید (رشتهٔ تصادفی طولانی داخل URL).
#### ۲. دانلود - گواهی **کاملاً روی سیستم شما** ساخته می‌شود. کلید خصوصی هیچ‌وقت از کامپیوترتان خارج نمی‌شود
- هیچ سرور راه دوری — از جمله خود گوگل — نمی‌تواند با این گواهی خودش را جای سایت‌ها جا بزند
- هر وقت خواستید می‌توانید گواهی را حذف کنید (بخش **[حذف گواهی](#سوالات-رایج)** را ببینید)
آرشیو پلتفرم خود را از [صفحهٔ releases](https://github.com/therealaleph/MasterHttpRelayVPN-RUST/releases) بگیرید و extract کنید. > **اگر نمی‌خواهید از اسکریپت راه‌انداز استفاده کنید**، می‌توانید مرحلهٔ گواهی را دستی انجام دهید:
>
> - مک/لینوکس: `sudo ./mhrv-rs --install-cert`
> - ویندوز (با `Run as administrator`): `mhrv-rs.exe --install-cert`
#### ۳. اجرای بار اول: نصب گواهی MITM #### مرحلهٔ ۴ — تنظیمات در برنامه
برای اینکه ترافیک HTTPS مرورگر از طریق Apps Script رد شود، `mhrv-rs` باید TLS را **روی سیستم خودتان** باز کند، درخواست را از رله بفرستد، و پاسخ را با یک گواهی که مرورگر شما trust می‌کند دوباره رمزگذاری کند. این کار یک **Certificate Authority محلی** کوچک نیاز دارد. پنجرهٔ برنامه باز می‌شود. این فیلدها را پر کنید:
**چه اتفاقی در اجرای بار اول می‌افتد:** | فیلد | مقدار |
|---|---|
| **`Apps Script ID(s)`** | همان `Deployment ID` مرحلهٔ ۱ را paste کنید |
| **`Auth key`** | همان رمز `AUTH_KEY` که داخل `Code.gs` گذاشتید |
| **`Google IP`** | پیش‌فرض `216.239.38.120` معمولاً خوب است. دکمهٔ `scan` کنارش IPهای دیگر گوگل را تست می‌کند و سریع‌ترین را نشان می‌دهد |
| **`Front domain`** | پیش‌فرض `www.google.com` را نگه دارید |
| **`HTTP port`** / **`SOCKS5 port`** | پیش‌فرض‌های `8085` و `8086` خوب‌اند |
- یک keypair تازهٔ CA (`ca/ca.crt` + `ca/ca.key`) **روی سیستم شما** در پوشهٔ user-data ساخته می‌شود. بعد روی **`Save config`** و سپس **`Start`** کلیک کنید. هر وقت خواستید وضعیت را تست کنید، دکمهٔ **`Test`** را بزنید — یک درخواست کامل می‌فرستد و نتیجه را نشان می‌دهد.
- فایل عمومی `ca.crt` به trust store سیستم اضافه می‌شود تا مرورگر گواهی‌های per-site که `mhrv-rs` on-the-fly می‌سازد را بپذیرد. همین مرحله است که sudo / Administrator می‌خواهد.
- کلید خصوصی `ca.key` **هرگز از سیستم شما خارج نمی‌شود**. جایی آپلود نمی‌شود، با هیچ سرور راه دوری تماس گرفته نمی‌شود، و هیچ طرف دیگری — از جمله رلهٔ Apps Script — نمی‌تواند با آن خودش را جای سایت‌ها جا بزند.
- هر وقت خواستید می‌توانید حذفش کنید: keychain مک (Keychain Access → System → `mhrv-rs` را حذف کنید) / cert store ویندوز / `/etc/ca-certificates` در لینوکس، به‌علاوهٔ پاک کردن پوشهٔ `ca/`.
اسکریپت راه‌انداز همهٔ این کارها را برایتان انجام می‌دهد و بعد UI را باز می‌کند: #### مرحلهٔ ۵ — تنظیم مرورگر یا اپلیکیشن
- **مک**: روی `run.command` دو بار کلیک کنید (یا از ترمینال `./run.command`). برنامه روی دو پورت منتظر است:
- **لینوکس**: در ترمینال `./run.sh`.
- **ویندوز**: روی `run.bat` دو بار کلیک کنید.
اسکریپت **فقط** برای trust کردن CA رمز شما را می‌خواهد (sudo یا UAC). بعد از آن UI هم باز می‌شود، و در اجراهای بعدی دیگر لازم نیست از launcher استفاده کنید — مستقیماً `mhrv-rs.app` یا `mhrv-rs-ui.exe` یا `mhrv-rs-ui` را اجرا کنید. - **`HTTP proxy`** روی `127.0.0.1:8085` — برای مرورگرها
- **`SOCKS5 proxy`** روی `127.0.0.1:8086` — برای تلگرام / `xray` / بقیهٔ اپلیکیشن‌ها
اگر ترجیح می‌دهید مرحلهٔ CA را دستی انجام دهید: **فایرفاکس (ساده‌ترین):**
```bash
# لینوکس/مک
sudo ./mhrv-rs --install-cert
# ویندوز (به‌عنوان Administrator)
mhrv-rs.exe --install-cert
```
Firefox cert store خودش را جدا دارد؛ installer تلاش می‌کند از طریق `certutil` گواهی را داخل NSS فایرفاکس هم بیندازد (best-effort). اگر فایرفاکس هنوز شکایت کرد، خودتان دستی `ca/ca.crt` را از Settings → Privacy & Security → Certificates → View Certificates → Authorities → Import اضافه کنید.
#### ۴. تنظیمات در UI
فرم را پر کنید:
- **Apps Script ID** — همان Deployment ID مرحلهٔ ۱. برای استفاده از چند deployment به‌صورت round-robin، با کاما جدا کنید.
- **Auth key** — همان رمز `AUTH_KEY` داخل `Code.gs`.
- **Google IP** — پیش‌فرض `216.239.38.120` خوب است. دکمهٔ **scan** کنارش IPهای دیگر گوگل را از شبکهٔ شما تست می‌کند و سریع‌ترین را معرفی می‌کند.
- **Front domain** — همان `www.google.com` را نگه دارید.
- **HTTP port** / **SOCKS5 port** — پیش‌فرض‌ها `8085` و `8086`.
**Save** بعد **Start**. دکمهٔ **Test** در هر زمان یک درخواست کامل از طریق رله می‌فرستد و نتیجه را گزارش می‌دهد.
#### ۴ (جایگزین). فقط CLI
هر کاری که UI می‌کند از CLI هم قابل انجام است. `config.example.json` را به `config.json` کپی و مقادیر را پر کنید، بعد:
```bash
./mhrv-rs # اجرای proxy
./mhrv-rs test # تست یک درخواست کامل
./mhrv-rs scan-ips # رتبه‌بندی IPهای گوگل بر اساس تأخیر
./mhrv-rs --install-cert # نصب مجدد CA
./mhrv-rs --help
```
#### پیکربندی scan-ips (اختیاری) #### پیکربندی scan-ips (اختیاری)
@@ -489,33 +475,38 @@ Firefox cert store خودش را جدا دارد؛ installer تلاش می‌ک
با استفاده از این گزینه‌ها ممکن است IPهایی پیدا کنید که سریع‌تر از آرایه ثابت پیش‌فرض هستند اما تضمینی وجود ندارد که این IPها کار کنند. با استفاده از این گزینه‌ها ممکن است IPهایی پیدا کنید که سریع‌تر از آرایه ثابت پیش‌فرض هستند اما تضمینی وجود ندارد که این IPها کار کنند.
#### ۵. تنظیم proxy در کلاینت #### ۵. تنظیم proxy در کلاینت
۱. منوی `Settings` را باز کنید، در خانهٔ جست‌وجو عبارت `proxy` را تایپ کنید
۲. روی **`Network Settings`** کلیک کنید
۳. گزینهٔ **`Manual proxy configuration`** را انتخاب کنید
۴. در فیلد **`HTTP Proxy`** آدرس `127.0.0.1` و پورت `8085` را بگذارید
۵. تیک **`Also use this proxy for HTTPS`** را بزنید
۶. `OK` را بزنید
ابزار روی **دو** پورت گوش می‌دهد: **کروم یا Edge:** از تنظیمات `proxy` سیستم‌عامل استفاده می‌کنند. ساده‌ترین راه نصب افزونهٔ **`Proxy SwitchyOmega`** و تنظیم آن روی `127.0.0.1:8085` است.
**HTTP proxy** (مرورگرها) — `127.0.0.1:8085` **تلگرام:**
- **Firefox** — Settings → Network Settings → **Manual proxy**. HTTP برابر `127.0.0.1`، port `8085`، تیک **Also use this proxy for HTTPS**. ۱. `Settings``Advanced``Connection type`
- **Chrome / Edge** — از تنظیمات proxy سیستم یا افزونهٔ **Proxy SwitchyOmega** استفاده کنید. ۲. **`Use custom proxy`** → **`SOCKS5`**
- **مک (system-wide)** — System Settings → Network → Wi-Fi → Details → Proxies → **Web Proxy (HTTP)** و **Secure Web Proxy (HTTPS)** را فعال کنید، هر دو `127.0.0.1:8085`. ۳. هاست `127.0.0.1`، پورت `8086`، نام کاربری و رمز را خالی بگذارید
- **ویندوز (system-wide)** — Settings → Network & Internet → Proxy → **Manual proxy setup**، address `127.0.0.1`، port `8085`. ۴. `Save` بزنید
**SOCKS5 proxy** (تلگرام، xray، کلاینت‌های app-level) — `127.0.0.1:8086`، بدون auth. > **نکتهٔ مهم دربارهٔ تلگرام:** اگر فقط این ابزار را استفاده کنید، تلگرام ممکن است مرتب قطع و وصل شود، چون `Apps Script` پروتکل `MTProto` تلگرام را نمی‌فهمد. برای پایداری کامل تلگرام، بخش [**تلگرام پایدار با xray**](#تلگرام-و-غیره--جفت-کردن-با-xray) را ببینید.
برای HTTP و HTTPS و **هم** پروتکل‌های غیر-HTTP (MTProto تلگرام، TCP خام) کار می‌کند. ابزار به‌صورت هوشمند تشخیص می‌دهد: HTTP/HTTPS از رلهٔ Apps Script می‌رود، دامنه‌های قابل SNI-rewrite از تونل مستقیم لبهٔ گوگل، و بقیه به TCP خام می‌افتد. ### از کجا بفهمم کار می‌کند؟
### تلگرام، IMAP، SSH — با xray جفت کنید (اختیاری) ۱. در پنجرهٔ برنامه، وضعیت باید **`Status: running`** باشد (سبز رنگ)
۲. دکمهٔ **`Test`** را بزنید — اگر سبز شد، سرویس سالم است
۳. در مرورگر به <https://icanhazip.com> بروید — `IP` نمایش داده‌شده باید متفاوت از `IP` واقعی شما باشد (آی‌پی گوگل)
۴. اگر مشکلی بود، پنل **`Recent log`** پایین برنامه را نگاه کنید
رلهٔ Apps Script فقط HTTP request/response می‌فهمد، پس پروتکل‌های غیر-HTTP (MTProto تلگرام، IMAP، SSH، TCP خام) از داخلش عبور نمی‌کنند. بدون کار اضافه این جور ترافیک به مسیر TCP مستقیم می‌افتد — یعنی واقعاً tunnel نمی‌شود و اگر ISP تلگرام را بلاک کرده باشد، همچنان بلاک است. ### تلگرام و غیره — جفت کردن با xray
راه حل: یک [xray](https://github.com/XTLS/Xray-core) (یا v2ray / sing-box) با outbound VLESS/Trojan/Shadowsocks به یک VPS شخصی خودتان بالا بیاورید، و mhrv-rs را از طریق فیلد **Upstream SOCKS5** در UI (یا کلید `upstream_socks5` در config) به SOCKS5 inbound آن وصل کنید. با این کار ترافیک TCP خامی که از SOCKS5 mhrv-rs رد می‌شود، به‌جای اتصال مستقیم، از xray رد شده و به تونل واقعی می‌رسد. `Apps Script` فقط `HTTP` می‌فهمد، پس پروتکل‌های دیگر (مثل `MTProto` تلگرام، `IMAP` ایمیل، `SSH`، …) مستقیماً از آن رد نمی‌شوند. نتیجه: اگر `ISP` تلگرام را با `DPI` بلاک کرده باشد، همچنان بلاک است.
``` **راه‌حل:** یک [`xray`](https://github.com/XTLS/Xray-core) (یا `v2ray` یا `sing-box`) روی سیستم خودتان اجرا کنید که با `VLESS` / `Trojan` / `Shadowsocks` به یک سرور `VPS` شخصی وصل می‌شود. بعد در برنامهٔ `mhrv-rs`، فیلد **`Upstream SOCKS5`** را با آدرس `xray` پر کنید (مثلاً `127.0.0.1:50529`).
تلگرام ┐ ┌─ Apps Script ── HTTP/HTTPS
├─ SOCKS5 :8086 ┤ mhrv-rs ├─ SNI rewrite ─── google.com, youtube.com, …
مرورگر ┘ └─ upstream SOCKS5 ─ xray ── VLESS ── VPS شما (تلگرام، IMAP، SSH، TCP خام)
```
قطعه‌ای از config: بعد از این کار، ترافیکی که `HTTP` نیست (مثل تلگرام) از `xray` عبور می‌کند و به سرور شما می‌رسد. ترافیک `HTTP/HTTPS` مثل قبل از `Apps Script` می‌رود، پس مرورگر شما دست نخورده کار می‌کند.
```json ```json
{ {
@@ -523,66 +514,100 @@ Firefox cert store خودش را جدا دارد؛ installer تلاش می‌ک
} }
``` ```
HTTP/HTTPS هیچ تغییری نمی‌کند (همچنان از Apps Script می‌رود) و تونل SNI-rewrite برای `google.com` / `youtube.com` / … هم سر جای خودش است — پس یوتوب مثل قبل سریع می‌ماند و تلگرام بالاخره یک تونل واقعی می‌گیرد.
### ویرایشگر SNI pool ### ویرایشگر SNI pool
به‌صورت پیش‌فرض `mhrv-rs` بین `{www, mail, drive, docs, calendar}.google.com` روی اتصال‌های TLS خروجی به IP گوگل می‌چرخد تا یک نام تنها fingerprint نشود. بعضی از این‌ها ممکن است در شبکهٔ شما بلاک باشند — مثلاً `mail.google.com` در ایران چند بار هدف گرفته شده. به‌صورت پیش‌فرض برنامه بین چند نام گوگل می‌چرخد (`www.google.com`، `mail.google.com`، `drive.google.com`، `docs.google.com`، `calendar.google.com`) تا اثر انگشت ترافیک شما یکنواخت نباشد. اما بعضی از این نام‌ها گاهی در شبکهٔ شما بلاک می‌شوند — مثلاً `mail.google.com` در ایران چند بار هدف قرار گرفته.
یا: **برای بررسی و ویرایش:**
- UI را باز کنید، روی **SNI pool…** کلیک کنید، **Test all** را بزنید، بعد **Keep ✓ only** برای trim خودکار. از textbox پایین می‌توانید نام‌های دلخواه اضافه کنید. Save بزنید. ۱. روی دکمهٔ آبی **`SNI pool…`** در برنامه کلیک کنید
- یا مستقیماً در `config.json`: ۲. دکمهٔ **`Test all`** را بزنید — هر نام را تست می‌کند و نتیجه را کنارش نشان می‌دهد (`ok` یا `fail`)
۳. دکمهٔ **`Keep working only`** را بزنید — همه نام‌هایی که پاسخ ندادند را غیرفعال می‌کند
۴. اگر نام جدیدی می‌خواهید اضافه کنید، در کادر پایین نام را بنویسید و **`+ Add`** بزنید — خودکار تست می‌شود
۵. با **`Save config`** در پنجرهٔ اصلی ذخیره کنید
```json ### اجرا روی OpenWRT (روتر)
{
"sni_hosts": ["www.google.com", "drive.google.com", "docs.google.com"]
}
```
اگر `sni_hosts` را نگذارید، pool پیش‌فرض اعمال می‌شود. قبل از ذخیره، `mhrv-rs test-sni` را اجرا کنید تا ببینید چه نامی از شبکهٔ شما رد می‌شود. اگر می‌خواهید برنامه را روی روترتان اجرا کنید تا همهٔ دستگاه‌های شبکه از آن استفاده کنند، آرشیو `mhrv-rs-linux-musl-*.tar.gz` را دانلود کنید (این نسخه فایل اجرایی استاتیک دارد و بدون نصب هیچ وابستگی روی روتر کار می‌کند).
### اجرا روی OpenWRT (یا هر سیستم musl)
آرشیوهای `*-linux-musl-*` یک CLI کاملاً static می‌دهند که روی OpenWRT، Alpine و هر userland لینوکسی بدون glibc اجرا می‌شود. باینری را روی روتر بگذارید و به‌عنوان سرویس راه بیندازید:
```sh ```sh
# از یک ماشین که به روترتان می‌رسد: # از کامپیوتری که به روترتان دسترسی دارد:
scp mhrv-rs root@192.168.1.1:/usr/bin/mhrv-rs scp mhrv-rs root@192.168.1.1:/usr/bin/mhrv-rs
scp mhrv-rs.init root@192.168.1.1:/etc/init.d/mhrv-rs scp mhrv-rs.init root@192.168.1.1:/etc/init.d/mhrv-rs
scp config.json root@192.168.1.1:/etc/mhrv-rs/config.json scp config.json root@192.168.1.1:/etc/mhrv-rs/config.json
# روی خود روتر: # روی خود روتر (ssh کنید به روتر):
chmod +x /usr/bin/mhrv-rs /etc/init.d/mhrv-rs chmod +x /usr/bin/mhrv-rs /etc/init.d/mhrv-rs
/etc/init.d/mhrv-rs enable /etc/init.d/mhrv-rs enable
/etc/init.d/mhrv-rs start /etc/init.d/mhrv-rs start
logread -e mhrv-rs -f logread -e mhrv-rs -f
``` ```
بعدش دستگاه‌های LAN، proxy HTTP خودشان را روی IP روتر پورت `8085` (یا SOCKS5 روی `8086`) بگذارند. در `/etc/mhrv-rs/config.json` مقدار `listen_host` را به `0.0.0.0` تغییر دهید تا روتر از LAN هم connection بپذیرد (نه فقط localhost). در فایل `config.json`، مقدار `listen_host` را به `0.0.0.0` تغییر دهید تا روتر از همهٔ دستگاه‌های `LAN` اتصال بپذیرد. بعد در هر دستگاه، `HTTP proxy` را روی آی‌پی روتر پورت `8085` (یا `SOCKS5` روی `8086`) تنظیم کنید.
مصرف حافظه حدود ۱۵-۲۰ مگابایت است — روی هر روتری با حداقل ۱۲۸ مگابایت RAM اجرا می‌شود. UI برای musl ساخته نمی‌شود (روترها بدون صفحه‌نمایش هستند). مصرف حافظه حدود ۱۵ تا ۲۰ مگابایت است — روی هر روتری با حداقل ۱۲۸ مگابایت `RAM` اجرا می‌شود.
### سوالات رایج
**چرا باید گواهی نصب کنم؟ امن است؟**
برنامه برای اینکه بتواند ترافیک `HTTPS` شما را باز کند و از طریق `Apps Script` رد کند، به یک گواهی محلی نیاز دارد. این گواهی **فقط روی سیستم خودتان** ساخته می‌شود و کلید خصوصی هیچ‌وقت جایی ارسال نمی‌شود. هیچ کس — حتی خود گوگل — نمی‌تواند با این گواهی به ترافیک شما دسترسی پیدا کند.
**چطور گواهی را بعداً حذف کنم؟**
- **مک:** `Keychain Access` را باز کنید، در بخش `System` دنبال `mhrv-rs` بگردید و حذف کنید. سپس پوشهٔ `~/Library/Application Support/mhrv-rs/ca/` را پاک کنید
- **ویندوز:** `certmgr.msc` را اجرا کنید → `Trusted Root Certification Authorities``Certificates` → دنبال `mhrv-rs` بگردید و حذف کنید
- **لینوکس:** فایل `/usr/local/share/ca-certificates/mhrv-rs.crt` را حذف و `sudo update-ca-certificates` اجرا کنید
**چند `Deployment ID` لازم دارم؟**
یکی برای استفادهٔ عادی کافی است. هر حساب گوگل روزانه حدود ۲ میلیون درخواست سهمیه دارد. اگر مصرف بالا دارید یا سرعت کم شده، در حساب‌های گوگل دیگر `Deployment` بسازید و همهٔ `Deployment ID`ها را در فیلد `Apps Script ID(s)` یک در هر خط وارد کنید — برنامه خودکار بینشان می‌چرخد.
**یوتوب کار می‌کند؟ ویدیو پخش می‌شود؟**
صفحهٔ یوتوب سریع باز می‌شود (چون مستقیم از لبهٔ گوگل می‌آید). اما `chunk`های ویدیوی اصلی از `googlevideo.com` از طریق `Apps Script` می‌آیند و روزانه سهمیه دارند. برای تماشای گاه‌به‌گاه خوب است، برای ۱۰۸۰p پخش طولانی دردناک.
**`ChatGPT` یا `OpenAI` کار می‌کنند؟**
استریم زنده (`streaming`) آن‌ها کار نمی‌کند چون از `WebSocket` استفاده می‌کنند و `Apps Script` آن را پشتیبانی نمی‌کند. تنها راه‌حل: از `xray` استفاده کنید (بخش **تلگرام و غیره** را ببینید).
**خطای `GLIBC_2.39 not found` در لینوکس می‌گیرم. چه کنم؟**
از نسخهٔ `v0.7.1` به بعد این مشکل حل شده. اما اگر روی سیستم خیلی قدیمی هستید، آرشیو `mhrv-rs-linux-musl-amd64.tar.gz` را دانلود کنید — این نسخه بدون نیاز به `glibc` روی هر لینوکسی اجرا می‌شود.
**می‌توانم با `CLI` هم استفاده کنم (بدون رابط گرافیکی)؟**
بله. فایل `config.example.json` را به `config.json` کپی کنید، مقادیر را پر کنید، و این دستورات را بزنید:
```bash
./mhrv-rs # اجرای پروکسی
./mhrv-rs test # تست یک درخواست کامل
./mhrv-rs scan-ips # رتبه‌بندی IPهای گوگل بر اساس سرعت
./mhrv-rs test-sni # تست نام‌های SNI در pool
./mhrv-rs --install-cert # نصب مجدد گواهی
./mhrv-rs --help
```
**چرا گاهی جست‌وجوی گوگل بدون `JavaScript` نشان داده می‌شود؟**
`Apps Script` مجبور است `User-Agent` درخواست‌های خود را روی `Google-Apps-Script` بگذارد. بعضی سایت‌ها این را به عنوان ربات شناسایی می‌کنند و نسخهٔ سادهٔ بدون `JavaScript` برمی‌گردانند. دامنه‌هایی که در لیست `SNI-rewrite` قرار گرفته‌اند (مثل `google.com`، `youtube.com`) از این مشکل در امان هستند چون مستقیماً از لبهٔ گوگل می‌آیند، نه از `Apps Script`.
**ورود به حساب گوگل با این ابزار ایمن است؟**
توصیه می‌شود اولین بار بدون این پروکسی یا با `VPN` واقعی وارد شوید، چون گوگل ممکن است `IP` `Apps Script` را به‌عنوان «دستگاه ناشناس» ببیند و هشدار بدهد. بعد از ورود اولیه، استفاده بی‌مشکل است.
### محدودیت‌های شناخته‌شده ### محدودیت‌های شناخته‌شده
این‌ها محدودیت‌های ذاتی روش Apps Script + SNI هستند، نه باگ در این کلاینت. نسخهٔ اصلی پایتون هم دقیقاً همین‌ها را دارد. این محدودیت‌ها ذاتی روش `Apps Script` هستند، نه باگ این برنامه. نسخهٔ اصلی پایتون هم دقیقاً همین محدودیت‌ها را دارد.
- **User-Agent همیشه `Google-Apps-Script` است** برای هر چیزی که از رله رد می‌شود. `UrlFetchApp.fetch()` گوگل اجازهٔ تغییر این را نمی‌دهد. نتیجه: سایت‌هایی که ربات را تشخیص می‌دهند (مثل جست‌وجوی `google.com`، بعضی CAPTCHAها) نسخهٔ سادهٔ بدون JS را نشان می‌دهند. راه‌حل: دامنهٔ موردنظر را به `hosts` در `config.json` اضافه کنید تا از تونل SNI-rewrite (با UA واقعی مرورگر) رد شود. `google.com`، `youtube.com`، `fonts.googleapis.com` از قبل در این لیست هستند. - `User-Agent` همهٔ درخواست‌ها ثابت روی `Google-Apps-Script` است (گوگل اجازهٔ تغییر نمی‌دهد). بعضی سایت‌ها به‌خاطر این نسخهٔ ساده‌شدهٔ بدون `JavaScript` نشان می‌دهند
- **پخش ویدیو کند است و سهمیه دارد** برای چیزهایی که از رله رد می‌شوند. HTML یوتوب از تونل می‌آید (سریع)، اما chunkهای ویدیو از `googlevideo.com` از طریق Apps Script می‌آیند. هر اکانت consumer گوگل روزانه ~۲ میلیون `UrlFetchApp` call و سقف ۵۰ مگابایت روی هر fetch دارد. برای مرور متنی عالی است، برای ۱۰۸۰p دردناک. چند `script_id` بگذارید، یا برای ویدیو از VPN واقعی استفاده کنید. - پخش ویدیو سهمیه دارد و ممکن است کند باشد (هر حساب گوگل روزانه حدود ۲ میلیون درخواست سهمیه دارد)
- **Brotli فیلتر می‌شود** از header ارسالی `Accept-Encoding`. Apps Script می‌تواند gzip باز کند اما brotli نه، و اگر `br` را رد کنیم پاسخ خراب می‌شود. gzip فعال است. سربار حجمی جزئی. - فشرده‌سازی `Brotli` پشتیبانی نمی‌شود (فقط `gzip` سربار حجمی جزئی
- **WebSocket کار نمی‌کند** از طریق رله (تک request/response JSON است). سایت‌هایی که به WS ارتقا می‌دهند fail می‌کنند (streaming ChatGPT، voice دیسکورد و غیره). - `WebSocket` از `Apps Script` عبور نمی‌کند (`ChatGPT` استریم، `Discord voice`، …)
- **سایت‌های HSTS-preloaded / pin-شده** گواهی MITM را قبول نمی‌کنند. اکثر سایت‌ها مشکلی ندارند چون CA ما trust شده، ولی چند مورد استثنا هستند. - سایت‌هایی که گواهی خود را `pin` کرده‌اند گواهی `MITM` برنامه را قبول نمی‌کنند (تعداد کمی‌اند)
- **ورود دومرحله‌ای گوگل/یوتوب** ممکن است «دستگاه ناشناس» هشدار بدهد چون درخواست از IP Apps Script می‌آید نه IP شما. یک بار با تونل (`google.com` از قبل در لیست است) لاگین کنید. - ورود دومرحله‌ای گوگل ممکن است هشدار «دستگاه ناشناس» بدهد — اولین ورود را بدون این ابزار انجام دهید
### امنیت ### امنیت
- ریشهٔ MITM **فقط روی سیستم شما می‌ماند**. کلید خصوصی `ca/ca.key` محلی ساخته می‌شود و هرگز از user-data dir خارج نمی‌شود. - ریشهٔ `MITM` **فقط روی سیستم شما می‌ماند**. کلید خصوصی هیچ‌وقت از سیستمتان خارج نمی‌شود
- `auth_key` بین کلاینت و Apps Script یک secret مشترک است که خودتان انتخاب می‌کنید. کد سرور (`Code.gs`) هر درخواستی را که این کلید را نداشته باشد رد می‌کند. - `auth_key` یک رمز اختصاصی بین شما و اسکریپت شماست. کد سرور هر درخواستی را که این رمز را نداشته باشد رد می‌کند
- ترافیک بین سیستم شما و لبهٔ گوگل TLS 1.3 استاندارد است. - ترافیک بین شما و گوگل، `TLS 1.3` استاندارد است
- آنچه گوگل می‌بیند: URL و headerهای درخواست (چون Apps Script به‌جای شما fetch می‌کند). این دقیقاً همان trust model هر proxy میزبانی‌شده است — اگر قابل قبول نیست از VPN self-hosted استفاده کنید. - آنچه گوگل می‌بیند: آدرس `URL` و هدرهای درخواست شما (چون `Apps Script` به‌جای شما `fetch` می‌کند). این همان سطح اعتماد هر پروکسی میزبانی‌شده است — اگر قابل قبول نیست، از `VPN` روی سرور شخصی خودتان استفاده کنید
### اعتبار ### اعتبار
پروژهٔ اصلی: <https://github.com/masterking32/MasterHttpRelayVPN> توسط [@masterking32](https://github.com/masterking32). ایده، پروتکل Apps Script، معماری proxy و نگهداری همه متعلق به ایشان است. این پورت Rust فقط برای ساده‌کردن توزیع سمت کلاینت درست شده. پروژهٔ اصلی: <https://github.com/masterking32/MasterHttpRelayVPN> توسط [@masterking32](https://github.com/masterking32). ایده، پروتکل `Apps Script`، و معماری پروکسی همه متعلق به ایشان است. این پورت `Rust` فقط برای ساده‌تر کردن توزیع سمت کلاینت درست شده.
</div> </div>
+2 -2
View File
@@ -2,7 +2,7 @@
This folder contains the prebuilt binaries from the latest release, committed directly to the repository for users who cannot reach the GitHub Releases page. This folder contains the prebuilt binaries from the latest release, committed directly to the repository for users who cannot reach the GitHub Releases page.
Current version: **v0.7.0** Current version: **v0.7.1**
| File | Platform | Contents | | File | Platform | Contents |
|---|---|---| |---|---|---|
@@ -49,7 +49,7 @@ See the [main README](../README.md) for full setup (Apps Script deployment, conf
این پوشه شامل فایل‌های آخرین نسخه است و مستقیماً در ریپو قرار گرفته برای کاربرانی که به صفحهٔ GitHub Releases دسترسی ندارند. این پوشه شامل فایل‌های آخرین نسخه است و مستقیماً در ریپو قرار گرفته برای کاربرانی که به صفحهٔ GitHub Releases دسترسی ندارند.
نسخهٔ فعلی: **v0.7.0** نسخهٔ فعلی: **v0.7.1**
### دانلود از طریق ZIP ### دانلود از طریق ZIP
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
+126 -45
View File
@@ -39,7 +39,7 @@ fn main() -> eframe::Result<()> {
let options = eframe::NativeOptions { let options = eframe::NativeOptions {
viewport: egui::ViewportBuilder::default() viewport: egui::ViewportBuilder::default()
.with_inner_size([WIN_WIDTH, WIN_HEIGHT]) .with_inner_size([WIN_WIDTH, WIN_HEIGHT])
.with_min_inner_size([420.0, 540.0]) .with_min_inner_size([420.0, 400.0])
.with_title(format!("mhrv-rs {}", VERSION)), .with_title(format!("mhrv-rs {}", VERSION)),
..Default::default() ..Default::default()
}; };
@@ -95,10 +95,16 @@ enum Cmd {
PollStats, PollStats,
/// Probe a single SNI against the given google_ip. Result is written /// Probe a single SNI against the given google_ip. Result is written
/// into UiState::sni_probe keyed by the SNI string. /// into UiState::sni_probe keyed by the SNI string.
TestSni { google_ip: String, sni: String }, TestSni {
google_ip: String,
sni: String,
},
/// Probe a batch of SNI names. Results appear in UiState::sni_probe one /// Probe a batch of SNI names. Results appear in UiState::sni_probe one
/// by one as each probe finishes. /// by one as each probe finishes.
TestAllSni { google_ip: String, snis: Vec<String> }, TestAllSni {
google_ip: String,
snis: Vec<String>,
},
} }
struct App { struct App {
@@ -225,7 +231,10 @@ fn sni_pool_for_form(user: Option<&[String]>, front_domain: &str) -> Vec<SniRow>
if !user_clean.is_empty() { if !user_clean.is_empty() {
return user_clean return user_clean
.into_iter() .into_iter()
.map(|name| SniRow { name, enabled: true }) .map(|name| SniRow {
name,
enabled: true,
})
.collect(); .collect();
} }
// Default: primary + the other Google-edge subdomains, primary first, // Default: primary + the other Google-edge subdomains, primary first,
@@ -235,11 +244,17 @@ fn sni_pool_for_form(user: Option<&[String]>, front_domain: &str) -> Vec<SniRow>
let mut out = Vec::new(); let mut out = Vec::new();
if !primary.is_empty() { if !primary.is_empty() {
seen.insert(primary.clone()); seen.insert(primary.clone());
out.push(SniRow { name: primary, enabled: true }); out.push(SniRow {
name: primary,
enabled: true,
});
} }
for s in DEFAULT_GOOGLE_SNI_POOL { for s in DEFAULT_GOOGLE_SNI_POOL {
if seen.insert(s.to_string()) { if seen.insert(s.to_string()) {
out.push(SniRow { name: (*s).to_string(), enabled: true }); out.push(SniRow {
name: (*s).to_string(),
enabled: true,
});
} }
} }
out out
@@ -293,7 +308,11 @@ impl FormState {
enable_batching: false, enable_batching: false,
upstream_socks5: { upstream_socks5: {
let v = self.upstream_socks5.trim(); let v = self.upstream_socks5.trim();
if v.is_empty() { None } else { Some(v.to_string()) } if v.is_empty() {
None
} else {
Some(v.to_string())
}
}, },
parallel_relay: self.parallel_relay, parallel_relay: self.parallel_relay,
sni_hosts: { sni_hosts: {
@@ -308,7 +327,11 @@ impl FormState {
// If the user's pool is empty/all-off we still save as None so // If the user's pool is empty/all-off we still save as None so
// the backend falls back to sensible defaults instead of dying // the backend falls back to sensible defaults instead of dying
// on an empty pool. // on an empty pool.
if active.is_empty() { None } else { Some(active) } if active.is_empty() {
None
} else {
Some(active)
}
}, },
fetch_ips_from_api:self.fetch_ips_from_api, fetch_ips_from_api:self.fetch_ips_from_api,
max_ips_to_scan: self.max_ips_to_scan, max_ips_to_scan: self.max_ips_to_scan,
@@ -323,8 +346,7 @@ fn save_config(cfg: &Config) -> Result<PathBuf, String> {
if let Some(parent) = path.parent() { if let Some(parent) = path.parent() {
std::fs::create_dir_all(parent).map_err(|e| e.to_string())?; std::fs::create_dir_all(parent).map_err(|e| e.to_string())?;
} }
let json = serde_json::to_string_pretty(&ConfigWire::from(cfg)) let json = serde_json::to_string_pretty(&ConfigWire::from(cfg)).map_err(|e| e.to_string())?;
.map_err(|e| e.to_string())?;
std::fs::write(&path, json).map_err(|e| e.to_string())?; std::fs::write(&path, json).map_err(|e| e.to_string())?;
Ok(path) Ok(path)
} }
@@ -384,7 +406,10 @@ impl<'a> From<&'a Config> for ConfigWire<'a> {
hosts: &c.hosts, hosts: &c.hosts,
upstream_socks5: c.upstream_socks5.as_deref(), upstream_socks5: c.upstream_socks5.as_deref(),
parallel_relay: c.parallel_relay, parallel_relay: c.parallel_relay,
sni_hosts: c.sni_hosts.as_ref().map(|v| v.iter().map(String::as_str).collect()), sni_hosts: c
.sni_hosts
.as_ref()
.map(|v| v.iter().map(String::as_str).collect()),
} }
} }
} }
@@ -400,6 +425,13 @@ impl eframe::App for App {
egui::CentralPanel::default().show(ctx, |ui| { egui::CentralPanel::default().show(ctx, |ui| {
ui.style_mut().spacing.item_spacing = egui::vec2(8.0, 6.0); ui.style_mut().spacing.item_spacing = egui::vec2(8.0, 6.0);
// Wrap the whole central panel in a vertical scroll area so the
// form + stats + log panel stay accessible on short screens
// (~13" laptops at default scaling). Nested scroll areas still
// work fine within this outer scroller.
egui::ScrollArea::vertical()
.auto_shrink([false; 2])
.show(ui, |ui| {
ui.horizontal(|ui| { ui.horizontal(|ui| {
ui.label(egui::RichText::new(format!("mhrv-rs {}", VERSION)) ui.label(egui::RichText::new(format!("mhrv-rs {}", VERSION))
.size(16.0)); .size(16.0));
@@ -727,6 +759,7 @@ impl eframe::App for App {
self.toast = None; self.toast = None;
} }
} }
}); // end ScrollArea
}); });
} }
} }
@@ -782,14 +815,13 @@ impl App {
}); });
} }
} }
if ui.button("Keep working only").on_hover_text( if ui
"Uncheck every SNI that didn't pass the last probe." .button("Keep working only")
).clicked() { .on_hover_text("Uncheck every SNI that didn't pass the last probe.")
.clicked()
{
for row in &mut self.form.sni_pool { for row in &mut self.form.sni_pool {
let ok = matches!( let ok = matches!(probe_map.get(&row.name), Some(SniProbeState::Ok(_)));
probe_map.get(&row.name),
Some(SniProbeState::Ok(_))
);
row.enabled = ok; row.enabled = ok;
} }
} }
@@ -801,13 +833,20 @@ impl App {
if ui.button("Clear status").clicked() { if ui.button("Clear status").clicked() {
self.shared.state.lock().unwrap().sni_probe.clear(); self.shared.state.lock().unwrap().sni_probe.clear();
} }
if ui.button("Reset to defaults").on_hover_text( if ui
.button("Reset to defaults")
.on_hover_text(
"Replace the list with the built-in Google SNI pool. Custom entries \ "Replace the list with the built-in Google SNI pool. Custom entries \
are dropped." are dropped.",
).clicked() { )
.clicked()
{
self.form.sni_pool = DEFAULT_GOOGLE_SNI_POOL self.form.sni_pool = DEFAULT_GOOGLE_SNI_POOL
.iter() .iter()
.map(|s| SniRow { name: (*s).to_string(), enabled: true }) .map(|s| SniRow {
name: (*s).to_string(),
enabled: true,
})
.collect(); .collect();
self.shared.state.lock().unwrap().sni_probe.clear(); self.shared.state.lock().unwrap().sni_probe.clear();
} }
@@ -820,7 +859,9 @@ impl App {
let mut test_name: Option<String> = None; let mut test_name: Option<String> = None;
const STATUS_W: f32 = 150.0; const STATUS_W: f32 = 150.0;
const NAME_W: f32 = 230.0; const NAME_W: f32 = 230.0;
egui::ScrollArea::vertical().max_height(280.0).show(ui, |ui| { egui::ScrollArea::vertical()
.max_height(280.0)
.show(ui, |ui| {
for (i, row) in self.form.sni_pool.iter_mut().enumerate() { for (i, row) in self.form.sni_pool.iter_mut().enumerate() {
ui.horizontal(|ui| { ui.horizontal(|ui| {
ui.checkbox(&mut row.enabled, ""); ui.checkbox(&mut row.enabled, "");
@@ -846,17 +887,19 @@ impl App {
.color(egui::Color32::GRAY) .color(egui::Color32::GRAY)
.monospace() .monospace()
} }
None => { None => egui::RichText::new("untested")
egui::RichText::new("untested")
.color(egui::Color32::GRAY) .color(egui::Color32::GRAY)
.monospace() .monospace(),
}
}; };
ui.add_sized([STATUS_W, 18.0], egui::Label::new(status_txt).truncate()); ui.add_sized(
[STATUS_W, 18.0],
egui::Label::new(status_txt).truncate(),
);
if ui.small_button("Test").clicked() { if ui.small_button("Test").clicked() {
test_name = Some(row.name.clone()); test_name = Some(row.name.clone());
} }
if ui.small_button("remove") if ui
.small_button("remove")
.on_hover_text("Remove this row") .on_hover_text("Remove this row")
.clicked() .clicked()
{ {
@@ -946,12 +989,16 @@ fn fmt_bytes(b: u64) -> String {
fn background_thread(shared: Arc<Shared>, rx: Receiver<Cmd>) { fn background_thread(shared: Arc<Shared>, rx: Receiver<Cmd>) {
let rt = Runtime::new().expect("failed to create tokio runtime"); let rt = Runtime::new().expect("failed to create tokio runtime");
let mut active: Option<(JoinHandle<()>, Arc<AsyncMutex<Option<Arc<DomainFronter>>>>)> = None; let mut active: Option<(
JoinHandle<()>,
Arc<AsyncMutex<Option<Arc<DomainFronter>>>>,
tokio::sync::oneshot::Sender<()>,
)> = None;
loop { loop {
match rx.recv_timeout(Duration::from_millis(250)) { match rx.recv_timeout(Duration::from_millis(250)) {
Ok(Cmd::PollStats) => { Ok(Cmd::PollStats) => {
if let Some((_, fronter_slot)) = &active { if let Some((_, fronter_slot, _)) = &active {
let slot = fronter_slot.clone(); let slot = fronter_slot.clone();
let shared = shared.clone(); let shared = shared.clone();
rt.spawn(async move { rt.spawn(async move {
@@ -966,6 +1013,7 @@ fn background_thread(shared: Arc<Shared>, rx: Receiver<Cmd>) {
}); });
} }
} }
// In background_thread function, modify the Cmd::Start handler:
Ok(Cmd::Start(cfg)) => { Ok(Cmd::Start(cfg)) => {
if active.is_some() { if active.is_some() {
push_log(&shared, "[ui] already running"); push_log(&shared, "[ui] already running");
@@ -977,6 +1025,8 @@ fn background_thread(shared: Arc<Shared>, rx: Receiver<Cmd>) {
Arc::new(AsyncMutex::new(None)); Arc::new(AsyncMutex::new(None));
let fronter_slot2 = fronter_slot.clone(); let fronter_slot2 = fronter_slot.clone();
let (shutdown_tx, shutdown_rx) = tokio::sync::oneshot::channel();
let handle = rt.spawn(async move { let handle = rt.spawn(async move {
let base = data_dir::data_dir(); let base = data_dir::data_dir();
let mitm = match MitmCertManager::new_in(&base) { let mitm = match MitmCertManager::new_in(&base) {
@@ -1002,27 +1052,49 @@ fn background_thread(shared: Arc<Shared>, rx: Receiver<Cmd>) {
s.running = true; s.running = true;
s.started_at = Some(Instant::now()); s.started_at = Some(Instant::now());
} }
push_log(&shared2, &format!( push_log(
&shared2,
&format!(
"[ui] listening HTTP {}:{} SOCKS5 {}:{}", "[ui] listening HTTP {}:{} SOCKS5 {}:{}",
cfg.listen_host, cfg.listen_port, cfg.listen_host,
cfg.listen_host, cfg.socks5_port.unwrap_or(cfg.listen_port + 1) cfg.listen_port,
)); cfg.listen_host,
let _ = server.run().await; cfg.socks5_port.unwrap_or(cfg.listen_port + 1)
),
);
let _ = server.run(shutdown_rx).await;
shared2.state.lock().unwrap().running = false; shared2.state.lock().unwrap().running = false;
push_log(&shared2, "[ui] proxy stopped"); push_log(&shared2, "[ui] proxy stopped");
}); });
active = Some((handle, fronter_slot)); active = Some((handle, fronter_slot, shutdown_tx));
} }
Ok(Cmd::Stop) => { Ok(Cmd::Stop) => {
if let Some((handle, _)) = active.take() { if let Some((handle, _, shutdown_tx)) = active.take() {
handle.abort(); push_log(&shared, "[ui] stop requested");
let _ = shutdown_tx.send(());
// Give the proxy 2 seconds to shut down gracefully
rt.block_on(async {
tokio::select! {
_ = handle => {
push_log(&shared, "[ui] proxy stopped gracefully");
}
_ = tokio::time::sleep(tokio::time::Duration::from_secs(2)) => {
push_log(&shared, "[ui] shutdown timeout, forcing abort");
}
}
});
shared.state.lock().unwrap().running = false; shared.state.lock().unwrap().running = false;
shared.state.lock().unwrap().started_at = None; shared.state.lock().unwrap().started_at = None;
shared.state.lock().unwrap().last_stats = None; shared.state.lock().unwrap().last_stats = None;
push_log(&shared, "[ui] stop requested");
} }
} }
Ok(Cmd::Test(cfg)) => { Ok(Cmd::Test(cfg)) => {
let shared2 = shared.clone(); let shared2 = shared.clone();
push_log(&shared, "[ui] running test..."); push_log(&shared, "[ui] running test...");
@@ -1034,7 +1106,10 @@ fn background_thread(shared: Arc<Shared>, rx: Receiver<Cmd>) {
} else { } else {
"Test failed — see terminal for details.".into() "Test failed — see terminal for details.".into()
}; };
push_log(&shared2, &format!("[ui] test result: {}", if ok { "pass" } else { "fail" })); push_log(
&shared2,
&format!("[ui] test result: {}", if ok { "pass" } else { "fail" }),
);
// Also run ip scan on demand (cheap). // Also run ip scan on demand (cheap).
let _ = scan_ips::run(&cfg).await; let _ = scan_ips::run(&cfg).await;
}); });
@@ -1071,7 +1146,9 @@ fn background_thread(shared: Arc<Shared>, rx: Receiver<Cmd>) {
let result = scan_sni::probe_one(&google_ip, &sni).await; let result = scan_sni::probe_one(&google_ip, &sni).await;
let state = match result.latency_ms { let state = match result.latency_ms {
Some(ms) => SniProbeState::Ok(ms), Some(ms) => SniProbeState::Ok(ms),
None => SniProbeState::Failed(result.error.unwrap_or_else(|| "failed".into())), None => {
SniProbeState::Failed(result.error.unwrap_or_else(|| "failed".into()))
}
}; };
shared2.state.lock().unwrap().sni_probe.insert(sni, state); shared2.state.lock().unwrap().sni_probe.insert(sni, state);
}); });
@@ -1090,7 +1167,9 @@ fn background_thread(shared: Arc<Shared>, rx: Receiver<Cmd>) {
for (sni, r) in results { for (sni, r) in results {
let state = match r.latency_ms { let state = match r.latency_ms {
Some(ms) => SniProbeState::Ok(ms), Some(ms) => SniProbeState::Ok(ms),
None => SniProbeState::Failed(r.error.unwrap_or_else(|| "failed".into())), None => {
SniProbeState::Failed(r.error.unwrap_or_else(|| "failed".into()))
}
}; };
st.sni_probe.insert(sni, state); st.sni_probe.insert(sni, state);
} }
@@ -1109,7 +1188,7 @@ fn background_thread(shared: Arc<Shared>, rx: Receiver<Cmd>) {
} }
// Clean up finished task. // Clean up finished task.
if let Some((handle, _)) = &active { if let Some((handle, _, _)) = &active {
if handle.is_finished() { if handle.is_finished() {
active = None; active = None;
shared.state.lock().unwrap().running = false; shared.state.lock().unwrap().running = false;
@@ -1121,7 +1200,9 @@ fn background_thread(shared: Arc<Shared>, rx: Receiver<Cmd>) {
fn push_log(shared: &Shared, msg: &str) { fn push_log(shared: &Shared, msg: &str) {
let line = format!( let line = format!(
"{} {}", "{} {}",
time::OffsetDateTime::now_utc().format(&time::format_description::well_known::Iso8601::DEFAULT).unwrap_or_default(), time::OffsetDateTime::now_utc()
.format(&time::format_description::well_known::Iso8601::DEFAULT)
.unwrap_or_default(),
msg msg
); );
let mut s = shared.state.lock().unwrap(); let mut s = shared.state.lock().unwrap();
+28 -8
View File
@@ -90,7 +90,9 @@ fn parse_args() -> Result<Args, String> {
std::process::exit(0); std::process::exit(0);
} }
"-c" | "--config" => { "-c" | "--config" => {
let v = it.next().ok_or_else(|| "--config needs a path".to_string())?; let v = it
.next()
.ok_or_else(|| "--config needs a path".to_string())?;
config_path = Some(PathBuf::from(v)); config_path = Some(PathBuf::from(v));
} }
"--install-cert" => install_cert = true, "--install-cert" => install_cert = true,
@@ -107,8 +109,7 @@ fn parse_args() -> Result<Args, String> {
} }
fn init_logging(level: &str) { fn init_logging(level: &str) {
let filter = EnvFilter::try_from_default_env() let filter = EnvFilter::try_from_default_env().unwrap_or_else(|_| EnvFilter::new(level));
.unwrap_or_else(|_| EnvFilter::new(level));
let _ = tracing_subscriber::fmt() let _ = tracing_subscriber::fmt()
.with_env_filter(filter) .with_env_filter(filter)
.with_target(false) .with_target(false)
@@ -168,22 +169,38 @@ async fn main() -> ExitCode {
match args.command { match args.command {
Command::Test => { Command::Test => {
let ok = test_cmd::run(&config).await; let ok = test_cmd::run(&config).await;
return if ok { ExitCode::SUCCESS } else { ExitCode::FAILURE }; return if ok {
ExitCode::SUCCESS
} else {
ExitCode::FAILURE
};
} }
Command::ScanIps => { Command::ScanIps => {
let ok = scan_ips::run(&config).await; let ok = scan_ips::run(&config).await;
return if ok { ExitCode::SUCCESS } else { ExitCode::FAILURE }; return if ok {
ExitCode::SUCCESS
} else {
ExitCode::FAILURE
};
} }
Command::TestSni => { Command::TestSni => {
let ok = mhrv_rs::scan_sni::run(&config).await; let ok = mhrv_rs::scan_sni::run(&config).await;
return if ok { ExitCode::SUCCESS } else { ExitCode::FAILURE }; return if ok {
ExitCode::SUCCESS
} else {
ExitCode::FAILURE
};
} }
Command::Serve => {} Command::Serve => {}
} }
let socks5_port = config.socks5_port.unwrap_or(config.listen_port + 1); let socks5_port = config.socks5_port.unwrap_or(config.listen_port + 1);
tracing::warn!("mhrv-rs {} starting (mode: apps_script)", VERSION); tracing::warn!("mhrv-rs {} starting (mode: apps_script)", VERSION);
tracing::info!("HTTP proxy : {}:{}", config.listen_host, config.listen_port); tracing::info!(
"HTTP proxy : {}:{}",
config.listen_host,
config.listen_port
);
tracing::info!("SOCKS5 proxy : {}:{}", config.listen_host, socks5_port); tracing::info!("SOCKS5 proxy : {}:{}", config.listen_host, socks5_port);
tracing::info!( tracing::info!(
"Apps Script relay: SNI={} -> script.google.com (via {})", "Apps Script relay: SNI={} -> script.google.com (via {})",
@@ -233,7 +250,9 @@ async fn main() -> ExitCode {
} }
}; };
let run = server.run(); let (shutdown_tx, shutdown_rx) = tokio::sync::oneshot::channel();
let run = server.run(shutdown_rx);
tokio::select! { tokio::select! {
r = run => { r = run => {
if let Err(e) = r { if let Err(e) = r {
@@ -243,6 +262,7 @@ async fn main() -> ExitCode {
} }
_ = tokio::signal::ctrl_c() => { _ = tokio::signal::ctrl_c() => {
tracing::warn!("Ctrl+C — shutting down."); tracing::warn!("Ctrl+C — shutting down.");
let _ = shutdown_tx.send(());
} }
} }
ExitCode::SUCCESS ExitCode::SUCCESS
+43 -41
View File
@@ -54,7 +54,10 @@ fn matches_sni_rewrite(host: &str) -> bool {
.any(|s| h == *s || h.ends_with(&format!(".{}", s))) .any(|s| h == *s || h.ends_with(&format!(".{}", s)))
} }
fn hosts_override<'a>(hosts: &'a std::collections::HashMap<String, String>, host: &str) -> Option<&'a str> { fn hosts_override<'a>(
hosts: &'a std::collections::HashMap<String, String>,
host: &str,
) -> Option<&'a str> {
let h = host.to_ascii_lowercase(); let h = host.to_ascii_lowercase();
let h = h.trim_end_matches('.'); let h = h.trim_end_matches('.');
if let Some(ip) = hosts.get(h) { if let Some(ip) = hosts.get(h) {
@@ -135,8 +138,10 @@ impl ProxyServer {
pub fn fronter(&self) -> Arc<DomainFronter> { pub fn fronter(&self) -> Arc<DomainFronter> {
self.fronter.clone() self.fronter.clone()
} }
pub async fn run(
pub async fn run(self) -> Result<(), ProxyError> { self,
mut shutdown_rx: tokio::sync::oneshot::Receiver<()>,
) -> Result<(), ProxyError> {
let http_addr = format!("{}:{}", self.host, self.port); let http_addr = format!("{}:{}", self.host, self.port);
let socks_addr = format!("{}:{}", self.host, self.socks5_port); let socks_addr = format!("{}:{}", self.host, self.socks5_port);
let http_listener = TcpListener::bind(&http_addr).await?; let http_listener = TcpListener::bind(&http_addr).await?;
@@ -149,7 +154,6 @@ impl ProxyServer {
"Listening SOCKS5 on {} — xray / Telegram / app-level SOCKS5 clients use this.", "Listening SOCKS5 on {} — xray / Telegram / app-level SOCKS5 clients use this.",
socks_addr socks_addr
); );
// Pre-warm the outbound connection pool so the user's first request // Pre-warm the outbound connection pool so the user's first request
// doesn't pay a fresh TLS handshake to Google edge. Best-effort; // doesn't pay a fresh TLS handshake to Google edge. Best-effort;
// failures are logged and ignored. // failures are logged and ignored.
@@ -159,7 +163,7 @@ impl ProxyServer {
}); });
let stats_fronter = self.fronter.clone(); let stats_fronter = self.fronter.clone();
tokio::spawn(async move { let stats_task = tokio::spawn(async move {
let mut ticker = tokio::time::interval(std::time::Duration::from_secs(60)); let mut ticker = tokio::time::interval(std::time::Duration::from_secs(60));
ticker.set_missed_tick_behavior(tokio::time::MissedTickBehavior::Skip); ticker.set_missed_tick_behavior(tokio::time::MissedTickBehavior::Skip);
ticker.tick().await; ticker.tick().await;
@@ -175,7 +179,7 @@ impl ProxyServer {
let http_fronter = self.fronter.clone(); let http_fronter = self.fronter.clone();
let http_mitm = self.mitm.clone(); let http_mitm = self.mitm.clone();
let http_ctx = self.rewrite_ctx.clone(); let http_ctx = self.rewrite_ctx.clone();
let http_task = tokio::spawn(async move { let mut http_task = tokio::spawn(async move {
loop { loop {
let (sock, peer) = match http_listener.accept().await { let (sock, peer) = match http_listener.accept().await {
Ok(x) => x, Ok(x) => x,
@@ -199,7 +203,7 @@ impl ProxyServer {
let socks_fronter = self.fronter.clone(); let socks_fronter = self.fronter.clone();
let socks_mitm = self.mitm.clone(); let socks_mitm = self.mitm.clone();
let socks_ctx = self.rewrite_ctx.clone(); let socks_ctx = self.rewrite_ctx.clone();
let socks_task = tokio::spawn(async move { let mut socks_task = tokio::spawn(async move {
loop { loop {
let (sock, peer) = match socks_listener.accept().await { let (sock, peer) = match socks_listener.accept().await {
Ok(x) => x, Ok(x) => x,
@@ -220,7 +224,18 @@ impl ProxyServer {
} }
}); });
let _ = tokio::join!(http_task, socks_task); tokio::select! {
biased;
_ = &mut shutdown_rx => {
tracing::info!("Shutdown signal received, stopping listeners");
stats_task.abort();
http_task.abort();
socks_task.abort();
}
_ = &mut http_task => {}
_ = &mut socks_task => {}
}
Ok(()) Ok(())
} }
} }
@@ -241,7 +256,8 @@ async fn handle_http_client(
if method.eq_ignore_ascii_case("CONNECT") { if method.eq_ignore_ascii_case("CONNECT") {
let (host, port) = parse_host_port(&target); let (host, port) = parse_host_port(&target);
sock.write_all(b"HTTP/1.1 200 Connection Established\r\n\r\n").await?; sock.write_all(b"HTTP/1.1 200 Connection Established\r\n\r\n")
.await?;
sock.flush().await?; sock.flush().await?;
dispatch_tunnel(sock, host, port, fronter, mitm, rewrite_ctx).await dispatch_tunnel(sock, host, port, fronter, mitm, rewrite_ctx).await
} else { } else {
@@ -282,7 +298,8 @@ async fn handle_socks5_client(
let cmd = req[1]; let cmd = req[1];
if cmd != 0x01 { if cmd != 0x01 {
// CONNECT only. // CONNECT only.
sock.write_all(&[0x05, 0x07, 0x00, 0x01, 0, 0, 0, 0, 0, 0]).await?; sock.write_all(&[0x05, 0x07, 0x00, 0x01, 0, 0, 0, 0, 0, 0])
.await?;
return Ok(()); return Ok(());
} }
let atyp = req[3]; let atyp = req[3];
@@ -306,7 +323,8 @@ async fn handle_socks5_client(
addr.to_string() addr.to_string()
} }
_ => { _ => {
sock.write_all(&[0x05, 0x08, 0x00, 0x01, 0, 0, 0, 0, 0, 0]).await?; sock.write_all(&[0x05, 0x08, 0x00, 0x01, 0, 0, 0, 0, 0, 0])
.await?;
return Ok(()); return Ok(());
} }
}; };
@@ -317,7 +335,8 @@ async fn handle_socks5_client(
tracing::info!("SOCKS5 CONNECT -> {}:{}", host, port); tracing::info!("SOCKS5 CONNECT -> {}:{}", host, port);
// Success reply with zeroed BND. // Success reply with zeroed BND.
sock.write_all(&[0x05, 0x00, 0x00, 0x01, 0, 0, 0, 0, 0, 0]).await?; sock.write_all(&[0x05, 0x00, 0x00, 0x01, 0, 0, 0, 0, 0, 0])
.await?;
sock.flush().await?; sock.flush().await?;
dispatch_tunnel(sock, host, port, fronter, mitm, rewrite_ctx).await dispatch_tunnel(sock, host, port, fronter, mitm, rewrite_ctx).await
@@ -393,7 +412,10 @@ async fn plain_tcp_passthrough(
Err(e) => { Err(e) => {
tracing::warn!( tracing::warn!(
"upstream-socks5 {} -> {}:{} failed: {} (falling back to direct)", "upstream-socks5 {} -> {}:{} failed: {} (falling back to direct)",
proxy, host, port, e proxy,
host,
port,
e
); );
match tokio::time::timeout( match tokio::time::timeout(
std::time::Duration::from_secs(10), std::time::Duration::from_secs(10),
@@ -443,17 +465,10 @@ async fn plain_tcp_passthrough(
/// Open a TCP stream to `(host, port)` through an upstream SOCKS5 proxy /// Open a TCP stream to `(host, port)` through an upstream SOCKS5 proxy
/// (no-auth only). Returns the connected stream after SOCKS5 negotiation. /// (no-auth only). Returns the connected stream after SOCKS5 negotiation.
async fn socks5_connect_via( async fn socks5_connect_via(proxy: &str, host: &str, port: u16) -> std::io::Result<TcpStream> {
proxy: &str,
host: &str,
port: u16,
) -> std::io::Result<TcpStream> {
use tokio::io::AsyncReadExt; use tokio::io::AsyncReadExt;
use tokio::io::AsyncWriteExt; use tokio::io::AsyncWriteExt;
let mut s = tokio::time::timeout( let mut s = tokio::time::timeout(std::time::Duration::from_secs(5), TcpStream::connect(proxy))
std::time::Duration::from_secs(5),
TcpStream::connect(proxy),
)
.await .await
.map_err(|_| std::io::Error::new(std::io::ErrorKind::TimedOut, "connect timeout"))??; .map_err(|_| std::io::Error::new(std::io::ErrorKind::TimedOut, "connect timeout"))??;
let _ = s.set_nodelay(true); let _ = s.set_nodelay(true);
@@ -531,15 +546,7 @@ async fn socks5_connect_via(
fn looks_like_http(first_bytes: &[u8]) -> bool { fn looks_like_http(first_bytes: &[u8]) -> bool {
// Cheap sniff: must start with an ASCII HTTP method token followed by a space. // Cheap sniff: must start with an ASCII HTTP method token followed by a space.
for m in [ for m in [
"GET ", "GET ", "POST ", "PUT ", "HEAD ", "DELETE ", "PATCH ", "OPTIONS ", "CONNECT ", "TRACE ",
"POST ",
"PUT ",
"HEAD ",
"DELETE ",
"PATCH ",
"OPTIONS ",
"CONNECT ",
"TRACE ",
] { ] {
if first_bytes.starts_with(m.as_bytes()) { if first_bytes.starts_with(m.as_bytes()) {
return true; return true;
@@ -613,15 +620,7 @@ fn parse_request_head(head: &[u8]) -> Option<(String, String, String, Vec<(Strin
fn is_valid_http_method(m: &str) -> bool { fn is_valid_http_method(m: &str) -> bool {
matches!( matches!(
m, m,
"GET" "GET" | "POST" | "PUT" | "DELETE" | "HEAD" | "OPTIONS" | "PATCH" | "TRACE" | "CONNECT"
| "POST"
| "PUT"
| "DELETE"
| "HEAD"
| "OPTIONS"
| "PATCH"
| "TRACE"
| "CONNECT"
) )
} }
@@ -704,7 +703,10 @@ async fn do_sni_rewrite_tunnel_from_tcp(
tracing::info!( tracing::info!(
"SNI-rewrite tunnel -> {}:{} via {} (outbound SNI={})", "SNI-rewrite tunnel -> {}:{} via {} (outbound SNI={})",
host, port, target_ip, rewrite_ctx.front_domain host,
port,
target_ip,
rewrite_ctx.front_domain
); );
// Accept browser TLS with a cert we sign for `host`. // Accept browser TLS with a cert we sign for `host`.