mirror of
https://github.com/therealaleph/MasterHttpRelayVPN-RUST.git
synced 2026-05-17 21:24:48 +03:00
docs: polished Persian guide — simpler wording, clean RTL layout, FAQ
Two user complaints: - English words mixed inline in the Persian section were breaking the RTL text flow, making paragraphs hard to read. - Language was too technical for non-developer users. Fixes: 1. Every English / technical term is now wrapped in backticks (`Apps Script`, `MITM`, `SOCKS5`, `Deployment ID`, …). GitHub renders these as monospace LTR islands, which the browser's bidirectional text algorithm treats as embedded strong-LTR runs and doesn't let them flip the surrounding RTL paragraph direction. 2. Rewrote most paragraphs as shorter, plainer Persian sentences. Replaced jargon (run-time, on-the-fly, rewrite, trust store…) with everyday wording. 3. Converted dense prose into tables where it helped (download table by OS, config fields table, per-OS CA install table). 4. Added a 5-step walkthrough (script deploy → download → first run → config in UI → browser setup) that a non-technical user can follow top-to-bottom. 5. New 'How do I know it's working?' quick verification section. 6. New big FAQ at the bottom — covers the questions that actually come up: certificate install safety, how to remove the cert, how many Deployment IDs to use, YouTube / ChatGPT caveats, the GLIBC 2.39 issue, and CLI usage for power users. 7. Telegram pairing section reworded — explains the WHY first (Apps Script can't speak MTProto), then the one-line fix. 8. SNI pool editor flow written as numbered steps mirroring the actual UI buttons the user clicks. English section unchanged.
This commit is contained in:
@@ -325,146 +325,136 @@ Original project: <https://github.com/masterking32/MasterHttpRelayVPN> by [@mast
|
||||
|
||||
## راهنمای فارسی
|
||||
|
||||
پورت Rust پروژهٔ [MasterHttpRelayVPN](https://github.com/masterking32/MasterHttpRelayVPN) از [@masterking32](https://github.com/masterking32). **تمام اعتبار ایده و پیادهسازی اصلی پایتون متعلق به ایشان است.** این نسخه فقط مدل `apps_script` را بهصورت دو فایل اجرایی کوچک (CLI + رابط گرافیکی) بدون هیچ وابستگی run-time ارائه میدهد.
|
||||
### این ابزار چیست؟
|
||||
|
||||
عبور رایگان از DPI با استفاده از Google Apps Script بهعنوان رله، بههمراه مخفیسازی SNI در TLS. سانسور ISP فکر میکند ترافیک شما به سمت `www.google.com` میرود؛ در پشت صحنه یک Apps Script که خودتان در اکانت گوگل خودتان دیپلوی کردهاید سایت اصلی را برای شما واکشی میکند.
|
||||
یک پروکسی کوچک که روی سیستم خودتان اجرا میشود و ترافیک شما را از طریق یک اسکریپت رایگان که در حساب گوگل خودتان میسازید، عبور میدهد. `ISP` شما فقط یک اتصال `HTTPS` ساده به `www.google.com` میبیند و اجازه میدهد رد شود؛ در پشت پرده، اسکریپتی که خودتان منتشر میکنید سایت مقصد را برای شما میخواند و پاسخ را بازمیگرداند.
|
||||
|
||||
### چرا این نسخه؟
|
||||
این نسخهٔ `Rust` از پروژهٔ اصلی [MasterHttpRelayVPN](https://github.com/masterking32/MasterHttpRelayVPN) اثر [@masterking32](https://github.com/masterking32) است. **تمام اعتبار ایده و نسخهٔ اصلی پایتون برای ایشان است.** این پورت همان روش را در قالب یک فایل اجرایی تکپارچه (~۳ مگابایت) بدون نیاز به نصب پایتون یا هیچ وابستگی دیگری ارائه میدهد.
|
||||
|
||||
نسخهٔ اصلی پایتون عالی است، اما نیاز به Python + نصب `cryptography` و `h2` و چند وابستگی سیستمی دارد. برای کاربرانی که PyPI فیلتر است یا Python ندارند این فرآیند خودش یک دردسر است. این پورت فقط یک فایل اجرایی ~۲.۵ مگابایتی است که دانلود میکنید و اجرا میکنید. تمام.
|
||||
### برای چه کسی مفید است؟
|
||||
|
||||
### نحوهٔ کار
|
||||
- کسانی که در شبکههای تحت سانسور قوی (مثل ایران) زندگی میکنند
|
||||
- کسی که میخواهد بدون `VPN` تجاری، بدون نصب پایتون، و بدون پرداخت پول عبور کند
|
||||
- کسی که حتی یک حساب گوگل رایگان دارد
|
||||
|
||||
مرورگر/تلگرام/xray شما با این ابزار بهعنوان HTTP proxy یا SOCKS5 proxy صحبت میکند. ابزار ترافیک را از طریق TLS به یک IP گوگل میفرستد، اما SNI را `www.google.com` میگذارد. داخل TLS رمزگذاریشده، header بهنام `Host: script.google.com` رد میشود. DPI فقط `www.google.com` را میبیند و اجازه عبور میدهد. Apps Script سایت مقصد را واکشی میکند و پاسخ را به شما بازمیگرداند.
|
||||
### چه چیز لازم دارید؟
|
||||
|
||||
برای چند دامنهٔ متعلق به خود گوگل (`google.com`، `youtube.com`، `fonts.googleapis.com` و …) از همین تونل مستقیم استفاده میشود بدون عبور از Apps Script. این کار هم مشکل سهمیهٔ Apps Script را حل میکند و هم مشکل «User-Agent همیشه Google-Apps-Script است» را برای این دامنهها از بین میبرد. میتوانید دامنههای بیشتری را از طریق `hosts` در config اضافه کنید.
|
||||
۱. یک حساب گوگل (همان `Gmail` رایگان کافیست)
|
||||
۲. مرورگر (`Firefox`، `Chrome`، `Edge`، …) یا برنامهای که `HTTP proxy` یا `SOCKS5` قبول کند
|
||||
۳. دسترسی به سیستم خودتان (مک / لینوکس / ویندوز)
|
||||
|
||||
### پلتفرمها
|
||||
### پنج مرحله برای راهاندازی
|
||||
|
||||
لینوکس (x86_64، aarch64)، مکاواس (x86_64، aarch64)، ویندوز (x86_64). فایلهای آماده در [صفحهٔ releases](https://github.com/therealaleph/MasterHttpRelayVPN-RUST/releases).
|
||||
#### مرحلهٔ ۱ — ساخت اسکریپت در گوگل (فقط یک بار)
|
||||
|
||||
### محتوای هر release
|
||||
۱. به <https://script.google.com> بروید و با حساب گوگل خودتان وارد شوید
|
||||
۲. روی **`New project`** کلیک کنید و کد پیشفرض را پاک کنید
|
||||
۳. محتوای فایل [`Code.gs`](https://github.com/masterking32/MasterHttpRelayVPN/blob/python_testing/Code.gs) را از ریپوی اصلی کپی کنید و داخل ویرایشگر بچسبانید
|
||||
۴. بالای کد، خط `const AUTH_KEY = "..."` را پیدا کنید و مقدار آن را به یک رمز قوی و خاص خودتان تغییر دهید (یک رشتهٔ تصادفی حداقل ۱۶ کاراکتری کافی است، مثلاً `aK8f3xM9pQ2nL5vR`)
|
||||
۵. روی دکمهٔ آبی **`Deploy`** در بالا سمت راست کلیک کنید و **`New deployment`** را بزنید
|
||||
۶. **`Type`** را روی **`Web app`** بگذارید و این تنظیمات را اعمال کنید:
|
||||
- **`Execute as`**: **`Me`**
|
||||
- **`Who has access`**: **`Anyone`**
|
||||
۷. روی **`Deploy`** کلیک کنید. گوگل یک **`Deployment ID`** نشان میدهد — رشتهٔ طولانی تصادفی که داخل آدرس `URL` است. کپیاش کنید؛ در برنامه لازم دارید
|
||||
|
||||
هر آرشیو شامل دو باینری و یک اسکریپت راهانداز است:
|
||||
> **نکته:** اگر نمیدانید رمز `AUTH_KEY` چه بگذارید، یک رشتهٔ تصادفی ۱۶ تا ۲۴ کاراکتری بسازید. مهم فقط این است که **دقیقاً همان رشته** را در برنامه هم وارد کنید.
|
||||
|
||||
- `mhrv-rs` / `mhrv-rs.exe` — نسخهٔ CLI، برای سرور و استفادهٔ headless.
|
||||
- `mhrv-rs-ui` / `mhrv-rs-ui.exe` — رابط گرافیکی دسکتاپ (egui). فرم تنظیمات، دکمههای Start/Stop/Test، آمار زنده، لاگ.
|
||||
- `run.sh` / `run.command` / `run.bat` — اسکریپت راهانداز مخصوص هر سیستمعامل: اول CA را نصب میکند (نیاز به sudo/Administrator) بعد UI را اجرا میکند. **بار اول حتماً همین را اجرا کنید.**
|
||||
#### مرحلهٔ ۲ — دانلود برنامه
|
||||
|
||||
نسخهٔ مک آرشیو `*-app.zip` هم دارد که داخلش `mhrv-rs.app` است — با دو بار کلیک از Finder اجرا میشود. ولی بار اول باید CA را نصب کنید (با `mhrv-rs --install-cert` یا همان `run.command`).
|
||||
به [صفحهٔ Releases](https://github.com/therealaleph/MasterHttpRelayVPN-RUST/releases) بروید و آرشیو مناسب سیستمعامل خود را دانلود و از حالت فشرده خارج کنید:
|
||||
|
||||
### مسیر فایلها
|
||||
| سیستمعامل | فایل مناسب |
|
||||
|---|---|
|
||||
| مک اپلسیلیکون (`M1` / `M2` / …) | `mhrv-rs-macos-arm64-app.zip` (قابل دوبار کلیک در `Finder`) |
|
||||
| مک اینتل | `mhrv-rs-macos-amd64-app.zip` |
|
||||
| ویندوز | `mhrv-rs-windows-amd64.zip` |
|
||||
| لینوکس معمولی (اوبونتو، مینت، دبیان، فدورا، آرچ، …) | `mhrv-rs-linux-amd64.tar.gz` |
|
||||
| لینوکس روی روتر (`OpenWRT`) یا `Alpine` | `mhrv-rs-linux-musl-amd64.tar.gz` |
|
||||
|
||||
Config و ریشهٔ MITM در پوشهٔ کاربر سیستمعامل قرار میگیرند:
|
||||
> اگر نمیدانید مک شما `M1/M2` است یا اینتل: منوی اپل → `About This Mac` → در خط **`Chip`** اگر **`Apple`** نوشته شده، `arm64` بگیرید؛ اگر **`Intel`**، `amd64`.
|
||||
>
|
||||
> کاربران اوبونتو ۲۰.۰۴ یا سیستمهای خیلی قدیمی که خطای `GLIBC not found` میگیرند: آرشیو `linux-musl-amd64` را دانلود کنید — اجرا میشود.
|
||||
|
||||
- مک: `~/Library/Application Support/mhrv-rs/`
|
||||
- لینوکس: `~/.config/mhrv-rs/`
|
||||
- ویندوز: `%APPDATA%\mhrv-rs\`
|
||||
#### مرحلهٔ ۳ — اجرای بار اول (نصب گواهی محلی)
|
||||
|
||||
داخل این پوشه: `config.json`، `ca/ca.crt` (گواهی عمومی) و `ca/ca.key` (کلید خصوصی — فقط روی سیستم شماست و هرگز جایی ارسال نمیشود).
|
||||
برای اینکه برنامه بتواند ترافیک `HTTPS` مرورگر شما را باز کند و از طریق `Apps Script` رد کند، یک گواهی امنیتی کوچک **روی سیستم خودتان** میسازد و به سیستمعامل میگوید به آن اعتماد کند.
|
||||
|
||||
### مراحل راهاندازی
|
||||
**کاری که باید بکنید (خودکار است):**
|
||||
|
||||
#### ۱. دیپلوی Apps Script (یک بار)
|
||||
| سیستمعامل | روش |
|
||||
|---|---|
|
||||
| مک | روی `run.command` دو بار کلیک کنید |
|
||||
| ویندوز | روی `run.bat` دو بار کلیک کنید |
|
||||
| لینوکس | در ترمینال دستور `./run.sh` را اجرا کنید |
|
||||
|
||||
این بخش دقیقاً همان نسخهٔ اصلی است:
|
||||
**فقط یک بار** رمز سیستم (`sudo` در مک/لینوکس یا `UAC` در ویندوز) میخواهد تا گواهی را نصب کند. بعد از آن برنامه باز میشود و در اجراهای بعدی میتوانید مستقیماً از فایل اصلی (`mhrv-rs.app` در مک، `mhrv-rs-ui.exe` در ویندوز) استفاده کنید.
|
||||
|
||||
۱. به <https://script.google.com> بروید و با اکانت گوگل وارد شوید.
|
||||
۲. **New project** بزنید و کد پیشفرض را پاک کنید.
|
||||
۳. محتوای [`Code.gs`](https://github.com/masterking32/MasterHttpRelayVPN/blob/python_testing/Code.gs) ([لینک raw](https://raw.githubusercontent.com/masterking32/MasterHttpRelayVPN/refs/heads/python_testing/Code.gs)) را از ریپو اصلی کپی و Paste کنید.
|
||||
۴. خط `const AUTH_KEY = "..."` را به یک رمز قوی و مختص خودتان تغییر دهید.
|
||||
۵. **Deploy → New deployment → Web app**
|
||||
- Execute as: **Me**
|
||||
- Who has access: **Anyone**
|
||||
۶. **Deployment ID** را کپی کنید (رشتهٔ تصادفی طولانی داخل URL).
|
||||
**امنیت این گواهی:**
|
||||
|
||||
#### ۲. دانلود
|
||||
- گواهی **کاملاً روی سیستم شما** ساخته میشود. کلید خصوصی هیچوقت از کامپیوترتان خارج نمیشود
|
||||
- هیچ سرور راه دوری — از جمله خود گوگل — نمیتواند با این گواهی خودش را جای سایتها جا بزند
|
||||
- هر وقت خواستید میتوانید گواهی را حذف کنید (بخش **[حذف گواهی](#سوالات-رایج)** را ببینید)
|
||||
|
||||
آرشیو پلتفرم خود را از [صفحهٔ releases](https://github.com/therealaleph/MasterHttpRelayVPN-RUST/releases) بگیرید و extract کنید.
|
||||
> **اگر نمیخواهید از اسکریپت راهانداز استفاده کنید**، میتوانید مرحلهٔ گواهی را دستی انجام دهید:
|
||||
>
|
||||
> - مک/لینوکس: `sudo ./mhrv-rs --install-cert`
|
||||
> - ویندوز (با `Run as administrator`): `mhrv-rs.exe --install-cert`
|
||||
|
||||
#### ۳. اجرای بار اول: نصب گواهی MITM
|
||||
#### مرحلهٔ ۴ — تنظیمات در برنامه
|
||||
|
||||
برای اینکه ترافیک HTTPS مرورگر از طریق Apps Script رد شود، `mhrv-rs` باید TLS را **روی سیستم خودتان** باز کند، درخواست را از رله بفرستد، و پاسخ را با یک گواهی که مرورگر شما trust میکند دوباره رمزگذاری کند. این کار یک **Certificate Authority محلی** کوچک نیاز دارد.
|
||||
پنجرهٔ برنامه باز میشود. این فیلدها را پر کنید:
|
||||
|
||||
**چه اتفاقی در اجرای بار اول میافتد:**
|
||||
| فیلد | مقدار |
|
||||
|---|---|
|
||||
| **`Apps Script ID(s)`** | همان `Deployment ID` مرحلهٔ ۱ را paste کنید |
|
||||
| **`Auth key`** | همان رمز `AUTH_KEY` که داخل `Code.gs` گذاشتید |
|
||||
| **`Google IP`** | پیشفرض `216.239.38.120` معمولاً خوب است. دکمهٔ `scan` کنارش IPهای دیگر گوگل را تست میکند و سریعترین را نشان میدهد |
|
||||
| **`Front domain`** | پیشفرض `www.google.com` را نگه دارید |
|
||||
| **`HTTP port`** / **`SOCKS5 port`** | پیشفرضهای `8085` و `8086` خوباند |
|
||||
|
||||
- یک keypair تازهٔ CA (`ca/ca.crt` + `ca/ca.key`) **روی سیستم شما** در پوشهٔ user-data ساخته میشود.
|
||||
- فایل عمومی `ca.crt` به trust store سیستم اضافه میشود تا مرورگر گواهیهای per-site که `mhrv-rs` on-the-fly میسازد را بپذیرد. همین مرحله است که sudo / Administrator میخواهد.
|
||||
- کلید خصوصی `ca.key` **هرگز از سیستم شما خارج نمیشود**. جایی آپلود نمیشود، با هیچ سرور راه دوری تماس گرفته نمیشود، و هیچ طرف دیگری — از جمله رلهٔ Apps Script — نمیتواند با آن خودش را جای سایتها جا بزند.
|
||||
- هر وقت خواستید میتوانید حذفش کنید: keychain مک (Keychain Access → System → `mhrv-rs` را حذف کنید) / cert store ویندوز / `/etc/ca-certificates` در لینوکس، بهعلاوهٔ پاک کردن پوشهٔ `ca/`.
|
||||
بعد روی **`Save config`** و سپس **`Start`** کلیک کنید. هر وقت خواستید وضعیت را تست کنید، دکمهٔ **`Test`** را بزنید — یک درخواست کامل میفرستد و نتیجه را نشان میدهد.
|
||||
|
||||
اسکریپت راهانداز همهٔ این کارها را برایتان انجام میدهد و بعد UI را باز میکند:
|
||||
#### مرحلهٔ ۵ — تنظیم مرورگر یا اپلیکیشن
|
||||
|
||||
- **مک**: روی `run.command` دو بار کلیک کنید (یا از ترمینال `./run.command`).
|
||||
- **لینوکس**: در ترمینال `./run.sh`.
|
||||
- **ویندوز**: روی `run.bat` دو بار کلیک کنید.
|
||||
برنامه روی دو پورت منتظر است:
|
||||
|
||||
اسکریپت **فقط** برای trust کردن CA رمز شما را میخواهد (sudo یا UAC). بعد از آن UI هم باز میشود، و در اجراهای بعدی دیگر لازم نیست از launcher استفاده کنید — مستقیماً `mhrv-rs.app` یا `mhrv-rs-ui.exe` یا `mhrv-rs-ui` را اجرا کنید.
|
||||
- **`HTTP proxy`** روی `127.0.0.1:8085` — برای مرورگرها
|
||||
- **`SOCKS5 proxy`** روی `127.0.0.1:8086` — برای تلگرام / `xray` / بقیهٔ اپلیکیشنها
|
||||
|
||||
اگر ترجیح میدهید مرحلهٔ CA را دستی انجام دهید:
|
||||
**فایرفاکس (سادهترین):**
|
||||
|
||||
```bash
|
||||
# لینوکس/مک
|
||||
sudo ./mhrv-rs --install-cert
|
||||
۱. منوی `Settings` را باز کنید، در خانهٔ جستوجو عبارت `proxy` را تایپ کنید
|
||||
۲. روی **`Network Settings`** کلیک کنید
|
||||
۳. گزینهٔ **`Manual proxy configuration`** را انتخاب کنید
|
||||
۴. در فیلد **`HTTP Proxy`** آدرس `127.0.0.1` و پورت `8085` را بگذارید
|
||||
۵. تیک **`Also use this proxy for HTTPS`** را بزنید
|
||||
۶. `OK` را بزنید
|
||||
|
||||
# ویندوز (بهعنوان Administrator)
|
||||
mhrv-rs.exe --install-cert
|
||||
```
|
||||
**کروم یا Edge:** از تنظیمات `proxy` سیستمعامل استفاده میکنند. سادهترین راه نصب افزونهٔ **`Proxy SwitchyOmega`** و تنظیم آن روی `127.0.0.1:8085` است.
|
||||
|
||||
Firefox cert store خودش را جدا دارد؛ installer تلاش میکند از طریق `certutil` گواهی را داخل NSS فایرفاکس هم بیندازد (best-effort). اگر فایرفاکس هنوز شکایت کرد، خودتان دستی `ca/ca.crt` را از Settings → Privacy & Security → Certificates → View Certificates → Authorities → Import اضافه کنید.
|
||||
**تلگرام:**
|
||||
|
||||
#### ۴. تنظیمات در UI
|
||||
۱. `Settings` → `Advanced` → `Connection type`
|
||||
۲. **`Use custom proxy`** → **`SOCKS5`**
|
||||
۳. هاست `127.0.0.1`، پورت `8086`، نام کاربری و رمز را خالی بگذارید
|
||||
۴. `Save` بزنید
|
||||
|
||||
فرم را پر کنید:
|
||||
> **نکتهٔ مهم دربارهٔ تلگرام:** اگر فقط این ابزار را استفاده کنید، تلگرام ممکن است مرتب قطع و وصل شود، چون `Apps Script` پروتکل `MTProto` تلگرام را نمیفهمد. برای پایداری کامل تلگرام، بخش [**تلگرام پایدار با xray**](#تلگرام-و-غیره--جفت-کردن-با-xray) را ببینید.
|
||||
|
||||
- **Apps Script ID** — همان Deployment ID مرحلهٔ ۱. برای استفاده از چند deployment بهصورت round-robin، با کاما جدا کنید.
|
||||
- **Auth key** — همان رمز `AUTH_KEY` داخل `Code.gs`.
|
||||
- **Google IP** — پیشفرض `216.239.38.120` خوب است. دکمهٔ **scan** کنارش IPهای دیگر گوگل را از شبکهٔ شما تست میکند و سریعترین را معرفی میکند.
|
||||
- **Front domain** — همان `www.google.com` را نگه دارید.
|
||||
- **HTTP port** / **SOCKS5 port** — پیشفرضها `8085` و `8086`.
|
||||
### از کجا بفهمم کار میکند؟
|
||||
|
||||
**Save** بعد **Start**. دکمهٔ **Test** در هر زمان یک درخواست کامل از طریق رله میفرستد و نتیجه را گزارش میدهد.
|
||||
۱. در پنجرهٔ برنامه، وضعیت باید **`Status: running`** باشد (سبز رنگ)
|
||||
۲. دکمهٔ **`Test`** را بزنید — اگر سبز شد، سرویس سالم است
|
||||
۳. در مرورگر به <https://icanhazip.com> بروید — `IP` نمایش دادهشده باید متفاوت از `IP` واقعی شما باشد (آیپی گوگل)
|
||||
۴. اگر مشکلی بود، پنل **`Recent log`** پایین برنامه را نگاه کنید
|
||||
|
||||
#### ۴ (جایگزین). فقط CLI
|
||||
### تلگرام و غیره — جفت کردن با xray
|
||||
|
||||
هر کاری که UI میکند از CLI هم قابل انجام است. `config.example.json` را به `config.json` کپی و مقادیر را پر کنید، بعد:
|
||||
`Apps Script` فقط `HTTP` میفهمد، پس پروتکلهای دیگر (مثل `MTProto` تلگرام، `IMAP` ایمیل، `SSH`، …) مستقیماً از آن رد نمیشوند. نتیجه: اگر `ISP` تلگرام را با `DPI` بلاک کرده باشد، همچنان بلاک است.
|
||||
|
||||
```bash
|
||||
./mhrv-rs # اجرای proxy
|
||||
./mhrv-rs test # تست یک درخواست کامل
|
||||
./mhrv-rs scan-ips # رتبهبندی IPهای گوگل بر اساس تأخیر
|
||||
./mhrv-rs --install-cert # نصب مجدد CA
|
||||
./mhrv-rs --help
|
||||
```
|
||||
**راهحل:** یک [`xray`](https://github.com/XTLS/Xray-core) (یا `v2ray` یا `sing-box`) روی سیستم خودتان اجرا کنید که با `VLESS` / `Trojan` / `Shadowsocks` به یک سرور `VPS` شخصی وصل میشود. بعد در برنامهٔ `mhrv-rs`، فیلد **`Upstream SOCKS5`** را با آدرس `xray` پر کنید (مثلاً `127.0.0.1:50529`).
|
||||
|
||||
#### ۵. تنظیم proxy در کلاینت
|
||||
|
||||
ابزار روی **دو** پورت گوش میدهد:
|
||||
|
||||
**HTTP proxy** (مرورگرها) — `127.0.0.1:8085`
|
||||
|
||||
- **Firefox** — Settings → Network Settings → **Manual proxy**. HTTP برابر `127.0.0.1`، port `8085`، تیک **Also use this proxy for HTTPS**.
|
||||
- **Chrome / Edge** — از تنظیمات proxy سیستم یا افزونهٔ **Proxy SwitchyOmega** استفاده کنید.
|
||||
- **مک (system-wide)** — System Settings → Network → Wi-Fi → Details → Proxies → **Web Proxy (HTTP)** و **Secure Web Proxy (HTTPS)** را فعال کنید، هر دو `127.0.0.1:8085`.
|
||||
- **ویندوز (system-wide)** — Settings → Network & Internet → Proxy → **Manual proxy setup**، address `127.0.0.1`، port `8085`.
|
||||
|
||||
**SOCKS5 proxy** (تلگرام، xray، کلاینتهای app-level) — `127.0.0.1:8086`، بدون auth.
|
||||
|
||||
برای HTTP و HTTPS و **هم** پروتکلهای غیر-HTTP (MTProto تلگرام، TCP خام) کار میکند. ابزار بهصورت هوشمند تشخیص میدهد: HTTP/HTTPS از رلهٔ Apps Script میرود، دامنههای قابل SNI-rewrite از تونل مستقیم لبهٔ گوگل، و بقیه به TCP خام میافتد.
|
||||
|
||||
### تلگرام، IMAP، SSH — با xray جفت کنید (اختیاری)
|
||||
|
||||
رلهٔ Apps Script فقط HTTP request/response میفهمد، پس پروتکلهای غیر-HTTP (MTProto تلگرام، IMAP، SSH، TCP خام) از داخلش عبور نمیکنند. بدون کار اضافه این جور ترافیک به مسیر TCP مستقیم میافتد — یعنی واقعاً tunnel نمیشود و اگر ISP تلگرام را بلاک کرده باشد، همچنان بلاک است.
|
||||
|
||||
راه حل: یک [xray](https://github.com/XTLS/Xray-core) (یا v2ray / sing-box) با outbound VLESS/Trojan/Shadowsocks به یک VPS شخصی خودتان بالا بیاورید، و mhrv-rs را از طریق فیلد **Upstream SOCKS5** در UI (یا کلید `upstream_socks5` در config) به SOCKS5 inbound آن وصل کنید. با این کار ترافیک TCP خامی که از SOCKS5 mhrv-rs رد میشود، بهجای اتصال مستقیم، از xray رد شده و به تونل واقعی میرسد.
|
||||
|
||||
```
|
||||
تلگرام ┐ ┌─ Apps Script ── HTTP/HTTPS
|
||||
├─ SOCKS5 :8086 ┤ mhrv-rs ├─ SNI rewrite ─── google.com, youtube.com, …
|
||||
مرورگر ┘ └─ upstream SOCKS5 ─ xray ── VLESS ── VPS شما (تلگرام، IMAP، SSH، TCP خام)
|
||||
```
|
||||
|
||||
قطعهای از config:
|
||||
بعد از این کار، ترافیکی که `HTTP` نیست (مثل تلگرام) از `xray` عبور میکند و به سرور شما میرسد. ترافیک `HTTP/HTTPS` مثل قبل از `Apps Script` میرود، پس مرورگر شما دست نخورده کار میکند.
|
||||
|
||||
```json
|
||||
{
|
||||
@@ -472,66 +462,100 @@ Firefox cert store خودش را جدا دارد؛ installer تلاش میک
|
||||
}
|
||||
```
|
||||
|
||||
HTTP/HTTPS هیچ تغییری نمیکند (همچنان از Apps Script میرود) و تونل SNI-rewrite برای `google.com` / `youtube.com` / … هم سر جای خودش است — پس یوتوب مثل قبل سریع میماند و تلگرام بالاخره یک تونل واقعی میگیرد.
|
||||
|
||||
### ویرایشگر SNI pool
|
||||
|
||||
بهصورت پیشفرض `mhrv-rs` بین `{www, mail, drive, docs, calendar}.google.com` روی اتصالهای TLS خروجی به IP گوگل میچرخد تا یک نام تنها fingerprint نشود. بعضی از اینها ممکن است در شبکهٔ شما بلاک باشند — مثلاً `mail.google.com` در ایران چند بار هدف گرفته شده.
|
||||
بهصورت پیشفرض برنامه بین چند نام گوگل میچرخد (`www.google.com`، `mail.google.com`، `drive.google.com`، `docs.google.com`، `calendar.google.com`) تا اثر انگشت ترافیک شما یکنواخت نباشد. اما بعضی از این نامها گاهی در شبکهٔ شما بلاک میشوند — مثلاً `mail.google.com` در ایران چند بار هدف قرار گرفته.
|
||||
|
||||
یا:
|
||||
**برای بررسی و ویرایش:**
|
||||
|
||||
- UI را باز کنید، روی **SNI pool…** کلیک کنید، **Test all** را بزنید، بعد **Keep ✓ only** برای trim خودکار. از textbox پایین میتوانید نامهای دلخواه اضافه کنید. Save بزنید.
|
||||
- یا مستقیماً در `config.json`:
|
||||
۱. روی دکمهٔ آبی **`SNI pool…`** در برنامه کلیک کنید
|
||||
۲. دکمهٔ **`Test all`** را بزنید — هر نام را تست میکند و نتیجه را کنارش نشان میدهد (`ok` یا `fail`)
|
||||
۳. دکمهٔ **`Keep working only`** را بزنید — همه نامهایی که پاسخ ندادند را غیرفعال میکند
|
||||
۴. اگر نام جدیدی میخواهید اضافه کنید، در کادر پایین نام را بنویسید و **`+ Add`** بزنید — خودکار تست میشود
|
||||
۵. با **`Save config`** در پنجرهٔ اصلی ذخیره کنید
|
||||
|
||||
```json
|
||||
{
|
||||
"sni_hosts": ["www.google.com", "drive.google.com", "docs.google.com"]
|
||||
}
|
||||
```
|
||||
### اجرا روی OpenWRT (روتر)
|
||||
|
||||
اگر `sni_hosts` را نگذارید، pool پیشفرض اعمال میشود. قبل از ذخیره، `mhrv-rs test-sni` را اجرا کنید تا ببینید چه نامی از شبکهٔ شما رد میشود.
|
||||
|
||||
### اجرا روی OpenWRT (یا هر سیستم musl)
|
||||
|
||||
آرشیوهای `*-linux-musl-*` یک CLI کاملاً static میدهند که روی OpenWRT، Alpine و هر userland لینوکسی بدون glibc اجرا میشود. باینری را روی روتر بگذارید و بهعنوان سرویس راه بیندازید:
|
||||
اگر میخواهید برنامه را روی روترتان اجرا کنید تا همهٔ دستگاههای شبکه از آن استفاده کنند، آرشیو `mhrv-rs-linux-musl-*.tar.gz` را دانلود کنید (این نسخه فایل اجرایی استاتیک دارد و بدون نصب هیچ وابستگی روی روتر کار میکند).
|
||||
|
||||
```sh
|
||||
# از یک ماشین که به روترتان میرسد:
|
||||
# از کامپیوتری که به روترتان دسترسی دارد:
|
||||
scp mhrv-rs root@192.168.1.1:/usr/bin/mhrv-rs
|
||||
scp mhrv-rs.init root@192.168.1.1:/etc/init.d/mhrv-rs
|
||||
scp config.json root@192.168.1.1:/etc/mhrv-rs/config.json
|
||||
|
||||
# روی خود روتر:
|
||||
# روی خود روتر (ssh کنید به روتر):
|
||||
chmod +x /usr/bin/mhrv-rs /etc/init.d/mhrv-rs
|
||||
/etc/init.d/mhrv-rs enable
|
||||
/etc/init.d/mhrv-rs start
|
||||
logread -e mhrv-rs -f
|
||||
```
|
||||
|
||||
بعدش دستگاههای LAN، proxy HTTP خودشان را روی IP روتر پورت `8085` (یا SOCKS5 روی `8086`) بگذارند. در `/etc/mhrv-rs/config.json` مقدار `listen_host` را به `0.0.0.0` تغییر دهید تا روتر از LAN هم connection بپذیرد (نه فقط localhost).
|
||||
در فایل `config.json`، مقدار `listen_host` را به `0.0.0.0` تغییر دهید تا روتر از همهٔ دستگاههای `LAN` اتصال بپذیرد. بعد در هر دستگاه، `HTTP proxy` را روی آیپی روتر پورت `8085` (یا `SOCKS5` روی `8086`) تنظیم کنید.
|
||||
|
||||
مصرف حافظه حدود ۱۵-۲۰ مگابایت است — روی هر روتری با حداقل ۱۲۸ مگابایت RAM اجرا میشود. UI برای musl ساخته نمیشود (روترها بدون صفحهنمایش هستند).
|
||||
مصرف حافظه حدود ۱۵ تا ۲۰ مگابایت است — روی هر روتری با حداقل ۱۲۸ مگابایت `RAM` اجرا میشود.
|
||||
|
||||
### سوالات رایج
|
||||
|
||||
**چرا باید گواهی نصب کنم؟ امن است؟**
|
||||
برنامه برای اینکه بتواند ترافیک `HTTPS` شما را باز کند و از طریق `Apps Script` رد کند، به یک گواهی محلی نیاز دارد. این گواهی **فقط روی سیستم خودتان** ساخته میشود و کلید خصوصی هیچوقت جایی ارسال نمیشود. هیچ کس — حتی خود گوگل — نمیتواند با این گواهی به ترافیک شما دسترسی پیدا کند.
|
||||
|
||||
**چطور گواهی را بعداً حذف کنم؟**
|
||||
|
||||
- **مک:** `Keychain Access` را باز کنید، در بخش `System` دنبال `mhrv-rs` بگردید و حذف کنید. سپس پوشهٔ `~/Library/Application Support/mhrv-rs/ca/` را پاک کنید
|
||||
- **ویندوز:** `certmgr.msc` را اجرا کنید → `Trusted Root Certification Authorities` → `Certificates` → دنبال `mhrv-rs` بگردید و حذف کنید
|
||||
- **لینوکس:** فایل `/usr/local/share/ca-certificates/mhrv-rs.crt` را حذف و `sudo update-ca-certificates` اجرا کنید
|
||||
|
||||
**چند `Deployment ID` لازم دارم؟**
|
||||
یکی برای استفادهٔ عادی کافی است. هر حساب گوگل روزانه حدود ۲ میلیون درخواست سهمیه دارد. اگر مصرف بالا دارید یا سرعت کم شده، در حسابهای گوگل دیگر `Deployment` بسازید و همهٔ `Deployment ID`ها را در فیلد `Apps Script ID(s)` یک در هر خط وارد کنید — برنامه خودکار بینشان میچرخد.
|
||||
|
||||
**یوتوب کار میکند؟ ویدیو پخش میشود؟**
|
||||
صفحهٔ یوتوب سریع باز میشود (چون مستقیم از لبهٔ گوگل میآید). اما `chunk`های ویدیوی اصلی از `googlevideo.com` از طریق `Apps Script` میآیند و روزانه سهمیه دارند. برای تماشای گاهبهگاه خوب است، برای ۱۰۸۰p پخش طولانی دردناک.
|
||||
|
||||
**`ChatGPT` یا `OpenAI` کار میکنند؟**
|
||||
استریم زنده (`streaming`) آنها کار نمیکند چون از `WebSocket` استفاده میکنند و `Apps Script` آن را پشتیبانی نمیکند. تنها راهحل: از `xray` استفاده کنید (بخش **تلگرام و غیره** را ببینید).
|
||||
|
||||
**خطای `GLIBC_2.39 not found` در لینوکس میگیرم. چه کنم؟**
|
||||
از نسخهٔ `v0.7.1` به بعد این مشکل حل شده. اما اگر روی سیستم خیلی قدیمی هستید، آرشیو `mhrv-rs-linux-musl-amd64.tar.gz` را دانلود کنید — این نسخه بدون نیاز به `glibc` روی هر لینوکسی اجرا میشود.
|
||||
|
||||
**میتوانم با `CLI` هم استفاده کنم (بدون رابط گرافیکی)؟**
|
||||
بله. فایل `config.example.json` را به `config.json` کپی کنید، مقادیر را پر کنید، و این دستورات را بزنید:
|
||||
|
||||
```bash
|
||||
./mhrv-rs # اجرای پروکسی
|
||||
./mhrv-rs test # تست یک درخواست کامل
|
||||
./mhrv-rs scan-ips # رتبهبندی IPهای گوگل بر اساس سرعت
|
||||
./mhrv-rs test-sni # تست نامهای SNI در pool
|
||||
./mhrv-rs --install-cert # نصب مجدد گواهی
|
||||
./mhrv-rs --help
|
||||
```
|
||||
|
||||
**چرا گاهی جستوجوی گوگل بدون `JavaScript` نشان داده میشود؟**
|
||||
`Apps Script` مجبور است `User-Agent` درخواستهای خود را روی `Google-Apps-Script` بگذارد. بعضی سایتها این را به عنوان ربات شناسایی میکنند و نسخهٔ سادهٔ بدون `JavaScript` برمیگردانند. دامنههایی که در لیست `SNI-rewrite` قرار گرفتهاند (مثل `google.com`، `youtube.com`) از این مشکل در امان هستند چون مستقیماً از لبهٔ گوگل میآیند، نه از `Apps Script`.
|
||||
|
||||
**ورود به حساب گوگل با این ابزار ایمن است؟**
|
||||
توصیه میشود اولین بار بدون این پروکسی یا با `VPN` واقعی وارد شوید، چون گوگل ممکن است `IP` `Apps Script` را بهعنوان «دستگاه ناشناس» ببیند و هشدار بدهد. بعد از ورود اولیه، استفاده بیمشکل است.
|
||||
|
||||
### محدودیتهای شناختهشده
|
||||
|
||||
اینها محدودیتهای ذاتی روش Apps Script + SNI هستند، نه باگ در این کلاینت. نسخهٔ اصلی پایتون هم دقیقاً همینها را دارد.
|
||||
این محدودیتها ذاتی روش `Apps Script` هستند، نه باگ این برنامه. نسخهٔ اصلی پایتون هم دقیقاً همین محدودیتها را دارد.
|
||||
|
||||
- **User-Agent همیشه `Google-Apps-Script` است** برای هر چیزی که از رله رد میشود. `UrlFetchApp.fetch()` گوگل اجازهٔ تغییر این را نمیدهد. نتیجه: سایتهایی که ربات را تشخیص میدهند (مثل جستوجوی `google.com`، بعضی CAPTCHAها) نسخهٔ سادهٔ بدون JS را نشان میدهند. راهحل: دامنهٔ موردنظر را به `hosts` در `config.json` اضافه کنید تا از تونل SNI-rewrite (با UA واقعی مرورگر) رد شود. `google.com`، `youtube.com`، `fonts.googleapis.com` از قبل در این لیست هستند.
|
||||
- **پخش ویدیو کند است و سهمیه دارد** برای چیزهایی که از رله رد میشوند. HTML یوتوب از تونل میآید (سریع)، اما chunkهای ویدیو از `googlevideo.com` از طریق Apps Script میآیند. هر اکانت consumer گوگل روزانه ~۲ میلیون `UrlFetchApp` call و سقف ۵۰ مگابایت روی هر fetch دارد. برای مرور متنی عالی است، برای ۱۰۸۰p دردناک. چند `script_id` بگذارید، یا برای ویدیو از VPN واقعی استفاده کنید.
|
||||
- **Brotli فیلتر میشود** از header ارسالی `Accept-Encoding`. Apps Script میتواند gzip باز کند اما brotli نه، و اگر `br` را رد کنیم پاسخ خراب میشود. gzip فعال است. سربار حجمی جزئی.
|
||||
- **WebSocket کار نمیکند** از طریق رله (تک request/response JSON است). سایتهایی که به WS ارتقا میدهند fail میکنند (streaming ChatGPT، voice دیسکورد و غیره).
|
||||
- **سایتهای HSTS-preloaded / pin-شده** گواهی MITM را قبول نمیکنند. اکثر سایتها مشکلی ندارند چون CA ما trust شده، ولی چند مورد استثنا هستند.
|
||||
- **ورود دومرحلهای گوگل/یوتوب** ممکن است «دستگاه ناشناس» هشدار بدهد چون درخواست از IP Apps Script میآید نه IP شما. یک بار با تونل (`google.com` از قبل در لیست است) لاگین کنید.
|
||||
- `User-Agent` همهٔ درخواستها ثابت روی `Google-Apps-Script` است (گوگل اجازهٔ تغییر نمیدهد). بعضی سایتها بهخاطر این نسخهٔ سادهشدهٔ بدون `JavaScript` نشان میدهند
|
||||
- پخش ویدیو سهمیه دارد و ممکن است کند باشد (هر حساب گوگل روزانه حدود ۲ میلیون درخواست سهمیه دارد)
|
||||
- فشردهسازی `Brotli` پشتیبانی نمیشود (فقط `gzip`)، سربار حجمی جزئی
|
||||
- `WebSocket` از `Apps Script` عبور نمیکند (`ChatGPT` استریم، `Discord voice`، …)
|
||||
- سایتهایی که گواهی خود را `pin` کردهاند گواهی `MITM` برنامه را قبول نمیکنند (تعداد کمیاند)
|
||||
- ورود دومرحلهای گوگل ممکن است هشدار «دستگاه ناشناس» بدهد — اولین ورود را بدون این ابزار انجام دهید
|
||||
|
||||
### امنیت
|
||||
|
||||
- ریشهٔ MITM **فقط روی سیستم شما میماند**. کلید خصوصی `ca/ca.key` محلی ساخته میشود و هرگز از user-data dir خارج نمیشود.
|
||||
- `auth_key` بین کلاینت و Apps Script یک secret مشترک است که خودتان انتخاب میکنید. کد سرور (`Code.gs`) هر درخواستی را که این کلید را نداشته باشد رد میکند.
|
||||
- ترافیک بین سیستم شما و لبهٔ گوگل TLS 1.3 استاندارد است.
|
||||
- آنچه گوگل میبیند: URL و headerهای درخواست (چون Apps Script بهجای شما fetch میکند). این دقیقاً همان trust model هر proxy میزبانیشده است — اگر قابل قبول نیست از VPN self-hosted استفاده کنید.
|
||||
- ریشهٔ `MITM` **فقط روی سیستم شما میماند**. کلید خصوصی هیچوقت از سیستمتان خارج نمیشود
|
||||
- `auth_key` یک رمز اختصاصی بین شما و اسکریپت شماست. کد سرور هر درخواستی را که این رمز را نداشته باشد رد میکند
|
||||
- ترافیک بین شما و گوگل، `TLS 1.3` استاندارد است
|
||||
- آنچه گوگل میبیند: آدرس `URL` و هدرهای درخواست شما (چون `Apps Script` بهجای شما `fetch` میکند). این همان سطح اعتماد هر پروکسی میزبانیشده است — اگر قابل قبول نیست، از `VPN` روی سرور شخصی خودتان استفاده کنید
|
||||
|
||||
### اعتبار
|
||||
|
||||
پروژهٔ اصلی: <https://github.com/masterking32/MasterHttpRelayVPN> توسط [@masterking32](https://github.com/masterking32). ایده، پروتکل Apps Script، معماری proxy و نگهداری همه متعلق به ایشان است. این پورت Rust فقط برای سادهکردن توزیع سمت کلاینت درست شده.
|
||||
پروژهٔ اصلی: <https://github.com/masterking32/MasterHttpRelayVPN> توسط [@masterking32](https://github.com/masterking32). ایده، پروتکل `Apps Script`، و معماری پروکسی همه متعلق به ایشان است. این پورت `Rust` فقط برای سادهتر کردن توزیع سمت کلاینت درست شده.
|
||||
|
||||
</div>
|
||||
|
||||
Reference in New Issue
Block a user