mirror of
https://github.com/therealaleph/MasterHttpRelayVPN-RUST.git
synced 2026-05-19 08:04:39 +03:00
docs: polished Persian guide — simpler wording, clean RTL layout, FAQ
Two user complaints: - English words mixed inline in the Persian section were breaking the RTL text flow, making paragraphs hard to read. - Language was too technical for non-developer users. Fixes: 1. Every English / technical term is now wrapped in backticks (`Apps Script`, `MITM`, `SOCKS5`, `Deployment ID`, …). GitHub renders these as monospace LTR islands, which the browser's bidirectional text algorithm treats as embedded strong-LTR runs and doesn't let them flip the surrounding RTL paragraph direction. 2. Rewrote most paragraphs as shorter, plainer Persian sentences. Replaced jargon (run-time, on-the-fly, rewrite, trust store…) with everyday wording. 3. Converted dense prose into tables where it helped (download table by OS, config fields table, per-OS CA install table). 4. Added a 5-step walkthrough (script deploy → download → first run → config in UI → browser setup) that a non-technical user can follow top-to-bottom. 5. New 'How do I know it's working?' quick verification section. 6. New big FAQ at the bottom — covers the questions that actually come up: certificate install safety, how to remove the cert, how many Deployment IDs to use, YouTube / ChatGPT caveats, the GLIBC 2.39 issue, and CLI usage for power users. 7. Telegram pairing section reworded — explains the WHY first (Apps Script can't speak MTProto), then the one-line fix. 8. SNI pool editor flow written as numbered steps mirroring the actual UI buttons the user clicks. English section unchanged.
This commit is contained in:
@@ -325,146 +325,136 @@ Original project: <https://github.com/masterking32/MasterHttpRelayVPN> by [@mast
|
|||||||
|
|
||||||
## راهنمای فارسی
|
## راهنمای فارسی
|
||||||
|
|
||||||
پورت Rust پروژهٔ [MasterHttpRelayVPN](https://github.com/masterking32/MasterHttpRelayVPN) از [@masterking32](https://github.com/masterking32). **تمام اعتبار ایده و پیادهسازی اصلی پایتون متعلق به ایشان است.** این نسخه فقط مدل `apps_script` را بهصورت دو فایل اجرایی کوچک (CLI + رابط گرافیکی) بدون هیچ وابستگی run-time ارائه میدهد.
|
### این ابزار چیست؟
|
||||||
|
|
||||||
عبور رایگان از DPI با استفاده از Google Apps Script بهعنوان رله، بههمراه مخفیسازی SNI در TLS. سانسور ISP فکر میکند ترافیک شما به سمت `www.google.com` میرود؛ در پشت صحنه یک Apps Script که خودتان در اکانت گوگل خودتان دیپلوی کردهاید سایت اصلی را برای شما واکشی میکند.
|
یک پروکسی کوچک که روی سیستم خودتان اجرا میشود و ترافیک شما را از طریق یک اسکریپت رایگان که در حساب گوگل خودتان میسازید، عبور میدهد. `ISP` شما فقط یک اتصال `HTTPS` ساده به `www.google.com` میبیند و اجازه میدهد رد شود؛ در پشت پرده، اسکریپتی که خودتان منتشر میکنید سایت مقصد را برای شما میخواند و پاسخ را بازمیگرداند.
|
||||||
|
|
||||||
### چرا این نسخه؟
|
این نسخهٔ `Rust` از پروژهٔ اصلی [MasterHttpRelayVPN](https://github.com/masterking32/MasterHttpRelayVPN) اثر [@masterking32](https://github.com/masterking32) است. **تمام اعتبار ایده و نسخهٔ اصلی پایتون برای ایشان است.** این پورت همان روش را در قالب یک فایل اجرایی تکپارچه (~۳ مگابایت) بدون نیاز به نصب پایتون یا هیچ وابستگی دیگری ارائه میدهد.
|
||||||
|
|
||||||
نسخهٔ اصلی پایتون عالی است، اما نیاز به Python + نصب `cryptography` و `h2` و چند وابستگی سیستمی دارد. برای کاربرانی که PyPI فیلتر است یا Python ندارند این فرآیند خودش یک دردسر است. این پورت فقط یک فایل اجرایی ~۲.۵ مگابایتی است که دانلود میکنید و اجرا میکنید. تمام.
|
### برای چه کسی مفید است؟
|
||||||
|
|
||||||
### نحوهٔ کار
|
- کسانی که در شبکههای تحت سانسور قوی (مثل ایران) زندگی میکنند
|
||||||
|
- کسی که میخواهد بدون `VPN` تجاری، بدون نصب پایتون، و بدون پرداخت پول عبور کند
|
||||||
|
- کسی که حتی یک حساب گوگل رایگان دارد
|
||||||
|
|
||||||
مرورگر/تلگرام/xray شما با این ابزار بهعنوان HTTP proxy یا SOCKS5 proxy صحبت میکند. ابزار ترافیک را از طریق TLS به یک IP گوگل میفرستد، اما SNI را `www.google.com` میگذارد. داخل TLS رمزگذاریشده، header بهنام `Host: script.google.com` رد میشود. DPI فقط `www.google.com` را میبیند و اجازه عبور میدهد. Apps Script سایت مقصد را واکشی میکند و پاسخ را به شما بازمیگرداند.
|
### چه چیز لازم دارید؟
|
||||||
|
|
||||||
برای چند دامنهٔ متعلق به خود گوگل (`google.com`، `youtube.com`، `fonts.googleapis.com` و …) از همین تونل مستقیم استفاده میشود بدون عبور از Apps Script. این کار هم مشکل سهمیهٔ Apps Script را حل میکند و هم مشکل «User-Agent همیشه Google-Apps-Script است» را برای این دامنهها از بین میبرد. میتوانید دامنههای بیشتری را از طریق `hosts` در config اضافه کنید.
|
۱. یک حساب گوگل (همان `Gmail` رایگان کافیست)
|
||||||
|
۲. مرورگر (`Firefox`، `Chrome`، `Edge`، …) یا برنامهای که `HTTP proxy` یا `SOCKS5` قبول کند
|
||||||
|
۳. دسترسی به سیستم خودتان (مک / لینوکس / ویندوز)
|
||||||
|
|
||||||
### پلتفرمها
|
### پنج مرحله برای راهاندازی
|
||||||
|
|
||||||
لینوکس (x86_64، aarch64)، مکاواس (x86_64، aarch64)، ویندوز (x86_64). فایلهای آماده در [صفحهٔ releases](https://github.com/therealaleph/MasterHttpRelayVPN-RUST/releases).
|
#### مرحلهٔ ۱ — ساخت اسکریپت در گوگل (فقط یک بار)
|
||||||
|
|
||||||
### محتوای هر release
|
۱. به <https://script.google.com> بروید و با حساب گوگل خودتان وارد شوید
|
||||||
|
۲. روی **`New project`** کلیک کنید و کد پیشفرض را پاک کنید
|
||||||
|
۳. محتوای فایل [`Code.gs`](https://github.com/masterking32/MasterHttpRelayVPN/blob/python_testing/Code.gs) را از ریپوی اصلی کپی کنید و داخل ویرایشگر بچسبانید
|
||||||
|
۴. بالای کد، خط `const AUTH_KEY = "..."` را پیدا کنید و مقدار آن را به یک رمز قوی و خاص خودتان تغییر دهید (یک رشتهٔ تصادفی حداقل ۱۶ کاراکتری کافی است، مثلاً `aK8f3xM9pQ2nL5vR`)
|
||||||
|
۵. روی دکمهٔ آبی **`Deploy`** در بالا سمت راست کلیک کنید و **`New deployment`** را بزنید
|
||||||
|
۶. **`Type`** را روی **`Web app`** بگذارید و این تنظیمات را اعمال کنید:
|
||||||
|
- **`Execute as`**: **`Me`**
|
||||||
|
- **`Who has access`**: **`Anyone`**
|
||||||
|
۷. روی **`Deploy`** کلیک کنید. گوگل یک **`Deployment ID`** نشان میدهد — رشتهٔ طولانی تصادفی که داخل آدرس `URL` است. کپیاش کنید؛ در برنامه لازم دارید
|
||||||
|
|
||||||
هر آرشیو شامل دو باینری و یک اسکریپت راهانداز است:
|
> **نکته:** اگر نمیدانید رمز `AUTH_KEY` چه بگذارید، یک رشتهٔ تصادفی ۱۶ تا ۲۴ کاراکتری بسازید. مهم فقط این است که **دقیقاً همان رشته** را در برنامه هم وارد کنید.
|
||||||
|
|
||||||
- `mhrv-rs` / `mhrv-rs.exe` — نسخهٔ CLI، برای سرور و استفادهٔ headless.
|
#### مرحلهٔ ۲ — دانلود برنامه
|
||||||
- `mhrv-rs-ui` / `mhrv-rs-ui.exe` — رابط گرافیکی دسکتاپ (egui). فرم تنظیمات، دکمههای Start/Stop/Test، آمار زنده، لاگ.
|
|
||||||
- `run.sh` / `run.command` / `run.bat` — اسکریپت راهانداز مخصوص هر سیستمعامل: اول CA را نصب میکند (نیاز به sudo/Administrator) بعد UI را اجرا میکند. **بار اول حتماً همین را اجرا کنید.**
|
|
||||||
|
|
||||||
نسخهٔ مک آرشیو `*-app.zip` هم دارد که داخلش `mhrv-rs.app` است — با دو بار کلیک از Finder اجرا میشود. ولی بار اول باید CA را نصب کنید (با `mhrv-rs --install-cert` یا همان `run.command`).
|
به [صفحهٔ Releases](https://github.com/therealaleph/MasterHttpRelayVPN-RUST/releases) بروید و آرشیو مناسب سیستمعامل خود را دانلود و از حالت فشرده خارج کنید:
|
||||||
|
|
||||||
### مسیر فایلها
|
| سیستمعامل | فایل مناسب |
|
||||||
|
|---|---|
|
||||||
|
| مک اپلسیلیکون (`M1` / `M2` / …) | `mhrv-rs-macos-arm64-app.zip` (قابل دوبار کلیک در `Finder`) |
|
||||||
|
| مک اینتل | `mhrv-rs-macos-amd64-app.zip` |
|
||||||
|
| ویندوز | `mhrv-rs-windows-amd64.zip` |
|
||||||
|
| لینوکس معمولی (اوبونتو، مینت، دبیان، فدورا، آرچ، …) | `mhrv-rs-linux-amd64.tar.gz` |
|
||||||
|
| لینوکس روی روتر (`OpenWRT`) یا `Alpine` | `mhrv-rs-linux-musl-amd64.tar.gz` |
|
||||||
|
|
||||||
Config و ریشهٔ MITM در پوشهٔ کاربر سیستمعامل قرار میگیرند:
|
> اگر نمیدانید مک شما `M1/M2` است یا اینتل: منوی اپل → `About This Mac` → در خط **`Chip`** اگر **`Apple`** نوشته شده، `arm64` بگیرید؛ اگر **`Intel`**، `amd64`.
|
||||||
|
>
|
||||||
|
> کاربران اوبونتو ۲۰.۰۴ یا سیستمهای خیلی قدیمی که خطای `GLIBC not found` میگیرند: آرشیو `linux-musl-amd64` را دانلود کنید — اجرا میشود.
|
||||||
|
|
||||||
- مک: `~/Library/Application Support/mhrv-rs/`
|
#### مرحلهٔ ۳ — اجرای بار اول (نصب گواهی محلی)
|
||||||
- لینوکس: `~/.config/mhrv-rs/`
|
|
||||||
- ویندوز: `%APPDATA%\mhrv-rs\`
|
|
||||||
|
|
||||||
داخل این پوشه: `config.json`، `ca/ca.crt` (گواهی عمومی) و `ca/ca.key` (کلید خصوصی — فقط روی سیستم شماست و هرگز جایی ارسال نمیشود).
|
برای اینکه برنامه بتواند ترافیک `HTTPS` مرورگر شما را باز کند و از طریق `Apps Script` رد کند، یک گواهی امنیتی کوچک **روی سیستم خودتان** میسازد و به سیستمعامل میگوید به آن اعتماد کند.
|
||||||
|
|
||||||
### مراحل راهاندازی
|
**کاری که باید بکنید (خودکار است):**
|
||||||
|
|
||||||
#### ۱. دیپلوی Apps Script (یک بار)
|
| سیستمعامل | روش |
|
||||||
|
|---|---|
|
||||||
|
| مک | روی `run.command` دو بار کلیک کنید |
|
||||||
|
| ویندوز | روی `run.bat` دو بار کلیک کنید |
|
||||||
|
| لینوکس | در ترمینال دستور `./run.sh` را اجرا کنید |
|
||||||
|
|
||||||
این بخش دقیقاً همان نسخهٔ اصلی است:
|
**فقط یک بار** رمز سیستم (`sudo` در مک/لینوکس یا `UAC` در ویندوز) میخواهد تا گواهی را نصب کند. بعد از آن برنامه باز میشود و در اجراهای بعدی میتوانید مستقیماً از فایل اصلی (`mhrv-rs.app` در مک، `mhrv-rs-ui.exe` در ویندوز) استفاده کنید.
|
||||||
|
|
||||||
۱. به <https://script.google.com> بروید و با اکانت گوگل وارد شوید.
|
**امنیت این گواهی:**
|
||||||
۲. **New project** بزنید و کد پیشفرض را پاک کنید.
|
|
||||||
۳. محتوای [`Code.gs`](https://github.com/masterking32/MasterHttpRelayVPN/blob/python_testing/Code.gs) ([لینک raw](https://raw.githubusercontent.com/masterking32/MasterHttpRelayVPN/refs/heads/python_testing/Code.gs)) را از ریپو اصلی کپی و Paste کنید.
|
|
||||||
۴. خط `const AUTH_KEY = "..."` را به یک رمز قوی و مختص خودتان تغییر دهید.
|
|
||||||
۵. **Deploy → New deployment → Web app**
|
|
||||||
- Execute as: **Me**
|
|
||||||
- Who has access: **Anyone**
|
|
||||||
۶. **Deployment ID** را کپی کنید (رشتهٔ تصادفی طولانی داخل URL).
|
|
||||||
|
|
||||||
#### ۲. دانلود
|
- گواهی **کاملاً روی سیستم شما** ساخته میشود. کلید خصوصی هیچوقت از کامپیوترتان خارج نمیشود
|
||||||
|
- هیچ سرور راه دوری — از جمله خود گوگل — نمیتواند با این گواهی خودش را جای سایتها جا بزند
|
||||||
|
- هر وقت خواستید میتوانید گواهی را حذف کنید (بخش **[حذف گواهی](#سوالات-رایج)** را ببینید)
|
||||||
|
|
||||||
آرشیو پلتفرم خود را از [صفحهٔ releases](https://github.com/therealaleph/MasterHttpRelayVPN-RUST/releases) بگیرید و extract کنید.
|
> **اگر نمیخواهید از اسکریپت راهانداز استفاده کنید**، میتوانید مرحلهٔ گواهی را دستی انجام دهید:
|
||||||
|
>
|
||||||
|
> - مک/لینوکس: `sudo ./mhrv-rs --install-cert`
|
||||||
|
> - ویندوز (با `Run as administrator`): `mhrv-rs.exe --install-cert`
|
||||||
|
|
||||||
#### ۳. اجرای بار اول: نصب گواهی MITM
|
#### مرحلهٔ ۴ — تنظیمات در برنامه
|
||||||
|
|
||||||
برای اینکه ترافیک HTTPS مرورگر از طریق Apps Script رد شود، `mhrv-rs` باید TLS را **روی سیستم خودتان** باز کند، درخواست را از رله بفرستد، و پاسخ را با یک گواهی که مرورگر شما trust میکند دوباره رمزگذاری کند. این کار یک **Certificate Authority محلی** کوچک نیاز دارد.
|
پنجرهٔ برنامه باز میشود. این فیلدها را پر کنید:
|
||||||
|
|
||||||
**چه اتفاقی در اجرای بار اول میافتد:**
|
| فیلد | مقدار |
|
||||||
|
|---|---|
|
||||||
|
| **`Apps Script ID(s)`** | همان `Deployment ID` مرحلهٔ ۱ را paste کنید |
|
||||||
|
| **`Auth key`** | همان رمز `AUTH_KEY` که داخل `Code.gs` گذاشتید |
|
||||||
|
| **`Google IP`** | پیشفرض `216.239.38.120` معمولاً خوب است. دکمهٔ `scan` کنارش IPهای دیگر گوگل را تست میکند و سریعترین را نشان میدهد |
|
||||||
|
| **`Front domain`** | پیشفرض `www.google.com` را نگه دارید |
|
||||||
|
| **`HTTP port`** / **`SOCKS5 port`** | پیشفرضهای `8085` و `8086` خوباند |
|
||||||
|
|
||||||
- یک keypair تازهٔ CA (`ca/ca.crt` + `ca/ca.key`) **روی سیستم شما** در پوشهٔ user-data ساخته میشود.
|
بعد روی **`Save config`** و سپس **`Start`** کلیک کنید. هر وقت خواستید وضعیت را تست کنید، دکمهٔ **`Test`** را بزنید — یک درخواست کامل میفرستد و نتیجه را نشان میدهد.
|
||||||
- فایل عمومی `ca.crt` به trust store سیستم اضافه میشود تا مرورگر گواهیهای per-site که `mhrv-rs` on-the-fly میسازد را بپذیرد. همین مرحله است که sudo / Administrator میخواهد.
|
|
||||||
- کلید خصوصی `ca.key` **هرگز از سیستم شما خارج نمیشود**. جایی آپلود نمیشود، با هیچ سرور راه دوری تماس گرفته نمیشود، و هیچ طرف دیگری — از جمله رلهٔ Apps Script — نمیتواند با آن خودش را جای سایتها جا بزند.
|
|
||||||
- هر وقت خواستید میتوانید حذفش کنید: keychain مک (Keychain Access → System → `mhrv-rs` را حذف کنید) / cert store ویندوز / `/etc/ca-certificates` در لینوکس، بهعلاوهٔ پاک کردن پوشهٔ `ca/`.
|
|
||||||
|
|
||||||
اسکریپت راهانداز همهٔ این کارها را برایتان انجام میدهد و بعد UI را باز میکند:
|
#### مرحلهٔ ۵ — تنظیم مرورگر یا اپلیکیشن
|
||||||
|
|
||||||
- **مک**: روی `run.command` دو بار کلیک کنید (یا از ترمینال `./run.command`).
|
برنامه روی دو پورت منتظر است:
|
||||||
- **لینوکس**: در ترمینال `./run.sh`.
|
|
||||||
- **ویندوز**: روی `run.bat` دو بار کلیک کنید.
|
|
||||||
|
|
||||||
اسکریپت **فقط** برای trust کردن CA رمز شما را میخواهد (sudo یا UAC). بعد از آن UI هم باز میشود، و در اجراهای بعدی دیگر لازم نیست از launcher استفاده کنید — مستقیماً `mhrv-rs.app` یا `mhrv-rs-ui.exe` یا `mhrv-rs-ui` را اجرا کنید.
|
- **`HTTP proxy`** روی `127.0.0.1:8085` — برای مرورگرها
|
||||||
|
- **`SOCKS5 proxy`** روی `127.0.0.1:8086` — برای تلگرام / `xray` / بقیهٔ اپلیکیشنها
|
||||||
|
|
||||||
اگر ترجیح میدهید مرحلهٔ CA را دستی انجام دهید:
|
**فایرفاکس (سادهترین):**
|
||||||
|
|
||||||
```bash
|
۱. منوی `Settings` را باز کنید، در خانهٔ جستوجو عبارت `proxy` را تایپ کنید
|
||||||
# لینوکس/مک
|
۲. روی **`Network Settings`** کلیک کنید
|
||||||
sudo ./mhrv-rs --install-cert
|
۳. گزینهٔ **`Manual proxy configuration`** را انتخاب کنید
|
||||||
|
۴. در فیلد **`HTTP Proxy`** آدرس `127.0.0.1` و پورت `8085` را بگذارید
|
||||||
|
۵. تیک **`Also use this proxy for HTTPS`** را بزنید
|
||||||
|
۶. `OK` را بزنید
|
||||||
|
|
||||||
# ویندوز (بهعنوان Administrator)
|
**کروم یا Edge:** از تنظیمات `proxy` سیستمعامل استفاده میکنند. سادهترین راه نصب افزونهٔ **`Proxy SwitchyOmega`** و تنظیم آن روی `127.0.0.1:8085` است.
|
||||||
mhrv-rs.exe --install-cert
|
|
||||||
```
|
|
||||||
|
|
||||||
Firefox cert store خودش را جدا دارد؛ installer تلاش میکند از طریق `certutil` گواهی را داخل NSS فایرفاکس هم بیندازد (best-effort). اگر فایرفاکس هنوز شکایت کرد، خودتان دستی `ca/ca.crt` را از Settings → Privacy & Security → Certificates → View Certificates → Authorities → Import اضافه کنید.
|
**تلگرام:**
|
||||||
|
|
||||||
#### ۴. تنظیمات در UI
|
۱. `Settings` → `Advanced` → `Connection type`
|
||||||
|
۲. **`Use custom proxy`** → **`SOCKS5`**
|
||||||
|
۳. هاست `127.0.0.1`، پورت `8086`، نام کاربری و رمز را خالی بگذارید
|
||||||
|
۴. `Save` بزنید
|
||||||
|
|
||||||
فرم را پر کنید:
|
> **نکتهٔ مهم دربارهٔ تلگرام:** اگر فقط این ابزار را استفاده کنید، تلگرام ممکن است مرتب قطع و وصل شود، چون `Apps Script` پروتکل `MTProto` تلگرام را نمیفهمد. برای پایداری کامل تلگرام، بخش [**تلگرام پایدار با xray**](#تلگرام-و-غیره--جفت-کردن-با-xray) را ببینید.
|
||||||
|
|
||||||
- **Apps Script ID** — همان Deployment ID مرحلهٔ ۱. برای استفاده از چند deployment بهصورت round-robin، با کاما جدا کنید.
|
### از کجا بفهمم کار میکند؟
|
||||||
- **Auth key** — همان رمز `AUTH_KEY` داخل `Code.gs`.
|
|
||||||
- **Google IP** — پیشفرض `216.239.38.120` خوب است. دکمهٔ **scan** کنارش IPهای دیگر گوگل را از شبکهٔ شما تست میکند و سریعترین را معرفی میکند.
|
|
||||||
- **Front domain** — همان `www.google.com` را نگه دارید.
|
|
||||||
- **HTTP port** / **SOCKS5 port** — پیشفرضها `8085` و `8086`.
|
|
||||||
|
|
||||||
**Save** بعد **Start**. دکمهٔ **Test** در هر زمان یک درخواست کامل از طریق رله میفرستد و نتیجه را گزارش میدهد.
|
۱. در پنجرهٔ برنامه، وضعیت باید **`Status: running`** باشد (سبز رنگ)
|
||||||
|
۲. دکمهٔ **`Test`** را بزنید — اگر سبز شد، سرویس سالم است
|
||||||
|
۳. در مرورگر به <https://icanhazip.com> بروید — `IP` نمایش دادهشده باید متفاوت از `IP` واقعی شما باشد (آیپی گوگل)
|
||||||
|
۴. اگر مشکلی بود، پنل **`Recent log`** پایین برنامه را نگاه کنید
|
||||||
|
|
||||||
#### ۴ (جایگزین). فقط CLI
|
### تلگرام و غیره — جفت کردن با xray
|
||||||
|
|
||||||
هر کاری که UI میکند از CLI هم قابل انجام است. `config.example.json` را به `config.json` کپی و مقادیر را پر کنید، بعد:
|
`Apps Script` فقط `HTTP` میفهمد، پس پروتکلهای دیگر (مثل `MTProto` تلگرام، `IMAP` ایمیل، `SSH`، …) مستقیماً از آن رد نمیشوند. نتیجه: اگر `ISP` تلگرام را با `DPI` بلاک کرده باشد، همچنان بلاک است.
|
||||||
|
|
||||||
```bash
|
**راهحل:** یک [`xray`](https://github.com/XTLS/Xray-core) (یا `v2ray` یا `sing-box`) روی سیستم خودتان اجرا کنید که با `VLESS` / `Trojan` / `Shadowsocks` به یک سرور `VPS` شخصی وصل میشود. بعد در برنامهٔ `mhrv-rs`، فیلد **`Upstream SOCKS5`** را با آدرس `xray` پر کنید (مثلاً `127.0.0.1:50529`).
|
||||||
./mhrv-rs # اجرای proxy
|
|
||||||
./mhrv-rs test # تست یک درخواست کامل
|
|
||||||
./mhrv-rs scan-ips # رتبهبندی IPهای گوگل بر اساس تأخیر
|
|
||||||
./mhrv-rs --install-cert # نصب مجدد CA
|
|
||||||
./mhrv-rs --help
|
|
||||||
```
|
|
||||||
|
|
||||||
#### ۵. تنظیم proxy در کلاینت
|
بعد از این کار، ترافیکی که `HTTP` نیست (مثل تلگرام) از `xray` عبور میکند و به سرور شما میرسد. ترافیک `HTTP/HTTPS` مثل قبل از `Apps Script` میرود، پس مرورگر شما دست نخورده کار میکند.
|
||||||
|
|
||||||
ابزار روی **دو** پورت گوش میدهد:
|
|
||||||
|
|
||||||
**HTTP proxy** (مرورگرها) — `127.0.0.1:8085`
|
|
||||||
|
|
||||||
- **Firefox** — Settings → Network Settings → **Manual proxy**. HTTP برابر `127.0.0.1`، port `8085`، تیک **Also use this proxy for HTTPS**.
|
|
||||||
- **Chrome / Edge** — از تنظیمات proxy سیستم یا افزونهٔ **Proxy SwitchyOmega** استفاده کنید.
|
|
||||||
- **مک (system-wide)** — System Settings → Network → Wi-Fi → Details → Proxies → **Web Proxy (HTTP)** و **Secure Web Proxy (HTTPS)** را فعال کنید، هر دو `127.0.0.1:8085`.
|
|
||||||
- **ویندوز (system-wide)** — Settings → Network & Internet → Proxy → **Manual proxy setup**، address `127.0.0.1`، port `8085`.
|
|
||||||
|
|
||||||
**SOCKS5 proxy** (تلگرام، xray، کلاینتهای app-level) — `127.0.0.1:8086`، بدون auth.
|
|
||||||
|
|
||||||
برای HTTP و HTTPS و **هم** پروتکلهای غیر-HTTP (MTProto تلگرام، TCP خام) کار میکند. ابزار بهصورت هوشمند تشخیص میدهد: HTTP/HTTPS از رلهٔ Apps Script میرود، دامنههای قابل SNI-rewrite از تونل مستقیم لبهٔ گوگل، و بقیه به TCP خام میافتد.
|
|
||||||
|
|
||||||
### تلگرام، IMAP، SSH — با xray جفت کنید (اختیاری)
|
|
||||||
|
|
||||||
رلهٔ Apps Script فقط HTTP request/response میفهمد، پس پروتکلهای غیر-HTTP (MTProto تلگرام، IMAP، SSH، TCP خام) از داخلش عبور نمیکنند. بدون کار اضافه این جور ترافیک به مسیر TCP مستقیم میافتد — یعنی واقعاً tunnel نمیشود و اگر ISP تلگرام را بلاک کرده باشد، همچنان بلاک است.
|
|
||||||
|
|
||||||
راه حل: یک [xray](https://github.com/XTLS/Xray-core) (یا v2ray / sing-box) با outbound VLESS/Trojan/Shadowsocks به یک VPS شخصی خودتان بالا بیاورید، و mhrv-rs را از طریق فیلد **Upstream SOCKS5** در UI (یا کلید `upstream_socks5` در config) به SOCKS5 inbound آن وصل کنید. با این کار ترافیک TCP خامی که از SOCKS5 mhrv-rs رد میشود، بهجای اتصال مستقیم، از xray رد شده و به تونل واقعی میرسد.
|
|
||||||
|
|
||||||
```
|
|
||||||
تلگرام ┐ ┌─ Apps Script ── HTTP/HTTPS
|
|
||||||
├─ SOCKS5 :8086 ┤ mhrv-rs ├─ SNI rewrite ─── google.com, youtube.com, …
|
|
||||||
مرورگر ┘ └─ upstream SOCKS5 ─ xray ── VLESS ── VPS شما (تلگرام، IMAP، SSH، TCP خام)
|
|
||||||
```
|
|
||||||
|
|
||||||
قطعهای از config:
|
|
||||||
|
|
||||||
```json
|
```json
|
||||||
{
|
{
|
||||||
@@ -472,66 +462,100 @@ Firefox cert store خودش را جدا دارد؛ installer تلاش میک
|
|||||||
}
|
}
|
||||||
```
|
```
|
||||||
|
|
||||||
HTTP/HTTPS هیچ تغییری نمیکند (همچنان از Apps Script میرود) و تونل SNI-rewrite برای `google.com` / `youtube.com` / … هم سر جای خودش است — پس یوتوب مثل قبل سریع میماند و تلگرام بالاخره یک تونل واقعی میگیرد.
|
|
||||||
|
|
||||||
### ویرایشگر SNI pool
|
### ویرایشگر SNI pool
|
||||||
|
|
||||||
بهصورت پیشفرض `mhrv-rs` بین `{www, mail, drive, docs, calendar}.google.com` روی اتصالهای TLS خروجی به IP گوگل میچرخد تا یک نام تنها fingerprint نشود. بعضی از اینها ممکن است در شبکهٔ شما بلاک باشند — مثلاً `mail.google.com` در ایران چند بار هدف گرفته شده.
|
بهصورت پیشفرض برنامه بین چند نام گوگل میچرخد (`www.google.com`، `mail.google.com`، `drive.google.com`، `docs.google.com`، `calendar.google.com`) تا اثر انگشت ترافیک شما یکنواخت نباشد. اما بعضی از این نامها گاهی در شبکهٔ شما بلاک میشوند — مثلاً `mail.google.com` در ایران چند بار هدف قرار گرفته.
|
||||||
|
|
||||||
یا:
|
**برای بررسی و ویرایش:**
|
||||||
|
|
||||||
- UI را باز کنید، روی **SNI pool…** کلیک کنید، **Test all** را بزنید، بعد **Keep ✓ only** برای trim خودکار. از textbox پایین میتوانید نامهای دلخواه اضافه کنید. Save بزنید.
|
۱. روی دکمهٔ آبی **`SNI pool…`** در برنامه کلیک کنید
|
||||||
- یا مستقیماً در `config.json`:
|
۲. دکمهٔ **`Test all`** را بزنید — هر نام را تست میکند و نتیجه را کنارش نشان میدهد (`ok` یا `fail`)
|
||||||
|
۳. دکمهٔ **`Keep working only`** را بزنید — همه نامهایی که پاسخ ندادند را غیرفعال میکند
|
||||||
|
۴. اگر نام جدیدی میخواهید اضافه کنید، در کادر پایین نام را بنویسید و **`+ Add`** بزنید — خودکار تست میشود
|
||||||
|
۵. با **`Save config`** در پنجرهٔ اصلی ذخیره کنید
|
||||||
|
|
||||||
```json
|
### اجرا روی OpenWRT (روتر)
|
||||||
{
|
|
||||||
"sni_hosts": ["www.google.com", "drive.google.com", "docs.google.com"]
|
|
||||||
}
|
|
||||||
```
|
|
||||||
|
|
||||||
اگر `sni_hosts` را نگذارید، pool پیشفرض اعمال میشود. قبل از ذخیره، `mhrv-rs test-sni` را اجرا کنید تا ببینید چه نامی از شبکهٔ شما رد میشود.
|
اگر میخواهید برنامه را روی روترتان اجرا کنید تا همهٔ دستگاههای شبکه از آن استفاده کنند، آرشیو `mhrv-rs-linux-musl-*.tar.gz` را دانلود کنید (این نسخه فایل اجرایی استاتیک دارد و بدون نصب هیچ وابستگی روی روتر کار میکند).
|
||||||
|
|
||||||
### اجرا روی OpenWRT (یا هر سیستم musl)
|
|
||||||
|
|
||||||
آرشیوهای `*-linux-musl-*` یک CLI کاملاً static میدهند که روی OpenWRT، Alpine و هر userland لینوکسی بدون glibc اجرا میشود. باینری را روی روتر بگذارید و بهعنوان سرویس راه بیندازید:
|
|
||||||
|
|
||||||
```sh
|
```sh
|
||||||
# از یک ماشین که به روترتان میرسد:
|
# از کامپیوتری که به روترتان دسترسی دارد:
|
||||||
scp mhrv-rs root@192.168.1.1:/usr/bin/mhrv-rs
|
scp mhrv-rs root@192.168.1.1:/usr/bin/mhrv-rs
|
||||||
scp mhrv-rs.init root@192.168.1.1:/etc/init.d/mhrv-rs
|
scp mhrv-rs.init root@192.168.1.1:/etc/init.d/mhrv-rs
|
||||||
scp config.json root@192.168.1.1:/etc/mhrv-rs/config.json
|
scp config.json root@192.168.1.1:/etc/mhrv-rs/config.json
|
||||||
|
|
||||||
# روی خود روتر:
|
# روی خود روتر (ssh کنید به روتر):
|
||||||
chmod +x /usr/bin/mhrv-rs /etc/init.d/mhrv-rs
|
chmod +x /usr/bin/mhrv-rs /etc/init.d/mhrv-rs
|
||||||
/etc/init.d/mhrv-rs enable
|
/etc/init.d/mhrv-rs enable
|
||||||
/etc/init.d/mhrv-rs start
|
/etc/init.d/mhrv-rs start
|
||||||
logread -e mhrv-rs -f
|
logread -e mhrv-rs -f
|
||||||
```
|
```
|
||||||
|
|
||||||
بعدش دستگاههای LAN، proxy HTTP خودشان را روی IP روتر پورت `8085` (یا SOCKS5 روی `8086`) بگذارند. در `/etc/mhrv-rs/config.json` مقدار `listen_host` را به `0.0.0.0` تغییر دهید تا روتر از LAN هم connection بپذیرد (نه فقط localhost).
|
در فایل `config.json`، مقدار `listen_host` را به `0.0.0.0` تغییر دهید تا روتر از همهٔ دستگاههای `LAN` اتصال بپذیرد. بعد در هر دستگاه، `HTTP proxy` را روی آیپی روتر پورت `8085` (یا `SOCKS5` روی `8086`) تنظیم کنید.
|
||||||
|
|
||||||
مصرف حافظه حدود ۱۵-۲۰ مگابایت است — روی هر روتری با حداقل ۱۲۸ مگابایت RAM اجرا میشود. UI برای musl ساخته نمیشود (روترها بدون صفحهنمایش هستند).
|
مصرف حافظه حدود ۱۵ تا ۲۰ مگابایت است — روی هر روتری با حداقل ۱۲۸ مگابایت `RAM` اجرا میشود.
|
||||||
|
|
||||||
|
### سوالات رایج
|
||||||
|
|
||||||
|
**چرا باید گواهی نصب کنم؟ امن است؟**
|
||||||
|
برنامه برای اینکه بتواند ترافیک `HTTPS` شما را باز کند و از طریق `Apps Script` رد کند، به یک گواهی محلی نیاز دارد. این گواهی **فقط روی سیستم خودتان** ساخته میشود و کلید خصوصی هیچوقت جایی ارسال نمیشود. هیچ کس — حتی خود گوگل — نمیتواند با این گواهی به ترافیک شما دسترسی پیدا کند.
|
||||||
|
|
||||||
|
**چطور گواهی را بعداً حذف کنم؟**
|
||||||
|
|
||||||
|
- **مک:** `Keychain Access` را باز کنید، در بخش `System` دنبال `mhrv-rs` بگردید و حذف کنید. سپس پوشهٔ `~/Library/Application Support/mhrv-rs/ca/` را پاک کنید
|
||||||
|
- **ویندوز:** `certmgr.msc` را اجرا کنید → `Trusted Root Certification Authorities` → `Certificates` → دنبال `mhrv-rs` بگردید و حذف کنید
|
||||||
|
- **لینوکس:** فایل `/usr/local/share/ca-certificates/mhrv-rs.crt` را حذف و `sudo update-ca-certificates` اجرا کنید
|
||||||
|
|
||||||
|
**چند `Deployment ID` لازم دارم؟**
|
||||||
|
یکی برای استفادهٔ عادی کافی است. هر حساب گوگل روزانه حدود ۲ میلیون درخواست سهمیه دارد. اگر مصرف بالا دارید یا سرعت کم شده، در حسابهای گوگل دیگر `Deployment` بسازید و همهٔ `Deployment ID`ها را در فیلد `Apps Script ID(s)` یک در هر خط وارد کنید — برنامه خودکار بینشان میچرخد.
|
||||||
|
|
||||||
|
**یوتوب کار میکند؟ ویدیو پخش میشود؟**
|
||||||
|
صفحهٔ یوتوب سریع باز میشود (چون مستقیم از لبهٔ گوگل میآید). اما `chunk`های ویدیوی اصلی از `googlevideo.com` از طریق `Apps Script` میآیند و روزانه سهمیه دارند. برای تماشای گاهبهگاه خوب است، برای ۱۰۸۰p پخش طولانی دردناک.
|
||||||
|
|
||||||
|
**`ChatGPT` یا `OpenAI` کار میکنند؟**
|
||||||
|
استریم زنده (`streaming`) آنها کار نمیکند چون از `WebSocket` استفاده میکنند و `Apps Script` آن را پشتیبانی نمیکند. تنها راهحل: از `xray` استفاده کنید (بخش **تلگرام و غیره** را ببینید).
|
||||||
|
|
||||||
|
**خطای `GLIBC_2.39 not found` در لینوکس میگیرم. چه کنم؟**
|
||||||
|
از نسخهٔ `v0.7.1` به بعد این مشکل حل شده. اما اگر روی سیستم خیلی قدیمی هستید، آرشیو `mhrv-rs-linux-musl-amd64.tar.gz` را دانلود کنید — این نسخه بدون نیاز به `glibc` روی هر لینوکسی اجرا میشود.
|
||||||
|
|
||||||
|
**میتوانم با `CLI` هم استفاده کنم (بدون رابط گرافیکی)؟**
|
||||||
|
بله. فایل `config.example.json` را به `config.json` کپی کنید، مقادیر را پر کنید، و این دستورات را بزنید:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
./mhrv-rs # اجرای پروکسی
|
||||||
|
./mhrv-rs test # تست یک درخواست کامل
|
||||||
|
./mhrv-rs scan-ips # رتبهبندی IPهای گوگل بر اساس سرعت
|
||||||
|
./mhrv-rs test-sni # تست نامهای SNI در pool
|
||||||
|
./mhrv-rs --install-cert # نصب مجدد گواهی
|
||||||
|
./mhrv-rs --help
|
||||||
|
```
|
||||||
|
|
||||||
|
**چرا گاهی جستوجوی گوگل بدون `JavaScript` نشان داده میشود؟**
|
||||||
|
`Apps Script` مجبور است `User-Agent` درخواستهای خود را روی `Google-Apps-Script` بگذارد. بعضی سایتها این را به عنوان ربات شناسایی میکنند و نسخهٔ سادهٔ بدون `JavaScript` برمیگردانند. دامنههایی که در لیست `SNI-rewrite` قرار گرفتهاند (مثل `google.com`، `youtube.com`) از این مشکل در امان هستند چون مستقیماً از لبهٔ گوگل میآیند، نه از `Apps Script`.
|
||||||
|
|
||||||
|
**ورود به حساب گوگل با این ابزار ایمن است؟**
|
||||||
|
توصیه میشود اولین بار بدون این پروکسی یا با `VPN` واقعی وارد شوید، چون گوگل ممکن است `IP` `Apps Script` را بهعنوان «دستگاه ناشناس» ببیند و هشدار بدهد. بعد از ورود اولیه، استفاده بیمشکل است.
|
||||||
|
|
||||||
### محدودیتهای شناختهشده
|
### محدودیتهای شناختهشده
|
||||||
|
|
||||||
اینها محدودیتهای ذاتی روش Apps Script + SNI هستند، نه باگ در این کلاینت. نسخهٔ اصلی پایتون هم دقیقاً همینها را دارد.
|
این محدودیتها ذاتی روش `Apps Script` هستند، نه باگ این برنامه. نسخهٔ اصلی پایتون هم دقیقاً همین محدودیتها را دارد.
|
||||||
|
|
||||||
- **User-Agent همیشه `Google-Apps-Script` است** برای هر چیزی که از رله رد میشود. `UrlFetchApp.fetch()` گوگل اجازهٔ تغییر این را نمیدهد. نتیجه: سایتهایی که ربات را تشخیص میدهند (مثل جستوجوی `google.com`، بعضی CAPTCHAها) نسخهٔ سادهٔ بدون JS را نشان میدهند. راهحل: دامنهٔ موردنظر را به `hosts` در `config.json` اضافه کنید تا از تونل SNI-rewrite (با UA واقعی مرورگر) رد شود. `google.com`، `youtube.com`، `fonts.googleapis.com` از قبل در این لیست هستند.
|
- `User-Agent` همهٔ درخواستها ثابت روی `Google-Apps-Script` است (گوگل اجازهٔ تغییر نمیدهد). بعضی سایتها بهخاطر این نسخهٔ سادهشدهٔ بدون `JavaScript` نشان میدهند
|
||||||
- **پخش ویدیو کند است و سهمیه دارد** برای چیزهایی که از رله رد میشوند. HTML یوتوب از تونل میآید (سریع)، اما chunkهای ویدیو از `googlevideo.com` از طریق Apps Script میآیند. هر اکانت consumer گوگل روزانه ~۲ میلیون `UrlFetchApp` call و سقف ۵۰ مگابایت روی هر fetch دارد. برای مرور متنی عالی است، برای ۱۰۸۰p دردناک. چند `script_id` بگذارید، یا برای ویدیو از VPN واقعی استفاده کنید.
|
- پخش ویدیو سهمیه دارد و ممکن است کند باشد (هر حساب گوگل روزانه حدود ۲ میلیون درخواست سهمیه دارد)
|
||||||
- **Brotli فیلتر میشود** از header ارسالی `Accept-Encoding`. Apps Script میتواند gzip باز کند اما brotli نه، و اگر `br` را رد کنیم پاسخ خراب میشود. gzip فعال است. سربار حجمی جزئی.
|
- فشردهسازی `Brotli` پشتیبانی نمیشود (فقط `gzip`)، سربار حجمی جزئی
|
||||||
- **WebSocket کار نمیکند** از طریق رله (تک request/response JSON است). سایتهایی که به WS ارتقا میدهند fail میکنند (streaming ChatGPT، voice دیسکورد و غیره).
|
- `WebSocket` از `Apps Script` عبور نمیکند (`ChatGPT` استریم، `Discord voice`، …)
|
||||||
- **سایتهای HSTS-preloaded / pin-شده** گواهی MITM را قبول نمیکنند. اکثر سایتها مشکلی ندارند چون CA ما trust شده، ولی چند مورد استثنا هستند.
|
- سایتهایی که گواهی خود را `pin` کردهاند گواهی `MITM` برنامه را قبول نمیکنند (تعداد کمیاند)
|
||||||
- **ورود دومرحلهای گوگل/یوتوب** ممکن است «دستگاه ناشناس» هشدار بدهد چون درخواست از IP Apps Script میآید نه IP شما. یک بار با تونل (`google.com` از قبل در لیست است) لاگین کنید.
|
- ورود دومرحلهای گوگل ممکن است هشدار «دستگاه ناشناس» بدهد — اولین ورود را بدون این ابزار انجام دهید
|
||||||
|
|
||||||
### امنیت
|
### امنیت
|
||||||
|
|
||||||
- ریشهٔ MITM **فقط روی سیستم شما میماند**. کلید خصوصی `ca/ca.key` محلی ساخته میشود و هرگز از user-data dir خارج نمیشود.
|
- ریشهٔ `MITM` **فقط روی سیستم شما میماند**. کلید خصوصی هیچوقت از سیستمتان خارج نمیشود
|
||||||
- `auth_key` بین کلاینت و Apps Script یک secret مشترک است که خودتان انتخاب میکنید. کد سرور (`Code.gs`) هر درخواستی را که این کلید را نداشته باشد رد میکند.
|
- `auth_key` یک رمز اختصاصی بین شما و اسکریپت شماست. کد سرور هر درخواستی را که این رمز را نداشته باشد رد میکند
|
||||||
- ترافیک بین سیستم شما و لبهٔ گوگل TLS 1.3 استاندارد است.
|
- ترافیک بین شما و گوگل، `TLS 1.3` استاندارد است
|
||||||
- آنچه گوگل میبیند: URL و headerهای درخواست (چون Apps Script بهجای شما fetch میکند). این دقیقاً همان trust model هر proxy میزبانیشده است — اگر قابل قبول نیست از VPN self-hosted استفاده کنید.
|
- آنچه گوگل میبیند: آدرس `URL` و هدرهای درخواست شما (چون `Apps Script` بهجای شما `fetch` میکند). این همان سطح اعتماد هر پروکسی میزبانیشده است — اگر قابل قبول نیست، از `VPN` روی سرور شخصی خودتان استفاده کنید
|
||||||
|
|
||||||
### اعتبار
|
### اعتبار
|
||||||
|
|
||||||
پروژهٔ اصلی: <https://github.com/masterking32/MasterHttpRelayVPN> توسط [@masterking32](https://github.com/masterking32). ایده، پروتکل Apps Script، معماری proxy و نگهداری همه متعلق به ایشان است. این پورت Rust فقط برای سادهکردن توزیع سمت کلاینت درست شده.
|
پروژهٔ اصلی: <https://github.com/masterking32/MasterHttpRelayVPN> توسط [@masterking32](https://github.com/masterking32). ایده، پروتکل `Apps Script`، و معماری پروکسی همه متعلق به ایشان است. این پورت `Rust` فقط برای سادهتر کردن توزیع سمت کلاینت درست شده.
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|||||||
Reference in New Issue
Block a user