پرش به محتویات

کلاینت

این آموزش شما را در تنظیم کلاینت Hysteria راهنمایی می‌کند. مانند سرور، Hysteria بسیار انعطاف‌پذیر است و گزینه‌های پوشش داده‌شده در این آموزش تنها بخشی از امکانات موجود هستند. ما روی حالت‌های پروکسی HTTP و SOCKS5 تمرکز می‌کنیم. برای سفارشی‌سازی بیشتر، به پیکربندی کامل کلاینت مراجعه کنید.

مراحل در محیط لینوکس انجام شده‌اند، اما در سایر پلتفرم‌ها مشابه هستند.

پیش‌نیازها

  • یک سرور Hysteria که بتوانید به آن متصل شوید

ایجاد فایل پیکربندی

فرض بر این است که فایل اجرایی پلتفرم خود را در یک دایرکتوری دانلود کرده‌اید، مثلاً hysteria-linux-amd64-avx. یک فایل config.yaml در همان دایرکتوری ایجاد کنید.

توجه: برخی مقادیر ممکن است با نحو YAML تداخل داشته باشند. مثلاً آدرس‌های IPv6 با پورت مانند [2001:db8::1]:443 می‌توانند باعث خطای تجزیه فایل پیکربندی شوند. برای حل این مشکل کافیست مقدار را در "" قرار دهید: "[2001:db8::1]:443".

حتماً مقادیر را مطابق تنظیمات سرور و نیازهای خود جایگزین کنید.

server: your.domain.net:443 # (1)!

auth: Se7RAuFZ8Lzg # (2)!

bandwidth: # (3)!
  up: 20 mbps
  down: 100 mbps

socks5:
  listen: 127.0.0.1:1080 # (4)!

http:
  listen: 127.0.0.1:8080 # (5)!
  1. با آدرس سرور خود جایگزین کنید
  2. با رمز عبوری که روی سرور تنظیم کرده‌اید جایگزین کنید
  3. برای اطلاعات بیشتر درباره پهنای باند به بخش زیر مراجعه کنید
  4. با آدرسی که می‌خواهید پروکسی SOCKS5 روی آن گوش دهد جایگزین کنید
  5. با آدرسی که می‌خواهید پروکسی HTTP روی آن گوش دهد جایگزین کنید

پهنای باند

Hysteria دو الگوریتم کنترل ازدحام داخلی دارد (BBR و Brutal). انتخاب الگوریتم به این بستگی دارد که آیا اطلاعات پهنای باند ارائه شده یا نه. اگر می‌خواهید از BBR به جای Brutal استفاده کنید، کل بخش bandwidth را حذف کنید. برای جزئیات بیشتر به فرآیند مذاکره پهنای باند و جزئیات کنترل ازدحام مراجعه کنید.

⚠️ هشدار مقادیر بالاتر پهنای باند همیشه بهتر نیستند؛ بسیار مراقب باشید که از حداکثر پهنای باندی که شبکه فعلی شما پشتیبانی می‌کند فراتر نروید. در غیر این صورت نتیجه معکوس خواهد شد و باعث ازدحام شبکه و اتصال ناپایدار می‌شود.

TLS

اگر سرور شما از گواهی خودامضا استفاده می‌کند، می‌توانید CA مورد اعتماد را در فایل پیکربندی مشخص کنید، یا از گزینه insecure برای غیرفعال کردن کامل تأیید استفاده کنید. اگر insecure را انتخاب می‌کنید، اکیداً توصیه می‌کنیم از گزینه pinSHA256 برای تأیید اثرانگشت گواهی سرور استفاده کنید.

tls:
  ca: ca.crt # (1)!
  1. با مسیر فایل گواهی CA جایگزین کنید
tls:
  insecure: true

هشدار: استفاده از insecure به تنهایی توصیه نمی‌شود، زیرا اتصال شما را در برابر حملات MITM آسیب‌پذیر می‌کند. برای جایگزین بهتر تب بعدی را ببینید.

tls:
  insecure: true
  pinSHA256: BA:88:45:17:A1... # (1)!
  1. می‌توانید اثرانگشت گواهی را با openssl بدست آورید: openssl x509 -noout -fingerprint -sha256 -in your_cert.crt

اجرای کلاینت

کلاینت را با دستور زیر شروع کنید:

./hysteria-linux-amd64-avx
./hysteria-linux-amd64-avx -c whatever.yaml

نکته: همچنین می‌توانید از ./hysteria-linux-amd64-avx client استفاده کنید، اما حالت کلاینت پیش‌فرض است و می‌توان آن را حذف کرد.

کاربران ویندوز: می‌توانید کلاینت را با دوبار کلیک روی فایل exe اجرا کنید، به شرطی که فایل پیکربندی در همان دایرکتوری باشد و نام آن config.yaml باشد.

اگر پیام لاگ «connected to server» را بدون خطا مشاهده کردید، تبریک 🎉! کلاینت Hysteria با موفقیت تنظیم شد.

همچنین پیام «use this URI to share your server» با یک URI خواهید دید. این URI را می‌توان به‌عنوان مقدار server در فایل پیکربندی کلاینت استفاده کرد. از آنجا که از قبل شامل رمز عبور و برخی تنظیمات دیگر است، نیازی به تعیین جداگانه آن‌ها نیست. برای اطلاعات بیشتر درباره فرمت URI به URI Scheme مراجعه کنید.

این آموزش جزئیات استفاده از پروکسی HTTP یا SOCKS5 را پوشش نمی‌دهد، زیرا منابع زیادی در اینترنت موجود است. برای کسانی که کاملاً تازه‌کار هستند، افزونه مرورگر ZeroOmega برای Chrome و Firefox به‌عنوان نقطه شروع خوبی پیشنهاد می‌شود.