تاریخچه تغییرات (Changelog)
در این صفحه خلاصهای از تمام نسخههای ققنوس و تغییرات هر نسخه آورده شده است.
v1.0.1 — پشتیبانی از Shadowsocks AEAD و جعل مرورگر 🚀
در این نسخه، بسیاری از امکانات امنیتی برای مقاومت در برابر مسدودسازی (DPI) و پشتیبانی از ابزارهای شخص ثالث (Shadowsocks) معرفی شدند.
- [جدید] قابلیت جعل اثرانگشت مرورگر (
fingerprint) (Chrome, Firefox, Safari, Random) با استفاده ازutlsجهت دور زدن محدودیتهای مسدودسازی. - [جدید] معرفی حالت مستقل Insecure TLS (
tls_mode = "insecure") جهت اتصال مستقیم به سرورهای با سرتیفیکت Self-signed حتی بدون CDN. - [جدید] پیادهسازی بینقص Shadowsocks. از این پس ققنوس میتواند به یک پروکسی محلی شادوساکس روی کلاینت شما تبدیل شود (با کدهای رمزنگاری:
aes-256-gcm,aes-128-gcm,chacha20-ietf-poly1305). - [جدید] افزودن ابزار
-get-ssبرای دریافت لینک کاملss://به صورت مستقیم از کلاینت جهت تنظیم سریع در دیگر کلاینتهای اندروید یا iOS. - [بهبود] اضافهشدن کلید ECDSA P256 به سرور جهت رفع مشکل عدم پشتیبانی کروم از Ed25519 (رفع ارور handshake شکست خورده).
- [بهبود] بررسی و چاپ جامع وضعیتهای امنیتی، توکن، نوع پروتکل و حالت Fingerprint در لاگهای اجرای کلاینت.
- [داکیومنت] بازطراحی صفحه لندینگ وبسایت با طراحی شیشهای (Glassmorphism) و بهروزرسانی وسیع سناریوها و لیست ارورها در صفحه رفع اشکال.
v1.0.1dev2 — جعل اثرانگشت TLS و Insecure TLS
- [جدید] قابلیت جعل اثرانگشت مرورگر (
fingerprint) با استفاده از کتابخانهutls— برای عبور از DPI اپراتورهایی که ترافیک غیرمرورگری را مسدود میکنند - [جدید] حالت Insecure TLS (
tls_mode = "insecure") — برای اتصال مستقیم به سرور با سرتیفیکت خودامضا بدون نیاز به CDN - [بهبود] لاگهای امنیتی در startup اکنون وضعیت TLS، توکن و fingerprint را به طور کامل نمایش میدهند
- [بهبود] پشتیبانی از کلید ECDSA P256 در سرور برای سازگاری با Chrome fingerprint
v1.0.1dev1 — پشتیبانی واقعی از Shadowsocks
- [جدید] پیادهسازی کامل Shadowsocks با AEAD (رمزنگاری احراز هویتشده)
- [بهبود] رمزنگاریهای پشتیبانیشده:
aes-256-gcm،aes-128-gcm،chacha20-ietf-poly1305 - [جدید] فلگ
-get-ssبرای تولید لینک اتصالss://برای کلاینتهای موبایل
v1.0.0 — نسخه پایدار اول 🎉
- [جدید] پشتیبانی از معماریهای بیشتر:
armv7،arm32،mips،mipsle،mips64،mips64le،riscv64 - اکنون بیلد برای ۱۲ پلتفرم مختلف موجود است:
- Linux: amd64, arm64, armv7, arm32, mips, mipsle, mips64, mips64le, riscv64
- macOS: amd64, arm64
- Windows: amd64
v1.0.0dev21
- بیلد CI برای معماریهای ARM و MIPS اضافه شد (پیشنمایش v1.0.0)
v1.0.0dev20
- [رفع باگ] حذف
PingTimeoutسختگیرانه و پیادهسازیbackground flusherهوشمند - بهبود عملکرد: رفع مشکل buffer bloat و packet amplification
v1.0.0dev17
- [داکیومنت] بازنویسی کامل مستندات با جزئیات mTLS، One-Way TLS و Circuit Breaker
v1.0.0dev16
- [رفع باگ] رفع race condition در release با تفکیک build و release jobs
v1.0.0dev15
- [جدید] پیکربندی multi-platform build workflow (Linux/macOS/Windows)
v1.0.0dev14
- [بهبود] پیادهسازی Debounce برای Hard Reset جهت جلوگیری از Reset Storm
v1.0.0dev13
- [بهبود] بازطراحی Client Transport برای پشتیبانی از Hard Reset هنگام خطا
v1.0.0dev12
- [جدید] پیادهسازی Circuit Breaker برای بازیابی اتصالات Zombie
v1.0.0dev11
- [جدید] فلگ
-gen-keysبرای کلاینت اضافه شد
v1.0.0dev10
- [جدید] پیادهسازی One-Way TLS (رمزنگاری سمت سرور)
v1.0.0dev9
- [داکیومنت] بروزرسانی فایلهای کانفیگ نمونه با دستورالعمل کلیدهای mTLS
v1.0.0dev8
- [بهبود] بروزرسانی Integration Tests برای معماری امنیتی جدید و speed test
v1.0.0dev7
- [جدید] فلگ
-get-ssو تنظیم cipher پیشفرض Shadowsocks رویchacha20-ietf-poly1305
v1.0.0dev6
- [بهبود] بهینهسازی عملکرد UDP: افزایش buffer، تنظیم H2 transport، غیرفعال کردن timeout
v1.0.0dev5
- [رفع باگ] رفع مشکل قطع اتصال UDP هنگام ارسال داده keep-alive
v1.0.0dev4
- [رفع باگ] رفع مشکل routing و flushing در UDP Associate، افزودن integration test
v1.0.0dev3
- [جدید] پشتیبانی کامل از SOCKS5 UDP Associate (Command 0x03)
v1.0.0dev2
- [رفع باگ] رفع nil pointer dereference در مدیریت Dial کلاینت
v1.0.0dev1
- [جدید] پیادهسازی اولیه کامل سیستم Phoenix (Server/Client/Transport/Adapters)
مشارکت در پروژه
برای مشاهده تمام تغییرات با جزئیات فنی به صفحه Releases در گیتهاب مراجعه کنید.
