آوریل ۲۰۲۶ فارسی

VeilShift™ چیست — چگونه ویلورا بازرسی عمیق بسته‌ها را دور می‌زند

مسدود کردن VPN‌های معمولی آسان است. سال‌هاست که دولت‌ها و ISP‌ها سیستم‌های بازرسی عمیق بسته‌ها (DPI) ساخته‌اند که ترافیک WireGuard، OpenVPN و IPSec را در میلی‌ثانیه پس از اتصال شناسایی می‌کنند. پس از شناسایی، ترافیک مسدود یا کند می‌شود. VeilShift™ پاسخ ویلورا به این مشکل است — یک پشته پروتکل که از صفر برای غیرقابل شناسایی بودن طراحی شده است. این مقاله توضیح می‌دهد دقیقاً چگونه کار می‌کند.

مشکل: چگونه DPI VPN را شناسایی می‌کند

بازرسی عمیق بسته‌ها با تحلیل محتوا و الگوهای ترافیک شبکه به صورت لحظه‌ای کار می‌کند. سیستم‌های DPI مدرن می‌توانند پروتکل‌های VPN را با چندین روش همزمان شناسایی کنند: ۱. تشخیص امضا — هر پروتکل VPN یک «دست‌دادن» مشخص در ابتدای اتصال دارد. اولین پکت WireGuard فرمت ثابتی دارد. TLS ClientHello اوپن‌وی‌پی‌ان فیلدهای قابل شناسایی دارد. سیستم‌های DPI کتابخانه‌ای از این امضاها نگه می‌دارند. ۲. اثر انگشت TLS — هر اپلیکیشنی که اتصال TLS را شروع می‌کند بر اساس cipher suite‌هایی که ارائه می‌دهد و پسوندهایی که شامل می‌شود «اثر انگشت» منحصربه‌فردی دارد. کلاینت‌های VPN اثر انگشت متفاوتی از مرورگرها دارند. ۳. بررسی فعال — برخی سیستم‌های DPI (در ایران و چین استفاده می‌شود) درخواست‌های خود را به سرورهای مشکوک VPN می‌فرستند. سروری که به این بررسی‌ها پاسخ دهد شناسایی و مسدود می‌شود. ۴. تحلیل رفتاری — ترافیک VPN الگوهای زمان‌بندی و حجم متفاوتی نسبت به مرور معمولی وب دارد. مدل‌های ML آموزش‌دیده روی داده‌های شبکه می‌توانند استفاده از VPN را حتی با پروتکل مبهم‌سازی‌شده شناسایی کنند. VeilShift™ برای مقابله همزمان با هر چهار روش شناسایی طراحی شده است.

لایه ۱: VLESS + XTLS-Reality

VLESS یک پروتکل پروکسی سبک است که داده را بدون اضافه کردن هدر رمزنگاری خود منتقل می‌کند. کاملاً به لایه TLS برای امنیت متکی است — که همین آن را سخت‌تر برای شناسایی می‌کند. XTLS-Reality جایی است که جادو اتفاق می‌افتد. به جای تونل‌سازی مستقیم از طریق سرور VPN، VeilShift™ اتصال شما را از طریق یک «جلو» مسیریابی می‌کند — اتصالی که به نظر می‌رسد به یک وب‌سایت واقعی و قانونی می‌رود. گواهی TLS ارائه‌شده گواهی واقعی آن وب‌سایت است. آنچه سیستم DPI می‌بیند: یک اتصال TLS به یک سایت شناخته‌شده مثل microsoft.com یا cloudflare.com. آنچه واقعاً اتفاق می‌افتد: ترافیک شما از طریق این اتصال به سرور ویلورا منتقل می‌شود. این تشخیص امضا را کاملاً حذف می‌کند — هیچ دست‌دادن VPN برای شناسایی وجود ندارد زیرا اتصال مثل HTTPS معمولی به نظر می‌رسد.

لایه ۲: اثر انگشت TLS کروم (uTLS)

حتی با XTLS-Reality، یک پیاده‌سازی ساده از طریق اثر انگشت TLS قابل شناسایی بود. TLS ClientHello یک کلاینت VPN مشخصات متفاوتی از کروم دارد. VeilShift™ از uTLS (یک fork از کتابخانه TLS زبان Go) برای تکرار دقیق اثر انگشت کروم استفاده می‌کند:

نتیجه: برای هر سیستم DPI که تحلیل اثر انگشت TLS انجام می‌دهد، ترافیک VeilShift™ از مرور با کروم قابل تشخیص نیست.

لایه ۳: انتقال XHTTP با شکل‌دهی ترافیک

XHTTP یک لایه انتقال است که ترافیک VLESS را از طریق جریان‌های استاندارد HTTP/2 یا HTTP/3 حمل می‌کند. این یعنی ترافیک نه تنها در سطح TLS شبیه ترافیک وب *به نظر می‌رسد* — در سطح اپلیکیشن واقعاً ترافیک HTTP معتبر *است*. اما DPI رفتاری فراتر می‌رود: الگوهای زمان‌بندی را تحلیل می‌کند. مرور معمولی وب الگوی زمانی مشخصی دارد — کاربران لینک کلیک می‌کنند، صفحات بارگذاری می‌شوند، بین درخواست‌ها مکث وجود دارد. ترافیک VPN معمولاً پیوسته‌تر است. کامپوننت شکل‌دهی ترافیک VeilShift™ الگوهای مرور معمولی را تقلید می‌کند:

این سیستم‌های تشخیص رفتاری مبتنی بر ML را که در ایران، امارات و برخی ISP‌های هندی رواج پیدا کرده‌اند شکست می‌دهد.

لایه ۴: پشتیبان CDN

حتی با سه لایه فعال، اتصالات مستقیم به سرورهای ویلورا نظری می‌توانند از طریق IP مسدود شوند. چهارمین لایه VeilShift™ از CDN کلودفلر به عنوان پشتیبان استفاده می‌کند. وقتی اتصال مستقیم در دسترس نیست، ترافیک از طریق cdn.veilora.net — یک endpoint پروکسی‌شده کلودفلر — مسیریابی می‌شود. از آنجا که محدوده‌های IP کلودفلر توسط اکثر سیستم‌های سانسور در لیست سفید هستند (مسدود کردن کلودفلر بخش زیادی از اینترنت قانونی را خراب می‌کند)، این اتصال حتی در محیط‌های با سانسور سنگین مثل ایران موفق می‌شود.

مقایسه با راه‌حل‌های دیگر

رویکرد تشخیص امضا اثر انگشت TLS بررسی فعال رفتار
WireGuard معمولی ❌ قابل شناسایی ❌ قابل شناسایی ❌ آسیب‌پذیر ❌ قابل شناسایی
OpenVPN + obfs4 ✅ پنهان ❌ قابل شناسایی ✅ محافظت‌شده ❌ قابل شناسایی
Shadowsocks ✅ پنهان ❌ قابل شناسایی ⚠️ جزئی ❌ قابل شناسایی
VeilShift™ ✅ پنهان ✅ پنهان ✅ محافظت‌شده ✅ پنهان

این برای شما چه معنایی دارد

نیازی به پیکربندی چیزی ندارید. اپ ویلورا تمام چهار لایه را به صورت خودکار مدیریت می‌کند:
  1. اپ را دانلود کنید
  2. روی اتصال ضربه بزنید
  3. VeilShift™ به صورت پیش‌فرض فعال است

اپ در پس‌زمینه بررسی کیفیت اتصال را انجام می‌دهد و در صورت نیاز لایه‌های پشتیبان را به صورت خودکار تغییر می‌دهد.

سوالات متداول

آیا VeilShift™ در چین کار می‌کند؟ تمرکز اصلی ما ترکیه، ایران، هند و امارات است — بازارهایی که زیرساخت آزمایش‌شده داریم. رویکرد فنی VeilShift™ با GFW چین سازگار است، اما زیرساخت سرور بهینه‌شده برای چین هنوز نداریم. آیا VeilShift™ تأخیر اضافه می‌کند؟ XTLS-Reality در مقایسه با TLS معمولی حداقل بار اضافی دارد. اثر انگشت کروم و شکل‌دهی ترافیک میکروثانیه‌هایی اضافه می‌کنند. در عمل، تفاوت تأخیر در مقابل VPN معمولی ناچیز است — و اغلب VeilShift™ به دلیل دور زدن محدودیت ISP *سریع‌تر* است. آیا VeilShift™ منبع‌باز است؟ پروتکل‌های پایه (VLESS، XTLS-Reality، uTLS، XHTTP) پروژه‌های منبع‌باز هستند که توسط جامعه Xray-core نگهداری می‌شوند. پیاده‌سازی و پیکربندی ویلورا اختصاصی است.

رایگان امتحان کنید

VeilShift™ در همه پلن‌های ویلورا از جمله پلن رایگان (۱۰ گیگابایت در ماه) موجود است. دانلود ویلورا برای اندروید | اطلاعات بیشتر درباره ویلورا

رایگان شروع کنید

۱۰ گیگابایت در ماه رایگان. بدون کارت اعتباری.