Proxies ko - FrankoonG/hy2scale GitHub Wiki

🌐 English | δΈ­ζ–‡ | ν•œκ΅­μ–΄

ν”„λ‘μ‹œ

HY2 SCALE은 단일 νƒ­ μΈν„°νŽ˜μ΄μŠ€μ—μ„œ 일곱 κ°€μ§€ ν”„λ‘μ‹œ / VPN ν”„λ‘œν† μ½œμ„ μ œκ³΅ν•©λ‹ˆλ‹€. λͺ¨λ“  ν”„λ‘œν† μ½œμ΄ λ™μΌν•œ μ‚¬μš©μž λ°μ΄ν„°λ² μ΄μŠ€λ‘œ μΈμ¦ν•˜λ©°, λͺ¨λ“  μ‚¬μš©μžμ— λŒ€ν•΄ λ™μΌν•œ μ‚¬μš©μžλ³„ exit_via λΌμš°νŒ…μ΄ μ μš©λ©λ‹ˆλ‹€.

ν”„λ‘μ‹œ β€” Hysteria 2 νƒ­

ν”„λ‘œν† μ½œ κ°œμš”

ν”„λ‘œν† μ½œ κΈ°λ³Έ 포트 인증 λ„€μ΄ν‹°λΈŒ ν΄λΌμ΄μ–ΈνŠΈ 호슀트 λ„€νŠΈμ›Œν¬ ν•„μš”
Hysteria 2 5565/udp+tcp 곡유 / μ‚¬μš©μžλ³„ Hysteria 2 ν΄λΌμ΄μ–ΈνŠΈ μ•„λ‹ˆμ˜€
SOCKS5 μ„€μ • κ°€λŠ₯ (1080) RFC 1929 μ‚¬μš©μžλͺ…/λΉ„λ°€λ²ˆν˜Έ λͺ¨λ“  SOCKS5 ν΄λΌμ΄μ–ΈνŠΈ μ•„λ‹ˆμ˜€
HTTP μ„€μ • κ°€λŠ₯ (8080) Basic auth λͺ¨λ“  HTTP(S) ν”„λ‘μ‹œ ν΄λΌμ΄μ–ΈνŠΈ μ•„λ‹ˆμ˜€
Shadowsocks μ„€μ • κ°€λŠ₯ (8388) μ‚¬μš©μžλ³„ AEAD ν‚€ SS ν΄λΌμ΄μ–ΈνŠΈ μ•„λ‹ˆμ˜€
L2TP/IPsec 1701+500+4500/udp MSCHAPv2 OS λ‚΄μž₯ VPN 예 (λ˜λŠ” ν˜Έν™˜ λͺ¨λ“œ)
IKEv2/IPsec 500+4500/udp EAP-MSCHAPv2 λ˜λŠ” PSK OS λ‚΄μž₯ VPN 예 (λ˜λŠ” ν˜Έν™˜ λͺ¨λ“œ)
WireGuard 51820/udp κ³΅κ°œν‚€ WireGuard / QR μ½”λ“œ κ°€μ Έμ˜€κΈ° μ•„λ‹ˆμ˜€

Hysteria 2

핡심 ν”„λ‘œν† μ½œμž…λ‹ˆλ‹€. λͺ¨λ“  λ…Έλ“œλŠ” 포트 5565μ—μ„œ λ©”μ‹œ 릴레이 νŠΈλž˜ν”½κ³Ό μ›Ή UIλ₯Ό ν•¨κ»˜ μ²˜λ¦¬ν•˜λŠ” Hysteria 2 QUIC μ„œλ²„λ₯Ό μ‹€ν–‰ν•©λ‹ˆλ‹€.

μ„€μ •

μ„œλ²„ 리슨 μ£Όμ†Œμ™€ TLS μžμ›μ€ Nodes νŽ˜μ΄μ§€μ˜ Edit Self λͺ¨λ‹¬μ—μ„œ μ„€μ •ν•©λ‹ˆλ‹€. Proxies β†’ Hysteria 2 탭은 Allow User Auth μŠ€μœ„μΉ˜λ§Œ λ…ΈμΆœν•©λ‹ˆλ‹€.

  • λΉ„ν™œμ„±ν™” (κΈ°λ³Έκ°’): ν•˜λ‚˜μ˜ 곡유 μ„œλ²„ λΉ„λ°€λ²ˆν˜Έλ‘œ λͺ¨λ“  QUIC ν΄λΌμ΄μ–ΈνŠΈλ₯Ό μΈμ¦ν•©λ‹ˆλ‹€.
  • ν™œμ„±ν™”: Hysteria 2 ν΄λΌμ΄μ–ΈνŠΈκ°€ 각자의 μ‚¬μš©μžλͺ… / λΉ„λ°€λ²ˆν˜Έλ‘œ μΈμ¦ν•©λ‹ˆλ‹€. 각 μ‚¬μš©μžμ˜ νŠΈλž˜ν”½μ€ ν• λ‹Ήλœ 좜ꡬ 경둜λ₯Ό λ”°λ₯΄κ³ , νŠΈλž˜ν”½ 집계도 μ‚¬μš©μžλ³„λ‘œ μ΄λ€„μ§‘λ‹ˆλ‹€.

SOCKS5

RFC 1929 μ‚¬μš©μžλͺ…/λΉ„λ°€λ²ˆν˜Έ 인증을 μ§€μ›ν•˜λŠ” ν‘œμ€€ SOCKS5 ν”„λ‘μ‹œμž…λ‹ˆλ‹€.

ν•„λ“œ μ„€λͺ…
Listen λ°”μΈλ“œ μ£Όμ†Œ (예: 0.0.0.0:1080)
ν™œμ„±ν™” 켜기/끄기 ν† κΈ€
TLS cert 선택 사항 β€” SOCKS5λ₯Ό TLS둜 κ°μŒ‰λ‹ˆλ‹€ (SOCKS5-over-TLS)
  • IPv4, IPv6, 호슀트λͺ… λŒ€μƒμ΄ λͺ¨λ‘ μ§€μ›λ©λ‹ˆλ‹€.
  • ν™œμ„± 연결은 Users νŽ˜μ΄μ§€μ˜ Active Devices νŒ¨λ„μ—μ„œ 확인할 수 μžˆμŠ΅λ‹ˆλ‹€.

HTTP

HTTP Basic으둜 μΈμ¦ν•˜λŠ” HTTP ν¬μ›Œλ“œ ν”„λ‘μ‹œμ™€ CONNECT 터널을 κ²°ν•©ν•œ μ„œλ²„μž…λ‹ˆλ‹€.

ν•„λ“œ μ„€λͺ…
Listen λ°”μΈλ“œ μ£Όμ†Œ (예: 0.0.0.0:8080)
ν™œμ„±ν™” 켜기/끄기 ν† κΈ€
TLS cert 선택 사항 β€” λ¦¬μŠ€λ„ˆλ₯Ό HTTPS-proxy-over-TLS둜 μ „ν™˜ν•©λ‹ˆλ‹€

HTTP ν”„λ‘μ‹œλ₯Ό μ§€μ›ν•˜λŠ” λͺ¨λ“  ν΄λΌμ΄μ–ΈνŠΈ (λΈŒλΌμš°μ €, curl, λͺ¨λ“  μ£Όμš” OS)λŠ” HY2 SCALE μ‚¬μš©μžλ‘œ μΈμ¦ν•˜κ³ , κ·Έ μ‚¬μš©μžμ˜ 좜ꡬ 경둜λ₯Ό 톡해 μš”μ²­μ΄ μ „λ‹¬λ©λ‹ˆλ‹€.


Shadowsocks

AEAD μ•”ν˜Έν™” SS μ„œλ²„μž…λ‹ˆλ‹€. μ‚¬μš©μžλŠ” 성곡적인 λ³΅ν˜Έν™”λ‘œ μΈμ¦λ©λ‹ˆλ‹€ β€” μ„œλ²„κ°€ ν™œμ„±ν™”λœ 각 μ‚¬μš©μžμ˜ ν‚€λ‘œ μ‹œλ„ν•©λ‹ˆλ‹€.

λ©”μ„œλ“œ μ„€λͺ…
aes-128-gcm AES-128 GCM
aes-256-gcm AES-256 GCM
chacha20-ietf-poly1305 ChaCha20-Poly1305
none λΉ„μ•”ν˜Έν™” (ν…ŒμŠ€νŠΈ μ „μš©)

ν•« λ¦¬λ‘œλ“œ: μ„€μ • λ³€κ²½ μ‹œ κΉ”λ”ν•˜κ²Œ μž¬μ‹œμž‘ν•˜λ©° ν™œμ„± 연결은 λŠμ–΄μ§‘λ‹ˆλ‹€.


L2TP/IPsec

OS λ‚΄μž₯ VPN ν΄λΌμ΄μ–ΈνŠΈλ₯Ό μ‚¬μš©ν•˜λŠ” L2TP/IPsec VPN β€” μ„œλ“œνŒŒν‹° 앱이 ν•„μš” μ—†μŠ΅λ‹ˆλ‹€. Linuxμ—μ„œλŠ” --network hostκ°€ ν•„μš”ν•˜λ©°, iKuai / OpenWrtμ—μ„œλŠ” ν˜Έν™˜ λͺ¨λ“œκ°€ ν•„μš”ν•©λ‹ˆλ‹€.

ν•„λ“œ κΈ°λ³Έκ°’ μ„€λͺ…
ν™œμ„±ν™” false 켜기/끄기 ν† κΈ€
리슨 포트 1701 L2TP UDP 포트
IP Pool 192.168.25.1/24 ν΄λΌμ΄μ–ΈνŠΈ IP λ²”μœ„
PSK (생성됨) IPsec 사전 곡유 ν‚€
MTU 1280 PPP MTU

μ•„ν‚€ν…μ²˜

VPN ν΄λΌμ΄μ–ΈνŠΈ (iOS / macOS / Windows / Android)
  ↓ L2TP/IPsec (UDP 500 + 4500 + 1701)
strongSwan (IKEv1 IPsec) + xl2tpd
  ↓ PPP / MSCHAPv2
pppdκ°€ ν’€μ—μ„œ IP ν• λ‹Ή
  ↓
투λͺ… ν”„λ‘μ‹œ (iptables DNAT)  β†’  λ©”μ‹œ 좜ꡬ λΌμš°νŒ…

각 L2TP μ‚¬μš©μžμ˜ νŠΈλž˜ν”½μ€ ν• λ‹Ήλœ exit_viaλ₯Ό 톡해 λΌμš°νŒ…λ©λ‹ˆλ‹€. PPP ip-up 훅이 μƒˆλ‘œ ν• λ‹Ήλœ PPP IPλ₯Ό μ‚¬μš©μžλͺ…에 λ§€ν•‘ν•©λ‹ˆλ‹€.

ν΄λΌμ΄μ–ΈνŠΈ

  1. L2TPλ₯Ό ν™œμ„±ν™”ν•˜κ³  PSKλ₯Ό ν™•μΈν•©λ‹ˆλ‹€.
  2. κΈ°κΈ°μ—μ„œ L2TP VPN 연결을 μƒμ„±ν•©λ‹ˆλ‹€; μ„œλ²„ = λ…Έλ“œμ˜ IP/호슀트λͺ…, 계정 = HY2 SCALE μ‚¬μš©μžλͺ…, 곡유 λΉ„λ°€/PSK = μƒμ„±λœ κ°’.
  3. μ—°κ²°ν•©λ‹ˆλ‹€.

ν•« λ¦¬λ‘œλ“œ: μ§€μ›λ©λ‹ˆλ‹€.


IKEv2/IPsec

strongSwan을 μ‚¬μš©ν•˜λŠ” IKEv2 VPN. 두 κ°€μ§€ 인증 λͺ¨λ“œλ₯Ό μ§€μ›ν•©λ‹ˆλ‹€:

λͺ¨λ“œ 인증 μΈμ¦μ„œ ν΄λΌμ΄μ–ΈνŠΈ μ„€μ •
MSCHAPv2 EAP-MSCHAPv2 + μ„œλ²„ μΈμ¦μ„œ 예 (CA ꢌμž₯) 기기에 CA μΈμ¦μ„œ μ„€μΉ˜
PSK 사전 곡유 ν‚€ μ•„λ‹ˆμ˜€ VPN ν”„λ‘œν•„μ— PSK μž…λ ₯

μ„€μ •

ν”„λ‘μ‹œ β€” IKEv2 νƒ­

ν•„λ“œ κΈ°λ³Έκ°’ μ„€λͺ…
ν™œμ„±ν™” false 켜기/끄기 ν† κΈ€
λͺ¨λ“œ psk mschapv2 λ˜λŠ” psk
Local ID (λ…Έλ“œ 이름) μ„œλ²„ ID (leftid)
Address Pool 192.168.26.1/24 ν΄λΌμ΄μ–ΈνŠΈ IP λ²”μœ„
MTU 1400 터널 MTU
μ„œλ²„ μΈμ¦μ„œ β€” mschapv2 λͺ¨λ“œμ—μ„œ ν•„μˆ˜
PSK (생성됨) psk λͺ¨λ“œμ—μ„œ ν•„μˆ˜
PSK User Mode false PSK λͺ¨λ“œμ—μ„œλ„ μ‚¬μš©μž 인증 μš”κ΅¬

MSCHAPv2 (ꢌμž₯)

  1. TLS νŽ˜μ΄μ§€μ—μ„œ CAλ₯Ό μƒμ„±ν•˜κ±°λ‚˜ κ°€μ Έμ˜΅λ‹ˆλ‹€.
  2. MSCHAPv2 λͺ¨λ“œλ‘œ IKEv2λ₯Ό ν™œμ„±ν™”ν•˜κ³  CAλ₯Ό μ„ νƒν•©λ‹ˆλ‹€. HY2 SCALE이 CAλ‘œλΆ€ν„° CN/SAN이 local_id와 μΌμΉ˜ν•˜λŠ” μ„œλ²„ μΈμ¦μ„œλ₯Ό μžλ™ λ°œκΈ‰ν•©λ‹ˆλ‹€.
  3. CA μΈμ¦μ„œλ₯Ό 내보내 λͺ¨λ“  ν΄λΌμ΄μ–ΈνŠΈ 기기에 μ„€μΉ˜ν•©λ‹ˆλ‹€.
  4. ν΄λΌμ΄μ–ΈνŠΈλŠ” HY2 SCALE μ‚¬μš©μžλͺ… + λΉ„λ°€λ²ˆν˜Έλ‘œ μΈμ¦ν•©λ‹ˆλ‹€.

PSK λͺ¨λ“œ

더 κ°„λ‹¨ν•©λ‹ˆλ‹€. ν΄λΌμ΄μ–ΈνŠΈλŠ” PSK만으둜 μ—°κ²°ν•˜κ±°λ‚˜, PSK User Modeκ°€ ν™œμ„±ν™”λ˜μ—ˆμ„ λ•ŒλŠ” PSK + μ‚¬μš©μžλͺ…μœΌλ‘œ μ—°κ²°ν•©λ‹ˆλ‹€.

ν΄λΌμ΄μ–ΈνŠΈ (iOS / macOS)

  1. 이메일 / AirDrop으둜 CA μΈμ¦μ„œ (MSCHAPv2 μ „μš©) 전달 ν›„ μ„€μ • β†’ ν”„λ‘œν•„μ—μ„œ μ„€μΉ˜ν•©λ‹ˆλ‹€.
  2. IKEv2 VPN 연결을 μƒμ„±ν•©λ‹ˆλ‹€; μ„œλ²„ = λ…Έλ“œ, 원격 ID = local_id, μ‚¬μš©μžλͺ… = HY2 SCALE μ‚¬μš©μž.

ν•« λ¦¬λ‘œλ“œ: μ§€μ›λ©λ‹ˆλ‹€.


WireGuard

μœ μ €μŠ€νŽ˜μ΄μŠ€ WireGuard (wireguard-go + gvisor netstack) β€” 컀널 λͺ¨λ“ˆμ΄ ν•„μš” μ—†μœΌλ©° λͺ¨λ“  OSμ—μ„œ μž‘λ™ν•©λ‹ˆλ‹€.

ν”„λ‘μ‹œ β€” WireGuard νƒ­

μ„œλ²„

ν•„λ“œ κΈ°λ³Έκ°’ μ„€λͺ…
ν™œμ„±ν™” false 켜기/끄기 ν† κΈ€
리슨 포트 51820 UDP 포트
κ°œμΈν‚€ (μžλ™ 생성) μ„œλ²„μ˜ WireGuard κ°œμΈν‚€
μ£Όμ†Œ 10.0.0.1/24 μ„œλ²„ IP + μ„œλΈŒλ„·
MTU 1420 터널 MTU

ν”Όμ–΄

WireGuardλŠ” 곡유 μ‚¬μš©μž λ°μ΄ν„°λ² μ΄μŠ€ λŒ€μ‹  피어별 κ³΅κ°œν‚€ 인증을 μ‚¬μš©ν•©λ‹ˆλ‹€. 각 ν”Όμ–΄λŠ” ν•˜λ‚˜μ˜ ν΄λΌμ΄μ–ΈνŠΈ κΈ°κΈ°μž…λ‹ˆλ‹€.

ν•„λ“œ μ„€λͺ…
이름 ν‘œμ‹œ 이름
κ³΅κ°œν‚€ ν΄λΌμ΄μ–ΈνŠΈ κ³΅κ°œν‚€ β€” λΉ„μ›Œλ‘λ©΄ ν‚€ νŽ˜μ–΄λ₯Ό μƒμ„±ν•©λ‹ˆλ‹€
Allowed IPs ν΄λΌμ΄μ–ΈνŠΈ 터널 IP, 일반적으둜 10.0.0.N/32
Keepalive 영ꡬ keepalive (초, 0 = λΉ„ν™œμ„±)
Exit via 이 ν”Όμ–΄μ˜ νŠΈλž˜ν”½μ„ λ©”μ‹œ λ…Έλ“œ 체인을 톡해 λΌμš°νŒ…

ν‚€ 생성

κ³΅κ°œν‚€ ν•„λ“œ μ˜†μ˜ key λ²„νŠΌμ„ ν΄λ¦­ν•˜λ©΄ μƒˆλ‘œμš΄ ν‚€ νŽ˜μ–΄κ°€ μƒμ„±λ©λ‹ˆλ‹€. κ³΅κ°œν‚€λŠ” μ„œλ²„ 츑에 μ €μž₯되고, κ°œμΈν‚€λŠ” λ‹€μš΄λ‘œλ“œλ˜λŠ” ν΄λΌμ΄μ–ΈνŠΈ 섀정에 ν¬ν•¨λ©λ‹ˆλ‹€ (ν•œ 번만 ν‘œμ‹œλ˜λ―€λ‘œ μ €μž₯ν•΄λ‘μ„Έμš”).

ν΄λΌμ΄μ–ΈνŠΈ μ„€μ •

  • Download β€” λͺ¨λ“  WireGuard ν΄λΌμ΄μ–ΈνŠΈμ™€ ν˜Έν™˜λ˜λŠ” .conf 파일.
  • QR β€” λͺ¨λ°”일 WireGuard μ•±μš© QR μ½”λ“œ.

내보낸 μ„€μ •μ—λŠ” μ„œλ²„ μ—”λ“œν¬μΈνŠΈ, DNS, Allowed IPs, MTU, ν”Όμ–΄ κ°œμΈν‚€κ°€ ν¬ν•¨λ©λ‹ˆλ‹€.

ν”Όμ–΄ 선택 및 νŽΈμ§‘

ν”Όμ–΄ ν‘œλŠ” Nodes / Users / Rules / TLS와 λ™μΌν•œ γ€Œλ¨Όμ € 선택, κ·Έλ‹€μŒ μž‘μ—…γ€ νŒ¨ν„΄μ„ λ”°λ¦…λ‹ˆλ‹€:

  • ν”Όμ–΄ 행을 단일 ν΄λ¦­ν•˜λ©΄ μ„ νƒλ©λ‹ˆλ‹€ β€” μ •ν™•νžˆ ν•œ 행이 μ„ νƒλ˜λ©΄ μΉ΄λ“œ μž‘μ—… μ˜μ—­μ˜ Import와 + Add Peer 사이에 녹색 Edit λ²„νŠΌμ΄ λ‚˜νƒ€λ‚©λ‹ˆλ‹€.
  • μ•žμͺ½ μ²΄ν¬λ°•μŠ€ 셀은 μž‘μ€ μž…λ ₯만이 μ•„λ‹ˆλΌ νŒ¨λ”©μ΄ 적용된 μ˜μ—­ 전체가 클릭 μ˜μ—­μž…λ‹ˆλ‹€. κ·Έ μœ„ 클릭은 닀쀑 선택에 λˆ„μ λ©λ‹ˆλ‹€.
  • μΉ΄λ“œ λ³Έλ¬Έ λ°”κΉ₯의 빈 μ˜μ—­ 클릭은 단일 ν–‰ 선택을 ν•΄μ œν•©λ‹ˆλ‹€. 닀쀑 선택은 μœ μ§€λ˜λ©°, λ²„νŠΌ / μž…λ ₯ / μ—΄λ¦° λͺ¨λ‹¬ μœ„ 클릭은 μ ˆλŒ€ 선택을 ν’€μ§€ μ•ŠμŠ΅λ‹ˆλ‹€.
  • ν•œ 개 μ΄μƒμ˜ ν”Όμ–΄λ₯Ό μ²΄ν¬ν•˜λ©΄ Import μ˜†μ— Bulk Delete λ²„νŠΌμ΄ ν‘œμ‹œλ©λ‹ˆλ‹€.

ν”Όμ–΄μ˜ 이름 열은 μ—¬μ „νžˆ 피어별 μ„€μ • / QR 상세 λͺ¨λ‹¬μ„ μ—¬λŠ” λ§ν¬μž…λ‹ˆλ‹€ β€” 클릭해도 ν–‰ 선택은 ν† κΈ€λ˜μ§€ μ•ŠμŠ΅λ‹ˆλ‹€.

ν•« λ¦¬λ‘œλ“œ

  • μ„€μ • λ³€κ²½ β†’ 전체 WireGuard μž¬μ‹œμž‘ (짧은 μ—°κ²° λŠκΉ€)
  • ν”Όμ–΄ μΆ”κ°€ / 제거 β†’ μ„œλ²„ μž¬μ‹œμž‘ μ—†λŠ” ν•« ν”Όμ–΄ 관리