Update transport.md

pull/672/head
Meow 2025-06-10 12:54:51 +08:00 committed by GitHub
parent 257c10699c
commit 82d7954d3f
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
1 changed files with 7 additions and 7 deletions

View File

@ -322,7 +322,7 @@ Reality 只是修改了TLS客户端的实现只需要轻度修改完全随机
为了伪装的效果考虑Xray对于鉴权失败非合法reality请求的流量会**直接转发**至 target.
如果 target 网站的 IP 地址特殊(如使用了 CloudFlare CDN 的网站) 则相当于你的服务器充当了 CloudFlare 的端口转发,可能造成被扫描后偷跑流量的情况。
为了杜绝这种情况可以考虑前置Nginx等方法过滤掉不符合要求的SNI。
为了杜绝这种情况,可以考虑前置 Nginx 等方法过滤掉不符合要求的 SNI。
或者你也考虑配置 `limitFallbackUpload``limitFallbackDownload`,限制其速率。
:::
@ -371,14 +371,14 @@ Reality 只是修改了TLS客户端的实现只需要轻度修改完全随机
::: tip
`limitFallbackUpload``limitFallbackDownload` 为选填,可对未通过验证的回落连接限速,`bytesPerSec` 默认为 0 即不启用。
原理针对每个连接当传输了afterBytes字节后开启限速算法。
限速采用令牌桶算法桶的容量是burstBytesPerSec每传输一个字节用掉一个令牌初始burstBytesPerSec是满的。
每秒以bytesPerSec个令牌填充桶直到容量满。
原理:针对每个连接,当传输了 afterBytes 字节后开启限速算法。
限速采用令牌桶算法,桶的容量是 burstBytesPerSec每传输一个字节用掉一个令牌初始 burstBytesPerSec 是满的。
每秒以 bytesPerSec 个令牌填充桶,直到容量满。
举例:`afterBytes=10485760`, `burstBytesPerSec=5242880`, `bytesPerSec=1048576` 代表传输`15mb`后开始限速为`1mb/s`如果暂停传输5秒后能突发到`5mb/s`,然后又恢复到`1mb/s`。
举例:`afterBytes=10485760`, `burstBytesPerSec=5242880`, `bytesPerSec=1048576` 代表传输 `15mb` 后开始限速为 `1mb/s`如果暂停传输5 秒后能突发到 `5mb/s`,然后又恢复到 `1mb/s`
建议:过大的`afterBytes`和`burstBytesPerSec`将起不到限速效果,过小的`bytesPerSec`和`burstBytesPerSec`则十分容易被探测。
应结合被偷网站的资源大小合理设置参数,如果不允许突发,可以把`burstBytesPerSec`设为 0。
建议:过大的 `afterBytes` `burstBytesPerSec` 将起不到限速效果,过小的 `bytesPerSec` `burstBytesPerSec` 则十分容易被探测。
应结合被偷网站的资源大小合理设置参数,如果不允许突发,可以把 `burstBytesPerSec` 设为 0。
:::
> `afterBytes` : number