Update transport.md
parent
257c10699c
commit
82d7954d3f
|
@ -322,7 +322,7 @@ Reality 只是修改了TLS,客户端的实现只需要轻度修改完全随机
|
|||
为了伪装的效果考虑,Xray对于鉴权失败(非合法reality请求)的流量,会**直接转发**至 target.
|
||||
如果 target 网站的 IP 地址特殊(如使用了 CloudFlare CDN 的网站) 则相当于你的服务器充当了 CloudFlare 的端口转发,可能造成被扫描后偷跑流量的情况。
|
||||
|
||||
为了杜绝这种情况,可以考虑前置Nginx等方法过滤掉不符合要求的SNI。
|
||||
为了杜绝这种情况,可以考虑前置 Nginx 等方法过滤掉不符合要求的 SNI。
|
||||
或者你也考虑配置 `limitFallbackUpload` 和 `limitFallbackDownload`,限制其速率。
|
||||
:::
|
||||
|
||||
|
@ -371,14 +371,14 @@ Reality 只是修改了TLS,客户端的实现只需要轻度修改完全随机
|
|||
::: tip
|
||||
`limitFallbackUpload` 和 `limitFallbackDownload` 为选填,可对未通过验证的回落连接限速,`bytesPerSec` 默认为 0 即不启用。
|
||||
|
||||
原理:针对每个连接,当传输了afterBytes字节后开启限速算法。
|
||||
限速采用令牌桶算法,桶的容量是burstBytesPerSec,每传输一个字节用掉一个令牌,初始burstBytesPerSec是满的。
|
||||
每秒以bytesPerSec个令牌填充桶,直到容量满。
|
||||
原理:针对每个连接,当传输了 afterBytes 字节后开启限速算法。
|
||||
限速采用令牌桶算法,桶的容量是 burstBytesPerSec,每传输一个字节用掉一个令牌,初始 burstBytesPerSec 是满的。
|
||||
每秒以 bytesPerSec 个令牌填充桶,直到容量满。
|
||||
|
||||
举例:`afterBytes=10485760`, `burstBytesPerSec=5242880`, `bytesPerSec=1048576` 代表传输`15mb`后开始限速为`1mb/s`,如果暂停传输,5秒后能突发到`5mb/s`,然后又恢复到`1mb/s`。
|
||||
举例:`afterBytes=10485760`, `burstBytesPerSec=5242880`, `bytesPerSec=1048576` 代表传输 `15mb` 后开始限速为 `1mb/s`,如果暂停传输,5 秒后能突发到 `5mb/s`,然后又恢复到 `1mb/s`。
|
||||
|
||||
建议:过大的`afterBytes`和`burstBytesPerSec`将起不到限速效果,过小的`bytesPerSec`和`burstBytesPerSec`则十分容易被探测。
|
||||
应结合被偷网站的资源大小合理设置参数,如果不允许突发,可以把`burstBytesPerSec`设为 0。
|
||||
建议:过大的 `afterBytes` 和 `burstBytesPerSec` 将起不到限速效果,过小的 `bytesPerSec` 和 `burstBytesPerSec` 则十分容易被探测。
|
||||
应结合被偷网站的资源大小合理设置参数,如果不允许突发,可以把 `burstBytesPerSec` 设为 0。
|
||||
:::
|
||||
|
||||
> `afterBytes` : number
|
||||
|
|
Loading…
Reference in New Issue