From 82d7954d3fedcb45359aa54134df4d23766d432a Mon Sep 17 00:00:00 2001 From: Meow <197331664+Meo597@users.noreply.github.com> Date: Tue, 10 Jun 2025 12:54:51 +0800 Subject: [PATCH] Update transport.md --- docs/config/transport.md | 14 +++++++------- 1 file changed, 7 insertions(+), 7 deletions(-) diff --git a/docs/config/transport.md b/docs/config/transport.md index a73acdf..7d61085 100644 --- a/docs/config/transport.md +++ b/docs/config/transport.md @@ -322,7 +322,7 @@ Reality 只是修改了TLS,客户端的实现只需要轻度修改完全随机 为了伪装的效果考虑,Xray对于鉴权失败(非合法reality请求)的流量,会**直接转发**至 target. 如果 target 网站的 IP 地址特殊(如使用了 CloudFlare CDN 的网站) 则相当于你的服务器充当了 CloudFlare 的端口转发,可能造成被扫描后偷跑流量的情况。 -为了杜绝这种情况,可以考虑前置Nginx等方法过滤掉不符合要求的SNI。 +为了杜绝这种情况,可以考虑前置 Nginx 等方法过滤掉不符合要求的 SNI。 或者你也考虑配置 `limitFallbackUpload` 和 `limitFallbackDownload`,限制其速率。 ::: @@ -371,14 +371,14 @@ Reality 只是修改了TLS,客户端的实现只需要轻度修改完全随机 ::: tip `limitFallbackUpload` 和 `limitFallbackDownload` 为选填,可对未通过验证的回落连接限速,`bytesPerSec` 默认为 0 即不启用。 -原理:针对每个连接,当传输了afterBytes字节后开启限速算法。 -限速采用令牌桶算法,桶的容量是burstBytesPerSec,每传输一个字节用掉一个令牌,初始burstBytesPerSec是满的。 -每秒以bytesPerSec个令牌填充桶,直到容量满。 +原理:针对每个连接,当传输了 afterBytes 字节后开启限速算法。 +限速采用令牌桶算法,桶的容量是 burstBytesPerSec,每传输一个字节用掉一个令牌,初始 burstBytesPerSec 是满的。 +每秒以 bytesPerSec 个令牌填充桶,直到容量满。 -举例:`afterBytes=10485760`, `burstBytesPerSec=5242880`, `bytesPerSec=1048576` 代表传输`15mb`后开始限速为`1mb/s`,如果暂停传输,5秒后能突发到`5mb/s`,然后又恢复到`1mb/s`。 +举例:`afterBytes=10485760`, `burstBytesPerSec=5242880`, `bytesPerSec=1048576` 代表传输 `15mb` 后开始限速为 `1mb/s`,如果暂停传输,5 秒后能突发到 `5mb/s`,然后又恢复到 `1mb/s`。 -建议:过大的`afterBytes`和`burstBytesPerSec`将起不到限速效果,过小的`bytesPerSec`和`burstBytesPerSec`则十分容易被探测。 -应结合被偷网站的资源大小合理设置参数,如果不允许突发,可以把`burstBytesPerSec`设为 0。 +建议:过大的 `afterBytes` 和 `burstBytesPerSec` 将起不到限速效果,过小的 `bytesPerSec` 和 `burstBytesPerSec` 则十分容易被探测。 +应结合被偷网站的资源大小合理设置参数,如果不允许突发,可以把 `burstBytesPerSec` 设为 0。 ::: > `afterBytes` : number