-
Notifications
You must be signed in to change notification settings - Fork 4.3k
REALITY: Add rate limiting to fallback handling via token bucket #4553
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
base: main
Are you sure you want to change the base?
Conversation
TODO:
|
然后面板脚本们随便往里填个或高或低默认参数 很多reality就有了一个限速特征 如果是中间人的人话还可以顺便观察到别人可以长时间得到高于主动探测的速度 |
探测想要触发到限速,是需要时间和带宽成本的 然后还可以加rate随机抖动 刚才随机找了几个可以偷的站,体积小的2mb,图片很多的也不过30mb 至于中间人那就跟限速无关了 |
这个功能我打算在 REALITY 抗量子更新之后合并,因为现在支持抗量子的服务端 CF 占最多?Nginx 用的 OpenSSL 才刚合并它 至于会引入限速特征,虽然会标明,但即使不标明,这太明显了,任何人都应该能自己想到吧,所以说这是个风险自负的问题 |
我感觉特征这块还好,因为:
实在不行下个PR加个参数随机浮动 |
反正要偷 CDN 就是个风险自负的问题,不偷 CDN 的话也用不上这个限速,确实得说明一下以防面版脚本们无差别设默认值 |
看了一眼好长的选项 感觉加个下行限速够了 |
after和brust是为了规避探测,因此要3个 nginx也是六个参数限速,当前行为也和nginx一模一样 |
6d2b816
to
4cde0ed
Compare
4cde0ed
to
99118bc
Compare
这个功能不要仅限于reality吧,其它入站协议也需要 |
没合是因为现在还无法合并 XTLS/REALITY#12 ,因为它 base 的 XTLS/REALITY@e26ae23 似乎有问题,@yuhan6665 目前 REALITY 这块的代码只能等跟进 Go 1.24 的改动后再合入新的代码 |
Line 23 in a608c5a
比如说 Xray-core 用的 REALITY 都不是 XTLS/REALITY@e26ae23 ,此前 @yuhan6665 好像升级到了该版本然后回退了 给 REALITY 加抗量子更新没啥难度,麻烦的是同步 Go 1.24,又是 boring 又是 internal 的,Golang 这 TLS 库写得真的很烦人,也不知道从哪学的,我都想要不 fork uTLS 搞 REALITY 算了,但是 VLESS 加密要抗量子的话似乎得暴露 internal?还有待研究 |
当时好像是 v2rayng 用不了新版 go 现在应该没问题了 |
@yuhan6665 有时间同步下 Go 1.24 吗, |
好吧 我有空尝试更新 reality 到最新 |
99118bc
to
0ff1466
Compare
|
0ff1466
to
4f2d3ec
Compare
XTLS/REALITY 的测试挂了,仅macos跑不通 我试了剥离此PR,REALITY和core都用latest得到一样结果 See: https://github.com/Meo597/Xray-core/actions/runs/15030945205/job/42243080029
|
09d84c4 修了,rebase 即可 |
4f2d3ec
to
14af429
Compare
这下
小学生论坛的mjj们再也不用担心reality偷cf导致小鸡流量被人偷了建议配置
给一个较大的after以应付探测,rate和brust弄小点防止mjj偷流量
过大的after和brust将起不到限速效果,过小的rate和brust则十分容易被探测
应结合被偷网站的资源大小合理设置参数
如果不允许突发,可以把brust设为和rate一样
技术细节:
当传输after减去brust字节后开启限速算法
限速采用令牌桶算法
桶的容量是brust,每传输一个字节用掉一个token,初始brust是满的
每秒以rate个token填充桶,直到容量满
示例配置:
如果下载一个文件,效果是:
前10mb不限速,然后被卡256kb/s
如果此时暂停了一会儿,随着时间推移慢慢攒令牌直到上限
再恢复下载又能跑到突发的2mb/s,然后继续被限为256kb/s
至于上行按感觉来配比,一般给很小就足够了