Meow

Results 39 comments of Meow

这一看就是灌水的垃圾文章,脱离一线太久以至于思路都不太正常。 若从流量分析角度入手,不如去学习流量特征,现有VPN协议多倾向于模拟HTTPS 但它们的致命缺陷是大多正常Web流量会同时访问多个域名,而翻墙协议只会照着一个SNI,一个IP疯狂请求。 如果是REALITY这种偷证书的,假设做到同ASN,可以机器学习真正的目标站的流量特征,翻墙的肯定很不一样。 --- *This is obviously a rubbish article full of pointless information. The writer has been away from the front line for too long and has gone...

我当时考虑的是上行不限,香港优选节点可能被拿来跑直播之类的啥用途。 不过删就删随你,我个人觉得是放在那里,用户用不用看他自己 现在上行的删不删? after的作用主要是为了防止探测, 因为考虑到如果用户想要突发小一点。那就搞得限速特征很明显,after此时能很好的解决问题 限速三参数是参考nginx做的 ~奶子的问题我现在改~

> 我在想怎么设计,请保持在线,~这样我就不用自己改代码了~ ok

burst本质就是个令牌桶的容量 rate是装令牌的速率 after是单独加的,消耗完了开始用桶算法 nginx是这么干的

下列六个 `limit****` 为选填,可对回落的 REALITY 连接限速。默认为 0 即不启用。 原理:当传输了after减去burst字节后开启限速算法。 限速采用令牌桶算法,桶的容量是burst,每传输一个字节用掉一个token,初始burst是满的。 每秒以rate个token填充桶,直到容量满。 举例:`after=10485760`, `burst=5242880`, `rate=1048576` 代表传输`10mb`后开始限速为`1mb/s`,如果暂停传输,5秒后能突发到`5mb/s`,然后又恢复到`1mb/s`。 建议:过大的`after`和`burst`将起不到限速效果,过小的`rate`和`burst`则十分容易被探测。 应结合被偷网站的资源大小合理设置参数,如果不允许突发,可以把`burst`设为和`rate`一样。

> 话说 Nginx 没有 "afterSeconds" 这种东西吗 我刚翻了下文档nginx的确没有按时间限速的 可以限ip并发连接数,然后每个连接限速 > ~还有虽然单连接上行被限速了,但 XHTTP 上行分包可破此局~ 下个PR按IP限连接数?

> 总之先按我说的参数格式改一下吧 ok

不是设置的值,运行中计算的时候可能为负