Conversation
|
有无可能类似TLSmirror那样把不来自可信客户端的所有流量,包括但不限于不合法的client hello,未通过协商的密钥加密的包,全都发给dest.但是者意味着需要为每一个用户的连接维护一个匹配的和dest的tls1.3连接.好处可以解决几乎所有的edge case |
|
已知 Golang TLS 的 NewSessionTicket 都在 ClientFinished 前,或许可以简单些? 另外应当像 uTLS 库一样标出哪些修改专属于 REALITY,防止以后再被误改 |
|
不太行 各家TLS有的有一定程度魔改 比如cloudflare 虽然max ccs是32 但是它和golang一样不会在握手完成后立即发这个有特征的NewSessionTicket |
|
而且这个PostHandshakeRecords不一定来自NewSessionTicket消息 它还可能来自h2服务器看到h2 alpn后发来的一些前置信息 |
|
|
|
@Fangliding 改成固定探测四个挡位吧 1 16 32 ∞,先发 2 个,再发 15 个,再发 16 个,三次即可完成探测,文件先别改名了 |
|
为啥不改名呢 |
9763d16 to
c7dcea2
Compare
|
因为会影响查看修改历史, |
别的暂时没看到问题,你测试一下这个确实生效就行 |
那个不是max RTT 那是min RTT,在100ms和测得值里取最大的 这么设计的原因是有时候ping值会非常非常低 比如部分机房贴脸接入CDN的情况下ping可能只有零点几毫秒 我怕等待这么短会因为硬件噪音而错过回复才设置最小 100ms也挺够了 |
|
|
|
别根据 RTT 来了,就固定一秒吧,毕竟 RTT 是浮动的容易出错,即使是固定的比如说 TCP dial 是 50ms,处理 TLS 也要加时间 |
|
|
|
本来是有一个RTT增益的我忘记填了 算了一秒就一秒吧 |


这样应该就没问题了 就是被探测的网站根据行为可以知道被设置为reality dest了 或者像之前说的允许用户手动设置 嗯。。。
话说我都没这仓库的write权限((