Open huan opened 7 years ago
@zixia 服务器和客户端均禁用压缩试试,"nocomp":true,我通过这个办法解决了,感觉是路由器性能太弱导致的,另外我这边加速效果还不如shadowsocks裸连,vps用的是版瓦工
@PrinnyK 非常感谢。设置 nocomp 后的确不出现数组越界错误了。但是OpenWrt内置的shadowsocks-libev链接成功后却没有调通。kcptun好像没问题了,因为我用ubuntu链接openwrt的kcptun端口已经能用了。
BTW: 后来我发现Google的TCP BBR能够有类似的效果 http://www.cnvultr.com/416.html ,目前切到BBR了,可以避免低端硬件的OpenWrt跑流量到5Mbps左右时,kcptun cpu占用100%的问题。(使用salsa20 crypt;设置为none后整体只能够再快50%左右)
@zixia 老哥稳,托你的福,版瓦工上了bbr油管速度提升至4Mbps,附上OpenVZ开bbr的方法,不过需注意的是该方法违反了版瓦工TOS
我现在直接在电脑上用 kcptun ,能到40Mbps,哈哈。不过 openwrt 还是没有搞定,你可以分享一下你的具体安装包下载地址,以及openwrt的shadowsocks及kcptun的配置详情(文件)吗?
服务端ssr user-config.json
{ "server_port":8388, //端口 "password":"password", //密码 "protocol":"origin", //协议插件 "obfs":"plain", //混淆插件 "method":"rc4-md5" //加密方式 }
服务端kcptun kcptun-linux-amd64-20170221.tar.gz
服务端kcptun config.json
{ "listen": ":kcp服务端口", "target": "ss服务器地址:ss服务端口(不是ss本地端口)", "key": "密码", "crypt": "xor", "mode": "fast2", "sndwnd": 1024, "rcvwnd": 1024, "nocomp":true }
客户端概述 平台 小米路由器mini MT7620 ramips 系统 OpenWrt Chaos Calmer 15.05.1
客户端kcptun kcptun-openwrt-ramips-20170221.tar.gz luci-app-kcptun_1.2.1-1_chaos-calmer_all.ipk
客户端kcptun配置文件,我在luci上填的 服务器ip及端口, 密码, 禁止压缩, fast2, xor加密, sndwnd:128, rcvwnd:128(我这能控制在90%的cpu负载,速度2Mbps上下) 其余没改,本地是默认的127.0.0.1:12948
客户端ssr Shadowsocks-libev for OpenWrt v3.0.3 luci-app-shadowsocks_1.6.2-1_all.ipk
客户端ssr配置文件,在luci上填的,too server 127.0.0.1 port 12948 method rc4-md5 password yourpwd 插件名称 我没填 插件参数 没填X2(用的ss原版模式没上混淆)
客户端自动翻墙配置 自动翻墙参考资料 openwrt chinadns luci-app-chinadns_1.6.0-1_all.ipk RedSocks2 for OpenWrt redsocks2 v0.60-04dd685 luci-app-redsocks2_1.6.0-1_all.ipk
哇,好多信息。我现在用的是一个低端的 DIR505,有点是小巧。回头我换个路由器试试。
BTW 一直有一个疑问我没弄明白,请教一下:ShadowsocksR 与 Shadowsocks 有什么区别?
@zixia
摘自wiki 2015年8月22日,(Shadowsocks)其作者Clowwindy在GitHub上称,警察在两日前要求他停止开发Shadowsocks并删除其所有代码。[9]之后,作者停止维护Shadowsocks,其GitHub页面已被清空。[10][11]消息传出后,许多中国和外国开发商,以及Shadowsocks用户,在GitHub中对作者表示了致谢,对项目加星标,因此在当时Shadowsocks成为了GitHub上的热门项目(Trending)。[来源请求][12]但另有消息,原作者曾作出的据称“透露中国社会现状”的发言可能遭到某些中国政府支持者的检举,从而为后来被要求撤下专案原始码的事件埋下伏笔,而类似的因个人网络发言不当而被检举的事件在中国大陆也“时有发生”。[13] 目前,shadowsocks并未停止维护,在Github由多位贡献者维护。 8月25日,另一个用于突破网络审查的GoAgent项目也被作者自行删除。删除后几小时之内,GitHub即遭到了来自中国的DDoS攻击。开发者[谁?]普遍认为此次攻击与中国政府有关。[14] 2015年8月28日,电子前哨基金会针对Shadowsocks和GoAgent被删除一事发表评论,对中国政府针对翻墙软件作者的打击表示了"强烈的谴责"。[5] 尽管如此,Git仓库的日志显示该项目被移除以前就有大量的复制副本,不少副本仍然有用户维护。而且各大Linux包的软件仓库(apt-get、RHEL等)均有远端代理程序和终端程序的更新以及供下载使用。Shadowsocks本身也恢复了内容,并交由多人维护。另外Shadowsocks也产生了多个分支,例如ShadowsocksR。
哦哦,想起来了。当时一个妹子违反了GPL协议,后来就火了。:D
看了一下功能上没啥本质区别,那我就还是ss不R了。
感谢帮忙贴的详细介绍。:)
Update:
禁用了压缩和前向纠错功能后,终于跑起来了。我猜是这两个功能里面有指针越界BUG(跨平台相关)
具体参数如下:
--nocomp --parityshard 0 --datashard 0
可惜在DIR-505上只能支持到4Mbps左右的速度(shadowsocks也在路由器上,crypt method salsa20)。准备去买一台极路由3看看效果。
是流量太大受不了了吧,我之前服务器是 -mtu 1400 -sndwnd 2048 -rcvwnd 2048 ,也是出现你这样的情况,后来改成-mtu 1350-sndwnd 256 -rcvwnd 256就正常了。需要作者@bettermanbao继续优化,感谢
极3也好,K2也好。kcptun+ss的极限速度在10Mbps左右,单上ss的极限速度在40Mbps左右。
首先,一定要开HNAT。这样才能让CPU全部用在kcptun和ss上。
ss用原版,rc4-md5加密。 kcptun,salsa20,fast mode,rcvwnd/sndwnd 256(ping VPS 160ms 的情况下),parityshard/datashard 0。 正常优化就是这样了。
因为主要是kcptun拖后腿,所以更变态一点可以把kcptun的加密设成none,还能再快一些。反正目前没观察到有人关照kcptun协议。
@bettermanbao 更极限应该用socks5代理替代ss, 但是路由器上SOCKS5转透明代理不方便。
@bettermanbao 你测试一下 --parityshard 10 --datashard 10
这样类似的非 0 参数,应该可以复现数组越界崩溃。
@shNanChen 最新版的ssr支持none的加密方式,你可以试试看。
@zixia 试过ramips没有问题,ar71xx没试过。
版本:
配置:
启动正常,但是shadowsocks链接到kcptun端口后,出错退出。试过了几乎所有的Release版本,都存在同样问题。
日志如下: