kcptun linux 客户端,网络加速暴力工具 - Kcptun 安装使用教程(服务端&客户端)

18097443ebb15a1cdb7776092e1109c6.png

简介

Kcptun是一个非常简单和快速的,基于KCP协议的UDP隧道,它可以将TCP流转换为KCP+UDP流。而KCP是一个快速可靠协议,能以比TCP浪费10%-20%的带宽的代价,换取平均延迟降低30%-40%,且最大延迟降低三倍的传输效果。

Kcptun是KCP协议的一个简单应用,可以用于任意TCP网络程序的传输承载,以提高网络流畅度,降低掉线情况。由于 Kcptun使用Go语言编写,内存占用低(经测试,在64M内存服务器上稳定运行),而且适用于所有平台,甚至Arm平台。

服务端安装

新版本安装

使用root用户登录,运行以下命令:wget --no-check-certificate https://github.com/kuoruan/shell-scripts/raw/master/kcptun/kcptun.sh

chmod +x ./kcptun.sh

./kcptun.sh

#脚本备份地址

https://www.moewah.com/source/kcptun.sh

设置 Kcptun 的服务端端口:请输入 Kcptun Server 端口 [1-65535]:

(默认: 29900):

请输入一个未被占用的端口,Kcptun运行时将使用此端口。

设置加速的 IP:请输入需要加速的 IP [0.0.0.0 ~ 255.255.255.255]:

(默认: 127.0.0.1):

填入上面获取到的加速 IP。

设置需要加速的端口:请输入需要加速的端口 [1-65535]:

(默认: 12948):

填入上面获取到的加速端口。

程序会检查当前是不是有程序占用着此端口,如果你的55没在运行,或者没有软件使用此端口,会弹出如下提示:当前没有软件使用此端口, 确定加速此端口?(y/n)

如果你确认55运行时会使用此端口,那么输入“y”回车即可。

设置 Kcptun 密码:请输入 Kcptun 密码:

(如果不想使用密码请留空):

你可以为Kcptun单独设置一个密码,与55密码没任何联系。

设置加密方式:请选择加密方式(crypt)

强加密对 CPU 要求较高,

如果是在路由器上配置客户端,

请尽量选择弱加密或者不加密。

该参数必须两端一致

(1) aes

(2) aes-128

(3) aes-192

(4) salsa20

(5) blowfish

(6) twofish

(7) cast5

(8) 3des

(9) tea

(10) xtea

(11) xor

(12) none

(默认: aes) 请选择 [1~12]: 4

选择加速模式:请选择加速模式(mode)

加速模式和发送窗口大小共同决定了流量的损耗大小

如果加速模式选择“手动(manual)”,

将进入手动档隐藏参数的设置。

(1) normal

(2) fast

(3) fast2

(4) fast3

(5) manual

(默认: fast) 请选择 [1~5]: 2

禁用压缩:是否禁用数据压缩?

(默认: 不禁用) [y/n]:

如果安装成功,应该能看到如下输出信息:恭喜! Kcptun 服务端安装成功。

服务器IP: 33.44.55.66

端口: 29900

加速地址: 127.0.0.1:12948

key: 12345678

crypt: salsa20

mode: fast

mtu: 1350

sndwnd: 512

rcvwnd: 512

datashard: 10

parityshard: 3

dscp: 0

nocomp: true

quiet: true

当前安装的 Kcptun 版本为: 20190325

可使用的客户端配置文件为:

{

"localaddr": ":12948",

"remoteaddr": "33.44.55.66:29900",

"key": "12345678",

"crypt": "salsa20",

"mode": "fast",

"mtu": 1350,

"sndwnd": 512,

"rcvwnd": 512,

"datashard": 10,

"parityshard": 3,

"dscp": 0,

"nocomp": true,

"quiet": true

}

手机端参数可以使用:

-autoexpire 60 -key "123456" -crypt "salsa20"

其他参数请自行计算或设置, 详细信息可以查看: https://github.com/xtaci/kcptun

Kcptun 安装目录: /usr/share/kcptun

Kcptun 日志文件目录: /var/log/kcptun/

常用命令:启动:

supervisorctl start kcptun

停止:

supervisorctl stop kcptun

重启:

supervisorctl restart kcptun

状态:

supervisorctl status kcptun

卸载:

./kcptun.sh uninstall

客户端使用

KCPtun支持的平台较多,不便于一一讲解,这里就以amd64架构的Linux服务器为例,下载已编译的安装包(注意版本对应,对应服务端版本20190325)

下载包:cd root

wget --no-check-certificate https://github.com/xtaci/kcptun/releases/download/v20190325/kcptun-linux-amd64-20190325.tar.gz

解压包tar -zxf kcptun-linux-amd64-20190325.tar.gz

解压后你将会得到两个文件,一个是server_linux_amd64,另外一个是client_linux_amd64。作为客户端,我们当然应该使用client_linux_amd64。

执行下面的命令可以获取到帮助文档./client_linux_amd64 -h

上个步骤我们已经通过一键脚本完成了服务端的安装操作,相信有很多人已经注意到了在服务端安装结束后自动打印了json格式的客户端配置信息,如下:{

"localaddr": ":12948",

"remoteaddr": "33.44.55.66:29900",

"key": "12345678",

"crypt": "salsa20",

"mode": "fast",

"mtu": 1350,

"sndwnd": 512,

"rcvwnd": 512,

"datashard": 10,

"parityshard": 3,

"dscp": 0,

"nocomp": true,

"quiet": true

}

完整复制上面的配置信息,并保存为 config.json 文件。

客户端运行:

在终端执行下面的命令就可以运行kcptun服务cd /root

./client_linux_amd64 -c ./config.json

#我是把该`json`文件存放在与client_linux_amd64相同的路径下,如不同,则需要完整路径。

后台运行:./client_linux_amd64 -c ./config.json 2>&1 &

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在SpringBoot项目中,可以使用Spring WebSocket模块来实现websocket服务端。在接收到客户端发送的Sec-WebSocket-Key后,服务端需要经过一系列的处理才能返回Sec-WebSocket-Accept。 以下是一个示例代码: ```java import org.springframework.stereotype.Component; import org.springframework.web.socket.WebSocketHandler; import org.springframework.web.socket.WebSocketSession; import org.springframework.web.socket.handler.AbstractWebSocketHandler; import org.springframework.web.socket.server.HandshakeInterceptor; import org.springframework.web.socket.server.support.DefaultHandshakeHandler; import javax.websocket.server.ServerEndpointConfig; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.util.Base64; import java.util.Map; @Component public class WebSocketConfig extends AbstractWebSocketHandler { // 服务端接收到客户端发送的Sec-WebSocket-Key后,需要经过一系列的处理才能返回Sec-WebSocket-Accept @Override public void afterConnectionEstablished(WebSocketSession session) throws Exception { String key = session.getAttributes().get("key").toString(); String secWebSocketAccept = generateSecWebSocketAccept(key); session.sendMessage(new TextMessage(secWebSocketAccept)); } // 生成Sec-WebSocket-Accept的方法 private String generateSecWebSocketAccept(String key) { String guid = "258EAFA5-E914-47DA-95CA-C5AB0DC85B11"; String keyConcat = key + guid; try { MessageDigest md = MessageDigest.getInstance("SHA-1"); md.update(keyConcat.getBytes()); byte[] byteDigest = md.digest(); byte[] accept = Base64.getEncoder().encode(byteDigest); return new String(accept, "UTF-8"); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (UnsupportedEncodingException e) { e.printStackTrace(); } return null; } } // 配置WebSocket @Configuration @EnableWebSocket public class WebSocketConfig extends WebSocketConfigurer { @Autowired private WebSocketConfig webSocketHandler; @Override public void registerWebSocketHandlers(WebSocketHandlerRegistry registry) { registry.addHandler(webSocketHandler, "/ws").addInterceptors(new HandshakeInterceptor() { @Override public boolean beforeHandshake(ServerHttpRequest request, ServerHttpResponse response, WebSocketHandler wsHandler, Map<String, Object> attributes) throws Exception { String key = request.getHeaders().get("Sec-WebSocket-Key").get(0); attributes.put("key", key); return true; } @Override public void afterHandshake(ServerHttpRequest request, ServerHttpResponse response, WebSocketHandler wsHandler, Exception exception) { } }).setHandshakeHandler(new DefaultHandshakeHandler() { @Override protected Principal determineUser(ServerHttpRequest request, WebSocketHandler wsHandler, Map<String, Object> attributes) { return new WebSocketPrincipal(); } }); } } ``` 在上述代码中,`WebSocketConfig`类继承自`AbstractWebSocketHandler`,并且实现了`afterConnectionEstablished`方法,该方法会在websocket连接建立后自动被调用。在该方法中,可以获取到客户端发送的Sec-WebSocket-Key,并且调用`generateSecWebSocketAccept`方法生成Sec-WebSocket-Accept并返回给客户端。 `generateSecWebSocketAccept`方法的实现中,需要将Sec-WebSocket-Key与一个GUID进行拼接,然后使用SHA-1算法进行加密,并使用Base64编码后返回,具体的实现可以参考上述代码。 在`WebSocketConfig`类中,还需要注册WebSocket处理器,并且添加一个握手拦截器,在握手拦截器中可以获取到客户端发送的Sec-WebSocket-Key,并将其保存到attributes中,以便在`afterConnectionEstablished`方法中使用。同时,在握手拦截器中需要返回true,表示握手成功。 至此,客户端发送Sec-WebSocket-Key后,服务端可以返回Sec-WebSocket-Accept了。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值