All Projects → black-binary → ap-kcp

black-binary / ap-kcp

Licence: MIT license
用于穿透恶劣网络环境的高性能可靠传输协议,基于 KCP 优化和修改,使用 Rust 实现

Programming Languages

rust
11053 projects
Makefile
30231 projects

Projects that are alternatives of or similar to ap-kcp

Kcp
⚡ KCP - A Fast and Reliable ARQ Protocol
Stars: ✭ 10,473 (+8555.37%)
Mutual labels:  tunnel, kcp, kcptun
fuso
一款体积小, 快速, 稳定, 高效, 轻量的内网穿透, 端口转发工具 支持多连接,级联代理,传输加密 (A small volume, fast, stable, efficient, and lightweight intranet penetration, port forwarding tool supports multiple connections, cascading proxy, and transmission encryption)
Stars: ✭ 1,132 (+835.54%)
Mutual labels:  tunnel, kcp, smol
nysocks
Nysocks binds kcp and libuv to provide an aggressive tcp tunnel in nodejs.
Stars: ✭ 78 (-35.54%)
Mutual labels:  tunnel, kcp
gost
GO Simple Tunnel - a simple tunnel written in golang
Stars: ✭ 8,395 (+6838.02%)
Mutual labels:  tunnel, kcp
gost
GO Simple Tunnel - a simple tunnel written in golang
Stars: ✭ 154 (+27.27%)
Mutual labels:  tunnel, kcp
Kcptun
A Stable & Secure Tunnel based on KCP with N:M multiplexing and FEC. Available for ARM, MIPS, 386 and AMD64。KCPプロトコルに基づく安全なトンネル。KCP 프로토콜을 기반으로 하는 보안 터널입니다。
Stars: ✭ 12,714 (+10407.44%)
Mutual labels:  tunnel, kcp
Otunnel
peer-to-peer tunnel tool
Stars: ✭ 224 (+85.12%)
Mutual labels:  tunnel
scotty
java proxy
Stars: ✭ 44 (-63.64%)
Mutual labels:  tunnel
Ahri
Ahri is an intranet sharing tool. Like VPN
Stars: ✭ 205 (+69.42%)
Mutual labels:  tunnel
Zserver4d
ZServer4D 是一套从商业项目剥离而出的云服务器中间件,可以承载百万级的分布式负载服务,并且支持IoT及内网穿透
Stars: ✭ 199 (+64.46%)
Mutual labels:  tunnel
cfdtunnel
A wrapper for cloudflared that manages multi clients for you
Stars: ✭ 43 (-64.46%)
Mutual labels:  tunnel
wsp
HTTP tunnel over Websocket
Stars: ✭ 85 (-29.75%)
Mutual labels:  tunnel
nat-tunnel
NAT Tunnel: to effortlessly serve from behind NAT
Stars: ✭ 75 (-38.02%)
Mutual labels:  tunnel
Go Http Tunnel
Fast and secure tunnels over HTTP/2
Stars: ✭ 2,786 (+2202.48%)
Mutual labels:  tunnel
gohide
tunnel port to port traffic over an obfuscated channel with AES-GCM encryption.
Stars: ✭ 62 (-48.76%)
Mutual labels:  tunnel
Frpc Android
Android,安卓版frpc,一个快速反向代理,可帮助您将NAT或防火墙后面的本地服务器暴露给Internet。
Stars: ✭ 205 (+69.42%)
Mutual labels:  tunnel
webhook-tunnel
A little HTTP proxy suitable to create tunnels for webhook endpoints protected behind a firewall or a VPN
Stars: ✭ 63 (-47.93%)
Mutual labels:  tunnel
Secure Wireguard Implementation
A guide on implementing a secure Wireguard server on OVH (or any other Debian VPS) with DNSCrypt, Port Knocking & an SSH-Honeypot
Stars: ✭ 200 (+65.29%)
Mutual labels:  tunnel
Clash
A rule-based tunnel in Go.
Stars: ✭ 21,929 (+18023.14%)
Mutual labels:  tunnel
quictun
The simplest tunnel service based on QUIC.
Stars: ✭ 52 (-57.02%)
Mutual labels:  tunnel

AP-KCP

Armor-Piercing KCP (装甲穿透KCP/破甲KCP)

基于KCP修改和优化,用于穿透恶劣网络环境的高性能可靠传输协议(ARQ)。使用 Rust 实现。拥有基于 ring 的密码学支持,和基于 smol 的异步运行时。

下图为在校园网的繁忙时期,进行的简单带宽测试。

左为TCP(BBR拥塞控制)对照组,右为 AP-KCP(基于UDP传输)隧道。

speedtest

警告:AP-KCP可能会以侵占其他用户的带宽为代价换取使用者更好的网络吞吐效率,请勿进行大规模部署和使用,否则可能导致大范围的网络拥塞甚至瘫痪。

概览

AP-KCP 与 KCP 一样,基于不可靠包传输建立可靠流式传输。它与下层协议实现无关,只需保证下层是基于封包的传输即可,即包不会被切分或合并。无需保证传输顺序和传输可靠性,甚至无需保证每个包的正确性和完整性(误码和篡改均会被纠正)。例如 UDP 和 ICMP 都可用作底层传输。

AP-KCP 与 KCP 有几点主要区别:

  • AP-KCP 的目标是改善用户在恶劣网络环境下的网络吞吐,而非减少延迟。因此使用更为激进的拥塞控制策略以保证链路的传输瓶颈始终被 AP-KCP 包填充。

  • AP-KCP 使用更短的首部和更小的 ACK 包,并将包粘连传送,以最大化有效载荷和传输速率。

  • AP-KCP 添加了 AEAD 密码学支持,传输的封包均经过加密以消除特征,确保 ISP 无法进行有效检测和 QoS 限制,并保证包的完整性和传输数据安全。

AP-KCP 本身是一个异步库,可以被用于在任何不可靠的基于封包的底层传输上,建立高效的可靠流式传输。AP-KCP 的二进制发布版本是一个隧道程序,基于 UDP 建立了AP-KCP 隧道连接。

使用

AP-KCP-TUN(作为可执行二进制程序使用)

AP-KCP 的二进制发行版本是一个基于 UDP 的加密隧道。

假设

  • 你的服务器 IP 是 233.233.233.233

  • 你想了一个很棒(lan)的密码 mypassword

  • 你想要远端的 AP-KCP 服务端监听 4000 UDP 端口,本地 AP-KCP 客户端监听 3000 UDP 端口

  • 你希望其他软件连接本地的 AP-KCP 监听的 3000 TCP 端口时,本地的 AP-KCP 将这个连接通过隧道传输,转换为 AP-KCP 流量发送到服务器的 4000 UDP 端口上,然后服务端的 AP-KCP 服务端将其重新转换为 TCP 连接,最终连接到 1.1.1.1 的 5000 TCP 端口。也就是说,连接本地的 3000 端口等同于连接 1.1.1.1 的 5000 端口。

客户端

ap-kcp-tun --client --password mypassword --local 127.0.0.1:3000 --remote 233.233.233.233:4000

服务端

ap-kcp-tun --server --password mypassword --local 0.0.0.0:4000 --remote 1.1.1.1:5000

你可以使用 --kcp-config 指定详细传输参数的配置文件(默认参数配置文件参见目录下 default-config.toml),使用 --algorithm 指定加密方式,支持下面三种 AEAD 加密方式:

  • aes-256-gcm

  • aes-128-gcm

  • chacha20-poly1305

AP-KCP(作为库使用)

AP-KCP 本身与底层协议实现无关。如果你需要在自己的协议上使用 AP-KCP,在 Cargo.toml 中添加依赖后,实现下面的 KcpIo trait 即可直接使用。

#[async_trait::async_trait]
pub trait KcpIo {
    async fn send_packet(&self, buf: &mut Vec<u8>) -> std::io::Result<()>;
    async fn recv_packet(&self, buf: &mut Vec<u8>) -> std::io::Result<()>;
}

buf 需要可变的原因,是使下层对包进行操作时实现零内存分配。AP-KCP 假定调用 send_packet 后 buf 内容无意义并立即清空,假定 recv_packet 得到的缓冲区大小即为接收到的包大小。

下面是一个示例,它为 smol::net::UdpSocket 实现了 KcpIo trait。

#[async_trait::async_trait]
impl KcpIo for smol::net::UdpSocket {
    async fn send_packet(&self, buf: &mut Vec<u8>) -> std::io::Result<()> {
        self.send(buf).await?;
        Ok(())
    }

    async fn recv_packet(&self, buf: &mut Vec<u8>) -> std::io::Result<()> {
        let size = self.recv(buf).await?;
        buf.truncate(size);
        Ok(())
    }
}

之后便可使用 UdpSocket 建立 AP-KCP 会话。

let udp = UdpSocket::bind("0.0.0.0:10000").await.unwrap();
udp.connect("233.233.233.233:20000").await.unwrap();
let kcp_handle = KcpHandle::new(udp, KcpConfig::default())?;
let mut stream1 = kcp_handle.connect().await.unwrap();
let mut stream2 = kcp_handle.connect().await.unwrap();
let mut stream3 = kcp_handle.accept().await.unwrap();
stream1.read(buf).await.unwrap();
stream2.write(buf).await.unwrap();
stream3.read(buf).await.unwrap();

同一个 KcpHandle 可以建立多个传输流,使用 connect() 向远端发起连接,或使用 accept() 从远端接受连接。KcpStream 实现了 AsyncReadAsyncWrite, 可以与其他异步传输流一样使用 read() write() 读写。

KcpHandle 一旦 drop 将释放所有资源,并将其上建立的所有传输流全部强行关闭(不再收发任何包),请确保使用 KcpStreamKcpHandle 在作用域内。

KcpStream 的 drop 将使其优雅停机(四次挥手,等待超时),但仍然建议使用 close() 方法显式地关闭流。

编译

编译需要使用 rust 工具链。

git clone https://github.com/black-binary/ap-kcp.git
cd ap-kcp
make

如果你需要静态链接,可以换用 x86_64-unknown-linux-musl 或者其他 musl 工具链

make x86_64-unknown-linux-musl

然后去喝一杯咖啡。

细节

规格

AP-KCP 封包结构

2字节 1字节 2字节 4字节 4字节 4 字节 2字节 len 字节
流ID stream_id 指令 command 可用接收窗口大小 recv_window_size 时间戳 timestamp 包序号sequence 接收窗口起始序号 recv_next 包数据长度 len 数据 data

加密封包结构

n 字节 16 字节 12字节
明文封包(n 字节) 明文(AP-KCP封包) 无此字段 无此字段
密文封包(n+16+12 字节) 密文 标签 tag 一次性密钥 nonce

无论 AP-KCP 包是否相同,每一次发送均重新生成一次 nonce 并重新加密。

加解密操作均为原地(in-place),全程零内存分配。

特点

AP-KCP 与 KCP 一样,基于不可靠包传输建立可靠流式传输,保留了 KCP 的优化策略:

  • 所有数据包都包含接受窗口信息

    每个数据包都描述了发送该包的主机的接受窗口起始和结束位置,帮助对方判断封包接受情况并快速移动发送窗口。

  • 快速重传

    当某个发送窗口中的包,若该包未接受到相应ACK包,但其后超过一定数量的包均得到ACK回复,则无需等待超时直接重传。

同时做出了一些改进

  • 优化的首部大小

    AP-KCP 通过减少stream_idlen等字段的长度的方式(因为现实中没有人会同时建立42亿个连接,或者发送单个长度为4GB的数据包),压缩原版的24字节首部至19字节。

  • 改进的 ACK 包结构

    原版KCP版本的每个ACK包(包含时间戳和序号)需要单独发送,每次24字节,AP-KCP将其压缩在同一个ACK包中,每增加一个ACK段只需8字节。

  • 封包粘连

    无论何时,发送的封包如果过短,则会尝试与其他封包粘连在同一个底层封包中发送(同一个 UDP 包,包含多个 KCP 包)。

  • 快速应答

    若状态机中积累的 ACK 数量过多,则跳过当前心跳间隔直接发送响应。

  • 简化的控制命令

    AP-KCP 移除了原版的两个窗口探查指令,简化为三种控制命令

    • PUSH,数据推送,包含发送方欲传输数据

    • ACK,数据收到响应,表明发送方已收到某些数据

    • PING,保持存活,用于替代窗口探查,同步窗口信息和保持连接活跃

  • 快速连接建立,可靠连接断开

    AP-KCP 建立连接无需握手,接收方收到序号为0的包则直接建立连接,以此消除握手延迟并提升启动的传输速率。断开时采用类似TCP四次挥手的模式,保证断开时所有链路中的数据均被传输完成。

  • 激进的拥塞控制策略(仍有优化空间)

    AP-KCP 基于丢包计算发送窗口,若丢包率不超过一定值则以指数增加发送窗口,否则减少。因此发送窗口将容忍一定的丢包率并维持窗口大小在较高水平。

  • 密码学支持

    基于 ring 提供了下面几种 AEAD 密码支持:

    • aes-256-gcm

    • aes-128-gcm

    • chacha20-poly1305

    每个AP-KCP包均被加密,密文随着 Tag 和 Nonce 一起发送,三个部分任何字节出现错误均无法被解密。加密后的封包可通过随机性测试,以此绕过 ISP 的探测和 QoS 限制。

  • 前向错误纠正(待实现)

  • 高效异步 IO

    使用 Rust 和 smol,拥有更高的并发效率和计算效率,同时兼顾稳定和安全性。默认情况下,会根据 CPU 数量启用对应的线程数量,并由异步执行器调度各协程执行异步操作。

其他

这个项目是我的计算机网络课程的课程设计,目前还很 Buggy,请不要过于自信地部署使用,或是用于渗透等非法用途。代码参考了原始 C 语言实现,tokio-kcp 和 mkcp。

使用它进行长时间高强度的网络传输约等于进行 DDoS,链路上各节点的负载会很高,使用前请三思。

请网络中心的老师们不要打我,都是你们换的长城宽带逼的。

Note that the project description data, including the texts, logos, images, and/or trademarks, for each open source project belongs to its rightful owner. If you wish to add or remove any projects, please contact us at [email protected].