Kaitu LogoKaitu.io
k2協議
快速自部署
路由器
下載
登入
目錄
  • 比較

    • k2 與主流協議技術對比
  • 比較

    • k2 與主流協議技術對比

k2 协议概述

k2 是 Kaitu 自研隐身隧道协议族。当前版本 k2 搭载 k2cc 自适应速率控制算法,在高丢包、高审查网络中自动最大化吞吐量,无需手动配置带宽。

k2 协议概述

k2 是 Kaitu 自研的隐身网络隧道协议族,专为高审查和封锁网络环境设计。k2 协议持续演进,每个大版本代表一代核心架构。k2 是当前正式版本——连接 URL 以 k2:// 开头,所有 Kaitu 客户端和 k2 命令行工具默认使用 k2。

k2 搭载自研的 k2cc(Adaptive Rate Control)自适应速率控制算法,能在高丢包、高延迟的网络环境中自动寻找最优发送速率——无需手动配置带宽参数。以 QUIC/HTTP3 作为主传输协议,并在 QUIC 被封锁时自动切换到 TCP-WebSocket 回退,配合 ECH 加密 SNI 和 TLS 指纹伪装,使隧道流量与真实 HTTPS 浏览流量无法区分。

术语说明

术语含义
k2Kaitu 自研隐身隧道协议族(项目名)
k2cc自适应速率控制算法(独立组件,被所有协议版本共用)
k2当前协议版本,客户端-服务端架构
k2p(规划中)未来协议版本,P2P 架构,同样使用 k2cc

k2 三大核心能力

k2cc 自适应速率控制

k2cc 是 k2 协议族的核心竞争力。与传统拥塞控制算法不同,k2cc 自动探测网络最优发送速率:

能力k2cc(k2)传统方案(如 Brutal)
带宽配置全自动探测,零配置需手动指定最大带宽
丢包响应区分拥塞丢包与审查丢包忽略所有丢包信号
延迟控制RTT 感知,抑制 bufferbloat固定速率,易造成队列堆积
网络适应实时跟踪带宽变化无动态探测能力
共存公平性与其他流量和平共存挤占其他连接带宽

k2cc 的核心创新在于审查感知机制:在高审查网络中,大量丢包来自防火墙主动丢弃而非网络拥塞。k2cc 能自动区分审查丢包与拥塞丢包,避免错误地降低发送速率,从而在 GFW 等高丢包环境中维持远高于传统算法的吞吐量。

详细介绍见 k2cc 自适应速率控制。性能对比见 k2 vs Hysteria2。

隐身传输

k2 通过四层防御实现流量隐身:

  • ECH(Encrypted Client Hello):将真实目标域名加密隐藏在 TLS 握手中,DPI 只能看到某个主流 CDN 的公共域名
  • TLS 指纹伪装:通过 uTLS 模拟 Chrome/Firefox/Safari 的 TLS 握手特征
  • 流量特征匹配:TLS 记录填充长度与真实 Cloudflare 服务器完全一致
  • 主动探测对抗:非 ECH 连接被透明转发到真实网站,探测者无法识别

详细原理见 隐身伪装技术。

零配置部署

服务端一条命令启动,自动生成所有密钥和证书,打印即用的连接 URL。客户端一条命令连接,k2cc 自动探测最优速率——整个过程无需任何手动配置。

# 服务端(30 秒)
curl -fsSL https://kaitu.io/i/k2s | sudo sh
sudo k2s run

# 客户端(30 秒)
curl -fsSL https://kaitu.io/i/k2 | sudo sh
sudo k2 up k2://abc123:tok456@203.0.113.5:443?ech=AEX0...&pin=sha256:...

传输层特性

  • QUIC/H3 主传输:原生多路复用,无队头阻塞,搭载 k2cc 算法在高丢包网络中维持高吞吐
  • TCP-WebSocket 回退:QUIC 被封锁时自动切换,通过 smux 实现连接复用
  • 单端口 :443:QUIC 和 TCP 共享同一端口,减少暴露面
  • UDP 端口跳跃:支持 hop=START-END 参数,对抗 UDP QoS 限速

身份与认证

  • k2 URL:所有配置通过单个 URL 传递,格式为 k2://UDID:TOKEN@HOST:PORT?ech=...&pin=...
  • 三层身份:TCP 目标 IP(明文)→ 外层 SNI(明文,CDN 公共域名)→ 内层 SNI(ECH 加密)
  • 服务端零配置:首次启动自动生成所有密钥和证书,打印即用的连接 URL

快速导航

文档说明
1 分钟快速开始一分钟内启动服务端并连接
k2s 服务端部署详细的服务端安装与配置
k2 客户端使用客户端安装与常用命令
拥塞控制算法 k2cck2cc 核心能力、审查感知、自动速率探测
k2 协议架构URL 格式、ECH、三层身份、传输层
隐身伪装技术ECH、TLS 指纹、主动探测对抗
k2cc vs BBRk2cc 与 Google BBR 在审查网络中的性能对比
k2 vs Hysteria2k2cc 与 Brutal/BBR 拥塞控制对比与测评
k2 vs VLESS+Reality隐身路线与抗封锁能力对比

常见问题

k2 和其他隧道协议相比有什么优势?

k2 是目前唯一同时具备审查感知拥塞控制(k2cc)、ECH 加密 SNI、TLS 指纹伪装的隧道协议。Hysteria2 没有审查感知能力,VLESS+Reality 无法运行在 QUIC 上。k2 在 GFW 26% 概率性丢包环境下仍能维持有效传输,而传统算法吞吐量不足理论值 10%。

k2 是开源的吗?

k2 的协议设计、ECH 配置派生、TLS 指纹伪装等技术细节已完全公开。k2cc 拥塞控制算法的设计理念和能力描述已公开,但算法实现属于开途(Kaitu)的原创知识产权。14 种网络场景的基准测试框架已开源,任何人都可以验证。

k2 和 Clash/Shadowrocket 是什么关系?

Clash 和 Shadowrocket 是代理客户端(路由器),k2 是隧道协议。它们属于不同层级——Clash 负责流量分流,k2 负责隧道传输。Kaitu 客户端内置了 k2 协议,不需要额外安装 Clash。

我应该从哪里开始?

如果你想快速体验,参考 1 分钟快速开始。如果你想了解 k2 为什么更快,阅读 k2cc 自适应速率控制。如果你想了解 k2 为什么更安全,阅读 隐身伪装技术。

支持平台

k2 命令行客户端支持 Linux 和 macOS。Kaitu 桌面客户端(macOS/Windows)和移动客户端(iOS/Android)已内置 k2 协议,无需单独安装。

前往下载页面获取 Kaitu 客户端。

Kaitu LogoKaitu.io

安全便捷嘅網絡代理解決方案

產品

  • 客戶端下載
  • 智能路由器產品
  • 分銷計劃
  • 更新日誌

支援

  • 使用指南
  • 常見問題
  • 聯繫我哋
  • Homeschool 安裝指南

法律條款

  • 私隱政策
  • 服務條款

愿上帝为你开路

© 2026 Kaitu LLC. 保留所有權利。