WireGuard 作为一个更现代、更先进的 VPN 实现,比起传统的 IPSec、OpenVPN 等,效率更高、搭建更便捷,且已经合并入 Linux 内核,安装使用更加方便,被越来越多地应用在跨境隧道的使用当中,例如国内和国外机器通过 WireGuard 打通隧道,变成伪 IPLC 专线,有了这一层 VPN 协议的包裹,在伪专线中跑各类 Socks、SS 等代理协议就会多了一层保护,不再是裸奔状态。
但是,WireGuard 使用 UDP 实现,本身并非为了规避审查而设计,与代理协议一样存在被识别、干扰、阻断的问题,而且 UDP 在晚高峰时段速度时高时低,稳定性堪忧。因此,十分有必要给 WireGuard 再套一个隧道。
综合考虑 V2Ray 系列的协议,最终选择了 VLESS。因为目前主流的规避审查的方式是依赖 TLS 的密码学强度保证安全,传输上靠伪装成 HTTPS 流量混淆视听,所以 VMESS/VLESS 协议相对更好,而 VMESS 协议自身带了一次加密,和 WireGuard 自身的加密功能重复,浪费了性能,使用无加密的 VLESS 更为合适。
VLESS 还处在上升期,有更好的扩展性,无论之后混淆方案如何发展,都能在传输上做调整,即修改 streamSettings
即可,而无需改变隧道协议部分。
1.3.5.7
,分配内网 IP 10.10.0.1
2.4.6.8
,分配内网 IP 10.10.20.1
简便起见,直接使用 VLESS TCP 模式。
在国外机器 B 上建立 VLESS 入站,在 2.4.6.8
的 52220
端口 上接收 VLESS TCP 流量。
{
"log": {
"loglevel": "debug"
},
"dns": {
"servers": [
"1.1.1.1",
"8.8.8.8",
"8.8.4.4"
]
},
"inbounds": [
{
"listen": "0.0.0.0",
"port": 52220,
"protocol": "vless",
"settings": {
"clients": [
{
"id": "c71c5890-56dd-4f32-bb99-3070ec2f20fa"
}
],
"decryption": "none"
},
"streamSettings": {
"network": "tcp"
}
}
],
"outbounds": [
{
"protocol": "freedom",
"settings": {
"domainStrategy": "UseIP"
},
"tag": "free"
}
],
"routing": {
"rules": []
}
}
在国内机器 A 上建立 VLESS 出站,入站使用 dokodemo-door
协议,添加一个 UDP 转发,监听 A 上的 10000 端口的 UDP 流量,将该流量通过 VLESS 出站,转发到 Server 端的 127.0.0.1:10000
上。
{
"log": {
"loglevel": "debug"
},
"inbounds": [
{
"listen": "127.0.0.1",
"port": 10000,
"protocol": "dokodemo-door",
"settings": {
"address": "127.0.0.1",
"port": 10000,
"network": "udp"
},
"tag": "wg"
}
],
"outbounds": [
{
"protocol": "freedom",
"settings": {}
},
{
"protocol": "vless",
"settings": {
"vnext": [
{
"address": "2.4.6.8",
"port": 52220,
"users": [
{
"id": "c71c5890-56dd-4f32-bb99-3070ec2f20fa",
"encryption": "none"
}
]
}
]
},
"streamSettings": {
"network": "tcp"
},
"tag": "vless-tunnel"
}
],
"routing": {
"rules": [
{
"type": "field",
"inboundTag": [
"wg"
],
"outboundTag": "vless-tunnel"
}
]
}
}
至此,我们可以将流向国内机器 A 127.0.0.1:10000
的 UDP 流量,经由 VLESS 隧道,转发到国外机器 B 的 127.0.0.1:10000
上。
在国内机器 A 上,添加一个 Interface,设置 Endpoint 为 127.0.0.1:10000
,流入 VLESS 的入站。
[Interface]
Address = 10.10.0.1
DNS = 1.1.1.1
PrivateKey = 私钥
ListenPort = 51820
MTU = 1420
[Peer]
PublicKey = B 的公钥
AllowedIPs = 10.10.20.1
Endpoint = 127.0.0.1:10000
PersistentKeepalive = 20
在国外机器 B 上,也添加 Interface,监听在 10000 端口,接收 VLESS 转发过来的流量。
[Interface]
Address = 10.10.20.1
ListenPort = 10000
PrivateKey = 私钥
MTU = 1420
[Peer]
PublicKey = A 的公钥
AllowedIPs = 10.10.0.1
配置完毕,启动两台机器上的 VLESS 和 WireGuard,即可联通。
如需修改传输方式,可修改入站出站的 streamSettings
配置,具体可参考 GitHub - XTLS/Xray-examples: Some examples of uses for Xray-core.,不再赘述。
国内机器上海 CN2 NAT,国外机器 AWS HK EC2,在晚高峰时段测试。
TCP 直连
WireGuard Only
WireGuard Over VLESS TCP
WireGuard Over VLESS TCP WS
可以看出,加上 TCP 隧道后,可明显提升 WireGuard 原生 UDP 被干扰的状态,ping 值变化不明显,推测 UDP 打洞连接是成功的,对 ping 的影响较小。