同样的 14368 人民刀的低电压双核 i7 款 MacBook Pro,你用着觉得它卡到飞起,有些人不觉得,因为他们没用过不卡的。

翻墙也是这样。

简单介绍一个低延迟高带宽、有效降低拿 H1B 动力的上网方案。

这头

  • ISP:国内就电信和联通能用。另外移动出国带宽非常赞,亲测高峰期能跑满,有条件可以做双 WAN 叠加,出国统统走移动。
  • 路由选择:Netgear R6300 V2 起步,koolshare梅林改版固件路由支持参考列表

那头

代理

服务端程序并没有很多选择,按实用优先级排序:

  服务端 缺点 iOS Android
V2ray V2ray 同等算力带宽比SS稍低 ShadowRocket 能用
ShadowSocks Shadowsocks-libev 没有mux 痛心疾首 好用
WireGuard WireGuard 不适合翻墙 不知道 能用
  • V2ray 原版协议用了超过一年,最近据称会被断流,要切换成 真·TLS 模式(申请和使用真 SSL 证书,修改 A 记录,并监听 443)。然而最近出门多、半断网感受不深,搞了个先给别人用着。
  • Shadowsocks:据称最近精准干扰,给人用的被定点封过端口、IP存活,机场传闻民科修改版 SSR 用了就封,笔者受益于 V2ray mux 已经停用许久,没有体验。

WireGuard iptables

Android 客户端暂不支持路由白名单,但是如果家中有服务器,可以用 动态域名+端口映射+moproxy+iptables 作为中转解决手机网络直连慢和低可用的问题,同时国内直连——直接用v2ray内置路由规则:

# 启动moproxy把一堆v2ray socks5转化成透明代理(没有配置systemd file)
./moproxy --stats-bind 0.0.0.0:1025 --port 1024 --log-level info --list config.ini

# 在wireguard配置中加入iptables转发,其中1024是moproxy透明代理端口,enp37s0是网卡:把客户端流量MASQUERADE给v2ray
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -p tcp -I PREROUTING -i wg0 -j REDIRECT --to-ports 1024; iptables -t nat -A POSTROUTING -o enp37s0 -j MASQUERADE;
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -p tcp -D PREROUTING  -i wg0 -j REDIRECT --to-ports 1024; iptables -t nat -D POSTROUTING -o enp37s0 -j MASQUERADE;

简而言之,用V2ray暂时问题不大,Wireguard给手机用很方便,照样高可用

服务器选择

多花钱,买多个口碑好的 VPS,降低(全都)出问题的概率:

  • 深圳&武汉电信:阿里云国际版新加坡和CN2 GIA(搬瓦工)
  • 北京联通:KT,Softbank,阿里云香港轻量服务器

生活小智慧:用 Besttrace 看来回路由,再配一个 smokeping 持续监控延迟,没事多买买新商家搞不好就能遇到稳定的。


想到再补充。