WGCF落地实践

实际上很早之前就发过一篇文章,关于WireGuard做的内网,其实做的基本等于伪IPLC,如果想翻阅,就请查看.

现在Cloudflare提供的WARP,本质是一个WireGuard的隧道,如果是VIP,还可以通过Cloudflare的Argo优化网络,现在差不多是玩出花了,有一个非官方工具,针对wgcf进行了一些配置,就可以进行落地实践.但是为了用WireGuard首先需要全面升级内核,建议使用backports内核而不是阿猫阿狗专用定制什么的,毕竟内核埋后门,到时候得不偿失.

apt -t buster-backports install linux-image-amd64 linux-headers-amd64 -y

然后安装WGCF工具很简单,当然前提是你的机器本身有WireGuard,现在安装也没以前那么复杂了.

# 安装WGCF
apt update && apt install curl sudo lsb-release iptables -y
apt install net-tools iproute2 openresolv dnsutils -y -o Dpkg::Options::="--force-confdef" -o Dpkg::Options::="--force-confold"
apt install wireguard-tools --no-install-recommends -y -o Dpkg::Options::="--force-confdef" -o Dpkg::Options::="--force-confold"
curl -fsSL git.io/wgcf.sh | bash

然后注册一个账户.

wgcf register && wgcf generate

现在得到的配置文件已经是可以启动的,但是要想让他全局可用,这还不够,显然需要在WG启动的时候,重新配置路由,WG关闭时候,关闭路由.修改生成的wgcf-profile.conf,添加PostUp和PostDown,IP替换为自己公网网卡的IP.

[Interface]
PrivateKey = [这里是你的通信密码]
Address = 172.16.0.2/32
Address = fd01:5ca1:ab1e:8825:6df4:c86c:abcd:1234/128
DNS = 1.1.1.1
MTU = 1280
PostUp=ip rule add from 173.82.120.1 lookup main
PostDown=ip rule delete from 173.82.120.1 lookup main
[Peer]
PublicKey = [这里是你的通信密码]
AllowedIPs = 0.0.0.0/0
AllowedIPs = ::/0
Endpoint = engage.cloudflareclient.com:2408

现在把配置文件复制到WG的目录内,然后启动对应的连接配置文件,现在你的机器的任何访问,都会通过WG接口出去了,也就是CF的WARP网络出去了,据我实测,大概速度可以跑到100Mbps,如果是WARP+,大概可以跑到400-500Mbps,另外免费WARP似乎每天速度有限的.

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注