You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
9.3 KiB
9.3 KiB
title |
---|
Повышение безопасности проксирования с помощью Cloudflare Warp |
Повышение безопасности проксирования с помощью Cloudflare Warp
В Xray (1.6.5+) добавлен исходящий WireGuard. Хотя это увеличивает размер ядра из-за дополнительных кода и зависимостей, мы считаем, что это важная новая функция по трем причинам:
- Из недавних обсуждений и экспериментов мы знаем, что проксирование трафика в Китай небезопасно.
Одним из способов решения этой проблемы является перенаправление трафика в Китай в черный дыры.
Недостаток этого метода заключается в том, что geosite и geoip обновляются нерегулярно, и новички могут не знать, как правильно настроить разделение трафика на клиенте, в результате чего трафик попадает в черный дыры, что снижает удобство использования.
В этом случае мы можем просто перенаправить трафик в Китай через Cloudflare Warp, что обеспечит такую же безопасность без ущерба для удобства использования. - Как известно, большинство VPN-провайдеров ведут журналы посещенных пользователями доменов, а некоторые даже проверяют и блокируют определенный трафик.
Один из способов защиты конфиденциальности пользователей - использовать цепочку прокси-серверов на клиенте.
Warp использует легкий VPN-протокол WireGuard, который добавляет дополнительный уровень шифрования.
Для VPN-провайдера весь трафик пользователя будет направляться на Warp, что обеспечивает максимальную защиту конфиденциальности. - Простота использования.
Для настройки разделения трафика, WireGuard-туннеля и цепочки прокси-серверов достаточно одного ядра.
Создание аккаунта Warp
Спасибо Cloudflare за содействие свободному интернету! Теперь вы можете бесплатно пользоваться услугами Warp. При подключении автоматически выбирается ближайший сервер.
Метод 1:
- Используйте VPS и загрузите wgcf.
- Запустите
wgcf register
, чтобы создать файлwgcf-account.toml
. - Запустите
wgcf generate
, чтобы создать файлwgcf-profile.conf
. Скопируйте его содержимое:
[Interface]
PrivateKey = Мой закрытый ключ
Address = 172.16.0.2/32
Address = 2606:4700:110:8949:fed8:2642:a640:c8e1/128
DNS = 1.1.1.1
MTU = 1280
[Peer]
PublicKey = Открытый ключ Warp
AllowedIPs = 0.0.0.0/0
AllowedIPs = ::/0
Endpoint = engage.cloudflareclient.com:2408
Метод 2:
- Используйте warp-reg.sh. Запустите:
bash -c "$(curl -L warp-reg.vercel.app)"
- Вывод:
{
"endpoint":{
"v4": "162.159.192.7",
"v6": "[2606:4700:d0::a29f:c007]",
},
"reserved_dec": [35, 74, 190],
"reserved_hex": "0x234abe",
"reserved_str": "I0q+",
"private_key": "yL0kApRiZW4VFfNkKAQ/nYxnMFT3AH0dfVkj1GAlr1k=",
"public_key": "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=",
"v4": "172.16.0.2",
"v6": "2606:4700:110:81f3:2a5b:3cad:9d4:9ea6"
}
- Скопируйте вывод.
Метод 3:
- Используйте wgcf-cli. Запустите следующие команды для установки:
bash -c "$(curl -L wgcf-cli.vercel.app)"
- Запустите
wgcf-cli -r
для регистрации. Вывод:
❯ wgcf-cli -r
{
"endpoint": {
"v4": "162.159.192.7:0",
"v6": "[2606:4700:d0::a29f:c007]:0"
},
"reserved_str": "6nT5",
"reserved_hex": "0xea74f9",
"reserved_dec": [
234,
116,
249
],
"private_key": "WIAKvgUlq5fBazhttCvjhEGpu8MmGHcb1H0iHSGlU0Q=",
"public_key": "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=",
"addresses": {
"v4": "172.16.0.2",
"v6": "2606:4700:110:8d9c:3c4e:2190:59d1:2d3c"
}
}
- Полный файл будет сохранен в файле
wgcf.json
в рабочем каталоге.
- Если у вас есть ключ Warp+, вы можете привязать его, запустив
wgcf-cli -l [ключ]
.
- (Ключ можно получить, отправив
/keyget@getwarpplusbot
в нашем чате).
Вывод:
❯ wgcf-cli -l 9zs5I61a-l9j8m7T5-4pC6k20X
{
"id": "cd7f4695-e9ef-4bb0-b412-5f4d84919db7",
"created": "0001-01-01T00:00:00Z",
"updated": "2023-12-14T12:32:18.689777921Z",
"premium_data": 0,
"quota": 0,
"warp_plus": true,
"referral_count": 0,
"referral_renewal_countdown": 0,
"role": "child"
}
- Запустите
wgcf-cli -g xray
, чтобы создать исходящий WireGuard.
Содержимое будет сохранено в файлеwgcf.json.xray.json
.
- Пример файла:
{
"protocol": "wireguard",
"settings": {
"secretKey": "6CRVRLgFwGajnikoVOPTDNZnDhx3EydhPsMgpxHfBCY=",
"address": [
"172.16.0.2/32",
"2606:4700:110:857a:6a95:fe27:1870:2a9d/128"
],
"peers": [
{
"publicKey": "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=",
"allowedIPs": [
"0.0.0.0/0",
"::/0"
],
"endpoint": "162.159.192.1:2408"
}
],
"reserved": [
240,
25,
146
],
"mtu": 1280
},
"tag": "wireguard"
}
Перенаправление трафика в Китай через Warp на сервере
Добавьте исходящий WireGuard к существующим исходящим подключениям:
{
"protocol": "wireguard",
"settings": {
"secretKey": "Мой закрытый ключ",
"address": ["172.16.0.2/32", "2606:4700:110:8949:fed8:2642:a640:c8e1/128"],
"peers": [
{
"publicKey": "Открытый ключ Warp",
"endpoint": "engage.cloudflareclient.com:2408"
}
],
"reserved":[0, 0, 0] // Вставьте reserved, если у вас есть.
},
"tag": "wireguard-1"
}
Рекомендуется использовать стратегию маршрутизации IPIfNonMatch
.
Добавьте следующие правила к существующим правилам маршрутизации:
{
"type": "field",
"domain": [
"geosite:cn"
],
"outboundTag": "wireguard-1"
},
{
"type": "field",
"ip": [
"geoip:cn"
],
"outboundTag": "wireguard-1"
},
Использование Warp в качестве прокси-сервера в цепочке на клиенте
{
"outbounds":[
{
"protocol":"wireguard",
"settings":{
"secretKey":"Мой закрытый ключ",
"peers":[
{
"publicKey":"Открытый ключ Warp",
"endpoint":"engage.cloudflareclient.com:2408"
}
],
"reserved":[0, 0, 0] // Вставьте reserved, если у вас есть.
},
"streamSettings":{
"sockopt":{
"dialerProxy":"proxy"
}
},
"tag":"wireguard-1"
},
{
"tag":"proxy",
"protocol":"vmess",
"settings":{
"vnext":[
{
"address":"Мой IP-адрес",
"port":Мой порт,
"users":[
{
"id":"Мой UUID",
"security":"auto"
}
]
}
]
},
"streamSettings":{
"network":"tcp"
}
}
]
}