Neonode.cc - Mind space blog
open main menu
Part of series: remnanode

Настройка WireGuard через Wgcf без warp-cli

/ 2 min read

Настройка WireGuard через Wgcf без warp-cli

Всем привет!

Я не очень люблю использовать warp-cli в режиме socks, поэтому стараюсь всегда использовать подключение через WireGuard.

У этого есть один главный плюс:

Не нужно устанавливать warp-cli на все ноды.

Давайте начнём!

1. Скачиваем Wgcf

Перейдите в репозиторий: Releases · ViRb3/wgcf (GitHub)

Выберите версию, подходящую вашей системе. Например, для amd64:

wget https://github.com/ViRb3/wgcf/releases/download/v2.2.26/wgcf_2.2.26_linux_amd64

2. Перемещаем файл в системную директорию

Переименуйте и переместите файл в /usr/bin/:

mv wgcf_2.2.26_linux_amd64 /usr/bin/wgcf

3. Разрешаем исполнение файла

Сделайте файл исполняемым:

chmod +x /usr/bin/wgcf

4. Регистрируемся и создаём конфигурационный файл

Выполните команду регистрации:

wgcf register

Эта команда создаёт файл wgcf-account.toml.

Затем создайте конфигурацию WireGuard:

wgcf generate

Теперь в текущей папке должен появиться файл wgcf-profile.conf.

5. Изучаем содержимое конфигурации

Посмотрим содержимое файла:

cat wgcf-profile.conf

Нас интересуют две строки:

  • PrivateKey
  • PublicKey

Они понадобятся при настройке маршрутизации в XRAY.

6. Настраиваем маршрутизацию в ядре XRAY

Добавьте новый outbound в конфигурацию XRAY:

{
  "tag": "warp",
  "protocol": "wireguard",
  "settings": {
    "secretKey": "ЗНАЧЕНИЕ ИЗ PRIVATE_KEY ФАЙЛА wgcf-profile.conf",
    "DNS": "1.1.1.1",
    "kernelMode": false,
    "address": ["172.16.0.2/32"],
    "peers": [
      {
        "publicKey": "ЗНАЧЕНИЕ ИЗ PUBLIC_KEY ФАЙЛА wgcf-profile.conf",
        "endpoint": "engage.cloudflareclient.com:2408"
      }
    ]
  }
}

Подставьте свои значения из wgcf-profile.conf.

7. Пример готового блока outbounds

"outbounds": [
  {
    "tag": "DIRECT",
    "protocol": "freedom",
    "settings": {
      "domainStrategy": "ForceIPv4"
    }
  },
  {
    "tag": "warp",
    "protocol": "wireguard",
    "settings": {
      "DNS": "1.1.1.1",
      "peers": [
        {
          "endpoint": "engage.cloudflareclient.com:2408",
          "publicKey": "bm00000000000000000Vo510h2wPfgyo="
        }
      ],
      "address": ["172.16.0.2/32"],
      "secretKey": "MISEK000000000000000000vim6zWY=",
      "kernelMode": false
    }
  },
  {
    "tag": "BLOCK",
    "protocol": "blackhole"
  },
  {
    "tag": "IPv4",
    "protocol": "freedom",
    "settings": {
      "domainStrategy": "ForceIPv4"
    }
  }
]

8. Добавляем outboundTag в раздел routing

Чтобы направить трафик определённых доменов через WARP, добавьте следующее правило:

{
  "outboundTag": "warp",
  "domain": [
    "geosite:google-gemini",
    "openai.com",
    "ai.com",
    "ipinfo.io",
    "iplocation.net",
    "spotify.com",
    "canva.com"
  ],
  "type": "field"
}

Итоговый вид в интерфейсе

Итоговый вид этого блока будет примерно таким:

Пример конфигурации XRAY


Заключение

Настройка WireGuard через Wgcf — удобный и масштабируемый способ подключения к Cloudflare WARP без установки warp-cli. Это особенно актуально при работе с прокси-серверами, VPS и микросервисами.

Если вы используете XRAY или другой прокси-движок — такой метод отлично подойдёт для маршрутизации части трафика через защищённое соединение.

⚠️ Совет: Не публикуйте свой PrivateKey в открытых репозиториях или чатах — это может привести к компрометации вашего подключения.


Полезные ссылки