本帖不叙述 wireguard 的具体配置步骤,仅谈论它的意义 如果你想要知道 wireguard 的配置方法,那么在论坛中搜索下,会有更多资料 我是一个喜欢自建服务的人,我很早就在自己的机器上维护了一批自己使用的东西,但是我希望能在互联网上访问它们 最开始我也是使用 frp 这类著名的穿透工具来提供访问,但后面我切换为了自建私有网络的道路。因为自己的东西主要是自用,或者几个人范围内使用,不需要提供任意来源的公网访问 对于这种场景,wireguard 等内网技术是更好的一种方案。 它能够: 让你定义一个自己的私有网段,然后将自己的设备加进去,当然,每一个设备都应运行 wireguard。在 nat 后的设备,应当将中继作为自己的 peer 让其中一个节点成为 wireguard 的网关,或称中继,一般 vps 充当这个角色。从而让自己的内网中的所有设备能够互相通信 杜绝了自己的服务被陌生人任意访问的风险 自从使用了 wireguard, 我认为我不会再回头去使用任何一种专门的内网穿透工具了。将自己的设备组装为同一个网络,带来的便利性和安全性是巨大的 下面的佬友认为,这种方案存在问题: 国内很可能导致被干扰和中断 ,因为它特征明显 这个问题很可能存在,不能排除 我只谈论下自己的经历,仅供参考:我所有设备都在国内,我不用这一工具来作为我翻墙的路径之一。我使用的疼薰云的 vps 作为中继,其他设备用的是移不动或者电不信的网络,我在中国防护相对严格的一个城市(可能),我和 vps 在两个不同的省份。日常使用似乎没有观察到 qos 问题 11 个帖子 - 10 位参与者 阅读完整话题
最近脚本抓包获取了 cloudflare warp 的 wireguard 配置,打算用 sing-box 去路由实现通过 cf 边缘落地。(通过香港vps连接的,不是国内vps) 另外 sing-box 的配置我已经正确填写了 reserved 值,因为国内连不上 warp ,所以没办法测试是否正常连接。 sing-box version 1.14.0-alpha.4 抓包的 warp 客户端配置如下: warp config json (点击了解更多详细信息) sing-box 配置如下: sing-box config json (点击了解更多详细信息) 2 个帖子 - 2 位参与者 阅读完整话题