起因#
618 來了,一個朋友想刷個 openwrt,剛好就放在公司,單獨拉一個線路用來平常的工作。
查了一下現在比較好的硬路由,看網上的推薦啥紅米的 ax6000,看了一下測評確實不錯,於京東 411 元購入。
刷機過程:#
1.https://qust.me/post/ax6000-openwrt/
2.https://post.smzdm.com/p/ad996w7x/
刷機過程大概參考以上這兩篇文章,網上文章寫的很清楚詳細,這裡不在過多的重複。
實現#
刷它初衷是利用透明代理來作為流量出口,避免在有些情況下 vpn 斷開或者是機場的什麼異常情況。
因此從剛佈置開始,我的想法就是利用 warp + 去做代理。
具體也很簡單,我不需要使用分流,也不需要其他的。
僅僅是需要,匿名,隱蔽的一個出口,warp + 自身已經完美的滿足了我的需求。
也同時防止了突發情況導致的總出口 ip 地址泄漏導致的被溯源。
極端一點的還可以接入路由之後,在物理機自行使用不同的代理作為二層代理。
實際使用中我的 warp+clash 兩層代理,並不是特別卡,完全能夠接受。
提取#
因為 WARP 基於 wireguard 協議,所以可以用腳本提取 WARP 的節點出來到其他支持 wireguard 協議的 app 或客戶端使用。
GitHub 搜索一下項目就有,warp wireguard 提取。
提取出來的格式大概是這個樣子:
warp-wireguard(api)配置信息如下
[Interface]
PrivateKey =
Address =
DNS = 1.1.1.1
MTU = 1280
[Peer]
PublicKey =
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint =
那麼如何讓路由器跑起來這個代理節點呢?同樣也很簡單,路由器上的 openclash 切換成 meta 內核之後,填入訂閱轉換即可。
https://github.com/MetaCubeX/Clash.Meta
meta 內核是支持 wg 協議的。
至此,沒問題的話,curl cip.cc 應該是 cf 的 ip。