# Wireguard 标准 Wireguard 协议实现。 ::: danger **Wireguard 协议并非专门为翻墙而设计,若在最外层过墙,存在特征可能导致服务器被封锁** ::: ## OutboundConfigurationObject ```json { "secretKey": "PRIVATE_KEY", "address": [ // optional, default ["10.0.0.1", "fd59:7153:2388:b5fd:0000:0000:0000:0001"] "IPv4_CIDR", "IPv6_CIDR", "and more..." ], "peers": [ { "endpoint": "ENDPOINT_ADDR", "publicKey": "PUBLIC_KEY" } ], "mtu": 1420, // optional, default 1420 "reserved": [1, 2, 3], "workers": 2, // optional, default runtime.NumCPU() "domainStrategy": "ForceIP" // 需要 Xray-core v1.8.6 或更高版本 } ``` ::: tip 目前 Wireguard 协议 outbound 中不支持设置 `streamSettings` ::: > `secretKey`: string 用户私钥。必填。 > `address`: string array Wireguard 会在本地开启虚拟网卡 tun。使用一个或多个 IP 地址,支持 IPv6 > `mtu`: int Wireguard 底层 tun 的分片大小。 > `reserved` \[ number \] Wireguard 保留字节。
例如通过 wireguard 连接 warp 时,由于 cloudflare 的限制,香港、洛杉矶部分 IP 需要有 reserved 的值才能成功连接。
reserved 的值可使用第三方工具获得,例如 [warp-reg](https://github.com/badafans/warp-reg)、[warp-reg.sh](https://github.com/chise0713/warp-reg.sh) > `workers`: int Wireguard 使用线程数。 > `peers`: \[ [Peers](#peers) \] Wireguard 服务器列表,其中每一项是一个服务器配置。 > `domainStrategy`: "ForceIPv6v4" | "ForceIPv6" | "ForceIPv4v6" | "ForceIPv4" | "ForceIP" 需要 Xray-core v1.8.6 或更高版本。
留空时默认值是 `"ForceIP"`。
当接收到的请求是域名,无论 `domainStrategy` 是否留空(或不写 `domainStrategy`),使用[内置 DNS 服务器](./dns.md)解析获取 IP(若配置中没写 DNS 部分,使用系统 DNS),将此 IP 通过 wireguard 发出连接。 ### Peers ```json { "endpoint": "ENDPOINT_ADDR", "publicKey": "PUBLIC_KEY", "preSharedKey": "PRE_SHARED_KEY", // optional, default "0000000000000000000000000000000000000000000000000000000000000000" "keepAlive": 0, // optional, default 0 "allowedIPs": ["0.0.0.0/0"] // optional, default ["0.0.0.0/0", "::/0"] } ``` > `endpoint`: address 服务器地址, 必填 ::: tip 使用 url:端口号 格式,形如 `engage.cloudflareclient.com:2408` ::: > `publicKey`: string 服务器公钥,用于验证, 必填 > `preSharedKey`: string 额外的对称加密密钥 > `keepAlive`: int 心跳包时间间隔,单位为秒,默认为 0 表示无心跳 > `allowedIPs`: string array Wireguard 仅允许特定源 IP 的流量