飞连 配置生成器
该项目部分功能不够完善,应该不会再更新,请使用基于 Rust 重写的 corplink-rs
飞连基于 wg-go 魔改了配置方式
猜测是:
- 动态管理的 peer
- 客户端通过验证后,使用 public key 来请求连接,然后服务端就将客户端的 key 加到 peer 库里,然后将配置返回给客户端
- wg 是支持同一个接口上连多个 peer ,所以这样是 OK 的
因此,我们只需要生成 wg 的 key ,然后去找服务端拿配置,然后写到 wg 配置里,启动 wg 即可
wg key 生成:
# gen private key
wg genkey | tee /tmp/private_key
# gen public key
wg pubkey < /tmp/private_key
# clean
rm /tmp/private_key
config.json
{
"username": "your_name",
"password": "your_password",
"device_id": "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa",
"device_name": "device_name",
"public_key": "your_public_key",
"private_key": "your_private_key",
"server": "test.com:10443",
"conf_file": "corplink.conf"
}
其中,
username
,public_key
,private_key
,server
是必填
如果未提供password
,默认会使用邮箱验证码登录,需要手动交互
device_name
为设备名,默认为linux
,会在 app 上展示,device_id
为 32 位,默认为md5sum(device_name)
运行脚本,登录,验证,就会生成 wg 的配置文件
然后复制到 /etc/wireguard/
下然后 systemctl start [email protected]
即可
注:
- 如果登录信息出错,请清空
cookie.txt
和config.json
中的state
字段然后重新登录- 如果提示 server error ,可以尝试重新生成 wg 的 key ,然后重新连接
graph TD;
A[Password Login];
B[Request Email Code];
C[Email Login];
D[Verify 2-FA];
E[List VPN];
F[Ping VPN];
G[Connect VPN];
A-->D;
B-->C-->D;
D-->E-->F-->G;
graph TD;
A[Password Login];
B[Request Email Code];
C[Email Login];
D[List VPN];
E[Ping VPN];
F[Connect VPN With 2-FA Code];
A-->D;
B-->C;
C-->D-->E-->F;