1
Kite6 11 天前 via Android 1
那就写三个配置项?
|
2
zieglar 11 天前
都用 Surge 了怎么不用 Ponte
|
7
dfdd1811 11 天前 1
很麻烦,我看说要自己写脚本要么就三套配置文件。所以我干脆路由上开个 ss 就得了,不用 wireguard 了
|
8
Danswerme 11 天前 1
不了解 Surge , 但是我记得 WireGuard 每个设备都有自己的公钥和私钥,需要在自身的 WireGuard 配置文件里配置自己的私钥、其他两台设备的公钥和 Endpoint 。
|
9
Donaldo 10 天前 1
@TashinV #6 创建一个策略组,把你的三个 WG peers 配置都加入这个策略组中,需要走 WG 的规则都走这个策略组,这个策略组可以在不同的设备上选择不同的 peers 。
|
14
Donaldo 9 天前 1
@TashinV #13 描述的有点模糊,连不上的错误是什么?我有一台 Mini 一台 MBP ,也是按照上述思路配置的,目前没啥问题。iOS 我是单独的一套配置,不和电脑设备共享,不过理论上应该没什么区别。
|
15
Donaldo 9 天前 1
@TashinV #13 不过我这样配置可能会有一个 bug ,就是 Surge 初始化的时候会把所有 Proxy 都握手一遍,也即你三个 Peers 都会被同一台设备连接一次,可能会导致冲突,有时候就要等一会儿才能连接上,但这样非常不优雅,所以我在考虑要把这些配置分开了,建议你也考虑一下。。。
我不知道你的问题是不是也出现在这里 |
16
TashinV OP @Donaldo
我的 iOS 和 Mac 是共用一套配置的,策略组里面都加入 iOS 和 Mac 设备,每台设备一个节点。目前情况是 iOS 设备不管是在外面的 Wi-Fi 还是蜂窝网络下都可以连接回家,换成 Mac 在外面的 Wi-Fi 或者连接手机热点就无法连接回家。 |
17
Donaldo 9 天前 1
@TashinV #13 找到了一个更好的解决方案,可以把 wg 的配置写在 modules 里面,具体参考 https://manual.nssurge.com/others/module.html 。module 语法和 profile 一致,就相当于当前 profile 的一个 patch 。这样多台设备共享一个 profile ,然后每个设备加载不同的 module ,应该就可以避免这个握手冲突的问题了
|
18
Donaldo 9 天前 1
@TashinV #16 参考一下我刚才说那个 module ,或者参考一下这个?总感觉你也是类似的问题 https://kb.nssurge.com/surge-knowledge-base/zh/guidelines/detached-profile#yong-li-2-duo-ge-ke-hu-duan-jian-pei-zhi-bu-tong-de-wireguard-peer-ip-he-private-key
|
20
Donaldo 9 天前 1
@TashinV #19
Module 和 Profile 遵从一样的语法,我是这么写的: Profile 里面: [Rule] RULE-SET,192.168.9.0/24,wg [Proxy] wg = wireguard, section-name=WG 然后就结束,规则里面不写 WG peers ,然后每个 module 里面(我用我给 Mini 用的做例子): # mini.sgmodule [WireGuard WG] private-key = <Peer Private Key> self-ip = 192.168.9.2 self-ip-v6 = fd00:9::2 dns-server = 10.0.0.1 mtu = 1280 peer = (public-key = <PubKey>, allowed-ips = "0.0.0.0/0, ::/0", endpoint = host:port, preshared-key = <PSK>, keepalive = 25) 然后如常应用 Profile ,再去加载规则( Profiles 和 Modules 在一个文件夹内) |
26
TashinV OP @Donaldo
但是还想请问一下,surge 这个增强模式跟普通的模式有什么区别呀?我看有人开了增强模式,好像有找不到局域网下的共享打印机之类的问题 |
27
TashinV OP |
28
TashinV OP 还想请问一下,目前的设置大概是这样:
[Proxy] Home = wireguard, section-name=iPhone Home = wireguard, section-name= MacBook [Proxy Group] Home = select, “iPhone”, “MacBook” [Rule] IP-CIDR,172.16.0.0/24, “Home” [iPhone] private-key = privatekey self-ip = 192.168.5.2 dns-server = 114.114.114.114 mtu = 1280 peer = (public-key = public, allowed-ips = 172.16.0.0/24, endpoint = ip:port) 这样会不会在内网和外网都通过 wireguard 来连接内网设备(比方 NAS )? @Donaldo |
29
Donaldo 8 天前 1
@TashinV #28 会的,我的解决方案是设置一个 Subnet 策略组,根据 BSSID/SSID/网段来判断你所在的网络,自动选择走 Wireguard 还是 DIRECT
|
31
Donaldo 8 天前 1
|
32
TashinV OP @Donaldo #30
我的理解是这个命令是配合策略组里面的规则启用的,如果我把 wireguard 切换到 module 的形式启用,这个命令还会生效吗? |
34
xpn282 8 天前 via iPhone 1
不用搞多配置文件,把多个 Wireguard 节点放进一个 smart 策略组,Surge 智能判断,哪个通用哪个,完事
|