加速下载WireGuard · GitHub Release · 反代镜像加速
本区块自动同步 WireGuard 的官方 GitHub Release,并为每个文件预生成 4 个反代镜像加速下载通道。 国内访问 GitHub 慢、下载断、连接超时时,挑一个反代列点开即可,无需手动拼接镜像 URL。镜像只改变访问路径,文件内容、版本号、SHA 校验与 GitHub 官方一致。
暂无公开 Release,请到 WireGuard/wireguard-tools Releases 页 查看后续发布。
TL;DR
WireGuard 是现代 VPN 协议(GPL-2.0 内核原生),速度快、配置简、跨平台。直接连国际线路抗 GFW 极弱——但可作为:(1)国内多机房互联;(2)走 Cloudflare WARP;(3)二级代理跳板。适合:私有 VPN / 内网互联 / WARP 应用。国际抗审查应该用 VLESS Reality / AnyTLS。
WireGuard 在 2020 年合并入 Linux mainline 内核成为现代 VPN 主流协议。本文按定位、部署、客户端、抗审查局限四块讲清楚。
WireGuard 在代理生态中的位置
| 协议 | 速度 | 配置简易 | 抗 GFW | 适合 |
|---|---|---|---|---|
| WireGuard | ★★★★★ | ★★★★★ | ★ | 私有 VPN / 内网 / WARP |
| VLESS Reality | ★★★★ | ★★★ | ★★★★★ | 国际抗审查 |
| Hysteria 2 | ★★★★★ | ★★★★ | ★★★★ | 国际抗审查 |
| Trojan | ★★★★ | ★★★★ | ★★★ | TLS 伪装 |
| AnyTLS | ★★★★ | ★★★ | ★★★★★ | 新生抗审查 |
| OpenVPN | ★★★ | ★★ | ★★★ | 商业 VPN |
WireGuard 不是抗审查协议,别拿来直连国际线路。
服务端部署(Linux VPS)
1. 安装
# Debian / Ubuntu
apt update && apt install -y wireguard
# CentOS / RHEL
yum install -y wireguard-tools
# Arch
pacman -S wireguard-tools
2. 生成密钥
cd /etc/wireguard
umask 077
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey publickey
3. 配置服务端
# /etc/wireguard/wg0.conf
[Interface]
PrivateKey = <服务端 privatekey>
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = <客户端 publickey>
AllowedIPs = 10.0.0.2/32
4. 开启 IP forward
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p
5. 启动
wg-quick up wg0
systemctl enable wg-quick@wg0
6. 防火墙
ufw allow 51820/udp
客户端配置
通用 .conf 格式
[Interface]
PrivateKey = <客户端 privatekey>
Address = 10.0.0.2/24
DNS = 1.1.1.1, 8.8.8.8
[Peer]
PublicKey = <服务端 publickey>
Endpoint = your-vps-ip:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25
Windows / macOS / Linux
下载官方客户端:wireguard.com/install
导入 .conf 文件 → 一键启动。
iOS
App Store 搜 “WireGuard”(开发者 WireGuard Development Team)→ 免费安装。导入 .conf 或扫 QR 码(qrencode -t ansiutf8 < client.conf)。
Android
Google Play 或 GitHub Releases:github.com/WireGuard/wireguard-android
在 Mihomo / sing-box 中使用 WireGuard
Mihomo proxies
proxies:
- name: wg-warp
type: wireguard
server: engage.cloudflareclient.com
port: 2408
private-key: <key>
public-key: <key>
ip: 10.0.0.2
mtu: 1280
sing-box outbound
{
"type": "wireguard",
"server": "engage.cloudflareclient.com",
"server_port": 2408,
"private_key": "<key>",
"peer_public_key": "<key>",
"local_address": ["10.0.0.2/32"]
}
WireGuard 在中国大陆的现实
直连国际 WG 节点:几乎必定被 GFW 干扰。表现:
- 握手成功后流量被 reset
- UDP 包大量丢失
- 偶尔可用但极不稳定
应对:
- 不要直连国际 WG:用 VLESS Reality / Hysteria 2 替代
- 国内多机房 WG 互联:完全可用(不过 GFW)
- 二级跳板:先 SS / Trojan 到国内中转 VPS,再 WG 出国
- Cloudflare WARP:wgcf 用 WG 协议但走 CF 接入点(CF 的 UDP 有特殊处理)
配套订阅
如果你想要现成的抗审查节点,别用 WireGuard:
- 用 配套订阅线路(VLESS Reality / Hysteria 2 等)
- WireGuard 自建用于私有连接 / WARP 增强
来源与最后核对
- 官网:wireguard.com
- 仓库:github.com/WireGuard
- 各平台客户端:wireguard.com/install
- WARP 应用:wgcf
- 抗审查替代 VLESS Reality / AnyTLS
本文最后实际验证日期:2026-05-20。