Автоматизация развертывания защищенного WireGuard с обфускацией трафика через wg-obfuscator.
Phobos — комплексное решение для автоматизации настройки обфусцированного WireGuard соединения между VPS сервером и клиентами. Включает серверные скрипты и клиентские установщики для роутеров (Keenetic, OpenWrt, ImmortalWrt) и Linux систем (Ubuntu/Debian).
- Серверная часть - автоматизация развертывания WireGuard с обфускацией на VPS
- Клиентская часть - установщики для роутеров (Keenetic/OpenWrt/ImmortalWrt) и Linux систем
- Интеграция с 3x-ui - поддержка установки только obfuscator для работы с панелью 3x-ui
Запустите установку:
bash -c "$(curl -fsSL https://raw.githubusercontent.com/Ground-Zerro/Phobos/main/phobos-deploy.sh)" </dev/ttyПодробней
Система выполнит:
- Проверку и установку необходимых системных зависимостей
- Копирование готовых бинарников wg-obfuscator для VPS сервера и всех поддерживаемых архитектур роутеров (mipsel, mips, aarch64, armv7, x86)
- Создание и настройку конфигурационных файлов для WireGuard и obfuscator с безопасными портами
- Автоматическое определение IPv6 адреса (если доступен)
- Создание первого клиента
- Генерацию установочного пакета с бинарниками и конфигурациями для Keenetic и OpenWrt
- Запуск HTTP-сервера для раздачи установочных пакетов
- Генерацию одноразовой команды установки с уникальным токеном
- Вывод готовой HTTP-ссылки для установки на роутере
Отправьте ссылку клиенту, он выполняет ее на роутере в терминале Entware, пример:
wget -O - http://<server_ip>:8080/init/<token>.sh | shПодробней
Скрипт автоматически:
- Установит jq для корректного парсинга JSON
- Скачает установочный пакет
- Определит архитектуру роутера
- Установит правильный бинарник wg-obfuscator
- Настроит автозапуск obfuscator
- Настроит WireGuard через RCI API
- Создаст интерфейс "Phobos-{client_name}"
- Активирует подключение
- Проверит создание интерфейса
- Развернет скрипты health-check и uninstall
Отправьте ссылку клиенту, он выполняет ее на роутере через SSH, пример:
wget -O - http://<server_ip>:8080/init/<token>.sh | shПодробней
Скрипт автоматически:
- Установит пакеты WireGuard (kmod-wireguard, wireguard-tools, luci-app-wireguard)
- Скачает установочный пакет
- Определит архитектуру роутера
- Установит правильный бинарник wg-obfuscator
- Настроит автозапуск obfuscator
- Настроит WireGuard через UCI
- Создаст интерфейс "phobos_wg" и firewall зону "phobos"
- Активирует подключение
- Проверит создание интерфейса
- Развернет скрипты health-check и uninstall
Отправьте ссылку клиенту, он выполняет ее на Linux компьютере через SSH или терминал, пример:
wget -O - http://<server_ip>:8080/init/<token>.sh | sudo shПодробней
Скрипт автоматически:
- Определит режим установки (автоматическое определение 3x-ui панели)
- Установит WireGuard, resolvconf и net-tools через apt-get (стандартный режим)
- Скачает установочный пакет
- Определит архитектуру системы
- Установит правильный бинарник wg-obfuscator
- Настроит автозапуск obfuscator через systemd
- Настроит WireGuard через systemd с фиксированным интерфейсом "phobos" (стандартный режим)
- Настроит VPN как запасной интерфейс (не перехватывает системный трафик)
- Создаст зависимость WireGuard от obfuscator (стандартный режим)
- Активирует подключение
- Проверит создание интерфейса и туннеля
- Развернет скрипты health-check и uninstall
Особенности Linux клиента:
- VPN настроен как запасной интерфейс (
Table = off) - Системный трафик не перехватывается автоматически
- Для направления трафика через VPN используйте команды из документации
- Интерфейс называется "phobos" (аналогично OpenWrt "phobos_wg")
Режим 3x-ui:
- При обнаружении панели 3x-ui устанавливается только obfuscator
- WireGuard управляется через панель 3x-ui
- Автоматическая интеграция конфигурации через скрипт 3xui.py
Меню на VPS вызывается командой:
phobos
Основные возможности меню:
- Управление сервисами (start/stop/status/logs для WireGuard, obfuscator, HTTP сервера)
- Управление клиентами (создание, удаление, пересоздание конфигураций)
- Системные функции (health checks, мониторинг клиентов, очистка токенов)
- Настройка параметров obfuscator (порты, ключи, уровни маскировки, пул адресов)
Для полного удаления Phobos с VPS сервера:
sudo /opt/Phobos/repo/server/scripts/vps-uninstall.shДля сохранения резервной копии данных клиентов:
sudo /opt/Phobos/repo/server/scripts/vps-uninstall.sh --keep-dataДля полного удаления Phobos с роутера Keenetic/Netcraze:
/opt/etc/Phobos/phobos-uninstall.shПодробней
Скрипт автоматически:
- Остановит wg-obfuscator
- Удалит все WireGuard интерфейсы Phobos через RCI API
- Удалит бинарники и конфигурационные файлы
- Удалит init-скрипт
- Сохранит конфигурацию роутера
Для полного удаления Phobos с роутера OpenWrt:
/etc/Phobos/phobos-uninstall.shПодробней
Скрипт автоматически:
- Остановит wg-obfuscator
- Удалит WireGuard интерфейс и firewall зону через UCI
- Удалит бинарники и конфигурационные файлы
- Удалит init-скрипт
- Сохранит конфигурацию роутера
Для полного удаления Phobos с Linux компьютера:
sudo /opt/Phobos/phobos-uninstall.shПодробней
Скрипт автоматически:
- Остановит phobos-obfuscator и wg-quick@phobos
- Удалит WireGuard интерфейс "phobos" и systemd override конфигурацию
- Удалит systemd сервисы (phobos-obfuscator.service)
- Удалит бинарники (/usr/local/bin/wg-obfuscator)
- Удалит конфигурационные файлы (/opt/Phobos, /etc/wireguard/phobos.conf)
Протестированно и рекомендуется к использованию на Ubuntu 20/22/24.04. Желательна установка на чистый VPS без предварительно установленных сервисов или конфигураций.
Совместимость с другими дистрибутивами Linux и сторонними сервисами не проверялась.
Роутеры:
- Keenetic (все модели с Entware) - mipsel, aarch64, mips
- Netcraze (устройства Keenetic под другой маркой)
- OpenWrt/LEDE - mipsel, mips, aarch64, armv7, x86_64
- ImmortalWrt - форк OpenWrt с дополнительными возможностями
Linux системы:
- Ubuntu/Debian - стандартная установка WireGuard + obfuscator
- Системы с 3x-ui панелью - автоматическое определение и установка только obfuscator
Поддерживаемые архитектуры:
- x86_64 (VPS, PC-роутеры)
- mipsel (большинство Keenetic, бюджетные TP-Link)
- mips (старые модели TP-Link, D-Link)
- aarch64 (современные Keenetic, Linksys, Netgear)
- armv7 (GL.iNet, Raspberry Pi 2/3)
This project is licensed under GPL-3.0. See the LICENSE file for full terms.
- ClusterM/wg-obfuscator — инструмент обфускации WireGuard трафика /Поблагадарить Алексея и поддержать его разработку/
- WireGuard — современный VPN протокол
Угостить автора чашечкой какао можно на Boosty ❤️