Автоматизация развертывания защищенного WireGuard с обфускацией трафика через wg-obfuscator.
Phobos — комплексное решение для автоматизации настройки обфусцированного WireGuard соединения между VPS сервером и клиентами. Включает серверные скрипты и клиентские установщики для роутеров (Keenetic/Netcraze, OpenWrt, ImmortalWrt) и Linux систем (Ubuntu/Debian).
- Серверная часть - автоматизация развертывания WireGuard с обфускацией на VPS
- Клиентская часть - установщики для роутеров (Keenetic/Netcraze, OpenWrt, ImmortalWrt) и Linux систем
- Интеграция с 3x-ui - поддержка установки только obfuscator для работы с панелью 3x-ui
Запустите установку:
bash -c "$(curl -fsSL https://raw.githubusercontent.com/Ground-Zerro/Phobos/main/phobos-deploy.sh)" </dev/ttyKeenetic/Netcraze/ImmortalWrt (терминал Entware):
wget -O - http://<server_ip>:8080/init/<token>.sh | shOpenWrt (SSH):
wget -O - http://<server_ip>:8080/init/<token>.sh | shLinux (Ubuntu/Debian) (SSH или терминал):
wget -O - http://<server_ip>:8080/init/<token>.sh | sudo shПодробней
Скрипт автоматически определяет платформу и архитектуру, устанавливает wg-obfuscator, настраивает автозапуск, конфигурирует WireGuard, активирует подключение, развёртывает скрипты health-check и uninstall.
Keenetic/Netcraze: настройка через RCI API, интерфейс Phobos-{client_name}
OpenWrt/ImmortalWrt: установка kmod-wireguard, wireguard-tools, luci-app-wireguard; настройка через UCI, интерфейс phobos_wg, firewall зона phobos
Linux: установка через apt-get и systemd, интерфейс phobos, VPN как запасной интерфейс (Table = off). При обнаружении 3x-ui — только obfuscator через 3xui.sh.
Меню на VPS вызывается командой:
phobos
Основные возможности меню:
- Управление сервисами (start/stop/status/logs для WireGuard, obfuscator, HTTP сервера)
- Управление клиентами (создание, удаление, пересоздание конфигураций)
- Системные функции (health checks, мониторинг клиентов, очистка токенов)
- Настройка параметров obfuscator (порты, ключи, уровни маскировки, пул адресов)
Для полного удаления Phobos с VPS сервера:
sudo /opt/Phobos/repo/server/scripts/vps-uninstall.shДля сохранения резервной копии данных клиентов:
sudo /opt/Phobos/repo/server/scripts/vps-uninstall.sh --keep-dataKeenetic/Netcraze:
/opt/etc/Phobos/phobos-uninstall.shOpenWrt/ImmortalWrt:
/etc/Phobos/phobos-uninstall.shLinux (Ubuntu/Debian):
sudo /opt/Phobos/phobos-uninstall.shПодробней
Скрипт остановит obfuscator и WireGuard, удалит интерфейс, бинарники, конфигурационные файлы и init-скрипт / systemd сервис.
Keenetic/Netcraze: удаление интерфейсов через RCI API, сохранение конфигурации роутера
OpenWrt/ImmortalWrt: удаление через UCI, firewall зоны phobos, сохранение конфигурации роутера
Linux: удаление /usr/local/bin/wg-obfuscator, /opt/Phobos, /etc/wireguard/phobos.conf
Протестированно и рекомендуется к использованию на Ubuntu 20/22/24.04. Желательна установка на чистый VPS без предварительно установленных сервисов или конфигураций.
Совместимость с другими дистрибутивами Linux и сторонними сервисами не проверялась.
Роутеры:
- Keenetic (все модели с Entware) - mipsel, aarch64, mips
- Netcraze (устройства Keenetic под другой маркой) - mipsel, aarch64, mips
- OpenWrt/LEDE - mipsel, mips, aarch64, armv7, x86_64
- ImmortalWrt - форк OpenWrt с дополнительными возможностями
Linux системы:
- Ubuntu/Debian - стандартная установка WireGuard + obfuscator
- Системы с 3x-ui панелью - автоматическое определение и установка только obfuscator
Поддерживаемые архитектуры:
- x86_64 (VPS, PC-роутеры)
- mipsel (большинство Keenetic, бюджетные TP-Link)
- mips (старые модели TP-Link, D-Link)
- aarch64 (современные Keenetic, Linksys, Netgear)
- armv7 (GL.iNet, Raspberry Pi 2/3)
This project is licensed under GPL-3.0. See the LICENSE file for full terms.
- ClusterM/wg-obfuscator — инструмент обфускации WireGuard трафика /Поблагадарить Алексея и поддержать его разработку/
- WireGuard — современный VPN протокол
Угостить автора чашечкой какао можно на Boosty ❤️