提取Cloudflare Zero Trust节点
目录
本文记录作者提取Cloudflare Zero Trust的节点的过程以及所用的工具
开始
首先需要你有一个Cloudflare账号,并且有Zero Trust,没有可以看这篇文章
开始操作
首先介绍一下作者的设备:
- OS:Arch Linux
- 内核:linux-zen6.7.3
- Clash-meta 1.18.1-2
由于Cloudflare Zero Trust是使用WireGuard协议,所以我们需要使用一个支持WireGuard协议的客户端,可以更换为其他的
本文以Arch Linux为例
首先
介绍一下作者提取节点时所用到的工具:
- Warp2Clash by CMLiussss
- 优选IP脚本 by MisakaNo
- 提取
PrivateKey
和PublicKey
的工具 by MisakaNo(WGCF)
或 - 提取
PrivateKey
和PublicKey
的工具 by MisakaNo(Warp-go)
开始操作
首先你需要提取出来你的Zero Trust的PrivateKey
和PublicKey
,没有的话可以看这里
将Warp2Clash脚本下载下来:
|
|
若你有WARP账户许可证密钥,可以使用以下命令:
|
|
如果你有PrivateKey
和PublicKey
的话可以使用以下命令:
|
|
获取PrivateKey
和PublicKey
首先打开提取工具,然后按照提示填写,Zero Trust用户选择“3”,然后访问网站并且将token复制到控制台回车,然后等待即可获取到PrivateKey
和PublicKey
,保留备用
优选IP,将优选IP脚本下载下来:
|
|
然后为脚本添加运行权限:
|
|
然后执行脚本:
|
|
在菜单中输入2并且回车,等待执行结果出来以后将列表中的第一个中"[]“中的IP地址即可
注意:这必须要在断开梯子以后才能执行!否则会导致测试结果不准确或者无效!
到刚刚下载的Warp2Clash目录,运行脚本:
|
|
此处的“{PrivateKey} {PublicKey}”是之前获取到的;{IPv6}是刚刚优选出来的IPv6。
最终会打印出成功字样的语句,并且将文件保存到Warp2clash.yaml中。
操作结束
若想导入到Clash-meta中,可以将文件放进/etc/clash-meta中,也可以自定义存放路径,记住就好。
然后编辑/etc/clash-meta/config.yaml:
在proxy-providers
中添加以下内容:
|
|
记住要缩进! 记住在groups中启用该配置
然后使用以下命令检查配置是否正确:
|
|