Tunelo verschlüsselt und Tunnel UDP -Verkehr (z. B. Wireguard) über ein Transportprotokoll wie WebSocket oder TCP. Hilfe bei der Verwendung von VPNs in eingeschränkten Bereichen.
In diesem Befehl Iptables wird eine NAT -Regel hinzugefügt, die die Quell -IP -Adresse von Paketen, die aus dem angegebenen Quellnetzwerk (10.8.0.0/24) stammen, mit der öffentlichen IP -Adresse des Routers/der Firewall maskiert (10.8.0.0.0.24), wenn diese Pakete das System verlassen. Dies wird häufig in Szenarien verwendet, in denen Sie ein privates Netzwerk hinter einem NAT -Gateway oder einer Firewall haben, und möchten, dass die internen Geräte über die öffentliche IP -Adresse des Gateways auf das Internet zugreifen können.
Nachdem Sie den folgenden Befehl ausgeführt haben, können Sie das iptables-persistentes Paket mithilfe von APT installieren, um die Regel anhaltend zu machen.
$ iptables -A POSTROUTING -t nat -s 10.8.0.0/24 -j MASQUERADEDer folgende Befehl wird verwendet, um die IP -Weiterleitung auf einem Linux -System zu aktivieren. Die IP -Weiterleitung ist eine Funktion, mit der ein Linux -System den Datenverkehr zwischen verschiedenen Netzwerkschnittstellen oder Subnetzen weiterleitet.
Nach dem Ausführen des folgenden Befehls können Sie den /etc/sysctl.conf bearbeiten und den Parameter net.ipv4.ip_forward auf 1. Dann sysctl -p einstellen, um die IP -Weiterleitung dauerhaft zu gestalten.
$ echo 1 > /proc/sys/net/ipv4/ip_forwardDies ist die Drahtguard -Konfiguration, die Sie auf dem Server anwenden sollten, den der Tunelo -Server ausführt. Speichern Sie diese Konfiguration in /etc/wireguard/wg0.conf
Stellen Sie sicher, dass Sie die privaten und öffentlichen Schlüssel ersetzen.
# Server
[Interface]
PrivateKey =
Address = 10.8.0.1/24
MTU = 1450
ListenPort = 23233
SaveConfig = false
DNS = 1.1.1.1
DNS = 8.8.8.8
# Phone
[Peer]
PublicKey = r8KQuA7mtVVpHwDY6vTFmeMBcn+Y7omh6EPWroMWcD8=
AllowedIPs = 10.8.0.2/32
$ wg-quick up wg0.confKlonen Sie das Repository und navigieren Sie zum Serververzeichnis und erstellen Sie.
$ go build -o tunelo .Führen Sie den Proxy -Server aus, indem Sie IP- und Porteinstellungen angeben.
$ ./tunelo -helpSie können die Drahtguard Android App verwenden, um diese Einstellungen anzuwenden. Sie müssen den Privatkey und den PublicKey ersetzen.
Es muss die Tunelo -Server -IP ausschließen oder die Terux -App ausschließen, in der der Tunelo -Client ausgeführt wird.
Der Endpunkt im Peer -Teil zeigt auf den Tunelo -Client, der am Telefon ausgeführt wird.
[Interface]
Address = 10.8.0.2/32
DNS = 1.1.1.1
ExcludedApplications = com.termux
ListenPort = 23233
MTU = 1450
PrivateKey =
[Peer]
AllowedIPs = 0.0.0.0/0
Endpoint = 127.0.0.1:23231
PersistentKeepalive = 25
PublicKey = D4PLMnAoDuXcgj7iTzyLs7NRptTND+z8vmxYA4Af218=
Klonen Sie das Repository im Client und navigieren Sie zum Client -Verzeichnis, erstellen und führen Sie aus.
Stellen Sie sicher, dass Sie Ihre IP/Port -Einstellungen mit den Flags angeben.
$ tunelo -helpMIT