TUNELO CUCHTS Y TUNNELS TRAFTOR UDP (por ejemplo, WireGuard) sobre un protocolo de transporte como WebSocket o TCP. Ayudando a usar VPN en áreas restringidas.
Este comando iptables está agregando una regla NAT que se disfraza (cambia) la dirección IP de origen de los paquetes que se originan en la red de origen especificada (10.8.0.0.0/24) para que coincida con la dirección IP pública del enrutador/firewall cuando esos paquetes salen del sistema. Esto se usa comúnmente en escenarios en los que tiene una red privada detrás de una puerta de enlace o firewall Nat, y desea que los dispositivos internos accedan a Internet utilizando la dirección IP pública de la puerta de enlace.
Después de ejecutar el siguiente comando, puede instalar el paquete iptables-Persistente usando APT para que la regla sea persistente.
$ iptables -A POSTROUTING -t nat -s 10.8.0.0/24 -j MASQUERADEEl siguiente comando se utiliza para habilitar el reenvío IP en un sistema Linux. El reenvío de IP es una característica que permite que un sistema de Linux enruta el tráfico entre diferentes interfaces de red o subredes.
Después de ejecutar el siguiente comando, puede editar el parámetro /etc/sysctl.conf y establecer el parámetro net.ipv4.ip_forward en 1. Luego ejecute sysctl -p para que el reenvío de IP sea persistente.
$ echo 1 > /proc/sys/net/ipv4/ip_forwardEsta es la configuración de WireGuard que debe aplicar en el servidor que ejecutará el servidor Tunelo . Guarde esta configuración en /etc/wireguard/wg0.conf
Asegúrese de reemplazar las claves privadas y públicas.
# Server
[Interface]
PrivateKey =
Address = 10.8.0.1/24
MTU = 1450
ListenPort = 23233
SaveConfig = false
DNS = 1.1.1.1
DNS = 8.8.8.8
# Phone
[Peer]
PublicKey = r8KQuA7mtVVpHwDY6vTFmeMBcn+Y7omh6EPWroMWcD8=
AllowedIPs = 10.8.0.2/32
$ wg-quick up wg0.confClonar el repositorio y navegar al directorio de servidor y construir.
$ go build -o tunelo .Ejecute el servidor proxy especificando la configuración de IP y puerto.
$ ./tunelo -helpPuede usar la aplicación WireGuard Android para aplicar esta configuración. Debe reemplazar la tecla privada y la tecla pública.
Debe excluir la IP del servidor Tunelo o excluir la aplicación Termux en la que se ejecuta el cliente Tunelo .
El punto final en la parte del par está apuntando al cliente Tunelo que se ejecuta en el teléfono.
[Interface]
Address = 10.8.0.2/32
DNS = 1.1.1.1
ExcludedApplications = com.termux
ListenPort = 23233
MTU = 1450
PrivateKey =
[Peer]
AllowedIPs = 0.0.0.0/0
Endpoint = 127.0.0.1:23231
PersistentKeepalive = 25
PublicKey = D4PLMnAoDuXcgj7iTzyLs7NRptTND+z8vmxYA4Af218=
Clonar el repositorio en el cliente y navegar al directorio de clientes, construir y ejecutar.
Asegúrese de proporcionar la configuración de su IP/puerto utilizando las banderas.
$ tunelo -helpMIT