TUNELO chiffre le trafic UDP (par exemple, par exemple, sur un protocole de transport comme WebSocket ou TCP. Aider à utiliser les VPN dans des zones restreintes.
Cette commande iptables ajoute une règle NAT qui masque (modifie) l'adresse IP source des paquets provenant du réseau source spécifié (10.8.0.0/24) pour correspondre à l'adresse IP publique du routeur / pare-feu lorsque ces paquets quittent le système. Ceci est couramment utilisé dans les scénarios où vous avez un réseau privé derrière une passerelle NAT ou un pare-feu, et vous souhaitez que les appareils internes accédent à Internet à l'aide de l'adresse IP publique de la passerelle.
Après avoir exécuté la commande suivante, vous pouvez installer le package iptables-persistant en utilisant APT pour rendre la règle persistante.
$ iptables -A POSTROUTING -t nat -s 10.8.0.0/24 -j MASQUERADELa commande suivante est utilisée pour activer le transfert IP sur un système Linux. Le transfert IP est une fonctionnalité qui permet à un système Linux d'acheminer le trafic entre différentes interfaces réseau ou sous-réseaux.
Après avoir exécuté la commande suivante, vous pouvez modifier le paramètre /etc/sysctl.conf et définir le paramètre net.ipv4.ip_forward sur 1. Ensuite, exécutez sysctl -p pour rendre le transfert IP persistant.
$ echo 1 > /proc/sys/net/ipv4/ip_forwardIl s'agit de la configuration Wireguard que vous devez appliquer dans le serveur que le serveur TUNELO s'exécutera. Enregistrez cette configuration dans /etc/wireguard/wg0.conf
Assurez-vous de remplacer les clés privées et publiques.
# Server
[Interface]
PrivateKey =
Address = 10.8.0.1/24
MTU = 1450
ListenPort = 23233
SaveConfig = false
DNS = 1.1.1.1
DNS = 8.8.8.8
# Phone
[Peer]
PublicKey = r8KQuA7mtVVpHwDY6vTFmeMBcn+Y7omh6EPWroMWcD8=
AllowedIPs = 10.8.0.2/32
$ wg-quick up wg0.confClone le référentiel et accédez au répertoire du serveur et à la construction.
$ go build -o tunelo .Exécutez le serveur proxy en spécifiant les paramètres IP et port.
$ ./tunelo -helpVous pouvez utiliser l'application Android Wireguard pour appliquer ces paramètres. Vous devez remplacer la clé privée et la Publickey.
Il doit exclure le serveur TUNELO IP ou exclure l'application Termux dans laquelle le client TUNELO s'exécute.
Le point de terminaison de la partie homologue pointe vers le client TUNELO en cours d'exécution sur le téléphone.
[Interface]
Address = 10.8.0.2/32
DNS = 1.1.1.1
ExcludedApplications = com.termux
ListenPort = 23233
MTU = 1450
PrivateKey =
[Peer]
AllowedIPs = 0.0.0.0/0
Endpoint = 127.0.0.1:23231
PersistentKeepalive = 25
PublicKey = D4PLMnAoDuXcgj7iTzyLs7NRptTND+z8vmxYA4Af218=
Clone le référentiel sur le client et accédez au répertoire client, build et s'exécutez.
Assurez-vous de fournir vos paramètres IP / port à l'aide des indicateurs.
$ tunelo -helpMit