Tunelo는 WebSocket 또는 TCP와 같은 전송 프로토콜을 통해 UDP 트래픽 (예 : Wireguard)을 암호화 및 터널로 암호화하고 터널을 암호화합니다. 제한된 지역에서 VPN을 사용하는 데 도움이됩니다.
이 iptables 명령은 패킷이 시스템을 떠날 때 라우터/방화벽의 공개 IP 주소와 일치하기 위해 지정된 소스 네트워크 (10.8.0.0/24)에서 유래 한 패킷의 소스 IP 주소를 무서운 NAT 규칙을 추가합니다. 이는 NAT 게이트웨이 또는 방화벽 뒤에 개인 네트워크가있는 시나리오에서 일반적으로 사용되며 내부 장치가 게이트웨이의 공개 IP 주소를 사용하여 인터넷에 액세스 할 수 있도록합니다.
다음 명령을 실행 한 후 APT를 사용하여 iptables-peristent 패키지를 설치하여 규칙을 지속시킬 수 있습니다.
$ iptables -A POSTROUTING -t nat -s 10.8.0.0/24 -j MASQUERADE다음 명령은 Linux 시스템에서 IP 전달을 활성화하는 데 사용됩니다. IP 전달은 Linux 시스템이 다른 네트워크 인터페이스 또는 서브넷 사이의 트래픽을 라우팅 할 수있는 기능입니다.
다음 명령을 실행 한 후 /etc/sysctl.conf를 편집하고 net.ipv4.ip_forward 매개 변수를 1으로 설정 한 다음 SyscTl -p를 실행하여 IP 전달을 지속시킬 수 있습니다.
$ echo 1 > /proc/sys/net/ipv4/ip_forward이것은 Tunelo 서버가 실행될 서버에서 적용 해야하는 와이어 가드 구성입니다. 이 구성을 /etc/wireguard/wg0.conf에 저장하십시오
개인 및 공개 키를 교체하십시오.
# Server
[Interface]
PrivateKey =
Address = 10.8.0.1/24
MTU = 1450
ListenPort = 23233
SaveConfig = false
DNS = 1.1.1.1
DNS = 8.8.8.8
# Phone
[Peer]
PublicKey = r8KQuA7mtVVpHwDY6vTFmeMBcn+Y7omh6EPWroMWcD8=
AllowedIPs = 10.8.0.2/32
$ wg-quick up wg0.conf저장소를 복제하고 서버 디렉토리로 이동하여 빌드하십시오.
$ go build -o tunelo .IP 및 포트 설정을 지정하여 프록시 서버를 실행하십시오.
$ ./tunelo -helpWireguard Android 앱을 사용하여 이러한 설정을 적용 할 수 있습니다. PrivateKey와 Publickey를 교체해야합니다.
Tunelo Server IP를 제외하거나 Tunelo 클라이언트가 실행되는 Termux 앱을 제외해야합니다.
피어 부분의 엔드 포인트는 전화로 실행되는 Tunelo 클라이언트를 가리키고 있습니다.
[Interface]
Address = 10.8.0.2/32
DNS = 1.1.1.1
ExcludedApplications = com.termux
ListenPort = 23233
MTU = 1450
PrivateKey =
[Peer]
AllowedIPs = 0.0.0.0/0
Endpoint = 127.0.0.1:23231
PersistentKeepalive = 25
PublicKey = D4PLMnAoDuXcgj7iTzyLs7NRptTND+z8vmxYA4Af218=
클라이언트에서 저장소를 복제하고 클라이언트 디렉토리로 이동하여 빌드 및 실행하십시오.
플래그를 사용하여 IP/포트 설정을 제공하십시오.
$ tunelo -helpMIT