TUNLOLO ENCRIPTOS E TUNNELS tráfego UDP (por exemplo, Wireguard) sobre um protocolo de transporte como WebSocket ou TCP. Ajudando a usar VPNs em áreas restritas.
Este comando iptables está adicionando uma regra de NAT de que mascares (altera) o endereço IP de origem dos pacotes originários da rede de origem especificada (10.8.0.0/24) para corresponder ao endereço IP público do roteador/firewall quando esses pacotes estão saindo do sistema. Isso é comumente usado em cenários em que você tem uma rede privada por trás de um gateway ou firewall do NAT e deseja que os dispositivos internos acessem a Internet usando o endereço IP público do gateway.
Depois de executar o comando a seguir, você pode instalar o pacote iptables-Persistent usando o APT para tornar a regra persistente.
$ iptables -A POSTROUTING -t nat -s 10.8.0.0/24 -j MASQUERADEO comando a seguir é usado para ativar o encaminhamento IP em um sistema Linux. O encaminhamento de IP é um recurso que permite que um sistema Linux roe o tráfego entre diferentes interfaces de rede ou sub -redes.
Depois de executar o comando a seguir, você pode editar o /etc/sysctl.conf e definir o parâmetro net.ipv4.ip_forward como 1. Em seguida, execute Sysctl -p para tornar o encaminhamento IP persistente.
$ echo 1 > /proc/sys/net/ipv4/ip_forwardEsta é a configuração Wireguard que você deve aplicar no servidor que o servidor TUNELO será executado. Salve esta configuração em /etc/wireguard/wg0.conf
Certifique -se de substituir as chaves privadas e públicas.
# Server
[Interface]
PrivateKey =
Address = 10.8.0.1/24
MTU = 1450
ListenPort = 23233
SaveConfig = false
DNS = 1.1.1.1
DNS = 8.8.8.8
# Phone
[Peer]
PublicKey = r8KQuA7mtVVpHwDY6vTFmeMBcn+Y7omh6EPWroMWcD8=
AllowedIPs = 10.8.0.2/32
$ wg-quick up wg0.confClone o repositório e navegue até o diretório do servidor e construa.
$ go build -o tunelo .Execute o servidor proxy especificando as configurações de IP e porta.
$ ./tunelo -helpVocê pode usar o aplicativo Wireguard Android para aplicar essas configurações. Você precisa substituir o PrivateKey e o PublicKey.
Ele precisa excluir o IP do servidor TUNLO ou excluir o aplicativo Termux no qual o cliente TUNLO é executado.
O terminal na parte dos pares está apontando para o cliente TUNELO em execução no telefone.
[Interface]
Address = 10.8.0.2/32
DNS = 1.1.1.1
ExcludedApplications = com.termux
ListenPort = 23233
MTU = 1450
PrivateKey =
[Peer]
AllowedIPs = 0.0.0.0/0
Endpoint = 127.0.0.1:23231
PersistentKeepalive = 25
PublicKey = D4PLMnAoDuXcgj7iTzyLs7NRptTND+z8vmxYA4Af218=
Clone o repositório no cliente e navegue até o diretório do cliente, construa e execute.
Certifique -se de fornecer suas configurações de IP/porta usando os sinalizadores.
$ tunelo -helpMit