tunelo
v0.4.0
Tunelo加密和隧道UDP流量(例如Wineguard)在WebSocket或TCP等传输协议上。帮助在限制区域使用VPN。
此Iptables命令正在添加一个NAT规则,该规则(更改)源自指定源网络(10.8.0.0/24)的数据包的源IP地址(10.8.0.0.0/24)匹配当这些数据包离开系统时,路由器/防火墙的公共IP地址。这通常是在您在NAT网关或防火墙后面具有私人网络的方案中使用的,并且您希望内部设备能够使用网关的公共IP地址访问Internet。
运行以下命令后,您可以使用APT安装iptables-persistent的软件包,以使规则持续。
$ iptables -A POSTROUTING -t nat -s 10.8.0.0/24 -j MASQUERADE以下命令用于在Linux系统上启用IP转发。 IP转发是一项功能,允许Linux系统在不同的网络接口或子网之间路由流量。
运行以下命令后,您可以编辑/etc/sysctl.conf并将net.ipv4.ip_forward参数设置为1。然后运行sysctl -p以使IP转发持续。
$ echo 1 > /proc/sys/net/ipv4/ip_forward这是您应该在Tunelo服务器运行的服务器中应用的WireGuard配置。将此配置保存在/etc/wireguard/wg0.conf中
确保替换私钥和公共钥匙。
# Server
[Interface]
PrivateKey =
Address = 10.8.0.1/24
MTU = 1450
ListenPort = 23233
SaveConfig = false
DNS = 1.1.1.1
DNS = 8.8.8.8
# Phone
[Peer]
PublicKey = r8KQuA7mtVVpHwDY6vTFmeMBcn+Y7omh6EPWroMWcD8=
AllowedIPs = 10.8.0.2/32
$ wg-quick up wg0.conf克隆存储库并导航到服务器目录并构建。
$ go build -o tunelo .通过指定IP和端口设置来运行代理服务器。
$ ./tunelo -help您可以使用VireGuard Android应用程序应用这些设置。您需要替换私人关键和公共关键。
它需要排除Tunelo Server IP或排除TuleUx client在其中运行的术语应用程序。
对等部分中的终点指向手机上运行的Tunelo客户端。
[Interface]
Address = 10.8.0.2/32
DNS = 1.1.1.1
ExcludedApplications = com.termux
ListenPort = 23233
MTU = 1450
PrivateKey =
[Peer]
AllowedIPs = 0.0.0.0/0
Endpoint = 127.0.0.1:23231
PersistentKeepalive = 25
PublicKey = D4PLMnAoDuXcgj7iTzyLs7NRptTND+z8vmxYA4Af218=
克隆客户端上的存储库,并导航到客户端目录,构建和运行。
确保使用标志提供您的IP/端口设置。
$ tunelo -help麻省理工学院