tunelo
v0.4.0
Tunelo加密和隧道UDP流量(例如Wineguard)在WebSocket或TCP等傳輸協議上。幫助在限制區域使用VPN。
此Iptables命令正在添加一個NAT規則,該規則(更改)源自指定源網絡(10.8.0.0/24)的數據包的源IP地址(10.8.0.0.0/24)匹配當這些數據包離開系統時,路由器/防火牆的公共IP地址。這通常是在您在NAT網關或防火牆後面具有私人網絡的方案中使用的,並且您希望內部設備能夠使用網關的公共IP地址訪問Internet。
運行以下命令後,您可以使用APT安裝iptables-persistent的軟件包,以使規則持續。
$ iptables -A POSTROUTING -t nat -s 10.8.0.0/24 -j MASQUERADE以下命令用於在Linux系統上啟用IP轉發。 IP轉發是一項功能,允許Linux系統在不同的網絡接口或子網之間路由流量。
運行以下命令後,您可以編輯/etc/sysctl.conf並將net.ipv4.ip_forward參數設置為1。然後運行sysctl -p以使IP轉發持續。
$ echo 1 > /proc/sys/net/ipv4/ip_forward這是您應該在Tunelo服務器運行的服務器中應用的WireGuard配置。將此配置保存在/etc/wireguard/wg0.conf中
確保替換私鑰和公共鑰匙。
# Server
[Interface]
PrivateKey =
Address = 10.8.0.1/24
MTU = 1450
ListenPort = 23233
SaveConfig = false
DNS = 1.1.1.1
DNS = 8.8.8.8
# Phone
[Peer]
PublicKey = r8KQuA7mtVVpHwDY6vTFmeMBcn+Y7omh6EPWroMWcD8=
AllowedIPs = 10.8.0.2/32
$ wg-quick up wg0.conf克隆存儲庫並導航到服務器目錄並構建。
$ go build -o tunelo .通過指定IP和端口設置來運行代理服務器。
$ ./tunelo -help您可以使用VireGuard Android應用程序應用這些設置。您需要替換私人關鍵和公共關鍵。
它需要排除Tunelo Server IP或排除TuleUx client在其中運行的術語應用程序。
對等部分中的終點指向手機上運行的Tunelo客戶端。
[Interface]
Address = 10.8.0.2/32
DNS = 1.1.1.1
ExcludedApplications = com.termux
ListenPort = 23233
MTU = 1450
PrivateKey =
[Peer]
AllowedIPs = 0.0.0.0/0
Endpoint = 127.0.0.1:23231
PersistentKeepalive = 25
PublicKey = D4PLMnAoDuXcgj7iTzyLs7NRptTND+z8vmxYA4Af218=
克隆客戶端上的存儲庫,並導航到客戶端目錄,構建和運行。
確保使用標誌提供您的IP/端口設置。
$ tunelo -help麻省理工學院