vasek00 Posted July 20, 2024 Posted July 20, 2024 Попалось на глаза - WireProxy https://github.com/pufferffish/wireproxy/releases/tag/v1.0.3 https://github.com/pufferffish/wireproxy https://timeweb.cloud/tutorials/network-security/ustanovka-i-nastrojka-wireproxy Цитата Wireproxy — это клиент WireGuard, который выступает в роли прокси-сервера SOCKS5/HTTP или туннеля. Это решение может быть особенно полезным в случаях, когда необходимо подключиться к определенным сайтам через пир WireGuard, но нет желания или возможности настраивать новый сетевой интерфейс по различным причинам. Основные причины, по которым Wireproxy может быть предпочтительным выбором: Использование WireGuard в качестве средства проксирования трафика. Отсутствие необходимости получения прав администратора для изменения настроек WireGuard. Wireproxy обеспечивает полную изоляцию от сетевых интерфейсов устройства, что позволяет использовать его без необходимости конфигурирования с правами администратора. Основные функции Wireproxy: Статическая маршрутизация TCP для клиента и сервера. Поддержка прокси SOCKS5/HTTP (на данный момент поддерживается только CONNECT). Разработчики Wireproxy также работают над добавлением новых возможностей, включая поддержку UDP в SOCKS5 и статическую маршрутизацию UDP. Проба минимальна пока. Для нужного проца скачиваем дистрибутив - wireproxy_linux_mipsle.tar.gz или wireproxy_linux_arm64.tar.gz далее распаковать (где угодно, хоть на Windows и переписать на роутер в любое место). В моем случае проверил на ARM роутере : /opt/sbin # ls -l | grep wire -rwxr-xr-x 1 root root 8126464 Apr 19 17:39 wireproxy /opt/sbin # в /opt/etc создадим каталог для конф файлов "wireproxy" /opt/sbin # cd /opt/etc/wireproxy /opt/etc/wireproxy # ls -l -rw-r--r-- 1 root root 244 Jul 19 22:42 wireguard.conf -rw-r--r-- 1 root root 501 Jul 20 10:14 wireproxy.conf /opt/etc/wireproxy # Идем на любую 7 дневку, берем конф файл Wiregaurd [Interface] Address = 192.168.6.227/32 DNS = 1.1.1.1,8.8.8.8 PrivateKey = sLidtr/KaUZd.......j0ShXA= [Peer] publickey=njXho7l.........Ba64zDIWo= AllowedIPs = 0.0.0.0/0, ::/0 Endpoint = gr1.........com:1024 Далее конф для самого wireproxy WGConfig = /opt/etc/wireproxy/wireguard.conf [TCPClientTunnel] BindAddress = 192.168.130.101:64421 Target = gr1........com:1024 #[Socks4] #BindAddress = 127.0.0.1:64422 #BindAddress = 192.168.130.101:64422 [Socks5] #BindAddress = 127.0.0.1:64423 BindAddress = 192.168.130.101:64423 [http] #BindAddress = 127.0.0.1:64424 BindAddress = 192.168.130.101:64424 #Username = aaax #Password = aaax После запуска имеем Скрытый текст /opt/sbin # ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 2 - started DEBUG: 2024/07/20 17:13:00 UAPI: Updating private key DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 1 - started DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 1 - started DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 1 - started DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 2 - started DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 2 - started DEBUG: 2024/07/20 17:13:00 Routine: TUN reader - started DEBUG: 2024/07/20 17:13:00 Routine: event worker - started DEBUG: 2024/07/20 17:13:00 Interface up requested DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Created DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating persistent keepalive interval DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating preshared key DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating endpoint DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Starting DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential receiver - started DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential sender - started DEBUG: 2024/07/20 17:13:00 UDP bind has been updated DEBUG: 2024/07/20 17:13:00 Interface state was Down, requested Up, now Up DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v4 - started DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v6 - started DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Sending handshake initiation DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Received handshake response DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending handshake initiation DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Received handshake response DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending keepalive packet DEBUG: 2024/07/20 17:22:10 peer(njXhâ¦DIWo) - Receiving keepalive packet DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending handshake initiation DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Received handshake response DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending keepalive packet DEBUG: 2024/07/20 17:22:46 peer(njXhâ¦DIWo) - Receiving keepalive packet Name: wireproxy Umask: 0022 State: S (sleeping) Tgid: 20681 Ngid: 0 Pid: 20681 PPid: 15371 TracerPid: 0 Uid: 0 0 0 0 Gid: 0 0 0 0 FDSize: 64 Groups: VmPeak: 1234448 kB VmSize: 1234448 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 21296 kB VmRSS: 16424 kB RssAnon: 8992 kB RssFile: 7432 kB RssShmem: 0 kB VmData: 82912 kB VmStk: 132 kB VmExe: 3356 kB VmLib: 4 kB VmPTE: 148 kB VmPMD: 20 kB VmSwap: 0 kB Threads: 10 SigQ: 2/1955 SigPnd: 0000000000000000 ShdPnd: 0000000000000000 SigBlk: fffffffc3bba3a00 SigIgn: 0000000000000000 SigCgt: fffffffd7fc1feff CapInh: 0000000000000000 CapPrm: 0000003fffffffff CapEff: 0000003fffffffff CapBnd: 0000003fffffffff CapAmb: 0000000000000000 Speculation_Store_Bypass: unknown Cpus_allowed: 3 Cpus_allowed_list: 0-1 voluntary_ctxt_switches: 8 nonvoluntary_ctxt_switches: 42 Для Socks5 есть два вариана : 1. в браузере настройка на роботу с прокси (указать 192.168.130.101:64423), тут все просто в отличие от варианта ниже. ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf 2. в WEB роутера добавить PROXY подключение + профиль для данного канала и естественно пользователя в него, тогда плюсом будет "badvpn-tun2socks" Скрытый текст interface Proxy0 description wireproxy security-level public ip global 8191 proxy protocol socks5 proxy upstream 192.168.130.101 64423 up ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf badvpn-tun2socks --socks-server-addr 192.168.130.101:64423 --logger syslog --syslog-ident Proxy0 ..... и Скрытый текст Клиент в данном профиле speedtest показал IP от ping "gr1...........com [51.хх.хх.хх]" Загрузка проца была солидной в отличие от родного wireguard. Осталось еще с настройкой разобраться # <an app on your LAN> --> localhost:25565 --(wireguard)--> ххх.ххххх.ххх:25565 [TCPClientTunnel] # Flow: <an app on your wireguard network> --(wireguard)--> 172.16.31.2:3422 --> localhost:25545 [TCPServerTunnel] Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.