vasek00 Posted July 20, 2024 Posted July 20, 2024 Попалось на глаза - WireProxy https://github.com/pufferffish/wireproxy/releases/tag/v1.0.3 https://github.com/pufferffish/wireproxy https://timeweb.cloud/tutorials/network-security/ustanovka-i-nastrojka-wireproxy Цитата Wireproxy — это клиент WireGuard, который выступает в роли прокси-сервера SOCKS5/HTTP или туннеля. Это решение может быть особенно полезным в случаях, когда необходимо подключиться к определенным сайтам через пир WireGuard, но нет желания или возможности настраивать новый сетевой интерфейс по различным причинам. Основные причины, по которым Wireproxy может быть предпочтительным выбором: Использование WireGuard в качестве средства проксирования трафика. Отсутствие необходимости получения прав администратора для изменения настроек WireGuard. Wireproxy обеспечивает полную изоляцию от сетевых интерфейсов устройства, что позволяет использовать его без необходимости конфигурирования с правами администратора. Основные функции Wireproxy: Статическая маршрутизация TCP для клиента и сервера. Поддержка прокси SOCKS5/HTTP (на данный момент поддерживается только CONNECT). Разработчики Wireproxy также работают над добавлением новых возможностей, включая поддержку UDP в SOCKS5 и статическую маршрутизацию UDP. Проба минимальна пока. Для нужного проца скачиваем дистрибутив - wireproxy_linux_mipsle.tar.gz или wireproxy_linux_arm64.tar.gz далее распаковать (где угодно, хоть на Windows и переписать на роутер в любое место). В моем случае проверил на ARM роутере : /opt/sbin # ls -l | grep wire -rwxr-xr-x 1 root root 8126464 Apr 19 17:39 wireproxy /opt/sbin # в /opt/etc создадим каталог для конф файлов "wireproxy" /opt/sbin # cd /opt/etc/wireproxy /opt/etc/wireproxy # ls -l -rw-r--r-- 1 root root 244 Jul 19 22:42 wireguard.conf -rw-r--r-- 1 root root 501 Jul 20 10:14 wireproxy.conf /opt/etc/wireproxy # Идем на любую 7 дневку, берем конф файл Wiregaurd [Interface] Address = 192.168.6.227/32 DNS = 1.1.1.1,8.8.8.8 PrivateKey = sLidtr/KaUZd.......j0ShXA= [Peer] publickey=njXho7l.........Ba64zDIWo= AllowedIPs = 0.0.0.0/0, ::/0 Endpoint = gr1.........com:1024 Далее конф для самого wireproxy WGConfig = /opt/etc/wireproxy/wireguard.conf [TCPClientTunnel] BindAddress = 192.168.130.101:64421 Target = gr1........com:1024 #[Socks4] #BindAddress = 127.0.0.1:64422 #BindAddress = 192.168.130.101:64422 [Socks5] #BindAddress = 127.0.0.1:64423 BindAddress = 192.168.130.101:64423 [http] #BindAddress = 127.0.0.1:64424 BindAddress = 192.168.130.101:64424 #Username = aaax #Password = aaax После запуска имеем Скрытый текст /opt/sbin # ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 2 - started DEBUG: 2024/07/20 17:13:00 UAPI: Updating private key DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 1 - started DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 1 - started DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 1 - started DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 2 - started DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 2 - started DEBUG: 2024/07/20 17:13:00 Routine: TUN reader - started DEBUG: 2024/07/20 17:13:00 Routine: event worker - started DEBUG: 2024/07/20 17:13:00 Interface up requested DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Created DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating persistent keepalive interval DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating preshared key DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating endpoint DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Starting DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential receiver - started DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential sender - started DEBUG: 2024/07/20 17:13:00 UDP bind has been updated DEBUG: 2024/07/20 17:13:00 Interface state was Down, requested Up, now Up DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v4 - started DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v6 - started DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Sending handshake initiation DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Received handshake response DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending handshake initiation DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Received handshake response DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending keepalive packet DEBUG: 2024/07/20 17:22:10 peer(njXhâ¦DIWo) - Receiving keepalive packet DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending handshake initiation DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Received handshake response DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending keepalive packet DEBUG: 2024/07/20 17:22:46 peer(njXhâ¦DIWo) - Receiving keepalive packet Name: wireproxy Umask: 0022 State: S (sleeping) Tgid: 20681 Ngid: 0 Pid: 20681 PPid: 15371 TracerPid: 0 Uid: 0 0 0 0 Gid: 0 0 0 0 FDSize: 64 Groups: VmPeak: 1234448 kB VmSize: 1234448 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 21296 kB VmRSS: 16424 kB RssAnon: 8992 kB RssFile: 7432 kB RssShmem: 0 kB VmData: 82912 kB VmStk: 132 kB VmExe: 3356 kB VmLib: 4 kB VmPTE: 148 kB VmPMD: 20 kB VmSwap: 0 kB Threads: 10 SigQ: 2/1955 SigPnd: 0000000000000000 ShdPnd: 0000000000000000 SigBlk: fffffffc3bba3a00 SigIgn: 0000000000000000 SigCgt: fffffffd7fc1feff CapInh: 0000000000000000 CapPrm: 0000003fffffffff CapEff: 0000003fffffffff CapBnd: 0000003fffffffff CapAmb: 0000000000000000 Speculation_Store_Bypass: unknown Cpus_allowed: 3 Cpus_allowed_list: 0-1 voluntary_ctxt_switches: 8 nonvoluntary_ctxt_switches: 42 Для Socks5 есть два вариана : 1. в браузере настройка на роботу с прокси (указать 192.168.130.101:64423), тут все просто в отличие от варианта ниже. ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf 2. в WEB роутера добавить PROXY подключение + профиль для данного канала и естественно пользователя в него, тогда плюсом будет "badvpn-tun2socks" Скрытый текст interface Proxy0 description wireproxy security-level public ip global 8191 proxy protocol socks5 proxy upstream 192.168.130.101 64423 up ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf badvpn-tun2socks --socks-server-addr 192.168.130.101:64423 --logger syslog --syslog-ident Proxy0 ..... и Скрытый текст Клиент в данном профиле speedtest показал IP от ping "gr1...........com [51.хх.хх.хх]" Загрузка проца была солидной в отличие от родного wireguard. Осталось еще с настройкой разобраться # <an app on your LAN> --> localhost:25565 --(wireguard)--> ххх.ххххх.ххх:25565 [TCPClientTunnel] # Flow: <an app on your wireguard network> --(wireguard)--> 172.16.31.2:3422 --> localhost:25545 [TCPServerTunnel] Quote
kaguyashaa Posted February 7 Posted February 7 Возможно кому-то пригодится: Нашёл более интересный скажем так форк: https://github.com/artem-russkikh/wireproxy-awg Скачиваем готовый бинарник и распаковываем в /opt/bin/ и даём права на запуск: В моём случае был ARM, есть готовые бинарники и для mipsle/mips tar -xf wireproxy_linux_arm64.tar mv wireproxy /opt/bin/wireproxy chmox +x /opt/bin/wireproxy Создаём конфиги, прописывается всё тоже самое что и в обычном wireproxy, но изменения есть только в wg.conf куда добавляются необходимые параметы безопасности ASC: mkdir /opt/etc/wireproxy-awg/ vim /opt/etc/wireproxy-awg/wg.conf vim /opt/etc/wireproxy-awg/wireproxy.conf Создаём скрипт для управления: vim /opt/etc/init.d/S23wireproxy #!/bin/sh ENABLED=yes PROCS=wireproxy-awg ARGS="--config /opt/etc/wireproxy-awg/wireproxy.conf" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func Даём права на запуск chmod +x /opt/etc/init.d/S23wireproxy Управляем: /opt/etc/init.d/S23wireproxy start/status/stop/restart Quote
Ponywka Posted February 15 Posted February 15 Но ведь... WireGuard доступен на Keenetic из коробки... Зачем?... 1 Quote
vasek00 Posted February 16 Author Posted February 16 21 час назад, Ponywka сказал: Но ведь... WireGuard доступен на Keenetic из коробки... Зачем?... Wireproxy — это клиент WireGuard, который выступает в роли прокси-сервера SOCKS5/HTTP или туннеля. Использование WireGuard в качестве средства проксирования трафика. 1 Quote
qmxocynjca Posted February 18 Posted February 18 В 16.02.2025 в 18:00, vasek00 сказал: Wireproxy — это клиент WireGuard, который выступает в роли прокси-сервера SOCKS5/HTTP или туннеля. Использование WireGuard в качестве средства проксирования трафика. Wireproxy - это больше десктопное решение, где проца хватает на любые комбайны. В кинетике лучше такое решать нативным WG и запуском рядом 3proxy или dante с биндом на конкретный интерфейс. 1 Quote
Роман Туркин Posted June 14 Posted June 14 В 18.02.2025 в 09:19, qmxocynjca сказал: Wireproxy - это больше десктопное решение, где проца хватает на любые комбайны. В кинетике лучше такое решать нативным WG и запуском рядом 3proxy или dante с биндом на конкретный интерфейс. 3proxy тоже не плохо жрет Quote
Le ecureuil Posted June 16 Posted June 16 В 14.06.2025 в 19:15, Роман Туркин сказал: 3proxy тоже не плохо жрет Любой socks-proxy будет нормально жрать, потому что это работает через userspace. Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.