vasek00 Posted July 20 Share Posted July 20 Попалось на глаза - WireProxy https://github.com/pufferffish/wireproxy/releases/tag/v1.0.3 https://github.com/pufferffish/wireproxy https://timeweb.cloud/tutorials/network-security/ustanovka-i-nastrojka-wireproxy Цитата Wireproxy — это клиент WireGuard, который выступает в роли прокси-сервера SOCKS5/HTTP или туннеля. Это решение может быть особенно полезным в случаях, когда необходимо подключиться к определенным сайтам через пир WireGuard, но нет желания или возможности настраивать новый сетевой интерфейс по различным причинам. Основные причины, по которым Wireproxy может быть предпочтительным выбором: Использование WireGuard в качестве средства проксирования трафика. Отсутствие необходимости получения прав администратора для изменения настроек WireGuard. Wireproxy обеспечивает полную изоляцию от сетевых интерфейсов устройства, что позволяет использовать его без необходимости конфигурирования с правами администратора. Основные функции Wireproxy: Статическая маршрутизация TCP для клиента и сервера. Поддержка прокси SOCKS5/HTTP (на данный момент поддерживается только CONNECT). Разработчики Wireproxy также работают над добавлением новых возможностей, включая поддержку UDP в SOCKS5 и статическую маршрутизацию UDP. Проба минимальна пока. Для нужного проца скачиваем дистрибутив - wireproxy_linux_mipsle.tar.gz или wireproxy_linux_arm64.tar.gz далее распаковать (где угодно, хоть на Windows и переписать на роутер в любое место). В моем случае проверил на ARM роутере : /opt/sbin # ls -l | grep wire -rwxr-xr-x 1 root root 8126464 Apr 19 17:39 wireproxy /opt/sbin # в /opt/etc создадим каталог для конф файлов "wireproxy" /opt/sbin # cd /opt/etc/wireproxy /opt/etc/wireproxy # ls -l -rw-r--r-- 1 root root 244 Jul 19 22:42 wireguard.conf -rw-r--r-- 1 root root 501 Jul 20 10:14 wireproxy.conf /opt/etc/wireproxy # Идем на любую 7 дневку, берем конф файл Wiregaurd [Interface] Address = 192.168.6.227/32 DNS = 1.1.1.1,8.8.8.8 PrivateKey = sLidtr/KaUZd.......j0ShXA= [Peer] publickey=njXho7l.........Ba64zDIWo= AllowedIPs = 0.0.0.0/0, ::/0 Endpoint = gr1.........com:1024 Далее конф для самого wireproxy WGConfig = /opt/etc/wireproxy/wireguard.conf [TCPClientTunnel] BindAddress = 192.168.130.101:64421 Target = gr1........com:1024 #[Socks4] #BindAddress = 127.0.0.1:64422 #BindAddress = 192.168.130.101:64422 [Socks5] #BindAddress = 127.0.0.1:64423 BindAddress = 192.168.130.101:64423 [http] #BindAddress = 127.0.0.1:64424 BindAddress = 192.168.130.101:64424 #Username = aaax #Password = aaax После запуска имеем Скрытый текст /opt/sbin # ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 2 - started DEBUG: 2024/07/20 17:13:00 UAPI: Updating private key DEBUG: 2024/07/20 17:13:00 Routine: handshake worker 1 - started DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 1 - started DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 1 - started DEBUG: 2024/07/20 17:13:00 Routine: decryption worker 2 - started DEBUG: 2024/07/20 17:13:00 Routine: encryption worker 2 - started DEBUG: 2024/07/20 17:13:00 Routine: TUN reader - started DEBUG: 2024/07/20 17:13:00 Routine: event worker - started DEBUG: 2024/07/20 17:13:00 Interface up requested DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Created DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating persistent keepalive interval DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating preshared key DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Updating endpoint DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - UAPI: Adding allowedip DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Starting DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential receiver - started DEBUG: 2024/07/20 17:13:00 peer(njXhâ¦DIWo) - Routine: sequential sender - started DEBUG: 2024/07/20 17:13:00 UDP bind has been updated DEBUG: 2024/07/20 17:13:00 Interface state was Down, requested Up, now Up DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v4 - started DEBUG: 2024/07/20 17:13:00 Routine: receive incoming v6 - started DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Sending handshake initiation DEBUG: 2024/07/20 17:18:30 peer(njXhâ¦DIWo) - Received handshake response DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending handshake initiation DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Received handshake response DEBUG: 2024/07/20 17:20:30 peer(njXhâ¦DIWo) - Sending keepalive packet DEBUG: 2024/07/20 17:22:10 peer(njXhâ¦DIWo) - Receiving keepalive packet DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending handshake initiation DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Received handshake response DEBUG: 2024/07/20 17:22:30 peer(njXhâ¦DIWo) - Sending keepalive packet DEBUG: 2024/07/20 17:22:46 peer(njXhâ¦DIWo) - Receiving keepalive packet Name: wireproxy Umask: 0022 State: S (sleeping) Tgid: 20681 Ngid: 0 Pid: 20681 PPid: 15371 TracerPid: 0 Uid: 0 0 0 0 Gid: 0 0 0 0 FDSize: 64 Groups: VmPeak: 1234448 kB VmSize: 1234448 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 21296 kB VmRSS: 16424 kB RssAnon: 8992 kB RssFile: 7432 kB RssShmem: 0 kB VmData: 82912 kB VmStk: 132 kB VmExe: 3356 kB VmLib: 4 kB VmPTE: 148 kB VmPMD: 20 kB VmSwap: 0 kB Threads: 10 SigQ: 2/1955 SigPnd: 0000000000000000 ShdPnd: 0000000000000000 SigBlk: fffffffc3bba3a00 SigIgn: 0000000000000000 SigCgt: fffffffd7fc1feff CapInh: 0000000000000000 CapPrm: 0000003fffffffff CapEff: 0000003fffffffff CapBnd: 0000003fffffffff CapAmb: 0000000000000000 Speculation_Store_Bypass: unknown Cpus_allowed: 3 Cpus_allowed_list: 0-1 voluntary_ctxt_switches: 8 nonvoluntary_ctxt_switches: 42 Для Socks5 есть два вариана : 1. в браузере настройка на роботу с прокси (указать 192.168.130.101:64423), тут все просто в отличие от варианта ниже. ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf 2. в WEB роутера добавить PROXY подключение + профиль для данного канала и естественно пользователя в него, тогда плюсом будет "badvpn-tun2socks" Скрытый текст interface Proxy0 description wireproxy security-level public ip global 8191 proxy protocol socks5 proxy upstream 192.168.130.101 64423 up ./wireproxy -c /opt/etc/wireproxy/wireproxy.conf badvpn-tun2socks --socks-server-addr 192.168.130.101:64423 --logger syslog --syslog-ident Proxy0 ..... и Скрытый текст Клиент в данном профиле speedtest показал IP от ping "gr1...........com [51.хх.хх.хх]" Загрузка проца была солидной в отличие от родного wireguard. Осталось еще с настройкой разобраться # <an app on your LAN> --> localhost:25565 --(wireguard)--> ххх.ххххх.ххх:25565 [TCPClientTunnel] # Flow: <an app on your wireguard network> --(wireguard)--> 172.16.31.2:3422 --> localhost:25545 [TCPServerTunnel] Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.