Puncte:0

Trimiteți tot traficul de la o adresă IP la un alt IP și port

drapel cn

Am un UDM PRO 192.168.1.1 care rulează ShadowSocks pe 192.168.1.1:1080.

Iată ce încerc să fac.

  1. Aș dori să cunosc regulile IPTABLES pentru un computer din rețeaua mea 192.168.1.100 pentru a direcționa tot traficul către serverul ShadowSocks. De exemplu. Tot traficul de pe computerul meu ar trebui să meargă doar către serverul ShadowSocks.

  2. Aș dori să trimit trafic pe un anumit port, de exemplu 5036, către serverul ShadowSocks. Aceasta înseamnă că orice dispozitiv din această rețea care încearcă să folosească 5036 ar trebui să fie direcționat către serverul ShadowSocks. De exemplu. Orice dispozitiv din rețeaua mea care utilizează o anumită aplicație ar trebui direcționat către serverul ShadowSocks.

Încerc să aplic aceste reguli la UDM PRO IPTABELS prin SSH.

drapel in
Dacă nu mă înșel, shadowsocks expune un proxy socks5. Aceasta înseamnă că trebuie să încapsulați datele în protocolul socks5 pentru a le utiliza și nu puteți pur și simplu să redirecționați traficul către el folosind iptables.
drapel cn
Clientul ShadowSocks instalat în UDM rulează serverul local care redirecționează tot traficul de la 192.168.1.1:1080 către o instanță externă AWS pentru acces nerestricționat la internet. Deci, care ar fi cea mai bună opțiune pentru a face asta? Cum pur și simplu redirecționează aplicațiile pentru telefon tot traficul când porniți aplicația client ShadowSocks?
drapel in
Aplicațiile pot implementa ele însele protocolul shadowsocks și pot transmite traficul prin acesta sau pot încapsula traficul în șosete și îl pot trimite clientului. Clientul standard pare să accepte doar socks5, totuși shadowsocks-rust (https://github.com/shadowsocks/shadowsocks-rust) are suport pentru tproxy, care poate fi folosit cu iptables. Depinde de clientul pe care îl conduceți.
drapel cn
Interesant. Acest lucru are sens acum. În acest caz, cum aș seta IPTABLE-urile presupunând că folosesc shadowsocks-rust?
drapel in
Presupunând că serverul tproxy este pe portul 1080, ceva de genul `iptables -t mangle -A PREROUTING -p TCP --dport 5036 -j TPROXY --tproxy-mark 0x1/0x1 --on-port 1080` ar redirecționa traficul către portul tcp 5036 la shadowsocks. `iptables -t mangle -A PREROUTING -s 192.168.1.100 -j TPROXY --tproxy-mark 0x1/0x1 --on-port 1080` ar redirecționa tot traficul de la 192.168.1.100 către shadowsocks. Rețineți că probabil va trebui să urmați prima parte a https://www.kernel.org/doc/html/latest/networking/tproxy.html înainte de a redirecționa traficul. Nu m-am mai jucat cu tproxy de ceva timp, așa că ar putea avea nevoie de ceva depanare.
drapel cn
Am pus asta să lucreze. Soluția este să rulați un serviciu TCP la SOCKS5 REDSOCKS https://github.com/darkk/redsocks REDSOCKS este configurat în UDM PRO și tabelele IP sunt actualizate după cum urmează. iptables -t nat -A PREROUTING -s 192.168.1.118 -j REDSOCKS
drapel in
Rețineți că acest lucru numai tuneluri trafic TCP. Dacă ați urmat secțiunea iptables din readme-ul redsocks, UDP (inclusiv DNS) ocolește pur și simplu shadowsocks.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.