Pull to refresh

Comments 21

UFO just landed and posted this here

Здравствуйте, можете пояснить для чего конкретно используется пакет badvpn-tun2socks, для чего он нужен вообще, если paswall работает и без него на openwrt и маршрутизирует весь трафик shadow socks.

К тому же во всех инструкциях используют пакет paswall + v2rayA

Я его использовал чтобы можно было использовать маршрутизацию через iptables (nftables), вероятно можно и иначе, но мне было проще так решить вопрос с BGP. Буду благодарен если дадите ссылку на инструкцию, нашёл лишь одну и дал на неё ссылку.

приветствую! а если для выборочной маршрутизации использовать PBR (Policy Based Routing), который как раз рисует маршруты через iptables (nftables) в моей текущей конфигурации с wireguard? По логике пакет badvpn-tun2socks не будет нужен, если цель бегать через туннель только для конкретных url/ip ?

Если ваш PBR умеет направлять трафик напрямую в прокси, а не в интерфейс (wireguard обычно всё-таки работает как интерфейс), то наверное можно и без tun2socks обойтись.

видимо нужно тестить, понял.

UFO just landed and posted this here

Интересно а вы не пробовали в предыдущей инструкции по outline, направить трафик openvpn tcp через shadowsocks, я пытался так сделать но ничего не получилось хотя вроде это возможно. К сожалению нет понимания как заставить работать openvpn over shadowsocks инструкции в интернете почему-то не рабочии.

UFO just landed and posted this here

Нужды такой не было, сейчас проверил, OpenVPN UDP работает без проблем, в TCP конфиг нужно дописывать параметры прокси, но у меня пока не завелось

Проверил, OpenVPN TCP в последней версии инструкции работает без доп.настроек, для направления openVPN клиента через прокси нужно добавлять "socks-proxy IP ПОРТ" в клиентский конфиг. В моём случае я добавлял ss-local на порту 1080 (socks-proxy 127.0.0.1 1080), т.к. через порт ss-redir OpenVPN не заработал.

Вот еще интересный проект если кто хочет инструкцию написать: Udp2raw

Смысл в том что можно перенаправлять через dpi udp трафик openvpn и udp2raw будет шифровать и маскировать его прикидываясь tcp.

Так же интересно бы было узнать какие сейчас модели роутеров можно под openwrt использовать с нормальным объемов памяти и мощным процессором.

на оффсайте openwrt есть прекрасная табличка с железом где можно увидеть как аппаратные характеристики так и то поддерживается ли он до сих пор.

но я бы порекомендовал купить неттоп с двумя сетевыми интерфейсами на x86 процессоре и использовать его в качестве роутера. это немного более накладно по энергопотреблению зато апгрейдопригодно, ремонтопригодно, удобно и из коробки в разы больше памяти и возможностей CPU чем у любого soho роутера, из недостатков - нет аппаратных возможностей по ускорению маршрутизации (но и уроутеров домашних они не всегда есть).

Belkin RT3200/Linksys E8450 из любимчиков комьюнити с поддержкой wifi6. Есть аппаратные родственники от Xiaomi, но с ними нужно играться для открытия telnet для последующей прошивки openwrt.

Если интересует только xray, то можно смотреть и на Keenetic KN-1811, там в Entware есть xray. Цена, конечно, не очень гуманная, но это, всё же, не китайские роутеры а-ля Xiaomi, где в лучшем случае вся партия калибруется по одному устройству.

Подскажите, у кого есть опыт, как лучше (или как правильно) "раздать" VPN по локалке? Ситуация такая: есть сеть, пусть 192.168.0.0, в которой несколько устройств подключены к OpenVPN сети, пусть 10.0.0.0, локально установленными клиентами. Если мне удастся завернуть OpenVPN на одном из этих устройств, самом мощном, в XRay, или подобную маскировалку, как подключить через это устройство все остальные (хотя бы на концептуальном уровне)?

У вас эти устройства в сети одновременно и в 192.168.0.0 и в 10.0.0.0? Или есть часть устройств за пределами 192.168.0.0? Самое простое если эти устройства подключаются к OpenVPN почему бы их сразу напрямую к XRay не подключить? В OpenVPN по умолчанию весь трафик ходит через шлюз, нужно либо дополнительные маршруты рассылать клиентам, либо менять маршрутизацию на шлюзе, но если у вас OpenVPN ходит через интернет это особого смысла не имеет, т.к. OpenVPN как транспорт как раз легко блокируется. Опишите задачу чуть подробнее если нужен более конкретный ответ.

Все устройства в 192.168.0.0, и, одновременно, на каждом из них поднят OpenVPN/tun клиент с подключением к одному и тому же серверу, и отдельными IP в сети 10.0.0.0 (т.е. весь VPN трафик раутится через этот сервер). Такой подход был выбран, в основном, из соображений надёжности (если одно устройство сломается, доступ к другим через VPN останется). Поднять XRay на каждом устройстве проблематично, так что при "глушении" "чистого" OpenVPN, есть, насколько я понимаю, два варианта. Оба предполагают выделение одного из устройств как "хаба", на котором XRay запустить-таки можно. А далее, либо направлять OpenVPN клиентов на всех устройствах через этот хаб, прописывая им хаб как socks-proxy, либо как-то (статически?) поднимать вторую сеть (10.0.0.0) на каждом устройстве, и (опять руками, по подсетям?) прописывая везде раутинг (в локалке всё через хаб, а вот на хабе и OpenVPN сервере нужно будет как то прописывать, что вот этот конкретный клиент — не просто клиент, а хаб, и через него должен ходить трафик для ещё нескольких клиентов, а остальные клиенты — висят напрямую на сервере, и раутить их трафик нужно именно на сервер (это умозрительное построение… пока не очень понимаю, как именно этот второй вариант конфигурировать).


Пока, наиболее очевидным и простым вариантом выглядит первый. Но, может быть, я неверно понимаю второй (а его, на самом деле, можно сделать проще, или он вообще практически невозможен), или упускаю какой-либо третий или четвёртый?...

Sign up to leave a comment.

Articles