TunnelBroker for EdgeRouter Lite

创建隧道 在北京联通这种不给IPv6网络的ISP下生存,总有走v6翻墙的欲望。 免费的Tunnel服务很多,最出名莫过HE.net的TunnelBroker 首先申请一个Tunnel。 访问:

注册登录之后,创建并输入当前路由公网IP “YOUR.ROUTER.INTERNET.IP”。 创建成功后会被跳转到

XXXXX的部分是一串数字,所谓的Tunnel ID. 在这个页面上选择第二个标签页 “Example Configurations” 选择 “Vyatta / Ubiquiti EdgeMAX” 文本框会自动生成如下配置:

remote-ip是创建时选择的远端服务器IP,local-ip是本地当前的出口IP。 鉴于ISP给的IP都是动态的,所以local-ip改成如下‘0.0.0.0’。 如果之前有配置过tunnel,需要重新配置,则先删除既有的:

下面开始命令配置tunnel

Router Advert 配置完tunnel,就得配局域网内的配置了,毕竟只有路由能上v6是不够的

如果你本地的DNS规则有过配置,radvd-options 的配置一定要把ipv6地址设成路由器的v6地址 实践证明,我之前折腾了好久的dhcpv6没用,但是配置也可以贴出来

自动更新IP 之前一片EdgeRouter Lite相关的配置文章里,我把He.net提供的DDNS配置好了。Dynamic DNS on HE.net, HE.net Dynamic DNS on Ubiquiti Router. 脚本更新 首先按如下路径生成ddns专用的key

尝试过好多次,EdgeRouter Lite无法通过配置参数添加多个同类型的ddns配置。所以先提供一个简单粗暴的方法。 参考 https://forums.he.net/index.php?topic=1994.0 的说明,有如下的客户端语法: … Continue reading “TunnelBroker for EdgeRouter Lite”

EdgeOS PPTP VPN客户端配置

背景及目标 买了个Ubnt EdgeRouter Lite,应同事的需求,研究配置自动翻墙。 考虑过之前配置的各种VPN:PPTP、L2TP、IPSec、AnyConnect/OpenConnect。目前搞定的只有PPTP。 本次配置使用远程PPTP Server,只考虑Google、Twitter和Facebook的自动翻墙,其他可以参照思路自己加路由和NAT。 环境 假设网络已经配置好,eth0为内网口,eth1为外网口。 Incoming search terms:edgemax pptp firewalledgeos ipsecedgerouter pptplinux墙翻自动ubnt 翻墙翻墙自动翻墙Link to this post!

WireGuard wg-quick PostUp的高级玩法

真的很高级。 wg-quick是WireGuard用来启动网络设备的**脚本**。 注意了,迄今为止,wg-quick是用bash写的一个脚本,不知道未来会不会变,至少目前shebang是

Incoming search terms:wireguard高级WG-QUICKwireguard ipv6wireguard mtuwireguard postupearnecforbitm41includecakhillzqqgroundr3mgreatlyzzhgarageai8excepts9hcomposedfjachosenem5点对多点wireguardbusy64ubirthdaygz9beyondxdearticlerrqLink to this post!

基于SNIProxy的路由端网络流量定制分发方案

标题感觉很高大上,其实写得乱七八糟。 前序文章: SNIProxy Bind Outgoing Interface Build SNIProxy Debian Package for EdgeRouter Ubnt EdgeRouter Lite 和 EdgeRouter X 上安装使用SNIProxy 不急,上边三篇可能会在本文内提及。 首先,sniproxy不解释了,但是如标题所属,sniproxy的版本不支持我要的功能,所以我就fork然后改了。 具体思路参考上述第一个链接。 接下来,直接进入正题。 按之前的玩法,我使用路由表来控制流量。这是一个很典型,也很正确的做法;但是也是一个很不好用的玩法。 参考文章:Set up OpenVPN Site-to-Site on UBNT EdgeRouter Lite, EdgeOS PPTP VPN客户端配置 PS:我维护了一份自己的路由表,地址在 https://ip.rst.im/blocks/sskaje 为了让定制化程度高一些,我配了一个Socks代理,实际上是在vpn对端配置的,本地路由做了个DNAT,转发过去了。这样我就可以用firefox+foxyproxy实现本地定制化规则。 参考文章:UBNT VPN + Socks5 代理 和 Set up dante-server on Ubuntu 后来考虑到上述用起来麻烦,又趁着回老家的时候,在家里的ac68u merlin上实践了下WPAD,不过没有在自己家里的edgerouter上搞。 参考文章:Setup WPAD on Asus … Continue reading “基于SNIProxy的路由端网络流量定制分发方案”

UBNT VPN + Socks5 代理

VPN的方案可以参考 Set up OpenVPN Site-to-Site on UBNT EdgeRouter Lite 或 EdgeOS PPTP VPN客户端配置。 由于某些国际CDN的问题,部分网站不适合用IP路由来设定跳转。所以这里的需求是,针对特定域名把80/443的请求转由VPN的设备出去,其他的不管。 思路1,用EdgeMax自带的webproxy功能,但是很可惜,squid不支持选择outgoing的interface,只能选目标IP。所以放弃。 思路2,DPI监测域名或SNI,但是EdgeRouter Lite的最新版beta 1.8.0b3文档不完整,自己测试了一下相关命令,没搞成,理论上有戏。 思路3,本地socks5代理。我一直会用firefox+foxyproxy作为专用浏览器,正常的需求都用chrome。而且最近secure pipes经常掉,不确定什么情况,包括用国内vps代理远端ssh的方案也不行。 尝试了一些方案,包括dante-server 选上行interface, SSH Tunnel + DNAT,都不行。DNAT的方案不想直接用iptables,怕配置命令保存不方便,所以最终回到了haproxy的方案。 VPS上,配置socks5代理。方案很简单,参考命令如下:

10.99.99.2 和 192.168.121.1 分别是我两种vpn方案的服务端私有IP。 这行命令被我加到了rc.local。当然,还得配ssh 公钥登录。 路由上,安装配置haproxy。依旧参考 使用HAProxy搭建SSH代理。 /etc/haproxy/haproxy.cfg

Incoming search terms:socks5 proxysocks4 proxysocks5 прокси 50192 168 1 31080socks4 прокси 50socks5 proxy 50socks4 proxy 50westerni2owaterc5wubnt proxypotatoesu3vmeasuren2lhaproxy … Continue reading “UBNT VPN + Socks5 代理”