Этот мануал был написал в июле 2023 года и ждал стабильного выпуска OpenWrt 23.05. За это время появилось несколько статей, которые тоже описывают настройку tun2socks и sing-box, но другим путём.
Практическое руководство описывающее, как поднять на роутере Shadowsocks, VMess, VLESS, Trojan и даже SOCKS5 proxy.
Трафиком на роутере удобно управлять, когда у туннеля есть свой интерфейс. С одной стороны, есть Wireguard и OpenVPN, которые предоставляют сетевые интерфейсы. C другой стороны есть, например, SOCKS5 прокси и вытекший из него Shadowsocks, которые работают на другом уровне. Настраивая их мы получаем порт, а не интерфейс.
Здесь разобраны два инструмента, которые могут предоставить сетевой интерфейс на роутере и пересылать трафик с него во всевозможные прокси и туннели, устойчивые к DPI.
Sing-box умеет всё то, что умеет tun2socks и даже больше. Но вероятно, по каким-то причинам (размер пакета) вам может не подойти sing-box, поэтому также рассматривается tun2socks.
Настройка технологий сокрытия туннеля отличается от настройки стандартных туннелей. Она сложнее, пакеты занимают много места, информации меньше или она вообще отсутствует. Поэтому если у вас нет блокировки стандартных WG и OpenVPN, то рекомендую остановиться на них.
Всё производится в консоли, для tun2socks и sing-box нет специальных пакетов для настройки через LuCi.
tun2socks
https://github.com/xjasonlyu/tun2socks
Поддерживает следующие типы прокси:
HTTP
SOCKS4/SOCKS5
Shadowsocks ("старая" версия)
Объем распакованного пакета 8.8M.
Он цепляется к сетевому интерфейсу tun и переводит трафик в прокси. Что только не сделаешь, чтобы обойти китайский firewall.
Установка
Пакета tun2socks нет в репозиториях OpenWrt, поэтому его нужно скачивать с гитхаба проекта. Благо он собирается под множество архитектур, в том числе MIPS и ARM.
Глянуть архитектуру процессора на вашем роутере
opkg print-architecture
Вывод Xioami mi3g v1 для примера:
arch all 1
arch noarch 1
arch mipsel_24kc 10
Это архитектура mipsle. На роутерах в большинстве случаев будет либо mips, либо mipsle.
Скачиваем архив с нужной архитектурой на компьютер, разархивируем и перекидываем на роутер в /tmp.
Пример для mipsle:
wget https://github.com/xjasonlyu/tun2socks/releases/download/v2.5.1/tun2socks-linux-mipsle-softfloat.zip
unzip tun2socks-linux-mipsle-softfloat.zip
scp tun2socks-linux-mipsle-softfloat root@192.168.1.1:/tmp/
После этого заходим на роутер и проверяем, что точно скачали подходящий под вашу архитектуру бинарник
root@OpenWrt:~# /tmp/tun2socks-linux-mipsle-softfloat --help
Usage of ./tun2socks-linux-mipsle-softfloat:
-config string
Help вывелся, значит, всё ок. Но если выводится такая ошибка
/tmp/tun2socks-linux-mips-softfloat: line 1: syntax error: unexpected "("
значит, архитектура выбрана неверно.
Перекидываем в /usr/bin/
и заодно переименовываем
mv tun2socks-linux-mipsle-softfloat /usr/bin/tun2socks
Для работы tun интерфейса понадобится пакет kmod-tun
opkg update && opkg install kmod-tun
Настройка интерфейса и firewall
tun2socks не создаёт интерфейс сам, поэтому нужно самим создать интерфейс и присвоить ему ip.
Добавляем в /etc/config/network
config interface 'tun0'
option device 'tun0'
option proto 'static'
option ipaddr '172.16.250.1'
option netmask '255.255.255.0'
Имейте в виду, что ip a
покажет его только при запуске tun2socks.
Учтите, что если у вас настроен какой-нибудь VPN, то tun0 может быть занят. Можно поменять на tun1 тут и далее.
Создаём зону и правило в /etc/config/firewall
config zone
option name 'tun'
option forward 'REJECT'
option output 'ACCEPT'
option input 'REJECT'
option masq '1'
option mtu_fix '1'
option device 'tun0'
option family 'ipv4'
config forwarding
option name 'lan-tun'
option dest 'tun'
option src 'lan'
option family 'ipv4'
Обратите внимание, что требуется указывать device
, а не network
.
Рестартуем сеть
service network restart
Автозапуск
Накидал простой сценарий, кладём его в /etc/init.d/tun2socks
#!/bin/sh /etc/rc.common
USE_PROCD=1
# starts after network starts
START=40
# stops before networking stops
STOP=89
PROG=/usr/bin/tun2socks
IF="tun0"
PROTO="$PROTO"
METHOD_USER="$METHOD/USER"
PASS="$PASS"
HOST="$HOST"
PORT="$PORT"
start_service() {
procd_open_instance
procd_set_param command "$PROG" -device "$IF" -proxy "$PROTO"://"$METHOD_USER":"$PASS"@"$HOST":"$PORT"
procd_set_param stdout 1
procd_set_param stderr 1
procd_set_param respawn ${respawn_threshold:-3600} ${respawn_timeout:-5} ${respawn_retry:-5}
procd_close_instance
}
Надо подставить свои переменные, примеры:
Shadowsocks
METHOD_USER="aes-256-gcm"
PASS="ochslozniyparol"
HOST="domain.com"
PORT="8388"
Socks5 прокси без пароля
PROTO="socks5"
#METHOD_USER="aes-256-gcm"
#PASS="ochslozniyparol"
HOST="domain.com"
PORT="46202"
Socks5 прокси с логином и паролем
PROTO="socks5"
METHOD_USER="user"
PASS="ochslozniyparol"
HOST="domain.com
PORT="1080"
Переменную METHOD_USER назвал так, потому что для SS - это метод шифрования, а в socks5 - это логин.
Для HTTP и SOCKS4 логика та же.
Не советую использовать бесплатные публичные прокси. Перенаправлять даже часть своего трафика на такие прокси опасно.
Помещаем в автозапуск и стартуем
ln -s ../init.d/tun2socks /etc/rc.d/S40tun2socks
service tun2socks start
Тестирование работоспособности и поиск ошибок
Глянуть логи приложения
logread -f -e tun2socks
Потестить без сценария инициализации можно так
tun2socks -device tun0 -proxy ss://aes-256-gcm:ochslozniyparol@domain.com:8388 -loglevel debug
При -loglevel debug
выводится трафик, который ходит через tun2socks. Но показывается только TCP и UDP. loglevel можно и в сценарий закинуть.
Если будет кушать много памяти, то у проекта есть целая страница с описанием флагов, которые можно подкрутить.
ping -I
ничего не скажет о работоспособности. Пакеты будут "ходить" (по итогу до хоста они не доходят) даже если соединение не установлено.
Самый простой способ, который я придумал для проверки. Воспользуемся ресурсом https://ifconfig.me/:
Узнаём IP-адрес ресурса
nslookup ifconfig.me
Добавляем маршрут через tun0 для этого IP-адреса
ip route add 34.160.111.145 via 172.16.250.1 dev tun0
И делаем запрос к ресурсу через curl. Должен выдать IP-адрес proxy-сервера
curl ifconfig.me
Sing-box
В OpenWrt 23.05 добавлен пакет sing-box. Он умеет работать с tun интерфейсом. Поддерживает кучу протоколов:
SOCKS5 proxy
HTTP proxy
Shadowsocks версии 2022-* и старые aes-*
VMess и VLESS
Trojan И другие
Объем распакованного пакета 21.5MB.
Установка
Для OpenWrt 23.05 всё просто
opkg update && opkg install sing-box
Для версии 22.03 можно установить пакет вручную:
Узнать архитектуру роутера
opkg print-architecture
Найти её в https://downloads.openwrt.org/releases/23.05.0/packages/
Перейти в каталог packages, найти пакет sing-box
Скачать в /tmp
Установить
opkg install sing-box_1.3.0-1_mips_24kc.ipk
На 21.02 установить не получится, пакет зависит от модуля ядра kmod-netlink-diag
, которого в 21.02 нет.
* pkg_hash_check_unresolved: cannot find dependency kmod-inet-diag for sing-box
Настройка
Если до этого вы использовали интерфейс tun0 (например, OpenVPN использует tun), то остановите сначала другой туннель, либо используйте tun1 в конфигурации.
По дефолту сервис sing-box запускается от юзера sing-box. Но у этого юзера нет прав для управления /dev/net/tun
. Поэтому запускать sing-box надо от root.
Без root получите такую ошибку
Fri Jun 9 06:43:41 2023 daemon.err sing-box[9272]: FATAL[0000] start service: initialize inbound/tun[0]: configure tun interface: permission denied
Настраивается это в /etc/config/sing-box
. Там же сервис надо включить, проставив 1 параметру enabled
. Этот параметр проверяется при старте сервиса в ../init.d/sing-box
, при 0 сервис не запускается.
По итогу должно выглядеть так:
config sing-box 'main'
option enabled '1'
option user 'root'
option conffile '/etc/sing-box/config.json'
option workdir '/usr/share/sing-box'
Сам файл конфигурации находится в /etc/sing-box/config.json
. Нам от sing-box нужен tun интерфейс, который будет перенаправлять трафик, например, в shadowsocks:
{
"log": {
"level": "debug"
},
"inbounds": [
{
"type": "tun",
"interface_name": "tun0",
"domain_strategy": "ipv4_only",
"inet4_address": "172.16.250.1/30",
"auto_route": false,
"strict_route": false,
"sniff": true
}
],
"outbounds": [
{
"type": "shadowsocks",
"server": "$HOST",
"server_port": $PORT,
"method": "2022-blake3-aes-128-gcm",
"password": "$PASS"
}
],
"route": {
"auto_detect_interface": true
}
}
inbounds - здесь это то, что поднято на роутере. Эта часть отвечает за "входящий" трафик. Вы можете поднять сервер с SS, например. Но в вашем случае роутер является клиентом. Нам нужно, чтобы роутер отправлял часть трафика в сетевой интерфейс. Поэтому здесь описываем интерфейс tun.
Важное про параметр auto_route
, его включение перенаправляет весь трафик в tun. В данной конфигурации он работать не будет, плюс автор sing-box рекоменудет не использовать его на роутерах, а использовать для этого стандартные средства роутера. Он должен быть false
. Как перенаправлять весь трафик через tun описано в конце статьи.
Sing-box также поддерживает TLS DNS, но работает это только с включенным auto_route.
Если вам нужно шифровать DNS трафик, то используйте dnscrypt-proxy2 или stubby.
outbounds - это "исходящий" трафик. Здесь как раз настраивается клиент с нужным типом прокси или туннеля. В примере это shadowsocks2022. Описывается протокол, сервер, порт сервера, метод шифрования и пароль. В общем, всё стандартно, но можно ещё подкрутить другими параметрами.
Настройка других протоколов описана в Outbound разделе документации.
Чтобы трафик ходил, нужно настроить firewall. Настраиваем зону и forwading для неё в /etc/config/firewall
config zone
option name 'tun'
option forward 'ACCEPT'
option output 'ACCEPT'
option input 'ACCEPT'
option masq '1'
option mtu_fix '1'
option device 'tun0'
option family 'ipv4'
config forwarding
option name 'lan-tun'
option dest 'tun'
option src 'lan'
option family 'ipv4'
Здесь следует обратить внимание на то, что разрешён не только output трафик, как у всех других туннелей, но и весь остальной. Без полного разрешения туннель не заработает.
Осталось рестартануть firewall и запустить sing-box
service firewall restart
service sing-box start
При рестарте роутера туннель будет подниматься автоматически: при установке пакета автоматически проставляется симлинк в /etc/rc.d/
.
Тестирование работоспособности и поиск ошибок
Глянуть логи приложения
logread -f -e sing-box
После этого в соседнем терминале
service sing-box restart
Если есть какая-то грубая ошибка в конфигурации, то sing-box просто не запустится и интерфейс через ip a
не будет видно. Ошибку будет видно в логе.
Проверить хождение трафика через интерфейс здесь можно точно так же, как для tun2socks.
ping -I
ничего не скажет о работоспособности. Пакеты будут "ходить" (по итогу до хоста они не доходят) даже если соединение не установлено.
Используем ресурс https://ifconfig.me/:
Узнаём IP-адрес ресурса
nslookup ifconfig.me
Добавляем маршрут через tun0 для этого IP-адреса
ip route add 34.160.111.145 via 172.19.0.1 dev tun0
И делаем запрос к ресурсу через curl. Должен выдать IP-адрес proxy-сервера, но если используйте подмену ip, то его
curl ifconfig.me
Применение на роутерах
После настройки туннеля его нужно как-то использовать. Приведу самые востребованные примеры.
Точечный обход блокировок по доменам. Вся настройка описана там, есть скрипт для автоматической настройки. В маршруте нужно указать интерфейс
tun0
Временный вариант. Весь трафик (и с роутера, и с клиентов роутера), который идёт к подсети
172.64.195.0/24
, будет идти через туннель.
Может пригодиться для тестов туннеля, для проверки доступности ресурса через туннель или если провайдер что-то вытворяет
ip route add 172.64.195.0/24 via 172.16.250.1 dev tun0
Постоянный вариант. Если нужно:
Направить весь трафик клиентов роутера в туннель
Направить трафик в туннель только для одного клиента роутера (Вашей приставке или холодильнику надо прикинуться иностранцем)
Направлять трафик в туннель только для определенного IP-адреса или подсети
Для этого нужно маркировать пакеты. Это можно реализовать вручную или через пакет pbr.
Pbr
Пакет pbr создаёт правила маркировки сам. У него даже есть интерфейс для LuCi.
opkg update && opkg install pbr luci-app-pbr
Я лично пакет не использовал, но видел неоднократное его упоминание. Поэтому на его счёт больше ничего сказать не могу.
Ручная настройка
Ну а если вы хотите настроить всё вручную без лишних пакетов, всё точно так же как раньше.
Если у вас уже настроена маркировка пакетов, то пропустите эту часть и переходите к правилам firewall.
Добавляем новую таблицу в конец файла /etc/iproute2/rt_tables
99 vpn
Делаем маршрут в /etc/config/network
. Все маркированные пакеты слать в таблицу VPN
config rule
option priority '100'
option lookup 'vpn'
option mark '0x1'
Там же создаём маршрут: всё, что попадает в таблицу vpn, отправляется в интерфейс tun0.
Создаём файл /etc/hotplug.d/iface/30-rknroute
со скриптом внутри:
#!/bin/sh
sleep 5
ip route add table vpn default dev tun0
Требуется рестарт сети
service network restart
Теперь всё готово, чтобы создавать необходимые правила в firewall. Для этого нужно лишь проставлять этим правилам set_mark '0x1'
.
Пару примеров:
Весь трафик с клиента роутера с IP-адресом 192.168.56.242 отправлять в туннель
config rule
option name 'From IP through tun'
option src 'lan'
option dest '*'
option proto 'all'
option set_mark '0x1'
option target 'MARK'
option family 'ipv4'
option src_ip '192.168.56.242'
Трафик от всех клиентов роутера отправляется в туннель
config rule
option name 'All lan through tun'
option src 'lan'
option dest '*'
option proto 'all'
option set_mark '0x1'
option target 'MARK'
option family 'ipv4'
Всё, что идёт к IP-адресу 1.1.1.1, отправлять в туннель
config rule
option name 'To IP through tun'
option src 'lan'
option dest '*'
option proto 'all'
option set_mark '0x1'
option target 'MARK'
option family 'ipv4'
option dest_ip '1.1.1.1'
То же самое, но уже загоняем целую подсеть. Используется также
dest_ip
config rule
option name 'To subnet through tun'
option src 'lan'
option dest '*'
option proto 'all'
option set_mark '0x1'
option target 'MARK'
option family 'ipv4'
option dest_ip '172.64.194.0/24'
Материалы про VPN и точечный обход блокировок, которые не дотягивают до полноценной статьи, публикую в моём телеграм-канале.
Статьи от @Andrevich, в которых он идёт другим путём:
Nicorn
Ура, новая статья, могу попросить подсказку!
Роутер Xiaomi AX3600, OpenWRT 23.05 релиз.
Постоянно у sing-box в логах такое:
ERROR [495998350 82ms] inbound/tun[0]: x509: certificate is not valid for any names, but wanted to match dl.google.com
При этом, через homeproxy или luci-app-xray подключается, но летит в туннель вообще всё, да и тяжеловесное и слишком китайское оно.
С ПК через curl проверял - ошибок по сертификату нет. Куда ещё можно посмотреть?
itdog Автор
Через sing-box можно разное поднять, что используется для прокси? И какой конфиг sing-box. Видимо, используется маскировка под сайт dl.google.com и она не работает.
Nicorn
Прошу прощения, в пылу борьбы конфигами забыл. VPS c X-UI, Vless, Reality, маскировка действительно под dl.google.com.
itdog Автор
Видимо, нужно настраивать sing-box под это дело, если он вообще это умеет. Я не настраивал это, не вижу на данный момент в этом никакого смысла.
Могу лишь посоветовать посмотреть документацию https://sing-box.sagernet.org/ и issues на гитхабе проекта.
Nicorn
В общем, что-то не работает.
Упорно не нравится сертификат, при том что Curl говорит "SSL certificate verify ok."
Сдался, подключил shadowsocks2022 с полпинка, спасибо за статью