ネットワークネームスペースを介したポート転送ソックス5プロキシ

ネットワークネームスペースを介したポート転送ソックス5プロキシ

ついに動作するnetns veth openvpn接続を確立し、systemdサービスファイルをオーバーライドして、openvpnがnetnsシングルショットサービスとopenvpnサービスのtorに依存するようにしました。少なくともログと判断すると、Torは機能しますがアクセスできません。私の現在のnetns-vpn.serviceファイルは次のとおりです

# netns
ExecStartPre=-ip netns delete openvpn
ExecStartPre= ip netns add openvpn

# links
ExecStartPre=ip link add vpn0 type veth peer name vpn1
ExecStartPre=ip link set vpn1 netns openvpn

# set links and localhost for vpn
ExecStartPre=ip            link set dev vpn0 up
ExecStartPre=ip -n openvpn link set dev   lo up
ExecStartPre=ip -n openvpn link set dev vpn1 up

# assign ips to them, and loop traffic from vpn1 to vpn0
ExecStartPre=ip            addr  add 10.0.0.0/24 dev vpn0
ExecStartPre=ip -n openvpn addr  add 10.0.0.1/24 dev vpn1
ExecStartPre=ip -n openvpn route add default via 10.0.0.0

# port forwarding
ExecStartPre=iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 9049 -j DNAT --to-destination 10.0.0.1:9049
ExecStartPre=iptables -t nat -A PREROUTING -p udp -i eth0 --dport 9049 -j DNAT --to-destination 10.0.0.1:9049
ExecStartPre=iptables -A FORWARD -p tcp -d 10.0.0.1 --dport 9049 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
ExecStartPre=iptables -A FORWARD -p udp -d 10.0.0.1 --dport 9049 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

# packet forwarding from eth0 to vpn0 and back
ExecStartPre=iptables -A FORWARD -i eth0 -o vpn0 -j ACCEPT
ExecStartPre=iptables -A FORWARD -o eth0 -i vpn0 -j ACCEPT

# idk
ExecStartPre=iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE

ポート転送部分はソックス5プロキシでは機能しません。私が収集したものではフィルタを使用する必要があります-A OUTPUTが、これを理解するためのネットワークネームスペースとソックス5プロキシを含む例を見つけることができません。これは私にとってすべて新しいものです。 Tcp転送はPython http.serverでテストされて動作します。 UDPでも同じだと思います。私はsocat名前空間間のソリューションや他のプロキシを探していません。

ベストアンサー1

おすすめ記事