
今天试了 v2fly 文档推荐的 TPROXY ,发现 影响 docker
想找一个长期使用的透明代理的方案,不包括通过环境变量或是 hook 或是 cgroup 实现的临时方案
1 EricTing 2022-04-03 22:19:24 +08:00 可以看看 v2raya |
2 MacDows 2022-04-03 22:22:25 +08:00 via Android 路由器 |
3 Donahue 2022-04-03 22:22:55 +08:00 旁路由或者软路由最好了~ 不要折腾其他没用的复杂的东西~ |
4 Hconk 2022-04-03 22:28:14 +08:00 via iPhone 旁路由,Orange Pi4 装 docker 起个 openwrt ,用上面的 openclash 代理,路由器设置网关到上面 |
5 ghjexxka 2022-04-03 22:28:47 +08:00 目前是 esxi6.7 下的 openwrt x86 ,代理用的 openclash ,redir 处理 tcp ,tun 处理 udp 的那个模式 |
6 0o0O0o0O0o OP @EricTing 上次看到的时候文档还不是很完善,看来还是可以学习一下 |
7 Kinnice 2022-04-03 22:39:55 +08:00 via Android tun 模式 |
8 heiher 2022-04-03 22:41:23 +08:00 via Android Linux 路由器上跑 https://github.com/heiher/hev-socks5-tproxy 透明代理,采用 UDP over TCP ,所有流量都可通过 CDN 。 |
9 shequ2046 2022-04-03 23:01:07 +08:00 @Kinnice 你这种标准答案对于这边只会在向日葵和 todesk 里做选择的小学生而言实在是太高中而完全超出理解范围了。。。 |
10 macrorules 2022-04-03 23:04:41 +08:00 TPROXY 也就是一个 iptables 目标的存在,没什么大的意义,我用 r2s 做了个路由,overtune , trojan, 配一点 iptables 规则,可以完全透明代理,但感觉没必要让所有流量都被它分析一遍,所以就把它当作旁路由使用,加了一些显式代理,squid + privoxy |
11 BaiLinfeng 2022-04-03 23:17:22 +08:00 啥叫透明代理啊?就是非全局? |
12 adoal 2022-04-03 23:20:06 +08:00 via iPhone 策略路由 |
13 nuk 2022-04-04 01:04:33 +08:00 wireguard 连到国内的机器做跳板 |
14 MoRanjiang 2022-04-04 03:17:11 +08:00 开虚拟机,Windows 直连大多数设备,留一个核心装个路由器 |
15 wwbfred 2022-04-04 05:01:23 +08:00 你这是在哪儿做透明代理呢?透明代理大都做在路由器上或是旁路由上,一般不会在这上面跑 docker 啊。而且这种冲突一般是有解的,就是可能需要你把 iptables 吃透了。 |
16 datocp 2022-04-04 05:45:15 +08:00 via Android stunnel 有篇透明代理的文档,没搞定 https://www.stunnel.org/socksvpn.html 多年前淘宝买了套 mtk7620 的 4G 路由方案,用 openwrt 就牛了,softether 的虚拟 hub 是可以借道公司移动专线连接搬瓦工的,然后 vps 网络直接和 wifi 接口桥接,这样就可以实现 3 个 wifi,4g 网络+全局出墙+全局回公司。5000ma 能坚持 8 小时,64MB 内存小了点。 其它路由表之类的太折腾,全局出,手动切。 |
17 wgq2633 2022-04-04 08:15:27 +08:00 via Android 1. dnsmasq 配置域名规则,把 ip 加进 ipset 2. iptables 匹配上面的 ipset 进 TProxy |
18 IvanLi127 2022-04-04 09:24:31 +08:00 via Android 开个虚拟机跑,然后把网关指向虚拟机? |
19 han3sui 2022-04-04 10:03:02 +08:00 proxifier |
20 0o0O0o0O0o OP @wgq2633 在分流方面我也打算尝试这个方案,因为发现 adguardhome 也有 ipset 支持 |
22 heiher 2022-04-04 10:28:24 +08:00 via Android @wgq2633 用 nftables 也方便,内置 ipset 支持策略分流,还内置支持 bridge 层的过滤,不想动主路由的话,桥接在主路由之间,匹配内网设备的 mac 开关代理。 |
23 d0m2o08 2022-04-04 10:33:09 +08:00 via iPhone clash premium 启用 tun |
24 missdeer 2022-04-04 11:05:56 +08:00 |
25 lazywen 2022-04-04 11:09:29 +08:00 via Android wgq2633 的方案再加一条,dnsmasq 域名规则里面的域名使用 cloudflare 的 dns over https 做解析,并用 iptables 把 cloudflare 的 ip redir 到 tpoxy |
26 xmlf 2022-04-04 11:25:55 +08:00 via Android |
27 xmlf 2022-04-04 11:33:17 +08:00 via Android @lazywen dnsmasq 用 over https 是要 openwrt 安装 https dns proxy 插件吗? |
28 guanzhangzhang 2022-04-04 13:14:56 +08:00 我是出差都带个 r2s 和两根短网线,不想折腾了 |
29 BadAngel 2022-04-04 13:21:02 +08:00 via Android Windows for clash 不就行了? |
30 macrorules 2022-04-04 13:22:12 +08:00 笔记本,就开个 socks5 和 http 代理,可以横着走 |
31 0o0O0o0O0o OP @guanzhangzhang #28 我以前和 #16 差不多,旅行会带个已经配置好的 openwrt 的迷你路由器,和网上买的山泽那种超细网线,还能有无线功能,住酒店对网速要求也不高。比较省心,但是在有些场景还是麻烦,所以我仍然在探索一个适合我的能在笔记本上搞定的方案。 |
32 rpish 2022-04-04 13:56:04 +08:00 clash_for_windows 就好辣 |
33 Cielsky 2022-04-04 14:07:11 +08:00 via Android @BaiLinfeng 透明,顾名思义,看不到。 |
34 smallparking 2022-04-04 16:23:11 +08:00 via Android 家里是 x86 工控机(双网口配置成了路由器) arch + ss-tproxy + hysteria 自己的笔记本 arch + ss-tproxy + hysteria 好像一样,哈哈 |
35 KoMAsS121 2022-04-04 17:28:29 +08:00 @heiher 话说我看了这个的说明,请问 UDP over TCP 这功能是只能连接他开发的 sock5 服务端,不能用 clash 之类给的 socks5 地址?那这...不会被阻断的?走 cdn 是咋操作,有教程或文档吗。谢谢 QwQ |
36 wweir 2022-04-04 17:29:59 +08:00 |
37 heiher 2022-04-04 19:08:32 +08:00 via Android @KoMAsS121 确实,因为 socks5 标准的 udp 转发是走 udp 协议的,这里 over TCP 是扩展实现,所以服务器端要匹配哈。一般还要套 TCP 流量转发,socks5-tproxy <-- tcp forward --> socks5 server ,tcp forward 部分自由发挥~ 比如 tcp forward 封装成 http-stream 就可以走 CDN 啦~ |
38 shiganwuguo 2022-04-04 19:11:46 +08:00 via Android 做透明代理小心 dns 泄漏 |
39 0o0O0o0O0o OP @heiher 我曾经有一个需要全局代理的方案用的是 wireguard over vmess+websocket over cloudflare+tls ,接下来也是打算继续扩展这个方案,看看能不能通过 adguardhome 和 ipset 在这基础上实现分流 |
40 yanqiyu 2022-04-04 19:44:37 +08:00 wireguard + netns 按照需求将程序启动在不同的 netns 里面 |
41 y1y1 2022-04-04 23:51:52 +08:00 via iPhone v2raya clash |
42 jeanz 2022-04-05 00:28:07 +08:00 via Android hyper-v 开个虚拟机装 openwrt |
43 pigmen 2022-04-05 00:35:12 +08:00 clash + iptables 跑在路由器上 |
45 sprite82 2022-04-05 02:07:42 +08:00 带软路由+1 、2 根网线的,这真的有必要吗,难道还常住外面?出差干活是主要目的,旅游玩是主要目的,带这么多杂七杂八的多不方便。 一个 clash_for_windows 就够了,全平台都能用,开个 tun 模式,直接全局代理,win 可以笔记本开热点,mac 可以直接设为旁路网关,这样手机也能用了。再不行,开个虚拟机做旁路由也行,分个一、二百兆内存够了。 带软路由的,还要找网口,找插座。。。 |
46 xmlf 2022-04-05 08:23:25 +08:00 |
47 lovelylain 2022-04-05 09:08:17 +08:00 via Android 试过 socks2tun+route+doh ,代理内部做分流,性能损失有点大,200M 宽带,没有透明代理能跑 240M ,透明代理后只能 170 |
48 Wuuuu 2022-04-05 09:45:04 +08:00 可以看看 左耳朵大佬的文章 https://haoel.github.io/ |
49 lazywen 2022-04-05 10:53:23 +08:00 via Android @xmlf 非常有必要,不同区域解析得到的 ip 不一样,你所在区域解析得到的 ip 是当前区域访问速度的最优解,把 cloudflare 的 DOH ip 加入作转发的 ipset 中就行了,转发 TCP 流量就够了,像 1.0.0.1 也是支持 DOH 的 |
50 github2020 2022-04-05 23:13:25 +08:00 |
51 cattyhouse 2022-04-10 10:51:16 +08:00 wstunnel |
52 guanzhangzhang 2022-04-19 14:13:53 +08:00 @0o0O0o0O0o 啥路由器,小巧还带无线,挺好奇的,我 r2s 出差手机端无法代理就蛋疼了,而且酒店的 wifi 一般都有 ap 隔离,局域网也无法互访♂,小巧能刷 openwrt 还带无线的路由器是新款吗 |
53 0o0O0o0O0o OP @guanzhangzhang #52 先后是 WR710N Mi R1CL GL.iNet MT1300 前两个需要换大一些的内存闪存 还有试过树莓派 4B ,无线太弱。想过用 CM4 做一个 4G+无线软路由,涨价太离谱搁置中。 现在计划用手头的 r86s 加个无线网卡做一个,和 MT1300 差不多,重一些,但也可以接受。 |
54 0o0O0o0O0o OP @0o0O0o0O0o #53 此外还有大 R 的杂货铺,比较专注迷你路由器 |
55 skies457 2022-05-10 16:36:00 +08:00 DNS: AdGuard Home -> clash -> alidns DoH, iQDNS DoH (fallback) Traffic: nftables (skip CN_IP) -- tun --> clash |