GOST在2.9版本中增加了对TUN/TAP设备的支持。基于TUN/TAP设备可以简单的构建VPN。
Windows
Windows下需要安装tap驱动后才能使用,可以选择安装OpenVPN/tap-windows6或OpenVPN client。
TUN
使用说明
gost -L="tun://[method:password@][local_ip]:port[/remote_ip:port]?net=192.168.123.2/24&name=tun0&mtu=1350&route=10.100.0.0/16&gw=192.168.123.1"
method:password
- 可选,指定UDP隧道数据加密方法和密码。所支持的加密方法与shadowsocks/go-shadowsocks2一致。
local_ip:port
- 必须,本地监听的UDP隧道地址。
remote_ip:port
- 可选,目标UDP地址。本地TUN设备收到的IP包会通过UDP转发到此地址。
net
- 必须,指定TUN设备的地址。
name
- 可选,指定TUN设备的名字,默认值为系统预设。
mtu
- 可选,设置TUN设备的MTU值,默认值为1350。
route
- 可选,逗号分割的路由列表:,例如:10.100.0.0/16,172.20.1.0/24,1.2.3.4/32
gw
- 可选,设置TUN设备路由默认网关IP。
tcp
- 可选,是否使用fake TCP隧道,默认false
。
服务端路由(2.9.2+)
服务端可以通过设置路由表和网关,来访问客户端所在的网络。
默认网关
服务端可以通过gw
参数设置默认网关,来指定route
参数的路由路径。
gost -L="tun://:8421?net=192.168.123.1/24&gw=192.168.123.2&route=172.10.0.0/16,10.138.0.0/16"
发往172.10.0.0/16和10.138.0.0/16网络的数据会通过TUN隧道转发给IP为192.168.123.2的客户端。
特定网关路由
如果要针对每个路由设置特定的网关,可以通过路由配置文件来指定:
gost -L="tun://:8421?net=192.168.123.1/24&route=route.txt"
配置文件route.txt
的格式为:
# Destination Gateway
172.10.0.0/16 192.168.123.2
10.138.0.0/16 192.168.123.3
第一列为目标网络。
第二列为网关IP,若为空则使用gw
参数设置的默认网关IP。
发往172.10.0.0/16网络的数据会通过TUN隧道转发给IP为192.168.123.2的客户端。 发往10.138.0.0/16网络的数据会通过TUN隧道转发给IP为192.168.123.3的客户端。
构建基于TUN设备的VPN (Linux)
net
所指定的地址可能需要根据实际情况进行调整。
创建TUN设备并建立UDP隧道
服务端
gost -L tun://:8421?net=192.168.123.1/24
客户端
gost -L tun://:8421/SERVER_IP:8421?net=192.168.123.2/24
当以上命令运行无误后,可以通过ip addr
命令来查看创建的TUN设备:
$ ip addr show tun0
2: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1350 qdisc pfifo_fast state UNKNOWN group default qlen 500
link/none
inet 192.168.123.2/24 scope global tun0
valid_lft forever preferred_lft forever
inet6 fe80::d521:ad59:87d0:53e4/64 scope link flags 800
valid_lft forever preferred_lft forever
可以通过在客户端执行ping
命令来测试一下隧道是否连通:
$ ping 192.168.123.1
64 bytes from 192.168.123.1: icmp_seq=1 ttl=64 time=9.12 ms
64 bytes from 192.168.123.1: icmp_seq=2 ttl=64 time=10.3 ms
64 bytes from 192.168.123.1: icmp_seq=3 ttl=64 time=7.18 ms
如果能ping通,说明隧道已经成功建立。
iperf3测试
服务端
$ iperf3 -s
客户端
$ iperf3 -c 192.168.123.1
路由规则和防火墙设置
如果想让客户端访问到服务端的网络,还需要根据需求设置相应的路由和防火墙规则。例如可以将客户端的所有外网流量转发给服务端处理
服务端
开启IP转发并设置防火墙规则
$ sysctl -w net.ipv4.ip_forward=1
$ iptables -t nat -A POSTROUTING -s 192.168.123.0/24 ! -o tun0 -j MASQUERADE
$ iptables -A FORWARD -i tun0 ! -o tun0 -j ACCEPT
$ iptables -A FORWARD -o tun0 -j ACCEPT
客户端
设置路由规则
以下操作会更改客户端的网络环境,除非你知道自己在做什么,请谨慎操作!
$ ip route add SERVER_IP/32 dev eth0 # 请根据实际情况替换SERVER_IP和eth0
$ ip route del default # 删除默认的路由
$ ip route add default via 192.168.123.2 # 使用新的默认路由
TAP
目前不支持MacOS。
使用说明
gost -L="tap://[method:password@][local_ip]:port[/remote_ip:port]?net=192.168.123.2/24&name=tap0&mtu=1350&route=10.100.0.0/16&gw=192.168.123.1"
基于TCP的TUN/TAP隧道
GOST中的TUN/TAP隧道默认是基于UDP协议进行数据传输。
如果想使用TCP传输,可以选择采用以下几种方式:
Fake TCP
Fake TCP不是标准的TCP,只是模拟了TCP协议。
此功能仅适用于Linux。
GOST中采用xtaci/tcpraw内置了对TCP的支持。通过tcp
参数开启此功能。
服务端
gost -L "tun://:8421?net=192.168.123.1/24&tcp=true"
客户端
gost -L "tun://:0/SERVER_IP:8421?net=192.168.123.2/24&tcp=true"
代理链 (2.9.1+)
可以通过使用代理链进行转发,用法与UDP本地端口转发类似。
此方式比较灵活通用,推荐使用。
代理链的末端(最后一个-F参数)节点必须支持GOST
socks5
或ssu
协议类型,传输层可以任意选择。使用
ssu
需要2.10.1+版本。
服务端
gost -L tun://:8421?net=192.168.123.1/24" -L socks5://:1080
客户端
gost -L tun://:0/:8421?net=192.168.123.2/24 -F socks5://SERVER_IP:1080
端口转发
利用UDP端口转发配合代理链。
服务端
gost -L tun://:8421?net=192.168.123.1/24 -L socks5://:1080
客户端
gost -L tun://:8421/:8420?net=192.168.123.2/24 -L udp://:8420/:8421 -F socks5://server_ip:1080