xtrime-ru / antizapret-vpn-docker

Docker container with antizapret-vpn for selfhosting.
MIT License
148 stars 22 forks source link

ASC для WireGuard (AmneziaWG) #54

Open VitArts opened 2 months ago

VitArts commented 2 months ago

Мегафон блочит трафик через WireGuard, возможно в Вашу сборку добавить поддержку ASC либо переделать на AmneziaWG

xtrime-ru commented 2 months ago

Можете подробнее описать, как это все должно работать на серверной и клиентской стороне? Существующие клиенты будут работать или так же надо форки юзать?

Вы можете самостоятельно протестировать. Добавьте новые docker контейнеры в docker-compose.override.yml и выполните в контейнере команды, что бы из контейнера с VPN проксировать DNS и трафик до заблокированных сайтов в AZ:

ip route add 10.0.0.0/8 via $(dig +short antizapret-vpn)
iptables -t nat -A OUTPUT -d 10.0.0.1/32 -j DNAT --to-destination $(dig +short antizapret-vpn)
iptables -t nat -A PREROUTING -d 10.0.0.1/32 -j DNAT --to-destination $(dig +short antizapret-vpn)
iptables -t nat -A POSTROUTING -d 10.0.0.1/32 -j MASQUERADE

После этого можно оформить Pull Request.

xtrime-ru commented 2 months ago

Просьба попробовать запустить WG на 443 порту.

  1. В environment добавить - WG_PORT=443
  2. Поправить тут https://github.com/wg-easy/wg-easy/blob/master/docker-compose.yml#L41:
          - "443:51820/udp"
VitArts commented 2 months ago

Да, смена порта помогло! Спасибо

dartraiden commented 2 months ago

Существующие клиенты будут работать или так же надо форки юзать?

Форки, которые позволяют настраивать эти дополнительные параметры.

Например, на Keenetic: interface {name} wireguard asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4}

Gruven commented 2 months ago

Текущая реализация в мастере отлично работает на кинетике как положено. Но на телефоне (через мобильную сеть) в AmneziaWG весь трафик идёт через VPN - 2ip показывает IP сервера :(

Dimariqe commented 2 months ago

Поправьте конфиг для телефона: AllowedIPs = 10.224.0.0/15, 10.1.166.0/24, 103.246.200.0/22, 178.239.88.0/21, 185.104.45.0/24, 193.105.213.36/30, 203.104.128.0/20, 203.104.144.0/21, 203.104.152.0/22, 68.171.224.0/19, 74.82.64.0/19, 104.109.143.0/24 Так будет маршрутить не весь трафик.

У вас скорее всего: AllowedIPs = 0.0.0.0/0

Gruven commented 2 months ago

Спасибо, а почему именно эти подсети? Большинство же не локальные

xtrime-ru commented 2 months ago

@Gruven Это подсети, которые блокирует РКН