Debian 10 کے ساتھ لیپ ٹاپ پر SOCKS میں روٹر بنانا

پورے ایک سال (یا دو) میں نے اس مضمون کی اشاعت کو بنیادی وجہ سے روک دیا - میں نے پہلے ہی دو مضامین شائع کیے تھے جن میں میں نے ڈیبین کے ساتھ ایک بہت ہی عام لیپ ٹاپ سے SOCKS میں روٹر بنانے کے عمل کو بیان کیا تھا۔

تاہم، اس کے بعد سے ڈیبیان کے مستحکم ورژن کو بسٹر میں اپ ڈیٹ کر دیا گیا ہے، کافی تعداد میں لوگوں نے مجھ سے نجی طور پر رابطہ کیا اور سیٹ اپ میں مدد طلب کی، جس کا مطلب ہے کہ میرے پچھلے مضامین مکمل نہیں ہیں۔ ٹھیک ہے، میں نے خود اندازہ لگایا تھا کہ ان میں بیان کردہ طریقے SOCKS میں روٹنگ کے لیے لینکس کو ترتیب دینے کی تمام پیچیدگیوں کو پوری طرح سے ظاہر نہیں کرتے ہیں۔ اس کے علاوہ، وہ Debian Stretch کے لیے لکھے گئے ہیں، اور بسٹر میں اپ گریڈ کرنے کے بعد، systemd init سسٹم میں، میں نے خدمات کے تعامل میں چھوٹی تبدیلیاں دیکھی ہیں۔ اور خود مضامین میں، میں نے systemd-networkd کا استعمال نہیں کیا، حالانکہ یہ پیچیدہ نیٹ ورک کنفیگریشن کے لیے موزوں ہے۔

مندرجہ بالا تبدیلیوں کے علاوہ، میری کنفیگریشن میں درج ذیل خدمات شامل کی گئیں: میزبان - رسائی پوائنٹ ورچوئلائزیشن کے لیے سروس، ntp مقامی نیٹ ورک کلائنٹس کے وقت کو ہم آہنگ کرنے کے لیے، dnscrypt-proxy DNS کے ذریعے کنکشن کو خفیہ کرنے اور مقامی نیٹ ورک کلائنٹس پر اشتہارات کو غیر فعال کرنے کے لیے، اور جیسا کہ میں نے پہلے ذکر کیا، systemd-networkd نیٹ ورک انٹرفیس کو ترتیب دینے کے لیے۔

یہاں ایسے روٹر کی اندرونی ساخت کا ایک سادہ بلاک ڈایاگرام ہے۔

Debian 10 کے ساتھ لیپ ٹاپ پر SOCKS میں روٹر بنانا

تو، میں آپ کو یاد دلاتا ہوں کہ مضامین کے اس سلسلے کے مقاصد کیا ہیں:

  1. تمام OS کنکشنز کو SOCKS سے روٹ کریں، نیز لیپ ٹاپ جیسے نیٹ ورک پر موجود تمام آلات سے کنکشن۔
  2. میرے معاملے میں لیپ ٹاپ مکمل طور پر موبائل رہنا چاہئے۔ یعنی ڈیسک ٹاپ ماحول کو استعمال کرنے کا موقع دینا اور کسی جسمانی مقام سے منسلک نہ ہونا۔
  3. آخری نقطہ کا مطلب صرف بلٹ ان وائرلیس انٹرفیس کے ذریعے کنکشن اور روٹنگ ہے۔
  4. ٹھیک ہے، اور ظاہر ہے، ایک جامع گائیڈ کی تخلیق کے ساتھ ساتھ متعلقہ ٹیکنالوجیز کا تجزیہ میری معمولی معلومات کے مطابق۔

اس مضمون میں کیا احاطہ کیا جائے گا:

  1. گٹ - پروجیکٹ کے ذخیروں کو ڈاؤن لوڈ کریں۔ ٹون 2 موزےTCP ٹریفک کو SOCKS تک روٹ کرنے کی ضرورت ہے، اور تخلیق_اپ - استعمال کرتے ہوئے ورچوئل ایکسیس پوائنٹ کے سیٹ اپ کو خودکار کرنے کے لیے ایک اسکرپٹ میزبان.
  2. ٹون 2 موزے - سسٹم پر سسٹم ڈی سروس بنائیں اور انسٹال کریں۔
  3. systemd-networkd - وائرلیس اور ورچوئل انٹرفیس، جامد روٹنگ ٹیبلز اور پیکٹ ری ڈائریکشن کو ترتیب دیں۔
  4. تخلیق_اپ - سسٹم پر سسٹمڈ سروس انسٹال کریں، ورچوئل ایکسس پوائنٹ کو کنفیگر اور لانچ کریں۔

اختیاری اقدامات:

  • ntp - ورچوئل ایکسس پوائنٹ کلائنٹس پر وقت کو ہم آہنگ کرنے کے لیے سرور انسٹال اور کنفیگر کریں۔
  • dnscrypt-proxy — ہم DNS درخواستوں کو خفیہ کریں گے، انہیں SOCKS پر روٹ کریں گے اور مقامی نیٹ ورک کے لیے اشتہاری ڈومینز کو غیر فعال کر دیں گے۔

یہ سب کس لیے ہے؟

یہ مقامی نیٹ ورک پر TCP کنکشن کو محفوظ بنانے کے طریقوں میں سے ایک ہے۔ بنیادی فائدہ یہ ہے کہ تمام کنکشن SOCKS میں بنائے جاتے ہیں، جب تک کہ اصل گیٹ وے کے ذریعے ان کے لیے کوئی جامد راستہ نہ بنایا جائے۔ اس کا مطلب یہ ہے کہ آپ کو مقامی نیٹ ورک پر انفرادی پروگراموں یا کلائنٹس کے لیے SOCKS سرور کی ترتیبات کی وضاحت کرنے کی ضرورت نہیں ہے - وہ سب ڈیفالٹ کے طور پر SOCKS پر جاتے ہیں، کیونکہ یہ ڈیفالٹ گیٹ وے ہے جب تک کہ ہم دوسری صورت میں اشارہ نہ کریں۔

بنیادی طور پر ہم اصل راؤٹر کے سامنے ایک لیپ ٹاپ کے طور پر دوسرا انکرپٹ روٹر شامل کرتے ہیں اور لیپ ٹاپ کی پہلے سے انکرپٹ شدہ SOCKS درخواستوں کے لیے اصل راؤٹر کا انٹرنیٹ کنکشن استعمال کرتے ہیں، جس کے نتیجے میں LAN کلائنٹس کی درخواستوں کو روٹس اور انکرپٹ کیا جاتا ہے۔

فراہم کنندہ کے نقطہ نظر سے، ہم مسلسل ایک سرور سے منسلک رہتے ہیں جس میں انکرپٹڈ ٹریفک ہے۔

اس کے مطابق، تمام آلات لیپ ٹاپ کے ورچوئل ایکسیس پوائنٹ سے منسلک ہیں۔

سسٹم پر tun2socks انسٹال کریں۔

جب تک آپ کی مشین میں انٹرنیٹ ہے، تمام ضروری ٹولز ڈاؤن لوڈ کریں۔

apt update
apt install git make cmake

badvpn پیکیج ڈاؤن لوڈ کریں۔

git clone https://github.com/ambrop72/badvpn

آپ کے سسٹم پر ایک فولڈر ظاہر ہوگا۔ badvpn. تعمیر کے لیے الگ فولڈر بنائیں

mkdir badvpn-build

اس کے پاس جاؤ

cd badvpn-build

جمع کرنا tun2socks

cmake ../badvpn -DBUILD_NOTHING_BY_DEFAULT=1 -DBUILD_TUN2SOCKS=1

سسٹم پر انسٹال کریں۔

make install
  • پیرامیٹر -DBUILD_NOTHING_BY_DEFAULT=1 بیڈ وی پی این ریپوزٹری کے تمام اجزاء کی تعمیر کو غیر فعال کرتا ہے۔
  • -DBUILD_TUN2SOCKS=1 اسمبلی میں ایک جزو شامل ہے۔ ٹون 2 موزے.
  • make install - پر آپ کے سسٹم پر tun2socks بائنری انسٹال کرے گا۔ /usr/local/bin/badvpn-tun2socks.

سسٹم ڈی میں tun2socks سروس انسٹال کریں۔

ایک فائل بنائیں /etc/systemd/system/tun2socks.service مندرجہ ذیل مواد کے ساتھ:

[Unit]
Description=SOCKS TCP Relay

[Service]
ExecStart=/usr/local/bin/badvpn-tun2socks --tundev tun2socks --netif-ipaddr 172.16.1.1 --netif-netmask 255.255.255.0 --socks-server-addr 127.0.0.1:9050

[Install]
WantedBy=multi-user.target
  • --tundev - ورچوئل انٹرفیس کا نام لیتا ہے جسے ہم systemd-networkd کے ساتھ شروع کرتے ہیں۔
  • --netif-ipaddr - tun2socks "راؤٹر" کا نیٹ ورک ایڈریس جس سے ورچوئل انٹرفیس منسلک ہے۔ اسے الگ کرنا بہتر ہے۔ محفوظ ذیلی نیٹ.
  • --socks-server-addr - ساکٹ کو قبول کرتا ہے (адрес:порт SOCKS سرورز)۔

اگر آپ کے SOCKS سرور کو تصدیق کی ضرورت ہے، تو آپ پیرامیٹرز کی وضاحت کر سکتے ہیں۔ --username и --password.

اگلا، سروس رجسٹر کریں

systemctl daemon-reload

اور اسے آن کریں۔

systemctl enable tun2socks

سروس شروع کرنے سے پہلے، ہم اسے ایک ورچوئل نیٹ ورک انٹرفیس فراہم کریں گے۔

systemd-networkd پر سوئچ ہو رہا ہے۔

آن کر دو systemd-networkd:

systemctl enable systemd-networkd

موجودہ نیٹ ورک سروسز کو غیر فعال کریں۔

systemctl disable networking NetworkManager NetworkManager-wait-online
  • نیٹ ورک مینجر-انتظار آن لائن ایک ایسی سروس ہے جو سسٹمڈ کی جانب سے نیٹ ورک کی موجودگی پر منحصر دوسری سروسز شروع کرنے سے پہلے ورکنگ نیٹ ورک کنکشن کا انتظار کرتی ہے۔ ہم اسے غیر فعال کر رہے ہیں کیونکہ ہم systemd-networkd analogue پر سوئچ کر رہے ہیں۔

آئیے اسے فوراً فعال کریں:

systemctl enable systemd-networkd-wait-online

وائرلیس نیٹ ورک انٹرفیس سیٹ اپ کریں۔

وائرلیس نیٹ ورک انٹرفیس کے لیے ایک systemd-networkd کنفیگریشن فائل بنائیں /etc/systemd/network/25-wlp6s0.network.

[Match]
Name=wlp6s0

[Network]
Address=192.168.1.2/24
IPForward=yes
  • نام آپ کے وائرلیس انٹرفیس کا نام ہے۔ کمانڈ کے ساتھ اس کی شناخت کریں۔ ip a.
  • آئی پی فارورڈ - ایک ہدایت جو نیٹ ورک انٹرفیس پر پیکٹ ری ڈائریکشن کو قابل بناتی ہے۔
  • ایڈریس وائرلیس انٹرفیس کو IP ایڈریس تفویض کرنے کا ذمہ دار ہے۔ ہم اسے مستحکم طور پر بیان کرتے ہیں کیونکہ مساوی ہدایت کے ساتھ DHCP=yes، systemd-networkd سسٹم پر ایک ڈیفالٹ گیٹ وے بناتا ہے۔ پھر تمام ٹریفک اصل گیٹ وے سے گزرے گی، نہ کہ کسی مختلف سب نیٹ پر مستقبل کے ورچوئل انٹرفیس کے ذریعے۔ آپ کمانڈ کے ساتھ موجودہ ڈیفالٹ گیٹ وے کو چیک کر سکتے ہیں۔ ip r

ریموٹ SOCKS سرور کے لیے ایک جامد راستہ بنائیں

اگر آپ کا SOCKS سرور مقامی نہیں بلکہ دور دراز ہے، تو آپ کو اس کے لیے ایک جامد راستہ بنانا ہوگا۔ ایسا کرنے کے لئے، ایک سیکشن شامل کریں Route وائرلیس انٹرفیس کنفیگریشن فائل کے آخر تک جو آپ نے درج ذیل مواد کے ساتھ بنائی ہے:

[Route]
Gateway=192.168.1.1
Destination=0.0.0.0
  • Gateway - یہ پہلے سے طے شدہ گیٹ وے یا آپ کے اصل رسائی پوائنٹ کا پتہ ہے۔
  • Destination - SOCKS سرور کا پتہ۔

systemd-networkd کے لیے wpa_supplicant کو ترتیب دیں۔

systemd-networkd ایک محفوظ رسائی پوائنٹ سے جڑنے کے لیے wpa_supplicant کا استعمال کرتا ہے۔ وائرلیس انٹرفیس کو "بڑھانے" کی کوشش کرتے وقت، systemd-networkd سروس شروع کرتا ہے۔ wpa_supplicant@имяجہاں نام وائرلیس انٹرفیس کا نام ہے۔ اگر آپ نے اس پوائنٹ سے پہلے systemd-networkd استعمال نہیں کیا ہے، تو یہ سروس شاید آپ کے سسٹم میں غائب ہے۔

تو اسے کمانڈ کے ساتھ بنائیں:

systemctl enable wpa_supplicant@wlp6s0

میں نے استعمال کیا wlp6s0 اس کے وائرلیس انٹرفیس کے نام کے طور پر۔ آپ کا نام مختلف ہو سکتا ہے۔ آپ اسے کمانڈ سے پہچان سکتے ہیں۔ ip l.

اب تخلیق شدہ خدمت wpa_supplicant@wlp6s0 وائرلیس انٹرفیس کو "بڑھا" جانے پر لانچ کیا جائے گا، تاہم، یہ بدلے میں، فائل میں ایکسیس پوائنٹ کی SSID اور پاس ورڈ کی ترتیبات کو تلاش کرے گا۔ /etc/wpa_supplicant/wpa_supplicant-wlp6s0. لہذا، آپ کو افادیت کا استعمال کرتے ہوئے اسے بنانے کی ضرورت ہے wpa_passphrase.

ایسا کرنے کے لیے، کمانڈ چلائیں:

wpa_passphrase SSID password>/etc/wpa_supplicant/wpa_supplicant-wlp6s0.conf

جہاں SSID آپ کے رسائی پوائنٹ کا نام ہے، پاس ورڈ پاس ورڈ ہے، اور WLP6s0 - آپ کے وائرلیس انٹرفیس کا نام۔

tun2socks کے لیے ورچوئل انٹرفیس شروع کریں۔

سسٹم میں ایک نیا ورچوئل انٹرفیس شروع کرنے کے لیے ایک فائل بنائیں/etc/systemd/network/25-tun2socks.netdev

[NetDev]
Name=tun2socks
Kind=tun
  • نام وہ نام ہے جو systemd-networkd مستقبل کے ورچوئل انٹرفیس کو شروع کرنے پر تفویض کرے گا۔
  • بچے ورچوئل انٹرفیس کی ایک قسم ہے۔ tun2socks سروس کے نام سے، آپ اندازہ لگا سکتے ہیں کہ یہ ایک انٹرفیس جیسا استعمال کرتا ہے۔ tun.
  • نیٹ دیو فائلوں کی توسیع ہے۔ systemd-networkd ورچوئل نیٹ ورک انٹرفیس کو شروع کرنے کے لیے استعمال کرتا ہے۔ ان انٹرفیس کے لیے ایڈریس اور دیگر نیٹ ورک سیٹنگز میں بتائی گئی ہیں۔ .NET ورک-فائلوں.

اس طرح کی فائل بنائیں /etc/systemd/network/25-tun2socks.network مندرجہ ذیل مواد کے ساتھ:

[Match]
Name=tun2socks

[Network]
Address=172.16.1.2/24
Gateway=172.16.1.1
  • Name — ورچوئل انٹرفیس کا نام جس میں آپ نے وضاحت کی ہے۔ نیٹ دیوفائل
  • Address - IP ایڈریس جو ورچوئل انٹرفیس کو تفویض کیا جائے گا۔ اسی نیٹ ورک پر ہونا چاہیے جس کا پتہ آپ نے tun2socks سروس میں بتایا ہے۔
  • Gateway - "روٹر" کا IP پتہ ٹون 2 موزے، جو آپ نے systemd سروس بناتے وقت بیان کیا تھا۔

تو انٹرفیس ٹون 2 موزے ایک پتہ ہے 172.16.1.2، اور سروس ٹون 2 موزے - 172.16.1.1، یعنی یہ ورچوئل انٹرفیس سے تمام رابطوں کا گیٹ وے ہے۔

ایک مجازی رسائی پوائنٹ قائم کریں۔

انحصار انسٹال کریں:

apt install util-linux procps hostapd iw haveged

ذخیرہ ڈاؤن لوڈ کریں۔ create_ap آپ کی گاڑی کو:

git clone https://github.com/oblique/create_ap

اپنی مشین پر ریپوزٹری فولڈر میں جائیں:

cd create_ap

سسٹم پر انسٹال کریں:

make install

آپ کے سسٹم پر ایک ترتیب ظاہر ہوگی۔ /etc/create_ap.conf. یہاں اہم ترمیم کے اختیارات ہیں:

  • GATEWAY=10.0.0.1 - بہتر ہے کہ اسے ایک الگ محفوظ ذیلی نیٹ بنایا جائے۔
  • NO_DNS=1 - غیر فعال کریں، کیونکہ اس پیرامیٹر کا انتظام سسٹمڈ نیٹ ورکڈ ورچوئل انٹرفیس کے ذریعے کیا جائے گا۔
  • NO_DNSMASQ=1 - اسی وجہ سے اسے بند کر دیں۔
  • WIFI_IFACE=wlp6s0 - لیپ ٹاپ وائرلیس انٹرفیس۔
  • INTERNET_IFACE=tun2socks - tun2socks کے لیے بنایا گیا ایک ورچوئل انٹرفیس۔
  • SSID=hostapd - ورچوئل ایکسیس پوائنٹ کا نام۔
  • PASSPHRASE=12345678 - پاس ورڈ

سروس کو فعال کرنا نہ بھولیں:

systemctl enable create_ap

systemd-networkd میں DHCP سرور کو فعال کریں۔

خدمت۔ create_ap سسٹم میں ورچوئل انٹرفیس کو شروع کرتا ہے۔ ap0. اصولی طور پر، dnsmasq اس انٹرفیس پر ہینگ ہے، لیکن اگر systemd-networkd میں بلٹ ان DHCP سرور موجود ہو تو اضافی خدمات کیوں انسٹال کریں؟

اسے فعال کرنے کے لیے، ہم ورچوئل پوائنٹ کے لیے نیٹ ورک کی ترتیبات کی وضاحت کریں گے۔ ایسا کرنے کے لئے، ایک فائل بنائیں /etc/systemd/network/25-ap0.network مندرجہ ذیل مواد کے ساتھ:

[Match]
Name=ap0

[Network]
Address=10.0.0.1/24
DHCPServer=yes

[DHCPServer]
EmitDNS=yes
DNS=10.0.0.1
EmitNTP=yes
NTP=10.0.0.1

Create_ap سروس ورچوئل انٹرفیس کو شروع کرنے کے بعد ap0، systemd-networkd خود بخود اسے ایک IP پتہ تفویض کرے گا اور DHCP سرور کو فعال کردے گا۔

سٹرنگز EmitDNS=yes и DNS=10.0.0.1 DNS سرور کی ترتیبات کو رسائی پوائنٹ سے منسلک آلات پر منتقل کریں۔

اگر آپ مقامی DNS سرور استعمال کرنے کا ارادہ نہیں رکھتے ہیں - میرے معاملے میں یہ dnscrypt-proxy ہے - آپ انسٹال کر سکتے ہیں DNS=10.0.0.1 в DNS=192.168.1.1جہاں 192.168.1.1 - آپ کے اصل گیٹ وے کا پتہ۔ پھر آپ کے میزبان اور مقامی نیٹ ورک کے لیے ڈی این ایس کی درخواستیں فراہم کنندہ کے سرورز کے ذریعے غیر مرموز ہو جائیں گی۔

EmitNTP=yes и NTP=192.168.1.1 NTP کی ترتیبات کو منتقل کریں۔

لائن کے لئے بھی یہی ہے۔ NTP=10.0.0.1.

این ٹی پی سرور کو انسٹال اور کنفیگر کریں۔

سسٹم پر انسٹال کریں:

apt install ntp

تشکیل میں ترمیم کریں۔ /etc/ntp.conf. معیاری تالابوں کے پتوں پر تبصرہ کریں:

#pool 0.debian.pool.ntp.org iburst
#pool 1.debian.pool.ntp.org iburst
#pool 2.debian.pool.ntp.org iburst
#pool 3.debian.pool.ntp.org iburst

عوامی سرور کے پتے شامل کریں، مثال کے طور پر Google Public NTP:

server time1.google.com ibrust
server time2.google.com ibrust
server time3.google.com ibrust
server time4.google.com ibrust

اپنے نیٹ ورک پر کلائنٹس کو سرور تک رسائی فراہم کریں:

restrict 10.0.0.0 mask 255.255.255.0

اپنے نیٹ ورک پر نشریات کو فعال کریں:

broadcast 10.0.0.255

آخر میں، ان سرورز کے ایڈریس کو سٹیٹک روٹنگ ٹیبل میں شامل کریں۔ ایسا کرنے کے لیے، وائرلیس انٹرفیس کنفیگریشن فائل کو کھولیں۔ /etc/systemd/network/25-wlp6s0.network اور سیکشن کے آخر میں شامل کریں۔ Route.

[Route]
Gateway=192.168.1.1
Destination=216.239.35.0

[Route]
Gateway=192.168.1.1
Destination=216.239.35.4

[Route]
Gateway=192.168.1.1
Destination=216.239.35.8

[Route]
Gateway=192.168.1.1
Destination=216.239.35.12

آپ یوٹیلیٹی کا استعمال کرتے ہوئے اپنے NTP سرورز کے پتے تلاش کر سکتے ہیں۔ host مندرجہ ذیل

host time1.google.com

dnscrypt-proxy انسٹال کریں، اشتہارات ہٹائیں اور DNS ٹریفک کو اپنے فراہم کنندہ سے چھپائیں۔

apt install dnscrypt-proxy

میزبان اور مقامی نیٹ ورک DNS سوالات کی خدمت کے لیے، ساکٹ میں ترمیم کریں۔ /lib/systemd/system/dnscrypt-proxy.socket. درج ذیل لائنوں کو تبدیل کریں:

ListenStream=0.0.0.0:53
ListenDatagram=0.0.0.0:53

دوبارہ شروع کریں systemd:

systemctl daemon-reload

تشکیل میں ترمیم کریں۔ /etc/dnscrypt-proxy/dnscrypt-proxy.toml:

server_names = ['adguard-dns']

tun2socks کے ذریعے dnscrypt-proxy کنکشن کو روٹ کرنے کے لیے، نیچے شامل کریں:

force_tcp = true

تشکیل میں ترمیم کریں۔ /etc/resolv.conf، جو DNS سرور کو میزبان کو بتاتا ہے۔

nameserver 127.0.0.1
nameserver 192.168.1.1

پہلی لائن dnscrypt-proxy کے استعمال کو قابل بناتی ہے، دوسری لائن اصل گیٹ وے کا استعمال کرتی ہے اگر dnscrypt-proxy سرور دستیاب نہ ہو۔

ہو گیا!

ریبوٹ کریں یا نیٹ ورک سروسز کو چلانا بند کریں:

systemctl stop networking NetworkManager NetworkManager-wait-online

اور تمام ضروری دوبارہ شروع کریں:

systemctl restart systemd-networkd tun2socks create_ap dnscrypt-proxy ntp

ریبوٹ یا دوبارہ شروع کرنے کے بعد، آپ کے پاس دوسرا ایکسیس پوائنٹ ہوگا جو میزبان اور LAN ڈیوائسز کو SOCKS تک لے جاتا ہے۔

یہ آؤٹ پٹ کی طرح لگتا ہے ip a باقاعدہ لیپ ٹاپ:

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: tun2socks: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 500
    link/none 
    inet 172.16.1.2/24 brd 172.16.1.255 scope global tun2socks
       valid_lft forever preferred_lft forever
    inet6 fe80::122b:260:6590:1b0e/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever
3: enp4s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000
    link/ether e8:11:32:0e:01:50 brd ff:ff:ff:ff:ff:ff
4: wlp6s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether 4c:ed:de:cb:cf:85 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.2/24 brd 192.168.1.255 scope global wlp6s0
       valid_lft forever preferred_lft forever
    inet6 fe80::4eed:deff:fecb:cf85/64 scope link 
       valid_lft forever preferred_lft forever
5: ap0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether 4c:ed:de:cb:cf:86 brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.1/24 brd 10.0.0.255 scope global ap0
       valid_lft forever preferred_lft forever
    inet6 fe80::4eed:deff:fecb:cf86/64 scope link 
       valid_lft forever preferred_lft forever

اس کے نتیجے کے طور پر،

  1. فراہم کنندہ صرف آپ کے SOCKS سرور سے انکرپٹڈ کنکشن دیکھتا ہے، جس کا مطلب ہے کہ وہ کچھ بھی نہیں دیکھتے ہیں۔
  2. اور پھر بھی یہ آپ کی NTP درخواستوں کو دیکھتا ہے، اس کو روکنے کے لیے، NTP سرورز کے جامد راستوں کو ہٹا دیں۔ تاہم، یہ یقینی نہیں ہے کہ آپ کا SOCKS سرور NTP پروٹوکول کی اجازت دیتا ہے۔

ڈیبین 10 پر بیساکھی دیکھی گئی۔

اگر آپ کنسول سے نیٹ ورک سروس کو دوبارہ شروع کرنے کی کوشش کرتے ہیں، تو یہ ایک خرابی کے ساتھ ناکام ہو جائے گی۔ یہ اس حقیقت کی وجہ سے ہے کہ ورچوئل انٹرفیس کی شکل میں اس کا کچھ حصہ tun2socks سروس سے منسلک ہے، جس کا مطلب ہے کہ اسے استعمال کیا جاتا ہے۔ نیٹ ورک سروس کو دوبارہ شروع کرنے کے لیے، آپ کو پہلے tun2socks سروس کو روکنا ہوگا۔ لیکن، میرے خیال میں، اگر آپ آخر تک پڑھتے ہیں، تو یہ یقینی طور پر آپ کے لیے کوئی مسئلہ نہیں ہے!

حوالہ جات

  1. لینکس پر جامد روٹنگ - IBM
  2. systemd-networkd.service - Freedesktop.org
  3. Tun2socks · ambrop72/badvpn Wiki · GitHub
  4. oblique/create_ap: یہ اسکرپٹ NATed یا Bridged WiFi ایکسیس پوائنٹ بناتا ہے۔
  5. dnscrypt-proxy 2 - ایک لچکدار DNS پراکسی، جس میں انکرپٹڈ DNS پروٹوکولز کی حمایت ہے۔

ماخذ: www.habr.com