mew
Настройка маршрутизации: Android → Внешний VPN (StrongSwan) → VPS (Ubuntu) → Интернет
В этом руководстве мы настроим полное туннелирование трафика через сторонний VPN-сервис (например, коммерческий StrongSwan VPN) и ваш VPS на Ubuntu.
Трафик будет идти по цепочке:
Android → Подключение к стороннему VPN → SSH-туннель на ваш VPS → Интернет.
🔧 1. Настройка VPS (Ubuntu)
1.1. Включение IP-форвардинга
sudo nano /etc/sysctl.conf
Раскомментируйте строку:
net.ipv4.ip_forward=1
Примените изменения:
sudo sysctl -p
1.2. Настройка iptables (NAT)
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
sudo netfilter-persistent save
(Замените eth0
на ваш сетевой интерфейс, если он отличается.)
📱 2. Настройка Android
2.1. Подключение к стороннему VPN (StrongSwan)
- Установите StrongSwan VPN Client из Google Play.
- Настройте подключение к вашему VPN-провайдеру (не к VPS!).
(Обычно: IKEv2/EAP, логин/пароль, сервер провайдера.)
2.2. Настройка SSH-туннеля (Termux)
- Установите Termux (F-Droid).
- В Termux выполните:
pkg update && pkg upgrade
pkg install openssh
ssh -N -D 1080 -C -q user@your_vps_ip -p 22 -i ~/.ssh/id_rsa
(Замените user@your_vps_ip
на данные вашего VPS.)
2.3. Настройка Proxy (для Wi-Fi)
- Перейдите в Настройки → Wi-Fi.
- Долгим тапом выберите вашу сеть → Изменить → Дополнительно.
- В разделе Прокси выберите Вручную:
- Хост:
127.0.0.1
- Порт:
1080
(SOCKS5)
- Сохраните.
⚠️ Примечание: Этот метод работает только для Wi-Fi. Для мобильного интернета нужен root или сторонние приложения (например, ProxyDroid).
🌐 3. Альтернативный метод (VPN + WireGuard)
Если SSH-туннель недостаточно быстрый, можно использовать WireGuard для туннелирования всего трафика.
3.1. Настройка WireGuard на VPS
sudo apt install wireguard resolvconf
wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
sudo nano /etc/wireguard/wg0.conf
Пример конфига (/etc/wireguard/wg0.conf
):
[Interface]
PrivateKey = <ваш_private_key>
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = <клиентский_public_key>
AllowedIPs = 10.0.0.2/32
Запустите WireGuard:
sudo systemctl enable --now wg-quick@wg0
3.2. Настройка WireGuard на Android
- Установите WireGuard из Google Play.
- Создайте новый конфиг:
[Interface]
PrivateKey = <ваш_клиентский_private_key>
Address = 10.0.0.2/24
DNS = 8.8.8.8
[Peer]
PublicKey = <серверный_public_key>
Endpoint = ваш_vps_ip:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25
- Подключитесь.
Теперь трафик идет:
Android → StrongSwan VPN → WireGuard (VPS) → Интернет.
🔍 4. Проверка работы
- На Android откройте браузер и зайдите на whoer.net.
- Должен отображаться IP вашего VPS, а не VPN-провайдера.
- Проверьте DNS-утечки:
curl ifconfig.me
dig +short myip.opendns.com @resolver1.opendns.com
⚡ 5. Дополнительные улучшения
5.1. Автозапуск SSH/WireGuard
- В Termux используйте Termux:Boot для автоматического запуска SSH-туннеля.
- В WireGuard включите "Автоподключение" в настройках.
5.2. Блокировка трафика вне туннеля
На VPS:
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT # Разрешить SSH
sudo iptables -A INPUT -i eth0 -p udp --dport 51820 -j ACCEPT # Разрешить WireGuard
sudo iptables -P INPUT DROP # Заблокировать всё остальное
sudo netfilter-persistent save
🚀 Итог
Теперь весь трафик Android идёт по схеме:
- Подключение к стороннему VPN (StrongSwan) → для защиты в публичных сетях.
- SSH-туннель или WireGuard → перенаправление на ваш VPS.
- Выход в интернет через VPS → анонимность и смена IP.
Если нужно добавить Tor, можно настроить его на VPS (см. предыдущие гайды).
Это все DeepSeek, он процессом рулит.