You are reading doc of Linux-router. For more up-to-date content, visit Github.

Linux-router

Set Linux as router in one command. Able to provide Internet, or create WiFi hotspot. Support transparent proxy (redsocks). Also useful for routing VM/containers.
Установите Linux в качестве маршрутизатора одной командой. Возможность предоставления Интернета или создания точки доступа WiFi. Поддержка прозрачных прокси (redsocks). Также полезно для маршрутизации виртуальных машин и контейнеров.

It wraps iptables, dnsmasq etc. stuff. Use in one command, restore in one command or by control-c (or even by closing terminal window).
Он оборачивает @ 0 # , @ 1 # и т. Д. набивать. Используйте в одной команде, восстановите в одной команде или по control-c (или даже закрыв окно терминала).

Linux-Router News & Developer Notes newspaper | More tools and projects hammer_and_wrench | beers Buy me a coffee heart
Новости Linux-Router и заметки для разработчиков newspaper | Больше инструментов и проектов hammer_and_wrench | beers Купи мне кофе heart

Features

Basic features:

  • Create a NATed sub-network Создание подсети NAT
  • Provide Internet
  • DHCP server (and RA)  DHCP-сервер (и RA)
    • Specify what DNS the DHCP server assigns to clients
      Укажите, какой DNS DHCP-сервер назначает клиентам
  • DNS server
    • Specify upstream DNS (kind of a plain DNS proxy)
      Укажите вышестоящий DNS (разновидность простого DNS-прокси)
  • IPv6 (behind NATed LAN, like IPv4)
    IPv6 (за локальной сетью с NAT, например IPv4)
  • Creating WiFi hotspot:  Создание точки доступа WiFi:
    • Channel selecting
    • Choose encryptions: WPA2/WPA, WPA2, WPA, No encryption
      Выберите шифрование: WPA2/WPA, WPA2, WPA, без шифрования
    • Create AP on the same interface you are getting Internet (usually require same channel)
      Создайте точку доступа на том же интерфейсе, что и Интернет (обычно требуется тот же канал)
  • Transparent proxy (redsocks) Прозрачный прокси (redsocks)
  • Transparent DNS proxy (hijack port 53 packets)
    Прозрачный DNS-прокси (порт взлома 53 пакета)
  • Detect NetworkManager and make sure it won't interfere (handle interface (un)managed status)
    Определите NetworkManager и убедитесь, что он не будет мешать (обработка состояния интерфейса (не)управляемого) интерфейса)
  • You can run many instances, to create many different networks. Has instances managing feature.
    Вы можете запускать множество экземпляров, чтобы создать множество различных сетей. Имеет функцию управления экземплярами.

For many other features, see below CLI usage
Сведения о многих других функциях см. ниже в разделе Использование интерфейса командной строки

Useful in these situations Полезно в таких ситуациях

Internet----(eth0/wlan0)-Linux-(wlanX)AP
                                       |--client
                                       |--client
                                    Internet
WiFi AP(no DHCP)                        |
    |----(wlan1)-Linux-(eth0/wlan0)------
    |           (DHCP)
    |--client
    |--client
                                    Internet
 Switch                                 |
    |---(eth1)-Linux-(eth0/wlan0)--------
    |--client
    |--client
Internet----(eth0/wlan0)-Linux-(eth1)------Another PC
Internet----(eth0/wlan0)-Linux-(virtual interface)-----VM/container

Install

1-file-script. Release on Linux-router repo on Github. Download and run the bash script (meet the dependencies).
1-файл-скрипт. Релиз в репозитории Linux-роутера на Github. Скачайте и запустите сценарий bash (соответствие зависимостям).

I'm currently not packaging for any distro. If you do, open a PR and add the link (can be with a version badge) to list here:
В настоящее время я не упаковываю ни для одного дистрибутива. Если вы это сделаете, откройте запрос на вытягивание и добавьте ссылку (может быть со значком версии) в список здесь:

Linux distro
Any download 1-file-script and run
Скачайте 1-file-скрипт и запустите

Dependencies

  • bash
  • procps or procps-ng procps или procps-ng
  • iproute2
  • dnsmasq
  • iptables (or nftables with iptables-nft translation linked)
    iptables (или nftables со ссылкой на перевод iptables-nft )
  • WiFi hotspot dependencies  Зависимости от точки доступа Wi-Fi
    • hostapd
    • iw
    • iwconfig (you only need this if 'iw' can not recognize your adapter)
      iwconfig (это нужно только в том случае, если 'iw' не может распознать ваш адаптер)
    • haveged (optional) haveged (необязательно)

Usage

Provide Internet to an interface Обеспечьте подключение к интерфейсу через Интернет

sudo lnxrouter -i eth1

no matter which interface (other than eth1) you're getting Internet from.
независимо от того, из какого интерфейса (кроме eth1 ) вы получаете доступ в Интернет.

Create WiFi hotspot Создать точку доступа Wi-Fi

sudo lnxrouter --ap wlan0 MyAccessPoint -p MyPassPhrase

no matter which interface you're getting Internet from (even from wlan0). Will create virtual Interface x0wlan0 for hotspot.
независимо от того, с какого интерфейса вы получаете Интернет (даже с wlan0 ). Создаст виртуальный интерфейс x0wlan0 для точки доступа.

Provide an interface's Internet to another interface
Предоставление Интернета интерфейса другому интерфейсу

Clients access Internet through only isp5
Клиенты выходят в Интернет только через isp5

sudo lnxrouter -i eth1 -o isp5  --no-dns  --dhcp-dns 1.1.1.1  -6 --dhcp-dns6 [2606:4700:4700::1111]

In this case of usage, it's recommended to:
В этом случае использования рекомендуется:

  1. Stop serving local DNS Прекращение обслуживания локального DNS
  2. Tell clients which DNS to use ISP5's DNS. (Or, a safe public DNS, like above example)
    Сообщите клиентам, какой DNS использовать DNS ISP5. (Или безопасный общедоступный DNS, как в приведенном выше примере)

Also, read Notice 1 Также ознакомьтесь с Уведомлением 1

Create LAN without providing Internet
Создание локальной сети без предоставления Интернета

sudo lnxrouter -n -i eth1
sudo lnxrouter -n --ap wlan0 MyAccessPoint -p MyPassPhrase

Read Notice 1 Читать Уведомление 1

Internet for LXC Интернет для LXC

Create a bridge Создание моста

sudo brctl addbr lxcbr5

In LXC container config
В контейнере LXC config

lxc.network.type = veth
lxc.network.flags = up
lxc.network.link = lxcbr5
lxc.network.hwaddr = xx:xx:xx:xx:xx:xx
sudo lnxrouter -i lxcbr5

Transparent proxy

All clients' Internet traffic go through, for example, Tor (notice this example is NOT an anonymity use)
Весь интернет-трафик клиентов проходит, например, через Tor (обратите внимание, что этот пример НЕ является использованием анонимности)

sudo lnxrouter -i eth1 --tp 9040 --dns 9053 -g 192.168.55.1 -6 --p6 fd00:5:6:7::

In torrc В torrc

TransPort 192.168.55.1:9040 
DNSPort 192.168.55.1:9053
TransPort [fd00:5:6:7::1]:9040 
DNSPort [fd00:5:6:7::1]:9053

Warn: Tor's anonymity relies on a purpose-made browser. Using Tor like this (sharing Tor's network to LAN clients) will NOT ensure anonymity.
Предупреждение: анонимность Tor зависит от специально созданного браузера. Использование Tor таким образом (совместное использование сети Tor с клиентами локальной сети) НЕ гарантирует анонимность.

Although we use Tor as example here, Linux-router does NOT ensure nor is NOT aiming at anonymity.
Хотя мы используем Tor в качестве примера, Linux-router НЕ гарантирует и НЕ стремится к анонимности.

Clients-in-sandbox network Сеть «клиенты в песочнице»

To not give our infomation to clients. Clients can still access Internet.
Не предоставлять нашу информацию клиентам. Клиенты по-прежнему могут получить доступ к Интернету.

sudo lnxrouter -i eth1 \
    --tp 9040 --dns 9053 \
    --random-mac \
    --ban-priv \
    --catch-dns --log-dns   # optional

Linux-router comes with no warranty. Use on your own risk
Linux-роутер поставляется без гарантии. Используйте на свой страх и риск

Use as transparent proxy for LXD
Использовать в качестве прозрачного прокси для LXD

Create a bridge Создание моста

sudo brctl addbr lxdbr5

Create and add a new LXD profile overriding container's eth0
Создание и добавление нового профиля LXD, переопределяющего eth0 контейнера

lxc profile create profile5
lxc profile edit profile5

### profile content ###
config: {}
description: ""
devices:
  eth0:
    name: eth0
    nictype: bridged
    parent: lxdbr5
    type: nic
name: profile5

lxc profile add <container> profile5
sudo lnxrouter -i lxdbr5 --tp 9040 --dns 9053

To remove that new profile from container
Удаление нового профиля из контейнера

lxc profile remove <container> profile5

To not use profile Чтобы не использовать профиль

Add new eth0 to container overriding default eth0
Добавление нового eth0 в контейнер, переопределяющий значение eth0 по умолчанию

lxc config device add <container> eth0 nic name=eth0 nictype=bridged parent=lxdbr5

To remove the customized eth0 to restore default eth0
Удаление настроенного eth0 для восстановления eth0 по умолчанию

lxc config device remove <container> eth0

Use as transparent proxy for VirtualBox
Использовать в качестве прозрачного прокси для VirtualBox

In VirtualBox's global settings, create a host-only network vboxnet5 with DHCP disabled.
В глобальных настройках VirtualBox создайте сеть только для хоста vboxnet5 с отключенным DHCP.

sudo lnxrouter -i vboxnet5 --tp 9040 --dns 9053

Use as transparent proxy for firejail
Используйте в качестве прозрачного прокси для firejail

Create a bridge Создание моста

sudo brctl addbr firejail5
sudo lnxrouter -i firejail5 -g 192.168.55.1 --tp 9040 --dns 9053 
firejail --net=firejail5 --dns=192.168.55.1 --blacklist=/var/run/nscd

Firejail's /etc/resolv.conf doesn't obtain DNS from DHCP, so we need to assign.
/etc/resolv.conf Firejail не получает DNS от DHCP, поэтому нам нужно назначить.

nscd is domain name cache service, which shouldn't be accessed from in jail here.
NSCD - это служба кэширования доменных имен, к которой здесь нельзя обращаться из тюрьмы.

CLI usage and other features Использование CLI и другие функции

Usage: lnxrouter <options>

Options:
    -h, --help              Show this help
    --version               Print version number

    -i <interface>          Interface to make NATed sub-network,
                            and to provide Internet to
                            (To create WiFi hotspot use '--ap' instead)
    -o <interface>          Specify an inteface to provide Internet from.
                            (See Notice 1)
                            (Note using this with default DNS option may leak
                            queries to other interfaces)
    -n                      Do not provide Internet (See Notice 1)
    --ban-priv              Disallow clients to access my private network
    
    -g <ip>                 This host's IPv4 address in subnet (mask is /24)
                            (example: '192.168.5.1' or '5' shortly)
    -6                      Enable IPv6 (NAT)
    --no4                   Disable IPv4 Internet (not forwarding IPv4)
                            (See Notice 1). Usually used with '-6'
                            
    --p6 <prefix>           Set IPv6 LAN address prefix (length 64) 
                            (example: 'fd00:0:0:5::' or '5' shortly) 
                            Using this enables '-6'
                            
    --dns <ip>|<port>|<ip:port>
                            DNS server's upstream DNS.
                            Use ',' to seperate multiple servers
                            (default: use /etc/resolve.conf)
                            (Note IPv6 addresses need '[]' around)
    --no-dns                Do not serve DNS
    --no-dnsmasq            Disable dnsmasq server (DHCP, DNS, RA)
    --catch-dns             Transparent DNS proxy, redirect packets(TCP/UDP) 
                            whose destination port is 53 to this host
    --log-dns               Show DNS query log (dnsmasq)
    --dhcp-dns <IP1[,IP2]>|no
                            Set IPv4 DNS offered by DHCP (default: this host).
    --dhcp-dns6 <IP1[,IP2]>|no
                            Set IPv6 DNS offered by DHCP (RA) 
                            (default: this host)
                            (Note IPv6 addresses need '[]' around)
                            Using both above two will enable '--no-dns' 
    --hostname <name>       DNS server associate this name with this host.
                            Use '-' to read name from /etc/hostname
    -d                      DNS server will take into account /etc/hosts
    -e <hosts_file>         DNS server will take into account additional 
                            hosts file
    --dns-nocache           DNS server no cache
    
    --mac <MAC>             Set MAC address
    --random-mac            Use random MAC address
 
    --tp <port>             Transparent proxy,
                            redirect non-LAN TCP and UDP(not tested) traffic to
                            port. (usually used with '--dns')
    
  WiFi hotspot options:
    --ap <wifi interface> <SSID>
                            Create WiFi access point
    -p, --password <password>   
                            WiFi password
    --qr                    Show WiFi QR code in terminal (need qrencode)
    
    --hidden                Hide access point (not broadcast SSID)
    --no-virt               Do not create virtual interface
                            Using this you can't use same wlan interface
                            for both Internet and AP
    --virt-name <name>      Set name of virtual interface
    -c <channel>            Channel number (default: 1)
    --country <code>        Set two-letter country code for regularity
                            (example: US)
    --freq-band <GHz>       Set frequency band: 2.4 or 5 (default: 2.4)
    --driver                Choose your WiFi adapter driver (default: nl80211)
    -w <WPA version>        '2' for WPA2, '1' for WPA, '1+2' for both
                            (default: 2)
    --psk                   Use 64 hex digits pre-shared-key instead of
                            passphrase
    --mac-filter            Enable WiFi hotspot MAC address filtering
    --mac-filter-accept     Location of WiFi hotspot MAC address filter list
                            (defaults to /etc/hostapd/hostapd.accept)
    --hostapd-debug <level> 1 or 2. Passes -d or -dd to hostapd
    --isolate-clients       Disable wifi communication between clients
    
    --ieee80211n            Enable IEEE 802.11n (HT)
    --ieee80211ac           Enable IEEE 802.11ac (VHT)
    --ht_capab <HT>         HT capabilities (default: [HT40+])
    --vht_capab <VHT>       VHT capabilities
    
    --no-haveged            Do not run haveged automatically when needed

  Instance managing:
    --daemon                Run in background
    -l, --list-running      Show running instances
    --lc, --list-clients <id|interface>     
                            List clients of an instance. Or list neighbors of
                            an interface, even if it isn't handled by us.
                            (passive mode)
    --stop <id>             Stop a running instance
        For <id> you can use PID or subnet interface name.
        You can get them with '--list-running'

Notice

    Notice 1:   This script assume your host's default policy won't forward
                packets, so the script won't explictly ban forwarding in any
                mode. In some unexpected case (eg. mistaken configurations) may
                cause unwanted packets leakage between 2 networks, which you
                should be aware of if you want isolated network

What changes are done to Linux system
Какие изменения внесены в систему Linux

On exit of a linux-router instance, script will do cleanup, i.e. undo most changes to system. Though, some changes (if needed) will not be undone, which are:
При выходе из экземпляра linux-router скрипт выполнит очистку, т.е. отменит большинство изменений в системе. Тем не менее, некоторые изменения (при необходимости) не будут отменены, а именно:

  1. /proc/sys/net/ipv4/ip_forward = 1 and /proc/sys/net/ipv6/conf/all/forwarding = 1
    /proc/sys/net/ipv4/ip_forward = 1 и /proc/sys/net/ipv6/conf/all/forwarding = 1
  2. dnsmasq in Apparmor complain mode
    dnsmasq в режиме жалоб Apparmor
  3. hostapd in Apparmor complain mode
    hostapd в режиме жалоб Apparmor
  4. Kernel module nf_nat_pptp loaded
    Модуль ядра nf_nat_pptp загружен
  5. The wifi device which is used to create hotspot is rfkill unblocked
    Устройство Wi-Fi, которое используется для создания точки доступа, @ 0 # ed
  6. WiFi country code, if user assigns
    Код страны WiFi, если пользователь назначает

Meet contributor(s) and become one of them
Познакомьтесь с авторами и станьте одним из них

Visit my homepage house_with_garden to see more tools and projects hammer_and_wrench.
Посетите мою домашнюю страницу house_with_garden , чтобы увидеть больше инструментов и проектов hammer_and_wrench .

heart Buy me a coffee , this project took me lots of time! (heart 扫码领红包并打赏一个!)
heart Купи мне кофе, этот проект занял у меня много времени! ( heart 扫码领红包并打赏一个!)

clinking_glasses ( ^_^) o自自o (^_^ ) beers
clinking_glasses ( ) o自o ( ^_^ ^_^ ) beers

handshake Bisides, thank create_ap by oblique. This script was forked from create_ap. Now they are quite different. (See history branch for how I modified create_ap). handshake Also thank those who contributed to that project.
handshake Бисайды, спасибо create_ap косой. Этот скрипт был разветвлен от create_ap. Сейчас они совсем другие. (См. ветку history о том, как я изменил create_ap). handshake Также благодарим тех, кто внес свой вклад в этот проект.

man_technologist You can be contributor, too!
man_technologist Вы тоже можете внести свой вклад!

  • leaves There're some TO-DOs listed, in both readme TODO and in the code file
    leaves Есть несколько TO-DO, перечисленных как в readme TODO, так и в файле кода
  • leaves Also some unfulfilled enhancements in the Issues
    @ 0 # Также некоторые невыполненные улучшения в выпусках
  • raising_hand_man Contributions are not limited to coding. There're some posts and questions that need more people to answer
    raising_hand_man Вклад не ограничивается кодированием. Есть некоторые сообщения и вопросы, на которые нужно ответить большему количеству людей

TODO

Sooner is better: Чем раньше, тем лучше:

  • Detect firewalld and make sure it won't interfere our interface
    Определите firewalld и убедитесь, что он не будет мешать нашему интерфейсу

Future:

  • WPA3
  • Global IPv6
  • Explictly ban forwarding if not needed
    Явный запрет пересылки, если в этом нет необходимости
  • Bring bridging method back Верните метод моста

License

linux-router is LGPL licensed linux-router имеет лицензию LGPL

linux-router
Copyright (C) 2018  garywill

This library is free software; you can redistribute it and/or
modify it under the terms of the GNU Lesser General Public
License as published by the Free Software Foundation; either
version 2.1 of the License, or (at your option) any later version.

This library is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
Lesser General Public License for more details.

You should have received a copy of the GNU Lesser General Public
License along with this library; if not, write to the Free Software
Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA  02110-1301  USA

Upstream create_ap was BSD licensed
Основная create_ap была лицензирована BSD

Copyright (c) 2013, oblique
All rights reserved.

Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions are met:

* Redistributions of source code must retain the above copyright notice, this
  list of conditions and the following disclaimer.

* Redistributions in binary form must reproduce the above copyright notice,
  this list of conditions and the following disclaimer in the documentation
  and/or other materials provided with the distribution.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS"
AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.