代码拉取完成,页面将自动刷新
已测试的操作系统:
理论支持:
TCP / KCP / WS / WSS
AES256 / AES192 / AES128 / XOR / SM4 / TEA / XTEA / Salsa20 / Blowfish
2022/06/16 @ 1.1.0.220616
2022/05/31 @ 1.0.0.220531
2022/05/10 @ 0.0.1
2022/05/09 @ 历史更新
需要安装Go1.18.2或者更高版本 下载
需要安装nodejs环境 下载
准备
#拉取仓库
git clone https://github.com/yaooovesm/tunn.git
#进入目录
cd ./tunn
编译webui
#@ tunn/
#进入目录
cd webui
#下载依赖
npm install
#build
npm run build
! 将打包的dist目录移动到 tunn/cmd 并将文件夹更名为static
或
直接使用已经编译好的webui
unzip assets/static.zip -d cmd/
编译Tunn
#下载依赖
set GO111MODULE=on
go mod tidy
#进入cmd目录
cd cmd
# @linux
go build -o tunn
或
# @windows
go build -o tunn.exe
说明
#Hub用户
user.Account
#Hub密码 (在设置密码时将会自动连接)
user.Password
#认证服务器地址
auth.Address
#认证服务器端口
auth.Port
#Hub认证证书
security.cert
#控制台地址
admin.address
#控制台端口
admin.port
#控制台用户
admin.user
#控制台密码
admin.password
示例
{
"user": {
"Account": "account",
"Password": "password"
},
"auth": {
"Address": "aaa.bbb.ccc",
"Port": 10241
},
"security": {
"cert": "cert.pem"
},
"admin": {
"address": "127.0.0.1",
"port": 8080,
"user": "admin",
"password": "P@ssw0rd"
}
}
! 当Linux客户端暴露网络时需要手动设置路由转发,并且开启内核转发。
#开启内核转发
echo 1 > /proc/sys/net/ipv4/ip_forward
#开启地址伪装
#e.g. iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -s [tunn network] -j MASQUERADE
! Windows需要以管理员模式启动
! Windows需要下载 wintun 驱动并与可执行文件在同一目录下
启动参数
示例:
# @linux
./tunn -c config.json
或
# @windows
tunn.exe -c config.json
启动成功如图
打开浏览器
进入控制台
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。