在某个遥远的地方:
sudo iptables -t filter -A FORWARD -s 192.168.88.0/24 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 192.168.88.0/24 -o eth0 -j MASQUERADE
sudo socat TUN:192.168.88.1/24,tun-name=ssl,up openssl-listen:443,reuseaddr,cert=server.pem,verify=0,fork
在自己机器上:
sudo socat TUN:192.168.88.2/24,tun-name=ssl,up openssl-connect:somewhere.doesnot.exist:443,cafile=server.crt,verify=0
应该也可以级联socat遇到不友好人士扔个gzip炸弹啥的,需要研究一下ip-pktinfo。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。