quick_start: clean openwrt required packages note

This commit is contained in:
bol-van 2022-09-19 11:47:42 +03:00
parent 2c1f3fe6d7
commit 2fe357046e

View File

@ -16,7 +16,7 @@
Если у вас традиционный linux - задача обойти блокировки только на этой системе, если openwrt - обойти блокировки
для подключенных устройств. Это наиболее распространенный случай.
1) Чтобы процедура установки сработала в штатном режиме на openwrt, нужно раcсчитывать на свободное место около 2 Mb
1) Чтобы процедура установки сработала в штатном режиме на openwrt, нужно раcсчитывать на свободное место около 1-2 Mb
для установки самого zapret и необходимых дополнительных пакетов.
Если места мало и нет возможности его увеличить за счет extroot, возможно придется отказаться от варианта
простой установки и прикручивать в ручном режиме без имеющихся скриптов запуска, либо попробовать засунуть требуемые
@ -33,11 +33,24 @@ zapret дополнительные пакеты в сжатый образ squa
5) Запустите install_bin.sh (1 раз для настройки бинариков правильной архитектуры)
6) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок
6) На чистой openwrt потребуются дополнительные пакеты.
opkg update
Требуемые пакеты для iptables :
opkg install iptables-mod-extra iptables-mod-nfqueue iptables-mod-filter iptables-mod-ipopt iptables-mod-conntrack-extra
Требуемые пакеты для iptables ipv6 :
opkg install ip6tables-mod-nat ip6tables-extra
Требуемые пакеты для nftables (с версии 22.03 openwrt перешел на nftables по умолчанию) :
opkg install nftables kmod-nft-nat kmod-nft-queue
Другой вариант : запустите install_easy.sh, после установки pre-реквизитов откажитесь через ctrl+c.
Это надо сделать 1 раз. Без дополнительных пакетов blockcheck.sh не сработает. Сам он ничего
не будет устанавливать.
7) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок
По результатам blockcheck нужно понять какой вариант будете использовать : nfqws или tpws
И запомнить найденные стратегии.
7) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то
8) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то
первым делом нужно решить эту проблему, иначе ничего не будет работать.
Решение проблемы DNS выходит за рамки проекта. Обычно она решается либо заменой DNS серверов
от провайдера на публичные (1.1.1.1, 8.8.8.8), либо в случае перехвата провайдером обращений
@ -46,7 +59,7 @@ zapret дополнительные пакеты в сжатый образ squa
и перенаправлять обращения на udp и tcp порты 53 на 77.88.8.88:1253 средствами iptables/nftables.
Многие провайдеры не анализируют обращения к DNS на нестандартных портах.
8) Запустите install_easy.sh.
9) Запустите install_easy.sh.
Выберите nfqws или tpws, затем согласитесь на редактирование параметров.
Откроется редактор, куда впишите найденные стратегии.
Для nfqws отдельно настраиваются стратегии на http и https для ipv4 и ipv6.
@ -73,7 +86,7 @@ NFQWS_OPT_DESYNC_HTTP и NFQWS_OPT_DESYNC_HTTPS заменяют стратег
zapret не может пробить блокировку по IP адресу
Для проверки нескольких доменов вводите их через пробел.
9) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации.
10) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации.
Это минимальная инструкция, чтобы соориентироваться с чего начать.
Подробности и полное техническое описание расписаны в readme.txt