mirror of
https://github.com/bol-van/zapret.git
synced 2025-01-04 07:20:35 +05:00
quick_start: clean openwrt required packages note
This commit is contained in:
parent
2c1f3fe6d7
commit
2fe357046e
@ -16,7 +16,7 @@
|
||||
Если у вас традиционный linux - задача обойти блокировки только на этой системе, если openwrt - обойти блокировки
|
||||
для подключенных устройств. Это наиболее распространенный случай.
|
||||
|
||||
1) Чтобы процедура установки сработала в штатном режиме на openwrt, нужно раcсчитывать на свободное место около 2 Mb
|
||||
1) Чтобы процедура установки сработала в штатном режиме на openwrt, нужно раcсчитывать на свободное место около 1-2 Mb
|
||||
для установки самого zapret и необходимых дополнительных пакетов.
|
||||
Если места мало и нет возможности его увеличить за счет extroot, возможно придется отказаться от варианта
|
||||
простой установки и прикручивать в ручном режиме без имеющихся скриптов запуска, либо попробовать засунуть требуемые
|
||||
@ -33,11 +33,24 @@ zapret дополнительные пакеты в сжатый образ squa
|
||||
|
||||
5) Запустите install_bin.sh (1 раз для настройки бинариков правильной архитектуры)
|
||||
|
||||
6) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок
|
||||
6) На чистой openwrt потребуются дополнительные пакеты.
|
||||
opkg update
|
||||
Требуемые пакеты для iptables :
|
||||
opkg install iptables-mod-extra iptables-mod-nfqueue iptables-mod-filter iptables-mod-ipopt iptables-mod-conntrack-extra
|
||||
Требуемые пакеты для iptables ipv6 :
|
||||
opkg install ip6tables-mod-nat ip6tables-extra
|
||||
Требуемые пакеты для nftables (с версии 22.03 openwrt перешел на nftables по умолчанию) :
|
||||
opkg install nftables kmod-nft-nat kmod-nft-queue
|
||||
|
||||
Другой вариант : запустите install_easy.sh, после установки pre-реквизитов откажитесь через ctrl+c.
|
||||
Это надо сделать 1 раз. Без дополнительных пакетов blockcheck.sh не сработает. Сам он ничего
|
||||
не будет устанавливать.
|
||||
|
||||
7) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок
|
||||
По результатам blockcheck нужно понять какой вариант будете использовать : nfqws или tpws
|
||||
И запомнить найденные стратегии.
|
||||
|
||||
7) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то
|
||||
8) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то
|
||||
первым делом нужно решить эту проблему, иначе ничего не будет работать.
|
||||
Решение проблемы DNS выходит за рамки проекта. Обычно она решается либо заменой DNS серверов
|
||||
от провайдера на публичные (1.1.1.1, 8.8.8.8), либо в случае перехвата провайдером обращений
|
||||
@ -46,7 +59,7 @@ zapret дополнительные пакеты в сжатый образ squa
|
||||
и перенаправлять обращения на udp и tcp порты 53 на 77.88.8.88:1253 средствами iptables/nftables.
|
||||
Многие провайдеры не анализируют обращения к DNS на нестандартных портах.
|
||||
|
||||
8) Запустите install_easy.sh.
|
||||
9) Запустите install_easy.sh.
|
||||
Выберите nfqws или tpws, затем согласитесь на редактирование параметров.
|
||||
Откроется редактор, куда впишите найденные стратегии.
|
||||
Для nfqws отдельно настраиваются стратегии на http и https для ipv4 и ipv6.
|
||||
@ -73,7 +86,7 @@ NFQWS_OPT_DESYNC_HTTP и NFQWS_OPT_DESYNC_HTTPS заменяют стратег
|
||||
zapret не может пробить блокировку по IP адресу
|
||||
Для проверки нескольких доменов вводите их через пробел.
|
||||
|
||||
9) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации.
|
||||
10) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации.
|
||||
|
||||
Это минимальная инструкция, чтобы соориентироваться с чего начать.
|
||||
Подробности и полное техническое описание расписаны в readme.txt
|
||||
|
Loading…
Reference in New Issue
Block a user