From 2fe357046ed63a3b4c89939cc09396d186935a01 Mon Sep 17 00:00:00 2001 From: bol-van Date: Mon, 19 Sep 2022 11:47:42 +0300 Subject: [PATCH] quick_start: clean openwrt required packages note --- docs/quick_start.txt | 23 ++++++++++++++++++----- 1 file changed, 18 insertions(+), 5 deletions(-) diff --git a/docs/quick_start.txt b/docs/quick_start.txt index 986ddcb..1e66641 100644 --- a/docs/quick_start.txt +++ b/docs/quick_start.txt @@ -16,7 +16,7 @@ Если у вас традиционный linux - задача обойти блокировки только на этой системе, если openwrt - обойти блокировки для подключенных устройств. Это наиболее распространенный случай. -1) Чтобы процедура установки сработала в штатном режиме на openwrt, нужно раcсчитывать на свободное место около 2 Mb +1) Чтобы процедура установки сработала в штатном режиме на openwrt, нужно раcсчитывать на свободное место около 1-2 Mb для установки самого zapret и необходимых дополнительных пакетов. Если места мало и нет возможности его увеличить за счет extroot, возможно придется отказаться от варианта простой установки и прикручивать в ручном режиме без имеющихся скриптов запуска, либо попробовать засунуть требуемые @@ -33,11 +33,24 @@ zapret дополнительные пакеты в сжатый образ squa 5) Запустите install_bin.sh (1 раз для настройки бинариков правильной архитектуры) -6) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок +6) На чистой openwrt потребуются дополнительные пакеты. +opkg update +Требуемые пакеты для iptables : +opkg install iptables-mod-extra iptables-mod-nfqueue iptables-mod-filter iptables-mod-ipopt iptables-mod-conntrack-extra +Требуемые пакеты для iptables ipv6 : +opkg install ip6tables-mod-nat ip6tables-extra +Требуемые пакеты для nftables (с версии 22.03 openwrt перешел на nftables по умолчанию) : +opkg install nftables kmod-nft-nat kmod-nft-queue + +Другой вариант : запустите install_easy.sh, после установки pre-реквизитов откажитесь через ctrl+c. +Это надо сделать 1 раз. Без дополнительных пакетов blockcheck.sh не сработает. Сам он ничего +не будет устанавливать. + +7) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок По результатам blockcheck нужно понять какой вариант будете использовать : nfqws или tpws И запомнить найденные стратегии. -7) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то +8) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то первым делом нужно решить эту проблему, иначе ничего не будет работать. Решение проблемы DNS выходит за рамки проекта. Обычно она решается либо заменой DNS серверов от провайдера на публичные (1.1.1.1, 8.8.8.8), либо в случае перехвата провайдером обращений @@ -46,7 +59,7 @@ zapret дополнительные пакеты в сжатый образ squa и перенаправлять обращения на udp и tcp порты 53 на 77.88.8.88:1253 средствами iptables/nftables. Многие провайдеры не анализируют обращения к DNS на нестандартных портах. -8) Запустите install_easy.sh. +9) Запустите install_easy.sh. Выберите nfqws или tpws, затем согласитесь на редактирование параметров. Откроется редактор, куда впишите найденные стратегии. Для nfqws отдельно настраиваются стратегии на http и https для ipv4 и ipv6. @@ -73,7 +86,7 @@ NFQWS_OPT_DESYNC_HTTP и NFQWS_OPT_DESYNC_HTTPS заменяют стратег zapret не может пробить блокировку по IP адресу Для проверки нескольких доменов вводите их через пробел. -9) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации. +10) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации. Это минимальная инструкция, чтобы соориентироваться с чего начать. Подробности и полное техническое описание расписаны в readme.txt