install_prereq.sh

This commit is contained in:
bol-van
2024-01-23 13:17:51 +03:00
parent 5fda589b4f
commit 2184d35907
5 changed files with 291 additions and 225 deletions

View File

@@ -32,27 +32,19 @@ zapret дополнительные пакеты в сжатый образ squa
4) Если вы работаете в виртуальной машине, необходимо использовать соединение с сетью в режиме bridge. nat не подходит
5) Запустите install_bin.sh (1 раз для настройки бинариков правильной архитектуры)
5) Выполните однократные действия по установке требуемых пакетов в ОС и настройке бинариков правильной архитектуры
6) На чистой openwrt потребуются дополнительные пакеты.
opkg update
opkg install curl
Требуемые пакеты для iptables :
opkg install iptables-mod-extra iptables-mod-nfqueue iptables-mod-filter iptables-mod-ipopt iptables-mod-conntrack-extra
Требуемые пакеты для iptables ipv6 :
opkg install ip6tables-mod-nat ip6tables-extra
Требуемые пакеты для nftables (с версии 22.03 openwrt перешел на nftables по умолчанию) :
opkg install nftables kmod-nft-nat kmod-nft-queue
install_bin.sh
install_prepreq.sh
Другой вариант : запустите install_easy.sh, после установки pre-реквизитов откажитесь через ctrl+c.
Это надо сделать 1 раз. Без дополнительных пакетов blockcheck.sh не сработает. Сам он ничего
не будет устанавливать.
Вас могут спросить о типе фаервола (iptables/nftables) и использовании ipv6. Это нужно для установки
правильных пакетов в ОС, чтобы не устанавливать лишнее.
7) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок
6) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок
По результатам blockcheck нужно понять какой вариант будете использовать : nfqws или tpws
И запомнить найденные стратегии.
8) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то
7) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то
первым делом нужно решить эту проблему, иначе ничего не будет работать.
Решение проблемы DNS выходит за рамки проекта. Обычно она решается либо заменой DNS серверов
от провайдера на публичные (1.1.1.1, 8.8.8.8), либо в случае перехвата провайдером обращений
@@ -87,7 +79,7 @@ config interface 'wan'
Если это не подходит, можно перенаправлять обращения на udp и tcp порты 53 вашего DNS сервера на 77.88.8.88:1253 средствами
iptables/nftables. В /etc/resolv.conf нельзя прописать DNS на нестандартном порту.
9) Запустите install_easy.sh.
8) Запустите install_easy.sh.
Выберите nfqws или tpws, затем согласитесь на редактирование параметров.
Откроется редактор, куда впишите найденные стратегии.
Для nfqws отдельно настраиваются стратегии на http и https для ipv4 и ipv6.
@@ -116,9 +108,9 @@ NFQWS_OPT_DESYNC_HTTP и NFQWS_OPT_DESYNC_HTTPS заменяют стратег
zapret не может пробить блокировку по IP адресу
Для проверки нескольких доменов вводите их через пробел.
10) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации.
9) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации.
11) Если ломаются отдельные незаблокированные ресурсы, следует вносить их в исключения, либо пользоваться ограничивающим
10) Если ломаются отдельные незаблокированные ресурсы, следует вносить их в исключения, либо пользоваться ограничивающим
ipset или хост листом. Читайте основной толмуд readme.txt ради подробностей.
Это минимальная инструкция, чтобы соориентироваться с чего начать.