mirror of
https://github.com/bol-van/zapret.git
synced 2025-05-24 22:32:58 +03:00
install_prereq.sh
This commit is contained in:
@@ -32,27 +32,19 @@ zapret дополнительные пакеты в сжатый образ squa
|
||||
|
||||
4) Если вы работаете в виртуальной машине, необходимо использовать соединение с сетью в режиме bridge. nat не подходит
|
||||
|
||||
5) Запустите install_bin.sh (1 раз для настройки бинариков правильной архитектуры)
|
||||
5) Выполните однократные действия по установке требуемых пакетов в ОС и настройке бинариков правильной архитектуры
|
||||
|
||||
6) На чистой openwrt потребуются дополнительные пакеты.
|
||||
opkg update
|
||||
opkg install curl
|
||||
Требуемые пакеты для iptables :
|
||||
opkg install iptables-mod-extra iptables-mod-nfqueue iptables-mod-filter iptables-mod-ipopt iptables-mod-conntrack-extra
|
||||
Требуемые пакеты для iptables ipv6 :
|
||||
opkg install ip6tables-mod-nat ip6tables-extra
|
||||
Требуемые пакеты для nftables (с версии 22.03 openwrt перешел на nftables по умолчанию) :
|
||||
opkg install nftables kmod-nft-nat kmod-nft-queue
|
||||
install_bin.sh
|
||||
install_prepreq.sh
|
||||
|
||||
Другой вариант : запустите install_easy.sh, после установки pre-реквизитов откажитесь через ctrl+c.
|
||||
Это надо сделать 1 раз. Без дополнительных пакетов blockcheck.sh не сработает. Сам он ничего
|
||||
не будет устанавливать.
|
||||
Вас могут спросить о типе фаервола (iptables/nftables) и использовании ipv6. Это нужно для установки
|
||||
правильных пакетов в ОС, чтобы не устанавливать лишнее.
|
||||
|
||||
7) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок
|
||||
6) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок
|
||||
По результатам blockcheck нужно понять какой вариант будете использовать : nfqws или tpws
|
||||
И запомнить найденные стратегии.
|
||||
|
||||
8) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то
|
||||
7) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то
|
||||
первым делом нужно решить эту проблему, иначе ничего не будет работать.
|
||||
Решение проблемы DNS выходит за рамки проекта. Обычно она решается либо заменой DNS серверов
|
||||
от провайдера на публичные (1.1.1.1, 8.8.8.8), либо в случае перехвата провайдером обращений
|
||||
@@ -87,7 +79,7 @@ config interface 'wan'
|
||||
Если это не подходит, можно перенаправлять обращения на udp и tcp порты 53 вашего DNS сервера на 77.88.8.88:1253 средствами
|
||||
iptables/nftables. В /etc/resolv.conf нельзя прописать DNS на нестандартном порту.
|
||||
|
||||
9) Запустите install_easy.sh.
|
||||
8) Запустите install_easy.sh.
|
||||
Выберите nfqws или tpws, затем согласитесь на редактирование параметров.
|
||||
Откроется редактор, куда впишите найденные стратегии.
|
||||
Для nfqws отдельно настраиваются стратегии на http и https для ipv4 и ipv6.
|
||||
@@ -116,9 +108,9 @@ NFQWS_OPT_DESYNC_HTTP и NFQWS_OPT_DESYNC_HTTPS заменяют стратег
|
||||
zapret не может пробить блокировку по IP адресу
|
||||
Для проверки нескольких доменов вводите их через пробел.
|
||||
|
||||
10) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации.
|
||||
9) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации.
|
||||
|
||||
11) Если ломаются отдельные незаблокированные ресурсы, следует вносить их в исключения, либо пользоваться ограничивающим
|
||||
10) Если ломаются отдельные незаблокированные ресурсы, следует вносить их в исключения, либо пользоваться ограничивающим
|
||||
ipset или хост листом. Читайте основной толмуд readme.txt ради подробностей.
|
||||
|
||||
Это минимальная инструкция, чтобы соориентироваться с чего начать.
|
||||
|
Reference in New Issue
Block a user