|
|
@ -16,7 +16,7 @@ |
|
|
|
Если у вас традиционный linux - задача обойти блокировки только на этой системе, если openwrt - обойти блокировки |
|
|
|
для подключенных устройств. Это наиболее распространенный случай. |
|
|
|
|
|
|
|
1) Чтобы процедура установки сработала в штатном режиме на openwrt, нужно раcсчитывать на свободное место около 2 Mb |
|
|
|
1) Чтобы процедура установки сработала в штатном режиме на openwrt, нужно раcсчитывать на свободное место около 1-2 Mb |
|
|
|
для установки самого zapret и необходимых дополнительных пакетов. |
|
|
|
Если места мало и нет возможности его увеличить за счет extroot, возможно придется отказаться от варианта |
|
|
|
простой установки и прикручивать в ручном режиме без имеющихся скриптов запуска, либо попробовать засунуть требуемые |
|
|
@ -33,11 +33,24 @@ zapret дополнительные пакеты в сжатый образ squa |
|
|
|
|
|
|
|
5) Запустите install_bin.sh (1 раз для настройки бинариков правильной архитектуры) |
|
|
|
|
|
|
|
6) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок |
|
|
|
6) На чистой openwrt потребуются дополнительные пакеты. |
|
|
|
opkg update |
|
|
|
Требуемые пакеты для iptables : |
|
|
|
opkg install iptables-mod-extra iptables-mod-nfqueue iptables-mod-filter iptables-mod-ipopt iptables-mod-conntrack-extra |
|
|
|
Требуемые пакеты для iptables ipv6 : |
|
|
|
opkg install ip6tables-mod-nat ip6tables-extra |
|
|
|
Требуемые пакеты для nftables (с версии 22.03 openwrt перешел на nftables по умолчанию) : |
|
|
|
opkg install nftables kmod-nft-nat kmod-nft-queue |
|
|
|
|
|
|
|
Другой вариант : запустите install_easy.sh, после установки pre-реквизитов откажитесь через ctrl+c. |
|
|
|
Это надо сделать 1 раз. Без дополнительных пакетов blockcheck.sh не сработает. Сам он ничего |
|
|
|
не будет устанавливать. |
|
|
|
|
|
|
|
7) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок |
|
|
|
По результатам blockcheck нужно понять какой вариант будете использовать : nfqws или tpws |
|
|
|
И запомнить найденные стратегии. |
|
|
|
|
|
|
|
7) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то |
|
|
|
8) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то |
|
|
|
первым делом нужно решить эту проблему, иначе ничего не будет работать. |
|
|
|
Решение проблемы DNS выходит за рамки проекта. Обычно она решается либо заменой DNS серверов |
|
|
|
от провайдера на публичные (1.1.1.1, 8.8.8.8), либо в случае перехвата провайдером обращений |
|
|
@ -46,7 +59,7 @@ zapret дополнительные пакеты в сжатый образ squa |
|
|
|
и перенаправлять обращения на udp и tcp порты 53 на 77.88.8.88:1253 средствами iptables/nftables. |
|
|
|
Многие провайдеры не анализируют обращения к DNS на нестандартных портах. |
|
|
|
|
|
|
|
8) Запустите install_easy.sh. |
|
|
|
9) Запустите install_easy.sh. |
|
|
|
Выберите nfqws или tpws, затем согласитесь на редактирование параметров. |
|
|
|
Откроется редактор, куда впишите найденные стратегии. |
|
|
|
Для nfqws отдельно настраиваются стратегии на http и https для ipv4 и ipv6. |
|
|
@ -73,7 +86,7 @@ NFQWS_OPT_DESYNC_HTTP и NFQWS_OPT_DESYNC_HTTPS заменяют стратег |
|
|
|
zapret не может пробить блокировку по IP адресу |
|
|
|
Для проверки нескольких доменов вводите их через пробел. |
|
|
|
|
|
|
|
9) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации. |
|
|
|
10) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации. |
|
|
|
|
|
|
|
Это минимальная инструкция, чтобы соориентироваться с чего начать. |
|
|
|
Подробности и полное техническое описание расписаны в readme.txt |
|
|
|