本篇旨在制作openwrt下iptables geoip模块所用到的数据库文件。2022/02/22更新 之前的内容已经失效,正好最近需要,重新更新了本篇,同时制作好的geoip数据库也继续同步更新,有需要的可以自行下载。另外,make的最后一步可能会提示“make[3]: * /lib/modules/5.13.19-3-pve/build: 沒有此一檔案或目錄。 停止。”出错,无需理会,直接进行下一步。apt update && apt install libxtables-dev xtables-addons-common libtext-csv-xs-perl pkg-config -y wget https://inai.de/files/xtables-addons/xtables-addons-3.18.tar.xz tar xf xtables-addons-3.18.tar.xz cd xtables-addons-3.18/ ./configure make -j$(nproc --all) cd geoip ./xt_geoip_dl ./xt
2023/3/30 更新:一直说如果有遇到问题要上来说下,拖拖拉拉一直没了这事。今天大概说一下从我发布这个规则到现在大概三年时间遇到的一些问题,用了这个方法之后,大概有两年多的时间,从来没有被封过IP,是一次也没有,这期间我一直用的v2ray+kcptun。大概半年多以前吧,一个不小心看到了Shadowsocks-rust有个2022-blake3的新加密协议,然后就手痒测试了一下,结果速度亮瞎了我的眼,无论是纯tcp还是加上udp,不需要任何加速(例如kcptun之类的),再垃圾的线路几乎都可以跑满带宽,甚至超过之前一直用的v2ray+kcptun,爱到不行了,于是乎转身重新投入Shadowsocks阵营,爽了好一段时间,各种4k 8k视频都基本没压力。然而,快乐的时间总是特别快,没多久陆续被干掉了几个IP,我有多个地方使用,每个地方使用不同的前端转发,当然不是全军覆没,而是挂了其中几个。但是还是有例外的情况,因为我有台vps用来中转Shadowsocks和v2ray的,这台vps上有多个IP,这台长期使用一直没事,直到目前一直在用,甚至有时候一个月我可以用掉将近2TB的流量它都仍然
之前写过一篇 基于Openwrt的路由器自动翻墙方案 ,基于geoip将国内和国外的流量分流,最近由于特殊需要,开始使用gfwlist黑名单模式,用了一段时间感觉还可以,记录一下。代理方面推荐用V2ray,Shadowsocks和ShadowsocksR已经有些过时,特别是去年被封了几次之后就转用V2ray了,具体V2ray的部署就不写了,网上教程很多。以下主要注重iptables规则和ipset规则,无论用V2ray或者SSR都可以适用,透明代理可使用ssr-redir或者V2ray的dokodemo-door。具体规则要比之前那篇更简单些,具体应用平台Openwrt或者Linux均可适用。Openwrt需要安装的软件opkg update && opkg remove dnsmasq && opkg install iptables-mod-nat-extra ipset dnsmasq-full在/etc/rc.local中加入下面ipset的规则,以便开机就生效。因为gfwlist主要以域名为特征码,所以部分软件的登陆可能会有些问题,下面规则中添
一直计划把自己所用的翻墙方式写出来,一方面方便有共同爱好的人一起研究,还有一方面就是给自己做个记录。N年前就开始用路由器自动翻墙,从刚开始的Openvpn,到后来Openvpn+各种混淆防屏蔽。再到后来Shadowsocks的出现,Shadowsocks是我个人用得最久的一个翻墙工具,也是最稳定和最有效率的。如果有时间的话我打算把这个教程写成一个系列,因为翻墙可以有各种不同的方式,今天这个第一篇是我认为目前来说最有效率的一种,也是我自己在用的方案。先说说路由自动翻墙的几种方式,第一种是通过iptables geoip模块来区分国内和国外的IP,国内直连,国外走Shadowsocks,通过这个geoip模块可以大大节省规则载入时间,规则载入到完成一般只需要几秒钟,这个也是本篇要介绍的内容。第二种,是通过chnroute把国内的IP通过iptables规则设置为直连,国外IP走Shadowsocks,这种方式效果跟第一种基本一样,但在路由器上执行几千条的iptables规则需要花3~10分钟(不同配置的路由器所需的执行时间不同),也就是说路由器开机要等好几分钟才能正常使用。第三种,通过ip
安装pptpapt-get install pptpd编辑pptp配置文件nano /etc/pptpd.confoption /etc/ppp/pptpd-options logwtmp localip 172.16.39.1 remoteip 172.16.39.101-120 netmask 255.255.255.0nano /etc/ppp/pptpd-optionsname pptpd refuse-pap refuse-chap refuse-mschap require-mschap-v2 require-mppe-128 ms-dns 8.8.8.8 ms-dns 8.8.4.4 proxyarp lock nobsdcomp logfile /var/log/pptpd.log注意上面的require-mppe-128未必在所有vps上兼容,不兼容的话请去掉这个选项。添加pptp用户nano /etc/ppp/chap-secrets# Secrets for authentication using CHAP # client server secre
阿博
2011 - 2023 笔记杂谈. All Rights Reserved.
Theme Jasmine by Kent Liao
Powered by Typecho
加密硬件钱包