Okna.  Wirusy.  Laptopy.  Internet.  Biuro.  Narzędzia.  Kierowcy

Niedawno kupiłem doskonały router Xiaomi Mini. Za 25 dolarów ma procesor o częstotliwości taktowania 600 MHz i 128 MB pamięci RAM, port USB 2.0, dwa porty LAN, Wi-Fi 2,4 i 5 GHz.
Krótko mówiąc, za te pieniądze jest to obecnie najlepszy router.

Ale tak się składa, że ​​w maści była mucha. A w przypadku Xiaomi Mini jest to firmware.
Wcześniej w ogóle nie mówił po rosyjsku. Chiny działają i w tej chwili istnieje interfejs w języku angielskim, który jest już bardzo, bardzo dobry. Ale nigdy nie łączył się z moją siecią przez DHCP ze sklonowanym adresem makowym. Nie ma problemu, zmienimy to!

W sieci dostępne są dwa firmware dla tego routera.
1 - PandoraBox. To jest zmodyfikowany openwrt, jest dobry dla tych, którzy rozumieją, co robią, mają doświadczenie z Linuksem i chcą pracować z plikami.
2 - Zmodyfikowane oprogramowanie ASUS firmy Padovan. Wszystko tutaj jest znacznie prostsze i bardziej przyjazne dla użytkownika, ale nie można instalować pakietów osobno.

Zdecydowałem się na flashowanie oprogramowania z Padovan. Z dziwnych powodów zabrania się dystrybucji tego oprogramowania w postaci zmontowanej. Musisz więc sam go złożyć. Jest do tego skrypt bash - PROMETHEUS.

Włączamy więc router (lepiej podłączyć go do starego routera, aby dokładnie łączyć się z Internetem, jest to warunek ukończenia konfiguracji) i konfigurujemy go za pomocą aplikacji Xiaomi lub przez przeglądarkę pod adresem 192.168.1.1. 31.1.

Następnie zarejestruj konto Xiaomi. Lepiej to zrobić przez Facebooka, nigdy nie otrzymywałem żadnych e-maili.

Standardowe oprogramowanie Xiaomi Mini nie pozwala na połączenie się z routerem przez SSH. Można to naprawić, aktualizując oprogramowanie sprzętowe dla programistów.
Przejdź do witryny Xiaomi i pobierz oprogramowanie tutaj http://www1.miwifi.com/miwifi_download.html. Nie zapomnij przejść do zakładki ROM.

Jeśli masz chiński interfejs, możesz nawigować za pomocą zrzutów ekranu lub zainstalować Chrome (wszystko przetłumaczy).

Podczas instalacji oprogramowania sprzętowego router uruchomi się ponownie, a pomarańczowa dioda LED zacznie migać, a po zakończeniu zaświeci się niebieska dioda LED.
Teraz odblokujmy ssh. Przejdź do https://d.miwifi.com/rom/ssh i pobierz plik miwifi_ssh.bin

Od razu zapamiętujemy hasło roota.
Umieszczamy oprogramowanie na dysku flash (najlepiej mniejszym), wkładamy go do wyłączonego routera, wciskamy przycisk Reset czymś cienkim i włączamy, czekamy, aż pomarańczowa dioda LED zacznie migać, można ją puścić. Czekamy, aż zaświeci się na niebiesko. Gotowy.
Teraz bierzemy klienta ssh, na przykład Putty (jeśli masz Linuksa, w ogóle niczego nie potrzebujesz).
Próbujemy połączyć się z adresem routera.

Ssz [e-mail chroniony]

Teraz musisz złożyć oprogramowanie układowe. Do tego potrzebny jest Debian podobny do Linuksa. Zrobiłem to na Ubuntu. Jeśli nie masz pod ręką Linuksa, wystarczy maszyna wirtualna.

Aby rozpocząć pracę ze skryptem PROMETHEUS, uruchom następujące polecenia.

Wget -O start.sh http://prometheus.freize.net/script/start-99.sh chmod +x start.sh ./start.sh

Skrypt zainstaluje pakiety potrzebne do montażu i pobierze źródła oprogramowania sprzętowego.

Skompilujemy ze standardową konfiguracją. Jeśli masz trudności ze zrozumieniem tego, co się dzieje, lepiej zrobić to samo.
PROMETHEUS steruje się poprzez naciśnięcie klawiszy.
Po pobraniu źródeł skrypt poprosi o wybranie konfiguracji, wybierz mi-mini (mam 1).
Najpierw montujemy kompilator i zestaw narzędzi do montażu oprogramowania układowego (toolchain) - naciśnij 3.
Palimy.
Teraz zmontujmy samo oprogramowanie układowe. Mój klucz to 4, a następnie 3 (Zbierz oprogramowanie układowe).
Palimy.
Kliknij opcję Oprogramowanie sprzętowe Flash (4). Tutaj musisz skonfigurować połączenie przez ssh. Wskazujemy login i hasło, które zapamiętałeś podczas pobierania oprogramowania ze strony Xiaomi.

Temat oprogramowania układowego routera Xiaomi Mi jest bardzo istotny z kilku powodów. Najważniejsze jest to, że cały interfejs jest w języku chińskim, bez żadnej alternatywy. Dlatego, aby mniej więcej zrozumieć, co jest napisane w podstawowym oprogramowaniu, musisz zainstalować dodatkowe rozszerzenie tłumaczenia w przeglądarce. Można z niego korzystać, ale jest to niewygodne. Wydawałoby się, skąd te kłopoty? Kup sobie inny router z rosyjską lokalizacją i używaj go. Ale niski koszt z doskonałymi wskaźnikami technicznymi i funkcjonalnością routera jest urzekający. Sprzedawane tutaj analogi innych producentów kosztują o tysiąc lub więcej rubli więcej.

Jakie są opcje?

Jak rozumiesz, nie można stale używać chińskiej wersji. Dlatego postanowiłem stworzyć ten przewodnik, w którym omówię dwie opcje flashowania oprogramowania routera:

  • Do oficjalnego angielskiego
  • Dla wersji Padavan lub Asus

Ta instrukcja dotyczy wszystkich modeli z portem USB - oprogramowanie sprzętowe Xiaomi Mi Router 3 instaluje się dokładnie w taki sam sposób, jak Mini.

Oficjalne oprogramowanie routera Xiaomi Mi WiFi 3 w języku angielskim

A więc - jak przetłumaczyć Router Xiaomi 3 na angielski i nie zawracać sobie już głowy tymi niekończącymi się pająkami.

Procedura jest prosta:

  • Pobierz oprogramowanie Xiaomi w języku angielskim
  • Pobierz go na router
  • Skonfiguruj ponownie w wersji angielskiej

Oprogramowanie sprzętowe routera WiFi Xiaomi Mi firmy Padavan dla Asusa

Innym rozwiązaniem dla języka chińskiego w panelu sterowania jest instalacja niestandardowej wersji oprogramowania na routerze Xiaomi. Najbardziej udanym obecnie oprogramowaniem jest oprogramowanie Padavan lub, jak się je nazywa, od Asusa, nazwane na cześć firmy, dla której zostało pierwotnie stworzone. Proces instalacji nie należy do najłatwiejszych, ale jeśli wszystko wykonasz poprawnie, nie będzie stanowić problemu, jeśli chociaż trochę umiesz korzystać z komputera. Dlatego w tym artykule starałem się jak najdokładniej opisać cały proces aktualizacji oprogramowania routera na przykładzie modelu Xiaomi Mini dla Twojej wygody.

Aby osiągnąć końcowy wynik, będziemy musieli kilka razy flashować router Xiaomi Mi:

  • Zainstaluj oryginalne oprogramowanie XiaoMi dla programistów
  • Zainstaluj oprogramowanie wewnętrzne Pandory
  • Zainstaluj oprogramowanie Asusa

Oprogramowanie układowe dla programistów

Zacznijmy. Przede wszystkim przejdź do strony pobierania Xiaomi w zakładce „ROM” i pobierz pakiet „ROM dla” dla swojego modelu (Mini, 3, 3C, 3G itp.) z prawej kolumny - jest to oficjalna wersja oprogramowanie dla programistów. Za jego pomocą możemy zarządzać głębokim oprogramowaniem routera.

Następnie przejdź do panelu administracyjnego routera pod adresem , do sekcji „Ustawienia ogólne > Stan systemu” i wybierz pobrany plik oprogramowania sprzętowego. Na moich zrzutach ekranu zobaczysz przetłumaczone strony interfejsu za pomocą tłumacza Google wbudowanego w Chrome - jest to najwygodniejszy sposób korzystania z oprogramowania sprzętowego. Podczas pracy dla wygody użyj połączenia kablowego z komputera do routera Xiaomi - nie będziesz musiał ponownie się z nim łączyć przy każdym ponownym uruchomieniu.

Router jest w trakcie ponownego flashowania - w tym momencie nie można go odłączyć od zasilania.

Pobierz niezbędne pliki i programy

Po ponownym uruchomieniu routera ponownie konfigurujemy go tak, aby łączył się z Internetem od Twojego dostawcy i przechodzimy do repozytorium Router Club, gdzie rzemieślnicy regularnie publikują najnowsze oprogramowanie Padavan i to nie tylko dla kilku różnych routerów. Przewiń stronę w dół i przejdź do folderu z najnowszą datą.

W tym folderze znajdziemy kolejny - xrm_base, zawiera niezbędne oprogramowanie od Asusa, pobierz je na swój komputer.

Na Twoim koncie osobistym Xiaomi Mi Router znajdujemy numer Twojego konta - znajduje się on po prawej stronie menu obok Twojego zdjęcia profilowego.

Każdy login będzie „root” – hasło będzie indywidualne.

Kliknij przycisk z hieroglifami po prawej stronie hasła, a następnie ponownie w wyskakującym oknie, również prawy przycisk - i pobierz plik do połączenia przez protokół SSH z routerem Xiaomi Mi.

Należy go umieścić na czystym dysku flash sformatowanym w systemie FAT32 o pojemności od 4 do 8 GB.

I na koniec ostatnią rzeczą jest pobranie pakietu oprogramowania z naszego repozytorium oprogramowania sprzętowego Asus.

Oprogramowanie sprzętowe z Pandory

Zacznijmy od faktycznego oprogramowania sprzętowego. Wyciągamy kabel zasilający z naszego routera, wyjmujemy pendrive i wkładamy go do złącza USB routera Xiaomi.
Następnie należy nacisnąć przycisk „Reset” za pomocą szpilki i podłączyć kabel zasilający. Czekamy, aż dioda LED zacznie migać na żółto i zwolnimy przycisk „Reset”. Jeśli wszystko jest w porządku, dioda LED zmieni kolor na niebieski. Jeśli zmieni kolor na czerwony, powtórz wszystkie manipulacje dyskiem flash i routerem od początku.

Następnie uruchom program hfs.exe z tego samego archiwum i dodaj do niego plik PandoraBox.bin. Jest to serwer wirtualny, który uruchamiamy na komputerze i z którego wgrywamy firmware do routera.

Następnym krokiem jest uruchomienie programu putty.exe z tego samego archiwum - jest to klient SSH, który pozwoli ci połączyć się z „wewnętrznymi” elementami Xiaomi. W pasku adresu wpisujemy adres IP routera - 192.168.31.1. Pozostaw pozostałe wartości bez zmian i kliknij przycisk „Otwórz”.

Otworzy się nowe okno dialogowe, w którym najpierw zostaniemy poproszeni o podanie loginu i hasła do routera – pamiętajcie informacje, które otrzymaliśmy na naszym koncie w serwisie Xiaomi. Zaloguj się - „root”

a hasło to to, które podała Ci witryna. Podczas wprowadzania hasła nie zostaną wyświetlone żadne znaki, więc nie popełnij błędu. Jeśli połączenie się powiedzie, pojawi się pozdrowienie od Chińczyków.

Następnie wprowadź polecenie „ płyta CD /tmp" - aby dostać się do folderu z plikami tymczasowymi routera.
Następnie wydajemy polecenie „ wget LINK_TO_FILE_FROM_PROGRAM_HFS.EXE„. W moim przypadku wygląda to tak: „wget http://192.168.151.1/PandoraBox.bin”

Następnie musisz określić, gdzie dokładnie w konkretnym urządzeniu chcesz zainstalować oprogramowanie sprzętowe. Odbywa się to za pomocą polecenia „ kot /proc/mtd„. Następnie pojawi się lista, w której musisz znaleźć jedną z wartości - „oprogramowanie układowe”, „OS1” lub „FirmwareStub”. Będzie dokładnie jeden z nich, z którego skorzystamy. Mam „OS1”

Teraz uruchamiamy polecenie, które zflashuje nasz router do wersji Pandora:

mtd -r zapisz /tmp/PandoraBox.bin OS1

Jak rozumiesz, zamiast OS1 możesz mieć oprogramowanie sprzętowe lub FirmwareStub

Router zacznie migać, a następnie uruchomi się ponownie.

Oprogramowanie sprzętowe Xiaomi od Asusa (Padavan)

Teraz, gdy Pandora jest już uruchomiona, ponownie uruchamiamy HFS.EXE i w podobny sposób dodajemy do niego plik oprogramowania sprzętowego Asusa - ten, który został pobrany na samym początku z repozytorium RouterClub.

Pobrano. Teraz ponownie uruchamiamy program PUTTY.EXE i ponownie łączymy się z routerem, teraz używając nowego adresu IP, który jest ustawiony w nowym oprogramowaniu - 192.168.1.1

Tutaj musimy zalogować się ponownie, w tym celu używamy loginu „root”, hasła „admin”.
Następnie ponownie przejdź do katalogu za pomocą polecenia „ płyta CD /tmp" i prześlij plik oprogramowania sprzętowego z Padavan - Asus - " wget http://192.168.1.151/NAZWA_PLIKU.trx„- ponownie bierzemy link z programu HFS.

Następnie pobierz oprogramowanie za pomocą polecenia „ mtd -r zapisz oprogramowanie sprzętowe /tmp/NAZWA_PLIKU.trx„- pamiętaj, że tutaj używamy już na końcu polecenia „firmware”.

I czekamy, aż router uruchomi się ponownie, po czym wpisujemy w przeglądarce jego adres IP - 192.168.1.1, co przeniesie nas do panelu administracyjnego. Do autoryzacji używamy pary login-hasło admin-admin. Aby połączyć się z routerem poprzez Wi-Fi do sieci „Router Club”, użyj hasła „1234567890”.

Nagrodą za naszą długą pracę będzie nowy panel administracyjny z wieloma dodatkowymi funkcjami, których nie było w standardowym oprogramowaniu. Przykładowo dostępna będzie teraz funkcja łączenia modemów mobilnych i dystrybucji gościnnej sieci Wi-Fi na częstotliwości 5 GHz, a to tylko minimum zmian, jakie zaszły.

Mam nadzieję, że u Ciebie też wszystko się ułożyło!

Dla większej przejrzystości, oto dwa samouczki wideo, które pokazują cały proces krok po kroku. Nawiasem mówiąc, instalacja oprogramowania Podovan na routerach Wi-Fi Xiaomi Mi 3 i 3G różni się od Mini - zwróć na to uwagę!

Padavan dla Mi Router 3/3G

Dla Xiaomi Mini

Jak zwrócić oficjalne oprogramowanie sprzętowe do routera Xiaomi Mi 3?

Używam routera Xiaomi już od dłuższego czasu na innym oprogramowaniu, ale dla wielu czytelników blogów proces instalacji wersji oprogramowania innej firmy jest zbyt skomplikowany, dlatego coraz częściej otrzymuję pytania dotyczące pracy z Routery Xiaomi w zwykłej oficjalnej wersji panelu administracyjnego. Dlatego postanowiłem wszystko zwrócić i przywrócić urządzenie do oryginalnej chińskiej wersji, aby stworzyć serię artykułów na temat konfiguracji routera, jak to mówią „od razu po wyjęciu z pudełka”.

Oczywiście podzielę się z Wami moimi doświadczeniami na temat przywracania niestandardowego oprogramowania do oficjalnego Xiaomi.
Przejdźmy więc najpierw do routerów Xiaomi. Wszystko tutaj będzie również w języku chińskim, więc po raz ostatni skorzystamy z tłumacza przeglądarki wbudowanego w Google Chrome.

Po czytelności strony przejdź do zakładki „ROM”, aby pojawiła się lista routerów, dla których dostępny jest firmware.
Znajdujemy w nim nasz model i pobieramy dowolną z dwóch przedstawionych wersji oprogramowania – Stable lub Development

Plik będzie miał jakąś nazwę - zmieniamy ją na

Następnie upuszczamy na niego plik oprogramowania sprzętowego miwifi.bin - do samego katalogu głównego i tak, aby nie było na nim nic więcej.

  • odłącz router od kabla zasilającego
  • włóż dysk flash do portu USB
  • naciśnij i przytrzymaj przycisk Reset z szpilką
  • i jednocześnie trzymając wciśnięty przycisk ponownie podłącz przewód zasilający
  • po 5-10 sekundach, gdy zacznie migać pomarańczowa lampka, zwolnij przycisk resetowania

Opublikowano ogromną liczbę instrukcji z różnymi opcjami ominięcia blokowania zasobów Internetu. Ale temat nie traci na aktualności. Jeszcze częściej na poziomie legislacyjnym pojawiają się inicjatywy mające na celu blokowanie artykułów mówiących o sposobach obejścia blokowania. Krążyły też pogłoski, że Roskomnadzor otrzyma kolejną paczkę pieniędzy podatników za „lepsze” blokowanie. Doświadczeni użytkownicy nie dowiedzą się z tego artykułu niczego nowego ani przydatnego. Ale inni otrzymają gotowe instrukcje krok po kroku dotyczące prostego i skutecznego selektywnego obejścia blokowania na popularnych routerach z oprogramowaniem Padavan i Keenetic.

Wszystko było dobrze, ale „lepsze jest zawsze wrogiem dobrego”. Po pierwsze, niektóre nowe programy stały się zbyt „inteligentne” i rozwiązują domeny własnymi metodami, omijając serwer DNS routera. Nie pozwala to dnsmasq na routerze na dodanie adresu do zestawu ipset w celu odblokowania i prowadzi do logicznego wyniku - zasób pozostaje zablokowany. W Androidzie 9 pojawiła się standardowa obsługa DNS-over-TLS, tj. ta metoda ominięcia blokady przestaje działać (jeśli inne urządzenie nie uzyskało wcześniej dostępu do dnsmasq). Po drugie, aktualizacja całej listy domen z antizapretu prowadzi za każdym razem do nieprzewidywalnych wyników. Na liście mogą znajdować się domeny, które tak naprawdę nie są zablokowane, a których działanie jest istotne poprzez kanał główny. Trzeba stale mieć się na baczności i ręcznie edytować wygenerowane pliki. Po trzecie, jestem zmęczony „noszeniem” ogromnej listy domen z dziesiątkami tysięcy kasyn i tym podobnych, które po prostu nie są potrzebne. Z biegiem czasu zdałem sobie sprawę, że potrzebuję tylko małej, konkretnej listy zablokowanych zasobów.

Od roku stosuję zatem nieco zmodyfikowaną metodę odblokowania, z której jestem w pełni usatysfakcjonowany:

  • Prostota i łatwość sterowania (po konfiguracji).
  • Pełna kontrola nad tym, które zasoby należy odblokować.
  • Minimalne wymagania dotyczące zasobów procesora i pamięci RAM routera.
  • Szeroki zakres niuansów przy omijaniu blokowania.
Należy zauważyć, że moja opcja nie jest przeznaczona do przypadku, gdy trzeba odblokować setki lub tysiące domen. Ponieważ przy uruchomieniu routera rozwiązywana jest każda domena z podanej listy. Im więcej domen na liście, tym dłużej zajmie zainicjowanie zestawu ipset do odblokowania.

Podstawa ominięcia blokowania jest ta sama - sieć Tor. Jego użycie wynika z dwóch prostych czynników - jest darmowy, a prawdopodobieństwo zablokowania Tora w Rosji jest bliskie zeru, w przeciwieństwie do jakiejkolwiek usługi VPN. Tor jest podstawą handlu narkotykami w Rosji od kierownictwa średniego szczebla do samego dołu. Zablokowanie Tora doprowadzi do poszukiwania nowych narzędzi na rynek i obniżenia poziomu anonimowości, co pociągnie za sobą pomyślną aktywizację pracy lokalnych organów ścigania. Ostatecznie to, podobnie jak wirus, zacznie negatywnie wpływać na wyższy szczebel. Biorąc pod uwagę najnowsze zaskakujące wieści na temat powiązań wyższych urzędników rządowych z globalnym przemytem narkotyków do Rosji, blokowanie Tora w Rosji jest po prostu tematem tabu, choć trywialnym. Ani Roskomnadzor, niezależnie od tego, ile miliardów przeznaczono na tę agencję, ani jeden sąd w Rosji nie ma pozwolenia „z góry” na blokowanie Tora. I wcale to nikogo nie dziwi ani nie przeraża, mimo że Rosja po prostu tonie w narkotykach (każdy uczeń wie, co to jest „kacza sieć”, a po 30 minutach ma realną możliwość w każdym mieście powyżej 10 tysięcy mieszkańców łatwo zdobyć prawie dowolne narkotyki w dowolnej ilości - taka zła prawda życia). W obecnym systemie prawdopodobieństwo zablokowania sieci Tor jest niższe niż prawdopodobieństwo zablokowania strony internetowej Ermitażu.

Podane instrukcje można łatwo dostosować do routerów z OpenWrt. Ponadto przy niewielkich zmianach łatwo jest zastąpić Tora OpenVPN.

Jak będziesz zarządzać obejściem bloku po skonfigurowaniu?

To bardzo proste. Masz plik /opt/etc/unblock.txt - prostą listę do odblokowania. Możesz odblokować domenę, adres IP, zakres adresów lub CIDR. Jedna linia - jeden element. Puste linie są dozwolone i możesz użyć znaku # na początku linii, aby je zignorować.



Po edycji tego pliku wystarczy uruchomić polecenie, aby zastosować nową konfigurację:

Odblokuj_update.sh
Wszystkie zasoby z pliku unblock.txt zostaną odblokowane bez konieczności ponownego uruchamiania routera.

Zasada działania

  • Podczas inicjalizacji routera tworzony jest pusty zestaw adresów IP ipset o nazwie unblock.
  • Do zapory dodano regułę przekierowującą wszystkie pakiety z miejscami docelowymi od odblokowania do usługi Tor.
  • Usługa Tor uruchamia się w trybie przezroczystego proxy.
  • Uruchamiany jest specjalny skrypt unblock_ipset.sh, który rozpoznaje wszystkie domeny z unblock.txt i dodaje ich adresy IP do zestawu odblokowań. Adresy IP, zakresy i CIDR z tego pliku są również dodawane w celu odblokowania.
  • Dnsmasq jest uruchamiany z dodatkowym plikiem konfiguracyjnym unblock.dnsmasq, który określa dodanie adresów IP domeny z unblock.txt do zestawu odblokowania ustawionego podczas rozwiązywania.
  • cron uruchamia unblock_ipset.sh w określonych odstępach czasu, aby częściowo zrekompensować możliwe przypadki niuansami.
  • W razie potrzeby wszystkie domeny z unblock.txt (i tylko one) są rozpoznawane przez dnscrypt-proxy, jeśli dostawca filtruje DNS.

Konfigurowanie routera z oprogramowaniem Padavan

Musisz mieć router z zainstalowanym oprogramowaniem Padavan i skonfigurowanym menedżerem pakietów Entware. W systemie Windows możesz użyć klienta PuTTY, aby nawiązać połączenie z routerem przez SSH.

Upewnij się, że używasz Entware, a nie starszego Entware-ng. Spójrz na zawartość folderu /opt/var/opkg-lists. Będzie obecny plik entware lub entware-ng. W drugim przypadku musisz zaktualizować oprogramowanie Padavan routera do najnowszej wersji i ponownie zainstalować menedżera pakietów Entware. Dopiero wtedy postępuj zgodnie z instrukcjami krok po kroku.

Jak wykazały recenzje, problemy pojawiają się głównie u tych, których Entware jest początkowo niepoprawnie skonfigurowany (to znaczy nie ładują się skrypty z init.d) w pamięci wewnętrznej routera. Jeśli posiadasz router Xiaomi Mi Router 3 lub 3G i nie masz pewności, czy Entware w Twojej pamięci wewnętrznej działa poprawnie (automatyczne uruchamianie), po prostu skonfiguruj wszystko od nowa. Weź PROMETEUSZA. Aktualizuje skrypt (1). Zaktualizuj kod źródłowy (2). Zbierz i wgraj najnowsze oprogramowanie sprzętowe (4). Zresetuj ustawienia oprogramowania sprzętowego (NVRAM i pamięć plików) - Zaawansowane > Administracja > Ustawienia. Skonfiguruj dostęp do Internetu na routerze i włącz SSH. Wykonaj w PROMETHEUS Firmware > Formatowanie RWFS. Wybierz opcję Zaawansowane > Administracja > Ustawienia > Zamontuj system plików na partycji R/W > UBIFS. Uruchom ponownie router. Wszystkie aktualne skrypty startowe Entware z pamięci wewnętrznej zostaną zarejestrowane automatycznie i wszystko będzie działać jak w zegarku.

Do testów użyłem popularnego routera Xiaomi Mi Router 3G (Entware zainstalowany w pamięci wewnętrznej) z najnowszym oprogramowaniem - 32a93db. Wszystko będzie działać nawet na legendarnym małym WT3020 AD/F/H za 10 dolarów.

opkg zaktualizuj opkg zainstaluj mc tor tor-geoip bind-dig cron
mc
słup- Serwis Tora.
tor-geoip- baza danych geo-IP dla Tora.
bind-kop
cron- harmonogram zadań.

2. Inicjalizacja ipset, utworzenie zestawu odblokowanych adresów IP (start_script.sh)

Podłącz niezbędne moduły i utwórz pusty zestaw adresów z nazwą odblokować podczas ładowania routera. W tym celu otwórz plik w edytorze /etc/storage/start_script.sh:

Mcedit /etc/storage/start_script.sh
Dodaj na koniec:

Modprobe ip_set modprobe ip_set_hash_ip modprobe ip_set_hash_net modprobe ip_set_bitmap_ip modprobe ip_set_list_set modprobe xt_set ipset utwórz odblokuj hash:net

Jeśli chcesz, możesz edytować plik start_script.sh poprzez interfejs sieciowy routera - „Zaawansowane” > „Personalizacja” > „Skrypty” > „Uruchom przed inicjalizacją routera”. Po edycji kliknij „Zastosuj”.

3. Konfigurowanie Tora

Kot /dev/null > /opt/etc/tor/torrc

Mcedit /opt/etc/tor/torrc

Administrator użytkownika PidFile /opt/var/run/tor.pid ExcludeExitNodes (RU),(UA),(AM),(KG),(BY) StrictNodes 1 TransPort 192.168.0.1:9141 ExitRelay 0 Odrzucenie ExitPolicy *:* Odrzucenie ExitPolicy6 *:* GeoIPFile /opt/share/tor/geoip GeoIPv6File /opt/share/tor/geoip6 DataDirectory /opt/var/lib/tor
W razie potrzeby wymienić 192.168.0.1 Krótki opis konfiguracji:

  • Zakaz bycia punktem wyjścia.

Utwórz plik /opt/etc/unblock.txt:


Oto przykład mojego pliku osobistego

###Tracker.org rutor.info rutor.is mega-tor.org kinozal.tv nnm-club.me nnm-club.ws tfile.me tfile-home.org tfile1.cc megatfile.cc megapeer.org megapeer .ru tapochek.net tparser.org tparser.me rustorka.com uniongang.tv fast-torrent.ru ###Katalogi treści multimedialnych dla programów rezka.ag hdrezka.ag hdrezka.me filmix.co filmix.ccseasonvar.ru ## #Books lib.rus.ec flibusta.is flibs.me flisland.net flibusta.site ###Telegram telegram.org tdesktop.com tdesktop.org tdesktop.info tdesktop.net telesco.pe telegram.dog telegram.me t.me telegra.ph web.telegram.org desktop.telegram.org aktualizacje.tdesktop.com venus.web.telegram.org flora.web.telegram.org westa.web.telegram.org pluto.web.telegram.org aurora.web. telefon /24 ###Różne 7-zip .org edem.tv 4pna.com 2019.vote ###Tor sprawdź check.torproject.org ###Przykład odblokowania przez IP (usuń # na początku linii ) #195.82.146.214 ###Przykład odblokowania przez CIDR (usuń # na początku linii) #103.21.244.0/22 ​​###Przykład odblokowania według zasięgu (usuń # na początku linii) #100.100.100.200-100.100.100.210

Utwórz skrypt /opt/bin/unblock_ipset.sh:


Wklej (Shift+Insert) zawartość:

#!/bin/sh aż ADDRS=$(dig +short google.com @localhost) && [ -n "$ADDRS" ] > /dev/null 2>< /opt/etc/unblock.txt
Nadaj uprawnienia do wykonania:


Utwórz skrypt /opt/bin/unblock_dnsmasq.sh:


Wklej (Shift+Insert) zawartość:

#!/bin/sh cat /dev/null > /opt/etc/unblock.dnsmasq podczas odczytu linii || [ -n "$linia" ]; do [ -z "$linia" ] && kontynuuj [ "$(linia:0:1)" = "#" ] && kontynuuj echo $linia | grep -Eq "(1,3)\.(1,3)\.(1,3)\.(1,3)" && kontynuuj echo "ipset=/$line/odblokuj" >>< /opt/etc/unblock.txt
Nadaj uprawnienia do wykonania:


Skrypt jest dość prosty, oto istota jego działania... Czytamy po kolei linijki z pliku /opt/etc/unblock.txt. W wierszach odczytu spacje i tabulatory są automatycznie usuwane na początku i na końcu. Pomiń puste linie. Pomijamy linie zaczynające się od #. Pomijamy linie zawierające adres IP (IP, zakres, CIDR), tj. interesują nas tylko linie z nazwami domen. W pliku /opt/etc/unblock.dnsmasq dodajemy linie typu „ipset=/nazwa_domeny/unblock”. Oznacza to, że po zidentyfikowaniu adresów IP konkretnej domeny, zostaną one automatycznie dodane do zestawu odblokowań.

Odblokuj_dnsmasq.sh

Utwórz skrypt /opt/bin/unblock_update.sh:


Wklej (Shift+Insert) zawartość:

#!/bin/sh ipset Flush Unblock /opt/bin/unblock_dnsmasq.sh restart_dhcpd usypianie 3 /opt/bin/unblock_ipset.sh &
Nadaj uprawnienia do wykonania:

Utwórz skrypt /opt/etc/init.d/S99unblock:


Wklej (Shift+Insert) zawartość:


Nadaj uprawnienia do wykonania:

9. Przekierowanie pakietów z odbiorcami z odblokowania na Tor (post_iptables_script.sh)

Otwórz plik w edytorze /etc/storage/post_iptables_script.sh:

Mcedit /etc/storage/post_iptables_script.sh
Dodaj na koniec:

Iptables -t nat -A PREROUTING -i br0 -p tcp -m set --match-set odblokuj dst -j PRZEKIER. --do-portu 9141

Jeśli chcesz, możesz edytować plik post_iptables_script.sh poprzez interfejs sieciowy routera - „Zaawansowane” > „Personalizacja” > „Skrypty” > „Uruchom po ponownym uruchomieniu reguł zapory”. Po edycji kliknij „Zastosuj”.

W tym samym pliku możesz dodać (jest to opcjonalne) przekierowanie wszystkich żądań na zewnętrzny port 53 do siebie. Jest to konieczne, aby uniemożliwić klientom w sieci lokalnej korzystanie z usług DNS innych firm. Żądania będą przechodzić przez standardowy serwer DNS.

Iptables -t nat -I PREROUTING -i br0 -p udp --dport 53 -j DNAT --to 192.168.0.1 iptables -t nat -I PREROUTING -i br0 -p tcp --dport 53 -j DNAT --to 192.168 .0.1
W razie potrzeby wymienić 192.168.0.1 na wewnętrzny adres routera (LAN).

10. Podłączenie dodatkowego pliku konfiguracyjnego do dnsmasq

Musimy połączyć utworzony plik unblock.dnsmasq z dnsmasq. W tym celu otwórz plik w edytorze /etc/storage/dnsmasq/dnsmasq.conf:

Mcedit /etc/storage/dnsmasq/dnsmasq.conf
Dodaj na koniec:

Plik-konf=/opt/etc/unblock.dnsmasq
Jeśli chcesz (jest to opcjonalne), możesz dodać dodatkowy serwer w celu zapewnienia rozdzielczości i niezawodności:

Serwer=8.8.8.8
W razie potrzeby możesz edytować plik dnsmasq.conf za pośrednictwem interfejsu internetowego routera - „Zaawansowane” > „LAN” > „Serwer DHCP” > „Plik konfiguracji niestandardowej dnsmasq.conf”. Po edycji kliknij „Zastosuj”.

Zmień nazwę root na admin w pliku konfiguracyjnym cron:

Sed -i "s/root/admin/g" /opt/etc/crontab
Otwórz plik w edytorze /opt/etc/crontab:

Mcedit /opt/etc/crontab
Dodaj na koniec:

00 06 * * * admin /opt/bin/unblock_ipset.sh

Ponowne uruchomienie

Konfigurowanie routera z systemem Keenetic OS

Musisz mieć router Keenetic/Zyxel ze skonfigurowanym menedżerem pakietów Entware (OPKG). Na przykład, oto lista niektórych routerów obsługujących Entware: Keenetic II, Keenetic III, Extra, Extra II, Giga II, Giga III, Omni, Omni II, Viva, Ultra, Ultra II, Omni (KN-1410), Extra (KN-1710), Giga (KN-1010), Ultra (KN-1810), Viva (KN-1910), DSL (KN-2010), Duo (KN-2110). Można wyświetlić instrukcje dotyczące konfiguracji Entware (do punktu 10).

Jeśli wcześniej dodałeś obsługę Entware (z oprogramowaniem starszym niż 2.07), upewnij się, że używasz nie przestarzałego Entware-ng.

Pamiętaj, aby włączyć opcję „Moduły jądra podsystemu Netfilter” — Ustawienia ogólne > Zmień zestaw komponentów. Jeśli nie ma go na liście dostępnych, spróbuj najpierw zainstalować komponent Protokół IPv6. Jeśli później się nie pojawi, spróbuj bez niego, ale istnieje duże prawdopodobieństwo, że odblokowanie według zasięgu i CIDR nie zadziała (ponieważ nie będzie obsługi wielu hash:net).

Do testów użyłem Keenetic Ultra (KN-1810) z najnowszym oprogramowaniem - 2.14.C.0.0-4.

Ważna uwaga. Będziesz musiał wyłączyć domyślny serwer DNS w systemie; zamiast tego użyjemy dnsmasq. Stracisz możliwość przypisywania usług DNS (Yandex.DNS/SkyDNS/AdGuard DNS) indywidualnie dla klientów, ale w razie potrzeby możesz z łatwością korzystać z nich globalnie poprzez ustawienia dnsmasq.

1. Zainstaluj niezbędne oprogramowanie na routerze

opkg zaktualizuj opkg zainstaluj mc tor tor-geoip bind-dig cron dnsmasq-full ipset iptables
mc- menedżer plików Midnight Commander. Jest to potrzebne tylko ze względu na wygodny edytor mcedit. Jeśli jesteś przyzwyczajony do korzystania z innego edytora tekstu, mc nie musi być instalowany.
słup- Serwis Tora.
tor-geoip- baza danych geo-IP dla Tora.
bind-kop- Klient DNS (analogicznie do nslookup i host).
cron- harmonogram zadań.
dnsmasq-full- Serwer DNS.
ipset i iptables- narzędzia konsolowe ipset i iptables (być może są już w systemie i nie są potrzebne, dodałem je dla bezpieczeństwa).

2. Inicjalizacja ipset, utworzenie zestawu odblokowanych adresów IP (100-ipset.sh)

Sprawdź, czy Twój system routera obsługuje wiele hash:nets (jak się okazuje, nie wszystkie routery Keenetic to mają):

Ipset tworzy testowy hash:net
Jeśli polecenie nie powoduje żadnych błędów ani komunikatów, oznacza to, że istnieje wsparcie i wystarczy postępować zgodnie z instrukcjami dalej. W przeciwnym razie (wystąpił błąd) w poniższym skrypcie należy zastąpić skrót:net NA skrót: ip. W takim przypadku utracisz możliwość odblokowania według zasięgu i CIDR.

Utwórz pusty zestaw adresów o nazwie odblokować podczas ładowania routera. Aby to zrobić, utwórz plik /opt/etc/ndm/fs.d/100-ipset.sh:

Mcedit /opt/etc/ndm/fs.d/100-ipset.sh
Wklej (Shift+Insert) zawartość:

#!/bin/sh [ "$1" != "start" ] && wyjście 0 ipset create odblokuj hash:net -exist wyjście 0
Aby wkleić ze schowka użyj Shift+Insert, zapisz - F2, wyjdź - F10.

Nadaj uprawnienia do wykonania:

Chmod +x /opt/etc/ndm/fs.d/100-ipset.sh

3. Konfigurowanie Tora

Usuń zawartość pliku konfiguracyjnego Tora:

Kot /dev/null > /opt/etc/tor/torrc
Otwórz plik konfiguracyjny Tora:

Mcedit /opt/etc/tor/torrc
Wklej (Shift+Insert) zawartość:

Użytkownik główny PidFile /opt/var/run/tor.pid ExcludeExitNodes (RU),(UA),(AM),(KG),(BY) StrictNodes 1 TransPort 192.168.0.1:9141 ExitRelay 0 Odrzucenie ExitPolicy *:* Odrzucenie ExitPolicy6 *:* GeoIPFile /opt/share/tor/geoip GeoIPv6File /opt/share/tor/geoip6 DataDirectory /opt/var/lib/tor
W razie potrzeby wymienić 192.168.0.1

  • Wyklucz węzły wyjściowe: Rosja, Ukraina, Armenia, Kirgistan, Białoruś.
  • Skonfiguruj „przezroczysty” serwer proxy pod adresem 192.168.0.1, port 9141.
  • Zakaz bycia punktem wyjścia.

4. Lista domen (i nie tylko) do ominięcia blokady (unblock.txt)

unblock.txt - prosta lista do odblokowania. Możesz odblokować domenę, adres IP, zakres lub CIDR. Jedna linia - jeden element. Puste linie (w tym spacje i tabulatory) są ignorowane. Możesz użyć znaku # na początku linii, aby go zignorować.

Utwórz plik /opt/etc/unblock.txt:

Mcedit /opt/etc/unblock.txt
Każdy wiersz może zawierać nazwę domeny, adres IP, zakres lub CIDR. Możesz użyć symbolu #, aby skomentować linie.

Oto przykład mojego pliku osobistego

###Tracker.org rutor.info rutor.is mega-tor.org kinozal.tv nnm-club.me nnm-club.ws tfile.me tfile-home.org tfile1.cc megatfile.cc megapeer.org megapeer .ru tapochek.net tparser.org tparser.me rustorka.com uniongang.tv fast-torrent.ru ###Katalogi treści multimedialnych dla programów rezka.ag hdrezka.ag hdrezka.me filmix.co filmix.ccseasonvar.ru ## #Books lib.rus.ec flibusta.is flibs.me flisland.net flibusta.site ###Telegram telegram.org tdesktop.com tdesktop.org tdesktop.info tdesktop.net telesco.pe telegram.dog telegram.me t.me telegra.ph web.telegram.org desktop.telegram.org aktualizacje.tdesktop.com venus.web.telegram.org flora.web.telegram.org westa.web.telegram.org pluto.web.telegram.org aurora.web. telefon /24 ###Różne 7-zip .org edem.tv 4pna.com 2019.vote ###Tor sprawdź check.torproject.org ###Przykład odblokowania przez IP (usuń # na początku linii ) #195.82.146.214 ###Przykład odblokowania przez CIDR (usuń # na początku linii) #103.21.244.0/22 ​​###Przykład odblokowania według zasięgu (usuń # na początku linii) #100.100.100.200-100.100.100.210

5. Skrypt do wypełnienia zestawu odblokowujących adresów IP danej listy domen (unblock_ipset.sh)

Utwórz skrypt /opt/bin/unblock_ipset.sh:

Mcedit /opt/bin/unblock_ipset.sh
Wklej (Shift+Insert) zawartość:

#!/bin/sh dopóki ADDRS=$(dig +short google.com @localhost) && [ -n "$ADDRS" ] > /dev/null 2> śpij 5; zrobione podczas czytania linii || [ -n "$linia" ]; wykonaj [ -z "$line" ] && kontynuuj [ "$(line:0:1)" = "#" ] && kontynuuj cidr=$(echo $line | grep -Eo "(1,3)\.(1 ,3)\.(1,3)\.(1,3)/(1,2)") jeśli [ ! -z "$cidr"]; następnie ipset -exist dodaj odblokowanie $cidr kontynuuj zakres fi=$(echo $line | grep -Eo "(1,3)\.(1,3)\.(1,3)\.(1,3)-( 1,3)\.(1,3)\.(1,3)\.(1,3)") jeśli [ ! -z "$zakres"]; następnie ipset -exist dodaj odblokuj $zakres kontynuuj fi adres=$(echo $line | grep -Eo "(1,3)\.(1,3)\.(1,3)\.(1,3)") Jeśli [! -z "$adres"]; następnie ipset -exist dodaj odblokuj $addr kontynuuj fi dig + krótka linia $ @localhost | grep -Eo "(1,3)\.(1,3)\.(1,3)\.(1,3)" | awk "(system("ipset -exist dodaj odblokowanie "$1))" zrobione< /opt/etc/unblock.txt
Nadaj uprawnienia do wykonania:

Chmod +x /opt/bin/unblock_ipset.sh
Skrypt jest dość prosty, oto istota jego działania... Czekamy, aż rozdzielczość domeny google.com zacznie działać (jeśli tego nie zrobimy, to po uruchomieniu routera zestaw odblokowujący nie zostanie zapełniony , ponieważ router będzie nadal w trakcie inicjalizacji). Czytamy linie w pliku unblock.txt. W wierszach odczytu spacje i tabulatory są automatycznie usuwane na początku i na końcu. Pomiń puste linie. Pomijamy linie zaczynające się od symbolu #. Szukamy CIDR w linii. Jeśli zostanie znaleziony CIDR, dodaj go, aby odblokować. Szukamy zakresu w ciągu. Jeśli zostanie znaleziony, dodaj go, aby odblokować. Szukamy adresu IP w wierszu. Jeśli adres IP zostanie znaleziony, dodaj go, aby odblokować. Rozwiąż linię za pomocą dig. Dodajemy wszystkie adresy IP wyniku do odblokowania.

6. Skrypt generujący dodatkowy plik konfiguracyjny dnsmasq z podanej listy domen (unblock_dnsmasq.sh)

Utwórz skrypt /opt/bin/unblock_dnsmasq.sh:

Mcedit /opt/bin/unblock_dnsmasq.sh
Wklej (Shift+Insert) zawartość:

#!/bin/sh cat /dev/null > /opt/etc/unblock.dnsmasq podczas odczytu linii || [ -n "$linia" ]; do [ -z "$linia" ] && kontynuuj [ "$(linia:0:1)" = "#" ] && kontynuuj echo $linia | grep -Eq "(1,3)\.(1,3)\.(1,3)\.(1,3)" && kontynuuj echo "ipset=/$line/unblock" >> /opt/etc/ odblokowanie.dnsmasq zakończone< /opt/etc/unblock.txt
Nadaj uprawnienia do wykonania:

Chmod +x /opt/bin/unblock_dnsmasq.sh
Skrypt jest dość prosty. Czytamy sekwencyjnie linie z pliku /opt/etc/unblock.txt. W wierszach odczytu spacje i tabulatory są automatycznie usuwane na początku i na końcu. Pomiń puste linie. Pomijamy linie zaczynające się od #. Pomijamy linie, które zawierają adres IP (IP lub CIDR), tj. interesują nas tylko linie z nazwami domen. W pliku /opt/etc/unblock.dnsmasq dodajemy linie typu „ipset=/nazwa_domeny/unblock”. Oznacza to, że po zidentyfikowaniu adresów IP konkretnej domeny, zostaną one automatycznie dodane do zestawu odblokowań.

Pamiętaj, aby uruchomić skrypt, aby wygenerować plik unblock.dnsmasq:

Odblokuj_dnsmasq.sh
Sprawdź, czy plik unblock.dnsmasq został utworzony:

Kot /opt/etc/unblock.dnsmasq

7. Skrypt do ręcznego wymuszania aktualizacji systemu po edycji listy domen (unblock_update.sh)

Utwórz skrypt /opt/bin/unblock_update.sh:

Mcedit /opt/bin/unblock_update.sh
Wklej (Shift+Insert) zawartość:

#!/bin/sh ipset Flush Unblock /opt/bin/unblock_dnsmasq.sh /opt/etc/init.d/S56dnsmasq restart /opt/bin/unblock_ipset.sh &
Nadaj uprawnienia do wykonania:

Chmod +x /opt/bin/unblock_update.sh

8. Skrypt do automatycznego uzupełniania zestawu odblokowującego podczas ładowania routera (S99unblock)

Utwórz skrypt /opt/etc/init.d/S99unblock:

Mcedit /opt/etc/init.d/S99unblock
Wklej (Shift+Insert) zawartość:

#!/bin/sh [ "1 $" != "start" ] && zakończ 0 /opt/bin/unblock_ipset.sh &
Nadaj uprawnienia do wykonania:

Chmod +x /opt/etc/init.d/S99unblock

9. Przekierowywanie pakietów z miejscami docelowymi z odblokowania na Tor (100-redirect.sh)

Aby to zrobić, utwórz plik /opt/etc/ndm/netfilter.d/100-redirect.sh:

Mcedit /opt/etc/ndm/netfilter.d/100-redirect.sh
Wklej (Shift+Insert) zawartość:

#!/bin/sh [ "$type" == "ip6tables" ] && zakończ 0 if [ -z "$(iptables-save 2>/dev/null | grep unblock)"]; następnie ipset utwórz odblokuj hash:net -exist iptables -w -t nat -A PREROUTING -i br0 -p tcp -m set --match-set odblokuj dst -j PRZEKIEROW. --do-portu 9141 fi wyjście 0
Jeśli użyłeś w kroku 2 skrót: ip, nie skrót:net, następnie zamień hash:net na hash:ip. Tak naprawdę dodatkowo powielamy funkcję tworzenia zestawu odblokowań z kroku 2. Jest to potrzebne jako zabezpieczenie, jeśli skrypty z fs.d nie zostały jeszcze uruchomione, ale skrypty netfilter.d już działają. Nie ma problemu, jeśli odblokowanie zostało już utworzone wcześniej, polecenie zostanie po prostu zignorowane.

W tym samym pliku możesz dodać (jest to opcjonalne) przekierowanie wszystkich żądań na zewnętrzny port 53 do siebie. Jest to konieczne, aby uniemożliwić klientom w sieci lokalnej korzystanie z usług DNS innych firm. Żądania będą przechodzić przez standardowy serwer DNS. Przed ostatnim wyjściem dodaj:

If [ -z "$(iptables-save 2>/dev/null | grep "udp \-\-dport 53 \-j DNAT")" ]; następnie iptables -w -t nat -I PREROUTING -i br0 -p udp --dport 53 -j DNAT --to 192.168.0.1 fi if [ -z "$(iptables-save 2>/dev/null | grep "tcp \-\-dport 53 \-j DNAT")" ]; następnie iptables -w -t nat -I PREROUTING -i br0 -p tcp --dport 53 -j DNAT --to 192.168.0.1 fi
W razie potrzeby wymienić 192.168.0.1 na wewnętrzny adres routera (LAN).

Nadaj uprawnienia do wykonania:

Chmod +x /opt/etc/ndm/netfilter.d/100-redirect.sh

10. Konfiguracja dnsmasq i podłączenie dodatkowego pliku konfiguracyjnego do dnsmasq

Usuń zawartość pliku konfiguracyjnego dnsmasq:

Kot /dev/null > /opt/etc/dnsmasq.conf
Otwórz plik konfiguracyjny dnsmasq:

Mcedit /opt/etc/dnsmasq.conf
Wklej (Shift+Insert) zawartość:

Użytkownik=nikt fałszywy-priv brak negacjicache wyczyść przy ponownym załadowaniu wiązania dynamiczny adres nasłuchiwania=192.168.0.1 adres nasłuchiwania=127.0.0.1 min-port=4096 rozmiar pamięci podręcznej=1536 rozwiń hosty log-async plik konfiguracyjny =/opt/etc/unblock.dnsmasq serwer=8.8.8.8
W razie potrzeby wymienić 192.168.0.1 na wewnętrzny adres routera (LAN).

11. Dodanie zadania cron w celu okresowej aktualizacji zawartości zestawu odblokowań

Jest to dodatkowe ubezpieczenie na wypadek, gdyby programy/urządzenia korzystały z własnej metody rozwiązywania problemów i zmienił się adres IP domeny. Wszystko, co musisz zrobić, to uruchomić skrypt unblock_ipset.sh z żądaną częstotliwością. Na przykład będziemy uruchamiać codziennie o 6 rano.

Otwórz plik w edytorze /opt/etc/crontab:

Mcedit /opt/etc/crontab
Dodaj na koniec:

00 06 * * * root /opt/bin/unblock_ipset.sh
Jeśli chcesz, możesz skomentować wszystkie pozostałe zadania szablonu. Tak będzie wyglądał Twój plik crontab:

12. Wyłączenie standardowego serwera DNS i ponowne uruchomienie routera

Połącz się z CLI routera Keenetic (port 23 dla Telnet i 22 dla SSH, jeśli do systemu dodano komponent „SSH Server”).

Uruchom polecenie:

Opkg-zastąpienie konfiguracji systemu za pomocą DNS, zapisanie ponownego uruchomienia systemu
Serwer DNS wbudowany w oprogramowanie sprzętowe zostanie wyłączony, a zamiast niego zostanie użyty dnsmasq z Entware. Podczas uruchamiania router sprawdza, czy folder opt jest zamontowany (jeśli jest tam pendrive/dysk z Entware). Jeśli tak, oznacza to, że zwykły serwer DNS nie jest używany. Jeśli nie, jest używany. Te. po wyjęciu dysku flash USB i ponownym uruchomieniu routera wszystko będzie działać jak poprzednio (przed konfiguracją).

Po ponownym uruchomieniu otwórz check.torproject.org w swojej przeglądarce (należy go dodać do unblock.txt). Jeśli wszystko zrobiłeś poprawnie, zobaczysz napis „Gratulacje. Ta przeglądarka jest skonfigurowana do korzystania z Tora.":

Podstawowe metody diagnozowania błędów po konfiguracji

Jeśli sprawdzenie na stronie check.torproject.org (należy dodać do unblock.txt) zakończy się pomyślnie, ale w przypadku innych zasobów kod pośredniczący od dostawcy nadal się otwiera (lub nie otwiera), najprawdopodobniej dostawca zakłóca DNS ruch, zamiana odpowiedzi - należy dodatkowo ominąć filtrowanie zapytań DNS.

Jeśli po instalacji coś nie działa zgodnie z oczekiwaniami, użyj prostych poleceń, aby zidentyfikować problematyczny krok.

Wyświetl zawartość zestawu odblokowań:

Odblokowanie listy IPset
Jeśli system zgłosi, że nie ma takiego zestawu, to w kroku 2 wystąpił błąd lub nie włączyłeś w systemie modułu Netfilter (w przypadku Keenetic).

Jeśli zestaw okaże się pusty, to nie zadziałał skrypt unblock_ipset.sh, który z kolei powinien zostać uruchomiony przez skrypt startowy S99unblock. Uruchom ręcznie ten skrypt unblock_ipset.sh. Jeśli zestaw jest pełny, błąd występuje w kroku 8. Jeśli skrypt nie może zostać wykonany (najprawdopodobniej czeka na rozwiązanie google.com), to błąd leży gdzieś po stronie serwera DNS, być może w kroku 10 lub 6.

Sprawdź przekierowanie w iptables:

Iptables-save 2>/dev/null | odblokowanie grepa
Jeśli go tam nie ma, błąd występuje w kroku 9.

Jeśli wszystkie strony w ogóle nie działają, tj. DNS nie działa, błąd występuje gdzieś w kroku 6 lub 10. Być może w kroku 9.

Jeśli wszystkie witryny z pliku unblock.txt nie działają (przekroczono limit czasu), ale wszystkie inne działają, problem leży gdzieś po stronie Tora, błąd w kroku 3.

Dodatkowe obejście dla filtrowania zapytań DNS ISP

Jeśli dostawca usług internetowych zakłóca ruch DNS, fałszując odpowiedzi dotyczące zablokowanych zasobów, bardzo łatwo jest to ominąć. W tym celu użyjemy dnscrypt-proxy. Jeśli chcesz i masz doświadczenie, możesz łatwo zastąpić dnscrypt przez stubby (DNS przez TLS).

Dnscrypt będzie używany tylko w przypadku domen wymienionych w unblock.txt. Wszystkie pozostałe żądania będą przechodzić przez standardowe serwery DNS.

Jeśli masz pewność, że Twój dostawca usług internetowych nie filtruje żądań DNS, ta dodatkowa konfiguracja nie jest konieczna.

Opisane powyżej obejście blokady powinno być już skonfigurowane. Poniższe ustawienia są identyczne dla Padavan i Keenetic OS.

Zainstaluj dodatkowe oprogramowanie na routerze:

Opkg zaktualizuj opkg zainstaluj dnscrypt-proxy2
Otwórz plik konfiguracyjny dnscrypt-proxy:

Mcedit /opt/etc/dnscrypt-proxy.toml
Znajdź Listen_addresses, fallback_resolver, parametry pamięci podręcznej i zmień je:

Listen_addresses = ["127.0.0.1:9153"] fallback_resolver = "77.88.8.8:1253" pamięć podręczna = fałsz
77.88.8.8:1253 to adres serwera DNS Yandex z niestandardowym portem. Jest to kopia zapasowa na wypadek problemów z dnscrypt-proxy.

Uruchom dnscrypt-proxy:

/opt/etc/init.d/S09dnscrypt-proxy2 start
Upewnij się, że dnscrypt-proxy działa (w odpowiedzi powinieneś zobaczyć listę adresów IP):

Wykop +short google.com @localhost -p 9153
Otwórz skrypt w edytorze /opt/bin/unblock_ipset.sh:

Mcedit /opt/bin/unblock_ipset.sh
Zamień treść na:

#!/bin/sh aż ADDRS=$(dig +short google.com @localhost -p 9153) && [ -n "$ADDRS" ] > /dev/null 2> śpij 5; zrobione podczas czytania linii || [ -n "$linia" ]; wykonaj [ -z "$line" ] && kontynuuj [ "$(line:0:1)" = "#" ] && kontynuuj cidr=$(echo $line | grep -Eo "(1,3)\.(1 ,3)\.(1,3)\.(1,3)/(1,2)") jeśli [ ! -z "$cidr"]; następnie ipset -exist dodaj odblokowanie $cidr kontynuuj zakres fi=$(echo $line | grep -Eo "(1,3)\.(1,3)\.(1,3)\.(1,3)-( 1,3)\.(1,3)\.(1,3)\.(1,3)") jeśli [ ! -z "$zakres"]; następnie ipset -exist dodaj odblokuj $zakres kontynuuj fi adres=$(echo $line | grep -Eo "(1,3)\.(1,3)\.(1,3)\.(1,3)") Jeśli [! -z "$adres"]; następnie ipset -exist dodaj odblokuj $addr kontynuuj fi dig + krótka linia $ @localhost -p 9153 | grep -Eo "(1,3)\.(1,3)\.(1,3)\.(1,3)" | awk "(system("ipset -exist dodaj odblokowanie "$1))" zrobione< /opt/etc/unblock.txt
Wprowadziliśmy małą zmianę - teraz dig używa dnscrypt-proxy z portem 9153 do rozdzielczości zamiast standardowego serwera DNS.

Otwórz skrypt w edytorze /opt/bin/unblock_dnsmasq.sh:

Mcedit /opt/bin/unblock_dnsmasq.sh
Zamień treść na:

#!/bin/sh cat /dev/null > /opt/etc/unblock.dnsmasq podczas odczytu linii || [ -n "$linia" ]; do [ -z "$linia" ] && kontynuuj [ "$(linia:0:1)" = "#" ] && kontynuuj echo $linia | grep -Eq "(1,3)\.(1,3)\.(1,3)\.(1,3)" && kontynuuj echo "ipset=/$line/unblock" >> /opt/etc/ unblock.dnsmasq echo "server=/$line/127.0.0.1#9153" >> /opt/etc/unblock.dnsmasq gotowe< /opt/etc/unblock.txt
Wprowadziliśmy małą zmianę - teraz podczas generowania pliku unblock.dnsmasq dodawane są dodatkowe linie, takie jak „serwer=/nazwa_domeny/127.0.0.1#9153”. Oznacza to, że rozpoznawanie domen z listy nastąpi poprzez dnscrypt-proxy.

Uruchom unblock_update.sh:

Odblokuj_update.sh
Gotowy. Wszystkie skomplikowane ustawienia pozostają w tyle. Teraz będziesz edytować listę unblock.txt tylko w razie potrzeby, dodając lub usuwając z niej domeny lub adresy IP w celu odblokowania oraz aktywujesz zmiany wprowadzone za pomocą polecenia unblock_update.sh.

AKTUALIZACJA 04.01.2019. Często otrzymuję osobiste wiadomości na temat artykułu z typowymi pytaniami. Odpowiem tutaj na te najczęściej spotykane.

Jak udostępnić strony internetowe w strefie domeny .onion?

Dodaj do torrca:
VirtualAddrNetwork 10.254.0.0/16 DNSPort 127.0.0.1:9053 AutomapHostsOnResolve 1
Aby uzyskać dostęp do wszystkich domen w strefie cebulowej, dodaj do dnsmasq.conf:
serwer=/onion/127.0.0.1#9053 ipset=/onion/odblokuj
Jeśli nie chcesz otwierać dostępu do wszystkich domen strefy cebulowej, a tylko do niektórych, dodaj następujące wpisy do dnsmasq.conf:
serwer=/rutorc6mqdinc4cz.onion/127.0.0.1#9053 ipset=/rutorc6mqdinc4cz.onion/odblokuj serwer=/nnmclub5toro7u65.onion/127.0.0.1#9053 ipset=/nnmclub5toro7u65.onion/odblokuj serwer=/flibustahezeous3.onion/ 127.0.0.1 #9053 ipset=/flibustahezeous3.onion/odblokuj

Jak ominąć blokowanie dla klientów serwera VPN działającego na routerze?

W torrc zamień linię TransPort na:
TransPort 0.0.0.0:9141
Dodaj dodatkowe przekierowanie z wymaganym interfejsem (INTERFACE - interfejs sieciowy VPN):
iptables -t nat -A PREROUTING -i INTERFEJS -p tcp -m set --match-set odblokuj dst -j PRZEKIEROWANIE --do-portu 9141

Oryginalne oprogramowanie sprzętowe Mi Router 3 zawiera interfejs w języku chińskim. Przeszkodę pomiędzy rosyjskojęzycznym użytkownikiem a chińskim routerem może zniszczyć jedynie skrypt Padavan od Asusa. Być może jesteś dobry w czytaniu i postrzeganiu informacji po angielsku, ale niestety nie da się zmusić Xiaomi do mówienia w tym języku jednym kliknięciem. Zastanówmy się, jak sprawić, by korzystanie z urządzenia było przejrzyste i wygodne.

Jak sflashować router Xiaomi Mi Router 3 dla Padavan - z pełną instrukcją zapoznamy się natychmiast po zrozumieniu typów oprogramowania. Jak powiedziano wcześniej, oryginalna wersja jest dostępna tylko w języku chińskim. Jakie są alternatywy?

Przede wszystkim musisz zrozumieć, że instalacja dowolnego nieoficjalnego oprogramowania jest obarczona awariami, chociaż praktyka pokazuje, że istniejące oprogramowanie działa stabilnie. Najważniejszym niebezpiecznym niuansem związanym z flashowaniem urządzenia jest to, że jeśli urządzenie działa z błędami, nie będzie można ich naprawić w ramach gwarancji.

Możesz zastąpić standardowe oprogramowanie routera od Xiaomi za pomocą:

  1. Oficjalny z angielskim interfejsem.
  2. Wersja rosyjska poprzez Padavan.

Jak sflashować router Xiaomi 3: krok po kroku

Flashowanie routera Xiaomi Mi Wifi 3 do wersji angielskiej (bardziej niezawodnej w porównaniu do wersji od Padawan) jest dość proste.


Jest jeszcze jedna metoda, która nie zawsze działa, ale wymaga znacznie mniej wysiłku. Spróbujemy po prostu „oszukać” router i jako naszą lokalizację ustawić Europę. Jak?


Dlaczego potrzebne jest oprogramowanie routera?

Mówiąc najprościej, oprogramowanie sprzętowe to system operacyjny urządzenia. Bez tego router nie będzie działał. Przeflashowanie routerów jest konieczne, gdy nie można skonfigurować urządzenia w pożądany sposób przy użyciu oryginalnego oprogramowania lub jeśli urządzenie nie działa poprawnie. Podczas flashowania znalezione błędy są korygowane i wprowadzane są nowe funkcje.

Jeśli z jakiegoś powodu zdecydujesz się na ponowne flashowanie swojego urządzenia, zachowaj szczególną ostrożność, nie spiesz się, dokładnie sprawdzaj każdy krok. Nieprawidłowe oprogramowanie urządzenia może prowadzić do problemów lub nawet całkowitej niesprawności urządzenia.

Instrukcje oprogramowania sprzętowego firmy Padavan


Po pewnym czasie może zaistnieć potrzeba powrotu do fabrycznego oprogramowania. Czy naprawdę można to zrobić?

Aby to zrobić, skorzystaj z oficjalnej strony pobierania http://www1.miwifi.com/miwifi_download.html Tam wybierz zakładkę „ROM” u góry strony. Dostępna będzie lista modeli routerów, w której musisz znaleźć swój. Pobierz dowolny z proponowanych plików, nadając mu nazwę miwifi.bin

Będziesz potrzebował małego pustego dysku flash. Należy sformatować go w systemie FAT32 i tam umieścić zainstalowany plik.

Następnie należy odłączyć router od zasilania, włożyć przygotowany dysk flash do złącza USB urządzenia, nacisnąć „Resetuj” na obudowie i bez zwalniania podłączyć router z powrotem do sieci. Kiedy pomarańczowe światło zacznie migać, można zwolnić przycisk „Reset”.

Niedawno recenzowaliśmy wspaniały router WiFi od Xiaomi Mi Mini. Punkt dostępu jest świetny, ale ma jedno nieprzyjemne zastrzeżenie.

Faktem jest, że Xiaomi produkuje produkty wyłącznie na rynek krajowy. Przynajmniej tak było do niedawna. Oznacza to, że całe oprogramowanie jest w języku chińskim. A jeśli po angielsku wszystko można zrozumieć bez problemów, to po chińsku jest znacznie gorzej.

W recenzji widzieliśmy, że aby połączyć Xiaomi Mini WiFi, wystarczy włączyć punkt dostępu i wprowadzić dane, aby połączyć się z Internetem. To wystarczy dla zdecydowanej większości użytkowników. Ale co, jeśli chcesz uzyskać nowe funkcje i mieć całkowicie rosyjskie oprogramowanie? Pozostaje tylko sflashować nasze Xiaomi Mini WiFi do alternatywnego oprogramowania.

Bądźmy więc cierpliwi, ponieważ oprogramowanie Xiaomi różni się od większości oprogramowania i zaczynajmy.

Krok pierwszy - przygotowanie Xiaomi Mini WiFi do oprogramowania sprzętowego

Flashowanie hotspotu Xiaomi nie jest tak proste, jak w przypadku większości urządzeń. Istnieje automatyczne oprogramowanie układowe, ale tylko dla wersji chińskiej. I potrzebujemy rosyjskiego z dodatkowymi funkcjami, których nie ma w początkowym oprogramowaniu Xiaomi Mini WiFi. Dlatego konieczne jest przygotowanie punktu dostępu dla oprogramowania sprzętowego.

Przede wszystkim musimy udać się na oficjalną stronę internetową. Na stronie, która się otworzy, która oczywiście jest w języku chińskim, wybierz ROM, znajdź na liście nasz punkt dostępu i pobierz oprogramowanie dla programistów. Potrzebujemy tego oprogramowania do dokładniejszego dostrojenia.

Następnie łączymy się z naszym Xiaomi pod adresem 192.168.31.1 , wybierz najpierw drugą zakładkę, potem ostatnią. Lokalizację można znaleźć na podstawie dostępności nowego oprogramowania sprzętowego. Zobaczysz, że oprogramowanie zostało wydane i jego rozmiar. Pierwszy hieroglif oznacza „pobierz i flashuj”. Dlatego kliknij drugi hieroglif i wybierz pobrane oprogramowanie.

Rozpocznie się oprogramowanie sprzętowe routera. W tym momencie nie wolno wyłączać zasilania.

Po ukończeniu oprogramowania sprzętowego możesz zauważyć nowy, ciekawszy interfejs z dodanymi funkcjami.

Krok drugi - pobierz niezbędne pliki i programy

Nasz hotspot Xiaomi Mini WiFi został zaktualizowany do oprogramowania deweloperskiego. Jednak to oprogramowanie, choć interesujące, jest w języku chińskim i brakuje niektórych funkcji, dlatego zdecydowaliśmy się na flashowanie Xiaomi.

Teraz musimy zainstalować oprogramowanie sprzętowe PandoraBox. Jednak nie będzie można tego zrobić po prostu, dlatego potrzebne będą dodatkowe manipulacje, czyli prościej „taniec z tamburynem”.

Przechodzimy do repozytorium Router Club, przewijamy na sam dół, aż do ostatniej daty. Po wybraniu potrzebujemy folderu xrm_base. Nasz ostateczny cel jest zapisany w tym folderze – oprogramowanie Padavan. Pobierz oprogramowanie sprzętowe na swój komputer. Jeśli jesteś zbyt leniwy, aby szukać, możesz pobrać najnowsze oprogramowanie sprzętowe z dnia 04.12.2016.

Biorąc pod uwagę, że mam całkiem sporo urządzeń Xiaomi, nie musiałem się rejestrować. Obok Twojego zdjęcia profilowego znajduje się Twoje identyfikator użytkownika. Właśnie tego potrzebujemy.

Uwaga!!! Przywróć oprogramowanie sprzętowe.



Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl+Enter
UDZIAŁ: