基于openwrt的超低廉目田猫制作

2010年10月29日 | 分类: 翻墙相关 | 标签: , , , ,

便携翻墙猫mr11u和wr703n

话不多说,都懂的

无聊的时候编译的固件,包含穿墙所有东西
MR11U必须是1.1版本的
WR703N就无所谓了
是从原厂刷
sysupgrade是从openwrt刷
下载

https://docs.google.com/open?id=0BwLp_imRIIeKbnFKLWswOTZ4bkE
https://docs.google.com/open?id=0BwLp_imRIIeKNE9BZTlRc3JlUEk
==========
==========
基于openwrt的超低廉目田猫制作

只要60!!!!!!!!!只花60你就能够无缝翻墙!!!!赶快行动吧!!!!!(仿豆瓣咆哮组)

神马翻墙猫、神马崂山路由器、还有那个神马威众山寨路由器(他们挺黑的,一个破RG100A的猫要卖360,还有一年几百的VPN费用)统统趴下

现在你只需要去淘宝购买一个RG100A-AA或者DB120路由器(如果店主不错估计已经给你刷好了openwrt中文版)成色好点一般淘宝70-80,成色差点就50-60

制作前准备:

1、RG100A-AA路由器一个

2、OPENVPN服务器或者帐号一台(推荐 rapidxen.net的VPS制作OPENVPN,不限流量,速度保证快,我北京联通24小时看u2b的480p不卡,但是由于是PR的线路,老抽 疯,抽抽就好了,最近似乎抽得比较厉害,先观望观望,一年80刀左右,20个朋友一起分担基本上完全够用,或者用我的纯公益性质一年50的 openvpn,哈哈)

3、能上网

4、OPENWRT的固件

开始:

一般在淘宝买的都刷好了openwrt.org.cn站长制作的backfire 10.03.166中文版,如果使用的这个版本可以直接跳过网络配置这一段直接到OPENVPN的配置

1、下载固件

最新的openwrt固件 Backfire 10.03.1-rc3,在下面选择openwrt-RG100A_DB120-squashfs-cfe.bin

下载地址:http://downloads.openwrt.org/backfire/10.03.1-rc3/brcm63xx/

推荐固件 openwrt.org.cn站长制作的backfire 10.03.166中文版(如果使用这个版本可直接跳过网络配置)

下载地址:http://www.openwrt.org.cn/bbs/viewthread.php?tid=737

2、更新路由器固件

如果之前就是openwrt就直接用固件更新

不是的话就用免TTL的更新方式:

关掉电源,按住RESET键开机,电脑上一直ping 192.168.1.1,直到出现TTL=100的ping值出现即可松开RESET,用浏览器打开192.168.1.1,输入用户 名:telecomadmin,密码:nE7jA%5m,然后进行升级。由于某些CFE版本不一样,还有以下用户和密码可能。

用户:telecomadmin 密码:nE7jA%5m
用户:admin 密码:8mCnC@bj
用户:bjcnchgw 密码:8mCnC@bj
或者密码和用户名一样。

3、网络配置(刷166的可跳过)

首先要用浏览器登录192.168.1.1,点击右边的Administrator变成管理员模式,设置了Admin的密码才能启用SSH

SSH到192.168.1.1

编辑network添加VLAN

vim /etc/config/network

config interface loopback

option ifname   lo

option proto    static

option ipaddr   127.0.0.1

option netmask  255.0.0.0

config interface lan

option type     bridge

option ifname   eth1.0

option proto    static

option ipaddr   192.168.0.38

option netmask  255.255.255.0

option gateway 192.168.0.1

option dns 192.168.0.1

option nat      1

config interface wan

option ifname eth1.1

option proto dhcp

config switch eth1

option reset 1

option enable_vlan 1

config switch eth1

option reset 1

option enable_vlan 1

config switch_vlan

option device eth1

option vlan 0

option ports “1 2 3 5*”

config switch_vlan

option device eth1

option vlan 1

option ports “0 5*”

保存文件,重启后

这样一来,路由器的LAN1口变成了WAN口,可以用这个口连接ADSL猫或者上级路由,通过web管理设置好IP后保证能连上网。

对于无线,如果有问题可以在SSH下通过这个命令重置无线的参数,然后再通过web管理进行设置。

rm -f /etc/config/wireless; wifi detect > /etc/config/wireless

4、OPENVPN设置

确保连上网后可以进行openvpn的安装和配置,超级简单!!!!!!!

首先更新于软件源

opkg update

然后安装openvpn

opkg install openvpn

这样会附带把openvpn需要的lzo压缩库一并就安装好了

完了。。。到这儿就完了。。哈哈

其实重点还是在我之前的翻墙猫的教程中OPENVPN客户端的配置文件上

一般openvpn配置都有ca.crt user.key user.crt user.ovpn文件,我们需要把这4个文件合并成一个文件

可以参照下面的这个文件,如果不需要国内外分流全局VPN就从配置文件中去掉route那些参数

然后执行openvpn –config openvpn.conf 就可以自由翻墙了。。。。(把这个做个执行脚本放在启动里面,开机就自动翻,多爽)

等等。。。。

这里还有一个关键的设置,没有iptables的可以通过opkg install 安装

iptables -I FORWARD -o tun0 -j ACCEPT

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE

这个可以添加到 /etc/firewall.user里面,就不用每次都输入了,上面那个IP段是路由器下面的IP段,根据你自己设置的LAN下的情况自行更改

==========OPENVPN.CONF的分流配置实例==========
#OPENVPN的基本配置
client
dev tun
proto udp
remote openvpn.suoluo.org
resolv-retry infinite
nobind
persist-key
persist-tun
reneg-sec 86400
auth-user-pass suoluo #这个是用户名密码验证的参数,不需要用户密码验证的去掉这行,顺便说一下啊,suoluo就是刚才下载的那个文件,这个文件的格式很操蛋,必须要多一个回车,也就是用户一行,密码一行,最后还有一个空行才行,官方文档都没写,我都不知道自己怎么琢磨出来的 :-P
auth-retry interact
ns-cert-type server
comp-lzo
verb 3
max-routes 2000 # 这个就是设置国内外分路由的参数了,我设置的最大2000跳,其实就940多条,只不过为了以后的扩展预留。这些都是国内的IP,也就是说加了这个之后, 国内的流量就直接走,不去VPN,这样保证了国内的速度,而且降低了openvpn服务器的压力,IP地址池你也可以自己维护,我是用的http://ftp.apnic.net/apnic/dbase/data/country-ipv4.lst 的列表做的,目前是最新的。
#push_cn_routes
route 110.6.0.0 255.254.0.0 net_gateway 5
route 110.16.0.0 255.252.0.0 net_gateway 5
…….文章太长了,这里截掉的一段在这里下载 routes
route 61.232.0.0 255.252.0.0 net_gateway 5
route 61.236.0.0 255.254.0.0 net_gateway 5
route 61.240.0.0 255.252.0.0 net_gateway 5
#push_chn_route
#下面是CA证书,也就是你服务器生成的ca.crt文件内容
<ca>
—–BEGIN CERTIFICATE—–
证书内容
—–END CERTIFICATE—–
</ca>
#下面是用户证书,也就是你服务器生成的client.crt文件内容,比如我的suoluo.crt
<cert>
—–BEGIN CERTIFICATE—–
证书内容
—–END CERTIFICATE—–
</cert>
#下面是用户key,也就是你服务器生成的client.key文件内容,比如我的suoluo.key
<key>
—–BEGIN RSA PRIVATE KEY—–
KEY内容
—–END RSA PRIVATE KEY—–
</key>
key-direction 1
#下面是tls认证,也就是你服务器生成的ta.key文件内容,可以不要,看服务器是否启用了tls认证
<tls-auth>
#
# 2048 bit OpenVPN static key
#
—–BEGIN OpenVPN Static key V1—–
ta.key内容
—–END OpenVPN Static key V1—–
</tls-auth>

最后,这里 http://downloads.openwrt.org/backfire/10.03.1-rc3/brcm63xx/packages/

有很多软件,可以自己装来玩玩

对了,DNSmasq是默认安装的,这个一定要启用,可以防止GFW的DNS污染。

多说几句:

以前写翻墙猫的教程目的就是让大家自己动起手来制作,后来出了ddwrt的自动vpn翻墙项目(http://code.google.com/p/autoddvpn/)还有神马威众路由器我还挺高兴,就打算不再折腾了,留给大家继续研究,我就算是起了一个带头作用,结果你们一犯懒就有人用此来谋利。

我不反对利用翻墙来谋利,淘宝上卖VPN的多得是,但是把这个翻墙猫做成垄断的而且谋暴利我就要反对了。我一直倡导的是参与的人越多,TG就越没法管这个翻墙猫,因为无从下手,像威众这样做成独家,TG一旦有目标就好动手了,害的不仅是自己,还有可能还殃及使用这个路由器的朋友们。

听说最近VPN都不保了,所以这年头还是自己动手好,教程都写得很清楚了,只要多花一点点时间就能搞定,有问题可以问我。

到此为止路由器上Tomato、DD-wrt、openwrt三种固件的翻墙方案都有了,任君选择。

用户:telecomadmin 密码:nE7jA%5m用户:admin 密码:8mCnC@bj用户:bjcnchgw 密码:8mCnC@bj或者密码和用户名一样。

==========

==========

openwrt目田猫制作补充

预告:近期会发布 OPENWRT+SSH的无缝翻墙方案教程,并非之前的需要在终端设备上设置浏览器socks端口的那个方案,是连接上路由后全局翻墙的路由+SSH方 案,设置好这个路由后,只需要购买一个比较快速的SSH帐号,输入到路由器即可。因为经过测试,SSH的传输速度比OPENVPN要快几倍,效率很高,可 以说是翻墙的最佳途径。

由于之前文章调试的时候是用的静态IP出去的,所有没有测试PPPOE的环境,发现按照那样配置PPPOE不能使用,通过排查发现是由于固件的PPPOE模块在PPP拨号后没有添加默认的路由表导致的,所以我写了一个脚本解决这个问题

建立一个 suoluo.sh

chmod +x suoluo.sh

你可以将这个文件加入启动

ln -s suoluo.sh /etc/rc.d/S99suoluo

suoluo.sh的内容如下

#!/bin/sh
sleep 15
pppoe=$(grep network.wan.ifname=pppoe-wan /tmp/state/network)
if [ ! -z $pppoe ]
then
defgw=$(grep network.wan.gateway /tmp/state/network |cut -d”=” -f2 |cut -d” ” -f
#route del default
route add default gw $defgw
fi
cd /etc/openvpn/
rm -f suoluo.conf suoluo
wget http://suoluo.org/suoluo.conf #这是我路由器里面的配置,通过每次开机下载openvpn配置来启动openvpn,这样的好处是我可以只更新服务器上的openvpn配置,那么我下面的很多台目田猫都可以使用了,或者切换VPN服务器也用得上,单独自己使用可以直接换成本地的openvpn配置文件
wget http://suoluo.org/suoluo
iptables -t nat -A POSTROUTING -s 192.38.38.0/24 -j MASQUERADE #这里修改成你的LAN网段。iptables也可以写在/etc/firewall.user这个文件里面
iptables -I FORWARD -o tun0 -j ACCEPT
sleep 5
if [ -e suoluo.conf ]
then
openvpn –config suoluo.conf &
fi

 

==========
==========

基于Tomato+Openvpn+国内外分流翻墙猫的制作

最近一直在研究一种零技术壁垒的翻墙技术,想来想去,觉得可以在无线路由上下下功夫,经过半个多月的调试和测试,已经完工,而且效果非常之好。

我希望有技术的朋友掌握了之后,可以在一些提供公用WIFI的地方架设这样的翻墙猫,这样没有了翻墙的技术壁垒,翻墙就会成为一种势不可挡的趋势

我的设想就是以后一个咖啡店没有可以翻墙的WIFI都不好意思给别人打招呼,宾馆的翻墙猫就像卫星电视一样成为一种必备(类似宾馆能收到家里收不到的频道)

其实这样的好处有很多,我就不一一举例了,言归正传,介绍一下我的翻墙猫制作过程。

==========所需硬件及软件=========

1、AP无线路由一个,能够刷Tomato1.27vpn3.6,一般4M Flash的猫都可以,我这里使用的linksys WRT54G2 8M Flash版本;

2、国外VPN服务器一台,可以买VPS自己搭OPENVPN,至于OPENVPN的搭建我前面也有教程,网上也多,这里就不多说了;

小提示:对于一些有限制的网络,我们可以把openvpn服务器的端口设置为tcp 的 80 或者 443

3、Tomato1.27vpn3.6(下载地址 http://tomatovpn.tomatomod.de/release/1.27vpn3.6/),为什么不用DDWRT?因为DDWRT的启动脚本比较麻烦,不容易上手;

4、OPENVPN 2.1.1,客户端和服务器都必须是这个版本,因为早期版本不支持 max-routes 参数和内置证书,后面要用到max-routes做国内外分流;

==========翻墙猫的制作==========

1、刷新路由到 Tomato1.27vpn3.6 版本(这个版本内置的Openvpn是 2.1.1,满足我们的需求)(本文不对刷成砖的猫负责,但是可以提供技术支持,虽然我也很烂)

2、设置启动脚本

进入猫的管理界面,到Administration选项下面的Scripts

A、设置初始化Init,启用tun模块,OPENVPN必须的

insmod /lib/modules/2.4.20/kernel/drivers/net/tun.o

B、设置iptables转发,到Firewall选项,sleep 10 是要等待前面的模块载入正常,不然会冲过去,后面这个IP是你内网的IP地址范围

sleep 10
iptables -t nat -A POSTROUTING -s 192.38.38.0/24 -j MASQUERADE
C、设置启动OPENVPN连接,到WAN UP脚本下设置,因为tomato的脚本有字节限制,就连最简单的一个OPENVPN+证书的配置都容纳不下,所以我这里耍了一个小聪明,用下载的方式, 例子中是用了2个文件,第一个就是OPENVPN客户端的conf文件(后面有详细说明),第二个suoluo文件是用户密码,如果不想启用用户密码认证的 筒靴可以跳过下载用户密码这一步。每次操作都要sleep一下,是为了保证每个指令都执行成功,时间按照你的猫的速度而定,反正我觉得现在这个sleep 时间比较靠谱。最后一条指令就是启动OPENVPN了,如果不做国内外分流的筒靴可以看完这里就去实践了,要做分流的筒靴请继续。
sleep 20
cd /tmp
wget http://suoluo.org/suoluo.conf
wget http://suoluo.org/route/suoluo
sleep 30
openvpn –config suoluo.conf
D、其他的Tomato设置
比如QoS了,就看个人需要了,这里就不浪费口水了
==========OPENVPN.CONF的分流配置==========
#OPENVPN的基本配置
client
dev tun
proto udp
remote openvpn.suoluo.org
resolv-retry infinite
nobind
persist-key
persist-tun
reneg-sec 86400
auth-user-pass suoluo #这个是用户名密码验证的参数,不需要用户密码验证的去掉这行,顺便说一下啊,suoluo就是刚才下载的那个文件,这个文件的格式很操蛋,必须要多一个回车,也就是用户一行,密码一行,最后还有一个空行才行,官方文档都没写,我都不知道自己怎么琢磨出来的 :-P
auth-retry interact
ns-cert-type server
comp-lzo
verb 3
max-routes 2000 # 这个就是设置国内外分路由的参数了,我设置的最大2000跳,其实就940多条,只不过为了以后的扩展预留。这些都是国内的IP,也就是说加了这个之后, 国内的流量就直接走,不去VPN,这样保证了国内的速度,而且降低了openvpn服务器的压力,IP地址池你也可以自己维护,我是用的 http://ftp.apnic.net/apnic/dbase/data/country-ipv4.lst 的列表做的,目前是最新的。
#push_cn_routes
route 110.6.0.0 255.254.0.0 net_gateway 5
route 110.16.0.0 255.252.0.0 net_gateway 5
…….文章太长了,这里截掉的一段在这里下载 routes
route 61.232.0.0 255.252.0.0 net_gateway 5
route 61.236.0.0 255.254.0.0 net_gateway 5
route 61.240.0.0 255.252.0.0 net_gateway 5
#push_chn_route
#下面是CA证书,也就是你服务器生成的ca.crt文件内容
<ca>
—–BEGIN CERTIFICATE—–
证书内容
—–END CERTIFICATE—–
</ca>
#下面是用户证书,也就是你服务器生成的client.crt文件内容,比如我的suoluo.crt
<cert>
—–BEGIN CERTIFICATE—–
证书内容
—–END CERTIFICATE—–
</cert>
#下面是用户key,也就是你服务器生成的client.key文件内容,比如我的suoluo.key
<key>
—–BEGIN RSA PRIVATE KEY—–
KEY内容
—–END RSA PRIVATE KEY—–
</key>

key-direction 1
#下面是tls认证,也就是你服务器生成的ta.key文件内容
<tls-auth>
#
# 2048 bit OpenVPN static key
#
—–BEGIN OpenVPN Static key V1—–
ta.key内容
—–END OpenVPN Static key V1—–
</tls-auth>

好了,到这里全部都搞定了,如果要用到分流,做路由表大概需要5分钟左右,猫启动后5分钟左右就能上网了,如果不做分流,就2分多种,有什么问题和经验可以一起交流。

来源:梭络 原文:基于openwrt的超低廉目田猫制作openwrt目田猫制作补充基于Tomato+Openvpn+国内外分流翻墙猫的制作

  1. 2012年5月17日15:30

    做个记号。华夏国内P2P软件山头林立,估计VPN不太实用。需要跨越的网站也不是很多,SSH-D应该更实用。

  2. 匿名
    2010年10月30日08:57

    没有试过翻墙猫