Скрипты для установки tpws
на маршрутизаторы с поддержкой opkg
.
Предназначено для роутеров Keenetic с установленным на них entware, а так же для любой системы с opkg пакетами, у которых система расположена в каталоге /opt/.
Проверено на маршрутизаторах:
- Keenetic Giga (KN-1011)
- Keenetic Ultra (KN-1811)
- Keenetic Extra (KN-1710)
- Keenetic Hopper (KN-3810)
- Keenetic Hopper DSL (KN-3610)
- Keenetic Viva (KN-1910)
- ZyXEL Keenetic Giga II
- ZyXEL Keenetic Ultra II
- ZyXEL Keenetic Ultra
- SmartBOX Turbo+ с прошивкой Padavan
- Xiaomi Mi-router 3 с прошивкой Padavan
- Xiaomi Mi Router PRO R3P с прошивкой Keenetic OS
- Xiaomi Mi WiFi Router 3G
Списки проверенного оборудования собираем в отдельной теме.
Поделиться опытом можно в разделе Discussions.
tpws
- утилита для модификации TCP пакетов на уровне потока, работает как transparent proxy.
Почитать подробнее можно на странице авторов (ищите по ключевому слову tpws
).
(опционально) Рекомендуется отключить провайдерский DNS на маршрутизаторе и настроить использование DoT/DoH.
Установить entware на маршрутизатор по инструкции на встроенную память роутера или на USB-накопитель.
Все дальнейшие команды выполняются не в cli роутера, а в среде entware.
opkg install curl
/bin/sh -c "$(curl -fsSL https://github.com/Anonym-tsk/tpws-keenetic/raw/master/netinstall.sh)"
Следуйте инструкции установщика:
- Выберите архитектуру маршрутизатора
mipsel
,mips
илиaarch64
Для моделей Giga (KN-1010/1011), Ultra (KN-1810), Viva (KN-1910/1912), Hero 4G (KN-2310), Hero 4G+ (KN-2311), Giant (KN-2610), Skipper 4G (KN-2910), Hopper (KN-3810) используйте архитектуру
mipsel
Для моделей Giga SE (KN-2410), Ultra SE (KN-2510), DSL (KN-2010), Launcher DSL (KN-2012), Duo (KN-2110), Skipper DSL (KN-2112), Hopper DSL (KN-3610) используйте архитектуру
mips
Для моделей Peak (KN-2710), Ultra (KN-1811) используйте архитектуру
aarch64
- Введите локальный сетевой интерфейс, обычно это
br0
Можно указать несколько интерфейсов через пробел (
br0 nwg0
), например, чтобы обрабатывать трафик от клиентов, подключенных через VPN или в гостевой сети
- Выберите режим работы
auto
,list
илиall
В режиме
list
будут обрабатываться только домены из файла/opt/etc/tpws/user.list
(один домен на строку)В режиме
auto
кроме этого будут автоматически определяться недоступные домены и добавляться в список, по которомуtpws
обрабатывает трафик. Домен будет добавлен, если за 60 секунд будет 3 раза определено, что ресурс недоступенВ режиме
all
будет обрабатываться весь трафик кроме доменов из списка/opt/etc/tpws/exclude.list
/bin/sh -c "$(curl -fsSL https://github.com/Anonym-tsk/tpws-keenetic/raw/master/netuninstall.sh)"
opkg install git git-http curl
git clone https://github.com/Anonym-tsk/tpws-keenetic.git --depth 1
chmod +x ./tpws-keenetic/*.sh
./tpws-keenetic/install.sh
./tpws-keenetic/uninstall.sh
- Конфиг-файл
/opt/etc/tpws/tpws.conf
- Скрипт запуска/остановки
/opt/etc/init.d/S51tpws {start|stop|restart|reload|status}
- Вручную добавить домены в список можно в файле
/opt/etc/tpws/user.list
- Автоматически добавленные домены
/opt/etc/tpws/auto.list
- Лог автоматически добавленных доменов
/opt/var/log/tpws.log
- Домены-исключения
/opt/etc/tpws/exclude.list
- Проверить, что нужные правила добавлены в таблицу маршрутизации
iptables-save | grep "to-ports 999$"
Вы должны увидеть похожие строки (по 3 на каждый выбранный сетевой интерфейс)
-A PREROUTING -i br0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 999 -A PREROUTING -i br0 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 999 -A PREROUTING -i br0 -p udp -m udp --dport 443 -j REDIRECT --to-ports 999
- Если ничего не работает...
Если ваше устройство поддерживает аппаратное ускорение (flow offloading, hardware nat, hardware acceleration), то iptables могут не работать. При включенном offloading пакет не проходит по обычному пути netfilter. Необходимо или его отключить, или выборочно им управлять.
На Keenetic можно попробовать выключить или наоборот включить сетевой ускоритель
Можно попробовать запретить весь UDP трафик на 443 порт для отключения QUIC
iptables -I FORWARD -i br0 -p udp --dport 443 -j DROP