Skip to content

acidroper/tpws-keenetic

 
 

Repository files navigation

tpws-keenetic

Скрипты для установки tpws на маршрутизаторы с поддержкой opkg.

Предназначено для роутеров Keenetic с установленным на них entware, а так же для любой системы с opkg пакетами, у которых система расположена в каталоге /opt/.

Проверено на маршрутизаторах:

  • Keenetic Giga (KN-1011)
  • Keenetic Ultra (KN-1811)
  • Keenetic Extra (KN-1710)
  • Keenetic Hopper (KN-3810)
  • Keenetic Hopper DSL (KN-3610)
  • Keenetic Viva (KN-1910)
  • ZyXEL Keenetic Giga II
  • ZyXEL Keenetic Ultra II
  • ZyXEL Keenetic Ultra
  • SmartBOX Turbo+ с прошивкой Padavan
  • Xiaomi Mi-router 3 с прошивкой Padavan
  • Xiaomi Mi Router PRO R3P с прошивкой Keenetic OS
  • Xiaomi Mi WiFi Router 3G

Списки проверенного оборудования собираем в отдельной теме.

Поделиться опытом можно в разделе Discussions.

Что это?

tpws - утилита для модификации TCP пакетов на уровне потока, работает как transparent proxy.

Почитать подробнее можно на странице авторов (ищите по ключевому слову tpws).

Подготовка

(опционально) Рекомендуется отключить провайдерский DNS на маршрутизаторе и настроить использование DoT/DoH.

Установить entware на маршрутизатор по инструкции на встроенную память роутера или на USB-накопитель.

Все дальнейшие команды выполняются не в cli роутера, а в среде entware.

Автоматическая установка (рекомендуется)

opkg install curl
/bin/sh -c "$(curl -fsSL https://github.com/Anonym-tsk/tpws-keenetic/raw/master/netinstall.sh)"

Следуйте инструкции установщика:

  1. Выберите архитектуру маршрутизатора mipsel, mips или aarch64

Для моделей Giga (KN-1010/1011), Ultra (KN-1810), Viva (KN-1910/1912), Hero 4G (KN-2310), Hero 4G+ (KN-2311), Giant (KN-2610), Skipper 4G (KN-2910), Hopper (KN-3810) используйте архитектуру mipsel

Для моделей Giga SE (KN-2410), Ultra SE (KN-2510), DSL (KN-2010), Launcher DSL (KN-2012), Duo (KN-2110), Skipper DSL (KN-2112), Hopper DSL (KN-3610) используйте архитектуру mips

Для моделей Peak (KN-2710), Ultra (KN-1811) используйте архитектуру aarch64

  1. Введите локальный сетевой интерфейс, обычно это br0

Можно указать несколько интерфейсов через пробел (br0 nwg0), например, чтобы обрабатывать трафик от клиентов, подключенных через VPN или в гостевой сети

  1. Выберите режим работы auto, list или all

В режиме list будут обрабатываться только домены из файла /opt/etc/tpws/user.list (один домен на строку)

В режиме auto кроме этого будут автоматически определяться недоступные домены и добавляться в список, по которому tpws обрабатывает трафик. Домен будет добавлен, если за 60 секунд будет 3 раза определено, что ресурс недоступен

В режиме all будет обрабатываться весь трафик кроме доменов из списка /opt/etc/tpws/exclude.list

Автоматическое удаление
/bin/sh -c "$(curl -fsSL https://github.com/Anonym-tsk/tpws-keenetic/raw/master/netuninstall.sh)"

Ручная установка (не рекомендуется, если entware установлен во внутреннюю память)

opkg install git git-http curl
git clone https://github.com/Anonym-tsk/tpws-keenetic.git --depth 1
chmod +x ./tpws-keenetic/*.sh
./tpws-keenetic/install.sh
Удаление
./tpws-keenetic/uninstall.sh

Полезное

  1. Конфиг-файл /opt/etc/tpws/tpws.conf
  2. Скрипт запуска/остановки /opt/etc/init.d/S51tpws {start|stop|restart|reload|status}
  3. Вручную добавить домены в список можно в файле /opt/etc/tpws/user.list
  4. Автоматически добавленные домены /opt/etc/tpws/auto.list
  5. Лог автоматически добавленных доменов /opt/var/log/tpws.log
  6. Домены-исключения /opt/etc/tpws/exclude.list
  7. Проверить, что нужные правила добавлены в таблицу маршрутизации iptables-save | grep "to-ports 999$"

Вы должны увидеть похожие строки (по 3 на каждый выбранный сетевой интерфейс)

-A PREROUTING -i br0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 999
-A PREROUTING -i br0 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 999
-A PREROUTING -i br0 -p udp -m udp --dport 443 -j REDIRECT --to-ports 999
  1. Если ничего не работает...

Если ваше устройство поддерживает аппаратное ускорение (flow offloading, hardware nat, hardware acceleration), то iptables могут не работать. При включенном offloading пакет не проходит по обычному пути netfilter. Необходимо или его отключить, или выборочно им управлять.

На Keenetic можно попробовать выключить или наоборот включить сетевой ускоритель

Можно попробовать запретить весь UDP трафик на 443 порт для отключения QUIC

iptables -I FORWARD -i br0 -p udp --dport 443 -j DROP

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Shell 100.0%