|
经过2个晚上的努力,终于实现了6300v2 刷tomato后通过s-s兲朝上网,对我这个linux白痴来说,折腾过程中只能靠网上找教程来东拼西凑,真的很难。所以,为了和我一样的小白们能少走弯路,早日兲朝上网,特地把自己的一点体会写写,供大家参考。
感谢ekichi的“美国网件6300v2 TOMATO shibby刷s-s零基础新手教程 ”,这篇教程前面部分(至2.4完成s-s.json的修改工作)把s-s的安装过程说得非常清楚,至少我看图说话,完全没有任何问题的完成了ss的安装。
到这里为止,一切都正常。
补充一点,关于s-s.json的内容,大家可以参考下面的内容
- {
- "server":"你的ss服务器ip",
- "server_port":你的ss服务器端口,
- "local":"0.0.0.0",
- "local_port":1080,
- "password":"你的ss服务器密码",
- "timeout":60,
- "method":"你的ss服务器加密方式"
- }
复制代码
接下来的部分,不知什么原因,ekichi就写的不太清楚,显得有点乱,有些地方有点小错误,依葫芦画瓢上去,好像翻不了墙呢,不得不自己摸索了半天,总结出以下几条:
1、测试ss配置
完成ss安装和s-s.json的修改后,应该对ss的配置进行下测试,以保证可正常兲朝上网。
输入命令- /opt/bin/ss-local -c /opt/etc/s-s.json -b 192.168.1.1(自己路由器的lan IP)
复制代码 不要关闭telnet或ssh窗口,用chrome配合switchomega设置下,测试一下通过代理服务器能否使用,如果可以就证明配置正确,可以继续下面的设置。
2、解决DNS污染问题
在路由器的Advanced>DHCP/DNS菜单下,设置DNSMASQ
将下面的内容复制到上图箭头所指位置
- #Google and Youtube
- server=/.google.com/208.67.222.222#443
- server=/.google.com.hk/208.67.222.222#443
- server=/.gstatic.com/208.67.222.222#443
- server=/.ggpht.com/208.67.222.222#443
- server=/.googleusercontent.com/208.67.222.222#443
- server=/.appspot.com/208.67.222.222#443
- server=/.googlecode.com/208.67.222.222#443
- server=/.googleapis.com/208.67.222.222#443
- server=/.gmail.com/208.67.222.222#443
- server=/.google-analytics.com/208.67.222.222#443
- server=/.youtube.com/208.67.222.222#443
- server=/.googlevideo.com/208.67.222.222#443
- server=/.youtube-nocookie.com/208.67.222.222#443
- server=/.ytimg.com/208.67.222.222#443
- server=/.blogspot.com/208.67.222.222#443
- server=/.blogger.com/208.67.222.222#443
- #FaceBook
- server=/.facebook.com/208.67.222.222#443
- server=/.thefacebook.com/208.67.222.222#443
- server=/.facebook.net/208.67.222.222#443
- server=/.fbcdn.net/208.67.222.222#443
- server=/.akamaihd.net/208.67.222.222#443
- #Twitter
- server=/.twitter.com/208.67.222.222#443
- server=/.t.co/208.67.222.222#443
- server=/.bitly.com/208.67.222.222#443
- server=/.twimg.com/208.67.222.222#443
- server=/.tinypic.com/208.67.222.222#443
- server=/.yfrog.com/208.67.222.222#443
- #Instagram
- server=/.instagram.com/208.67.222.222#443
- #Other
- server=/.whatismyip.com/208.67.220.220#443
- server=/.onedrive.live.com/208.67.220.220#443
- server=/.github.com/208.67.220.220#443
复制代码 注意,上面这些内容只能解决google、youtube、facebook、twitter等网站的访问,如果你还有其他需要,请自行添加。
3、Init设置
在路由器的Administration>Scripts菜单下,把绑定和启动ss设置到启动自动执行的脚本里(Init)
- mount -o bind /jffs/opt /opt
- /opt/bin/ss-redir -c /opt/etc/s-s.json -f /var/run/ss-redir.pid -b 0.0.0.0
复制代码 把上面的代码复制到下图位置
4、防火墙规则设置
在路由器的Administration>Scripts菜单下,设置firewall规则(即iptables内容),按需求将相应内容复制到下图所示位置。
4.1、仅在访问google、youtube、facebook、twitter时翻WALL,可根据自己需要添加别的网站。1080端口根据自己的设置修改。
- #create a new chain named s-s
- iptables -t nat -N s-s
- #Redirect what you want
- #Google
- iptables -t nat -A s-s -p tcp -d 74.125.0.0/16 -j REDIRECT --to-ports 1080
- iptables -t nat -A s-s -p tcp -d 173.194.0.0/16 -j REDIRECT --to-ports 1080
- iptables -t nat -A s-s -p tcp -d 216.58.0.0/16 -j REDIRECT --to-ports 1080
- #Youtube
- iptables -t nat -A s-s -p tcp -d 208.117.224.0/24 -j REDIRECT --to-ports 1080
- iptables -t nat -A s-s -p tcp -d 209.85.128.0/24 -j REDIRECT --to-ports 1080
- #Twitter
- iptables -t nat -A s-s -p tcp -d 199.59.148.0/24 -j REDIRECT --to-ports 1080
- iptables -t nat -A s-s -p tcp -d 173.252.64.0/24 -j REDIRECT --to-ports 1080
- #what is my ip
- iptables -t nat -A s-s -p tcp -d 141.101.120.0/24 -j REDIRECT --to-ports 1080
- #Facebook
- iptables -t nat -A s-s -p tcp -d 173.252.120.0/24 -j REDIRECT --to-ports 1080
- iptables -t nat -A s-s -p tcp -d 173.252.64.0/18 -j REDIRECT --to-ports 1080
- iptables -t nat -A s-s -p tcp -d 66.220.144.0/20 -j REDIRECT --to-ports 1080
- iptables -t nat -A s-s -p tcp -d 31.13.0.0/16 -j REDIRECT --to-ports 1080
- #Anything else should be ignore
- iptables -t nat -A s-s -p tcp -j RETURN
- # Apply the rules
- iptables -t nat -A PREROUTING -p tcp -j s-s
复制代码 4.2、国内流量直连,国外流量走ss,该方法按weizai_提出的ip段方式过滤,据说有较多遗漏。- #create a new chain named s-s
- iptables -t nat -N s-s
- # Ignore your s-s server's addresses
- iptables -t nat -A s-s -d 你的ss服务器ip -j RETURN
- # Ignore LANs IP address
- iptables -t nat -A s-s -d 0.0.0.0/8 -j RETURN
- iptables -t nat -A s-s -d 10.0.0.0/8 -j RETURN
- iptables -t nat -A s-s -d 10.8.8.1/24 -j RETURN
- iptables -t nat -A s-s -d 127.0.0.0/8 -j RETURN
- iptables -t nat -A s-s -d 169.254.0.0/16 -j RETURN
- iptables -t nat -A s-s -d 172.16.0.0/12 -j RETURN
- iptables -t nat -A s-s -d 192.168.0.0/16 -j RETURN
- iptables -t nat -A s-s -d 224.0.0.0/4 -j RETURN
- iptables -t nat -A s-s -d 240.0.0.0/4 -j RETURN
- <span style="background-color: rgb(255, 255, 255);"># Ignore Asia IP address</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 1.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 14.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 27.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 36.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 39.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 42.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 49.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 58.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 59.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 60.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 61.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 101.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 103.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 106.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 110.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 111.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 112.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 113.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 114.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 115.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 116.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 117.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 118.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 119.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 120.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 121.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 122.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 123.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 124.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 125.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 126.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 169.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 175.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 180.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 182.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 183.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 202.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 203.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 210.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 211.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 218.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 219.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 220.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 221.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 222.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 223.0.0.0/8 -j RETURN</span>
- <span style="background-color: rgb(255, 255, 255);"># Anything else should be redirected to s-s's local port</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -p tcp -j REDIRECT --to-ports 1080</span>
- <span style="background-color: rgb(255, 255, 255);"># Apply the rules</span>
- <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A PREROUTING -p tcp -j s-s</span>
复制代码 4.3、国内直连,国外走ss,按funck提出的使用Geoip过滤的方式,速度快,效果不错。此方式需继续执行后续“5、补充内容”!
- #create a new chain named s-s
- iptables -t nat -N s-s
- # Ignore your s-s server's addresses
- iptables -t nat -A s-s -d i.badbee.cc -j RETURN
- # Ignore LANs IP address
- iptables -t nat -A s-s -d 0.0.0.0/8 -j RETURN
- iptables -t nat -A s-s -d 10.0.0.0/8 -j RETURN
- iptables -t nat -A s-s -d 10.8.8.1/24 -j RETURN
- iptables -t nat -A s-s -d 127.0.0.0/8 -j RETURN
- iptables -t nat -A s-s -d 169.254.0.0/16 -j RETURN
- iptables -t nat -A s-s -d 172.16.0.0/12 -j RETURN
- iptables -t nat -A s-s -d 192.168.0.0/16 -j RETURN
- iptables -t nat -A s-s -d 224.0.0.0/4 -j RETURN
- iptables -t nat -A s-s -d 240.0.0.0/4 -j RETURN
- # Anything else should be redirected to s-s's local port
- iptables -t nat -A s-s -p tcp -j REDIRECT --to-ports 1080
- iptables -A PREROUTING -t nat -m geoip -p tcp ! --destination-country CN -j s-s
- # Apply the rules
复制代码
5、补充内容
如果前面部分你选择的4.1或4.2的firewall内容,那么请保存内容后重启路由,应该可以正常兲朝上网了。
如果你选择的4.3的firewall内容,那么还需要执行下面的步骤
5.1、
将此附件解压后的两个文件复制到/jffs/opt/etc/geoip目录下面
5.2、wan up命令
在路由器的Administration>Scripts菜单下,Wan Up中添加如下命令。
- [ ! -d /var/geoip ]&&(mkdir /var/geoip;cp /opt/etc/geoip/geoipdb.* /var/geoip;modprobe xt_geoip;service firewall restart)
复制代码
保存,重启,享受兲朝上网吧。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
评分
-
查看全部评分
|