找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 5649|回复: 3

对ekichi的“美国网件6300v2 TOMATO shibby刷s-s零基础新手教程”的补充

[复制链接]
经过2个晚上的努力,终于实现了6300v2 刷tomato后通过s-s兲朝上网,对我这个linux白痴来说,折腾过程中只能靠网上找教程来东拼西凑,真的很难。所以,为了和我一样的小白们能少走弯路,早日兲朝上网,特地把自己的一点体会写写,供大家参考。
感谢ekichi的“美国网件6300v2 TOMATO shibby刷s-s零基础新手教程,这篇教程前面部分(至2.4完成s-s.json的修改工作)把s-s的安装过程说得非常清楚,至少我看图说话,完全没有任何问题的完成了ss的安装。

到这里为止,一切都正常。


补充一点,关于s-s.json的内容,大家可以参考下面的内容
  1. {
  2.     "server":"你的ss服务器ip",
  3.     "server_port":你的ss服务器端口,
  4.     "local":"0.0.0.0",
  5.     "local_port":1080,
  6.     "password":"你的ss服务器密码",
  7.     "timeout":60,
  8.     "method":"你的ss服务器加密方式"
  9. }
复制代码


接下来的部分,不知什么原因,ekichi就写的不太清楚,显得有点乱,有些地方有点小错误,依葫芦画瓢上去,好像翻不了墙呢,不得不自己摸索了半天,总结出以下几条:

1、测试ss配置

完成ss安装和s-s.json的修改后,应该对ss的配置进行下测试,以保证可正常兲朝上网。
输入命令
  1. /opt/bin/ss-local -c /opt/etc/s-s.json -b 192.168.1.1(自己路由器的lan IP)
复制代码
不要关闭telnet或ssh窗口,用chrome配合switchomega设置下,测试一下通过代理服务器能否使用,如果可以就证明配置正确,可以继续下面的设置。


2、解决DNS污染问题


在路由器的Advanced>DHCP/DNS菜单下,设置DNSMASQ



将下面的内容复制到上图箭头所指位置
  1. #Google and Youtube
  2. server=/.google.com/208.67.222.222#443
  3. server=/.google.com.hk/208.67.222.222#443
  4. server=/.gstatic.com/208.67.222.222#443
  5. server=/.ggpht.com/208.67.222.222#443
  6. server=/.googleusercontent.com/208.67.222.222#443
  7. server=/.appspot.com/208.67.222.222#443
  8. server=/.googlecode.com/208.67.222.222#443
  9. server=/.googleapis.com/208.67.222.222#443
  10. server=/.gmail.com/208.67.222.222#443
  11. server=/.google-analytics.com/208.67.222.222#443
  12. server=/.youtube.com/208.67.222.222#443
  13. server=/.googlevideo.com/208.67.222.222#443
  14. server=/.youtube-nocookie.com/208.67.222.222#443
  15. server=/.ytimg.com/208.67.222.222#443
  16. server=/.blogspot.com/208.67.222.222#443
  17. server=/.blogger.com/208.67.222.222#443

  18. #FaceBook
  19. server=/.facebook.com/208.67.222.222#443
  20. server=/.thefacebook.com/208.67.222.222#443
  21. server=/.facebook.net/208.67.222.222#443
  22. server=/.fbcdn.net/208.67.222.222#443
  23. server=/.akamaihd.net/208.67.222.222#443

  24. #Twitter
  25. server=/.twitter.com/208.67.222.222#443
  26. server=/.t.co/208.67.222.222#443
  27. server=/.bitly.com/208.67.222.222#443
  28. server=/.twimg.com/208.67.222.222#443
  29. server=/.tinypic.com/208.67.222.222#443
  30. server=/.yfrog.com/208.67.222.222#443

  31. #Instagram
  32. server=/.instagram.com/208.67.222.222#443

  33. #Other
  34. server=/.whatismyip.com/208.67.220.220#443
  35. server=/.onedrive.live.com/208.67.220.220#443
  36. server=/.github.com/208.67.220.220#443
复制代码
注意,上面这些内容只能解决google、youtube、facebook、twitter等网站的访问,如果你还有其他需要,请自行添加。

3、Init设置


在路由器的Administration>Scripts菜单下,把绑定和启动ss设置到启动自动执行的脚本里(Init)
  1. mount -o bind /jffs/opt /opt
  2. /opt/bin/ss-redir -c /opt/etc/s-s.json -f /var/run/ss-redir.pid -b 0.0.0.0
复制代码
把上面的代码复制到下图位置


4、防火墙规则设置


在路由器的Administration>Scripts菜单下,设置firewall规则(即iptables内容),按需求将相应内容复制到下图所示位置。


4.1、仅在访问google、youtube、facebook、twitter时翻WALL,可根据自己需要添加别的网站。1080端口根据自己的设置修改。
  1. #create a new chain named s-s
  2. iptables -t nat -N s-s

  3. #Redirect what you want

  4. #Google
  5. iptables -t nat -A s-s -p tcp -d 74.125.0.0/16 -j REDIRECT --to-ports 1080
  6. iptables -t nat -A s-s -p tcp -d 173.194.0.0/16 -j REDIRECT --to-ports 1080
  7. iptables -t nat -A s-s -p tcp -d 216.58.0.0/16 -j REDIRECT --to-ports 1080

  8. #Youtube
  9. iptables -t nat -A s-s -p tcp -d 208.117.224.0/24 -j REDIRECT --to-ports 1080
  10. iptables -t nat -A s-s -p tcp -d 209.85.128.0/24 -j REDIRECT --to-ports 1080

  11. #Twitter
  12. iptables -t nat -A s-s -p tcp -d 199.59.148.0/24 -j REDIRECT --to-ports 1080
  13. iptables -t nat -A s-s -p tcp -d 173.252.64.0/24 -j REDIRECT --to-ports 1080

  14. #what is my ip
  15. iptables -t nat -A s-s -p tcp -d 141.101.120.0/24 -j REDIRECT --to-ports 1080

  16. #Facebook
  17. iptables -t nat -A s-s -p tcp -d 173.252.120.0/24 -j REDIRECT --to-ports 1080
  18. iptables -t nat -A s-s -p tcp -d 173.252.64.0/18 -j REDIRECT --to-ports 1080
  19. iptables -t nat -A s-s -p tcp -d 66.220.144.0/20 -j REDIRECT --to-ports 1080
  20. iptables -t nat -A s-s -p tcp -d 31.13.0.0/16 -j REDIRECT --to-ports 1080

  21. #Anything else should be ignore
  22. iptables -t nat -A s-s -p tcp -j RETURN

  23. # Apply the rules
  24. iptables -t nat -A PREROUTING -p tcp -j s-s
复制代码
4.2、国内流量直连,国外流量走ss,该方法按weizai_提出的ip段方式过滤,据说有较多遗漏。
  1. #create a new chain named s-s
  2. iptables -t nat -N s-s

  3. # Ignore your s-s server's addresses
  4. iptables -t nat -A s-s -d 你的ss服务器ip -j RETURN

  5. # Ignore LANs IP address
  6. iptables -t nat -A s-s -d 0.0.0.0/8 -j RETURN
  7. iptables -t nat -A s-s -d 10.0.0.0/8 -j RETURN
  8. iptables -t nat -A s-s -d 10.8.8.1/24 -j RETURN
  9. iptables -t nat -A s-s -d 127.0.0.0/8 -j RETURN
  10. iptables -t nat -A s-s -d 169.254.0.0/16 -j RETURN
  11. iptables -t nat -A s-s -d 172.16.0.0/12 -j RETURN
  12. iptables -t nat -A s-s -d 192.168.0.0/16 -j RETURN
  13. iptables -t nat -A s-s -d 224.0.0.0/4 -j RETURN
  14. iptables -t nat -A s-s -d 240.0.0.0/4 -j RETURN

  15. <span style="background-color: rgb(255, 255, 255);"># Ignore Asia IP address</span>
  16. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 1.0.0.0/8 -j RETURN</span>
  17. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 14.0.0.0/8 -j RETURN</span>
  18. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 27.0.0.0/8 -j RETURN</span>
  19. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 36.0.0.0/8 -j RETURN</span>
  20. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 39.0.0.0/8 -j RETURN</span>
  21. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 42.0.0.0/8 -j RETURN</span>
  22. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 49.0.0.0/8 -j RETURN</span>
  23. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 58.0.0.0/8 -j RETURN</span>
  24. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 59.0.0.0/8 -j RETURN</span>
  25. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 60.0.0.0/8 -j RETURN</span>
  26. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 61.0.0.0/8 -j RETURN</span>
  27. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 101.0.0.0/8 -j RETURN</span>
  28. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 103.0.0.0/8 -j RETURN</span>
  29. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 106.0.0.0/8 -j RETURN</span>
  30. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 110.0.0.0/8 -j RETURN</span>
  31. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 111.0.0.0/8 -j RETURN</span>
  32. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 112.0.0.0/8 -j RETURN</span>
  33. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 113.0.0.0/8 -j RETURN</span>
  34. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 114.0.0.0/8 -j RETURN</span>
  35. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 115.0.0.0/8 -j RETURN</span>
  36. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 116.0.0.0/8 -j RETURN</span>
  37. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 117.0.0.0/8 -j RETURN</span>
  38. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 118.0.0.0/8 -j RETURN</span>
  39. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 119.0.0.0/8 -j RETURN</span>
  40. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 120.0.0.0/8 -j RETURN</span>
  41. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 121.0.0.0/8 -j RETURN</span>
  42. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 122.0.0.0/8 -j RETURN</span>
  43. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 123.0.0.0/8 -j RETURN</span>
  44. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 124.0.0.0/8 -j RETURN</span>
  45. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 125.0.0.0/8 -j RETURN</span>
  46. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 126.0.0.0/8 -j RETURN</span>
  47. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 169.0.0.0/8 -j RETURN</span>
  48. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 175.0.0.0/8 -j RETURN</span>
  49. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 180.0.0.0/8 -j RETURN</span>
  50. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 182.0.0.0/8 -j RETURN</span>
  51. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 183.0.0.0/8 -j RETURN</span>
  52. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 202.0.0.0/8 -j RETURN</span>
  53. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 203.0.0.0/8 -j RETURN</span>
  54. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 210.0.0.0/8 -j RETURN</span>
  55. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 211.0.0.0/8 -j RETURN</span>
  56. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 218.0.0.0/8 -j RETURN</span>
  57. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 219.0.0.0/8 -j RETURN</span>
  58. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 220.0.0.0/8 -j RETURN</span>
  59. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 221.0.0.0/8 -j RETURN</span>
  60. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 222.0.0.0/8 -j RETURN</span>
  61. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -d 223.0.0.0/8 -j RETURN</span>

  62. <span style="background-color: rgb(255, 255, 255);"># Anything else should be redirected to s-s's local port</span>
  63. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A s-s -p tcp -j REDIRECT --to-ports 1080</span>

  64. <span style="background-color: rgb(255, 255, 255);"># Apply the rules</span>
  65. <span style="background-color: rgb(255, 255, 255);">iptables -t nat -A PREROUTING -p tcp -j s-s</span>
复制代码
4.3、国内直连,国外走ss,按funck提出的使用Geoip过滤的方式,速度快,效果不错。此方式需继续执行后续“5、补充内容”!
  1. #create a new chain named s-s
  2. iptables -t nat -N s-s

  3. # Ignore your s-s server's addresses
  4. iptables -t nat -A s-s -d i.badbee.cc -j RETURN

  5. # Ignore LANs IP address
  6. iptables -t nat -A s-s -d 0.0.0.0/8 -j RETURN
  7. iptables -t nat -A s-s -d 10.0.0.0/8 -j RETURN
  8. iptables -t nat -A s-s -d 10.8.8.1/24 -j RETURN
  9. iptables -t nat -A s-s -d 127.0.0.0/8 -j RETURN
  10. iptables -t nat -A s-s -d 169.254.0.0/16 -j RETURN
  11. iptables -t nat -A s-s -d 172.16.0.0/12 -j RETURN
  12. iptables -t nat -A s-s -d 192.168.0.0/16 -j RETURN
  13. iptables -t nat -A s-s -d 224.0.0.0/4 -j RETURN
  14. iptables -t nat -A s-s -d 240.0.0.0/4 -j RETURN

  15. # Anything else should be redirected to s-s's local port
  16. iptables -t nat -A s-s -p tcp -j REDIRECT --to-ports 1080

  17. iptables -A PREROUTING -t nat -m geoip -p tcp ! --destination-country CN -j s-s
  18. # Apply the rules
复制代码


5、补充内容


如果前面部分你选择的4.1或4.2的firewall内容,那么请保存内容后重启路由,应该可以正常兲朝上网了。
如果你选择的4.3的firewall内容,那么还需要执行下面的步骤
5.1、
将此附件解压后的两个文件复制到/jffs/opt/etc/geoip目录下面
5.2、wan up命令
在路由器的Administration>Scripts菜单下,Wan Up中添加如下命令。
  1. [ ! -d /var/geoip ]&&(mkdir /var/geoip;cp /opt/etc/geoip/geoipdb.* /var/geoip;modprobe xt_geoip;service firewall restart)
复制代码



保存,重启,享受兲朝上网吧。



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

评分

参与人数 2恩山币 +2 收起 理由
wan*** + 1 泥马,真给力,我要顶!
青驴*** + 1 一看就是觉得高端、大气、上档次!

查看全部评分

我的恩山、我的无线 The best wifi forum is right here.
分享经验是一直荣誉
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

好东西就是要支持!!
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

来自手机 | 显示全部楼层
感谢分享,此帖必须收藏
我的恩山、我的无线 The best wifi forum is right here.
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-4-28 15:23

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com 举报电话:0519-86695797

快速回复 返回顶部 返回列表