|
本帖最后由 一个大草包 于 2020-8-23 10:58 编辑
前言
今天介绍一种用k2p+N1,助长延时,fast可以跑1.6G,十年无须为性能换路由的方法。
k2p特指k2pb1,因为a1a2助长延时方法太多,不值一说。
不出国的朋友,略过。
k2p出国目前一般几种情况:
直接跑$$
现在很少用了吧?很多人是想用用不了了。
直接跑v1+1
性能是个大问题。
k2p+N1
这种情况又有几种不便:
很多人把N1刷成openwrt,这样N1就不能干别的了,并且操作繁琐;
很多人把N1设为主路由,这样会带来带宽和性能损失,并且操作繁琐;
也有一些人,k2p设为主路由,N1为设备客户端网关,这同样带来带宽和性能损失,并且操作繁琐;
也可以k2p跑$$,服务器为N1,N1的v1+1入口设为$$,这种还不错;
还可以把出国流量用red---socks等转发到N1,但是目前k2pb1现有固件下跑red---socks red---socks2 ipt2socks都不好,bug太多。
今天介绍的方法有以下特点:
全鼠标手点操作;
N1可以是任意系统;
N1不需要开dhcp;
N1不需要设置任何防火墙规则;
只需要两根线,一根连接N1和k2p,一根连接N1和插座;
还可以把N1用其他任意设备替代。
主要功效:
你打开恩山或局域网内设备比如NAS,直接从k2p就过去了;
你打开所有ip在国外的,数据到达k2p,然后从k2p的新洞tun0到N1去遛达,经过v1+1一番洗礼,再出去。
以上过程全自动化,无须进行任何设置。
疑问:
给k2p制造的洞是什么?
就是tun0。
开干:
闲言少述,言归正传。
首先当然是刷机:
固件下载:K2P_Merlin_V12.trx
刷机教程请搜索本站。
浏览器打开192.168.1.1,进入系统管理--系统设置--Enable SSH,选“是”,应用本页面设置。
下载附件,解压,通过winscp上传到k2p的/jffs目录,并将dns2tcp tun2socks权限设置为755。
需要上传的内容包括 dnsmasq.user、chnroutes.txt、tun2socks、dns2tcp
dnsmasq.user请上传整个目录
winscp下载地址:winscp 5.17.7
新建会话,填入k2p地址,用户名,密码,端口22,点击登陆。
右边窗口导航到/jffs目录,需要上传的文件和文件夹直接往右边窗口里拖。
设置tun2socks和dns2tcp权限
鼠标选中文件,右键,属性,按图勾选,确定。
浏览器打开192.168.1.1,进入工具箱--用户脚本,选择初始脚本,填入如下内容,然后保存。
- #!/bin/sh
- insmod /lib/modules/2.6.36.4brcmarm/kernel/drivers/net/tun.ko
- sleep 30
- ip tuntap add dev tun0 mode tun&
- ifconfig tun0 up&
- ifconfig tun0 10.0.0.1 netmask 255.255.255.0&
- /jffs/tun2socks --tundev tun0 --netif-ipaddr 10.0.0.2 --netif-netmask 255.255.255.0 --socks-server-addr 192.168.1.2:1080 --socks5-udp&
- /jffs/dns2tcp -L"127.0.0.1#5354" -R"8.8.8.8#53"&
- mount -o bind /jffs/dnsmasq.user /tmp/etc/dnsmasq.user
- service restart_dnsmasq
复制代码 192.168.1.2:1080请改为N1ip及v1+1端口。
浏览器打开192.168.1.1,进入工具箱--用户脚本,选择防火墙脚本,填入如下内容,然后保存。- #!/bin/sh
- ip route add 0/0 via 10.0.0.254 dev tun0 table 100
- ip rule add fwmark 0x2333/0x2333 table 100
- #
- ipset -N chnroute hash:net maxelem 65536
- for ip in $(cat '/jffs/chnroutes.txt'); do
- ipset add chnroute $ip
- done
- #
- iptables -t mangle -N TUN2SOCKS
- #
- iptables -t mangle -A TUN2SOCKS -d 0/8 -j RETURN
- iptables -t mangle -A TUN2SOCKS -d 127/8 -j RETURN
- iptables -t mangle -A TUN2SOCKS -d 10/8 -j RETURN
- iptables -t mangle -A TUN2SOCKS -d 169.254/16 -j RETURN
- iptables -t mangle -A TUN2SOCKS -d 172.16/12 -j RETURN
- iptables -t mangle -A TUN2SOCKS -d 192.168/16 -j RETURN
- iptables -t mangle -A TUN2SOCKS -d 224/4 -j RETURN
- iptables -t mangle -A TUN2SOCKS -d 240/4 -j RETURN
- #
- iptables -t mangle -A TUN2SOCKS -s 192.168.1.2 -j RETURN
- #
- iptables -t mangle -A TUN2SOCKS -m set --match-set chnroute dst -j RETURN
- #
- iptables -t mangle -A TUN2SOCKS -j MARK --set-mark 0x2333/0x2333
- iptables -t mangle -A OUTPUT -p tcp -j TUN2SOCKS
- iptables -t mangle -A OUTPUT -p udp -j TUN2SOCKS
- #
- iptables -t nat -A PREROUTING -p udp -s 192.168/16 ! -d 192.168/16 --dport 53 -j REDIRECT --to-ports 53
- #
- iptables -t mangle -A PREROUTING -p tcp -s 192.168/16 -j TUN2SOCKS
- iptables -t mangle -A PREROUTING -p udp -s 192.168/16 -j TUN2SOCKS
- #
- iptables -t nat -A POSTROUTING -s 192.168/16 ! -d 192.168/16 -j MASQUERADE
- echo 2 > /proc/sys/net/ipv4/conf/tun0/rp_filter
复制代码 请把192.168.1.2替换为你N1的ip。
最后:
N1运行v1+1客户端,inbounds为socks,ip、端口和以上的防火墙规则一致。
详情及图,略。
重启k2p,搞定。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|