本帖最后由 lzk119 于 2024-8-25 17:55 编辑
参照宋晨文的博客和DNS零泄露,零污染之终级方案并转载过来,在x86主路由上可正常运行,如有侵权联系删除。 在原有的基础上做了些修改。修改部分用绿字标出。 查询dns泄露:https://ipleak.net
查询WebRTC泄露:https://browserleaks.com/webrtc
ipleak查询要在左上角输入任一网址再查询,如google.com
实现效果: 完美保留了 AdGuardHome 的各种功能 基于 DNS 的流量分流,国内流量绕过 克拉斯 核心 用 Fake-IP 模式来解决 DNS 污染的问题,但限制 Fake-IP 的范围,不需要代理的域名仍返回正常 IP 不用再费心找无污染的 DNS 服务器,使用运营商提供的 DNS 也没问题 因为彻底解决了 DNS 污染,可以放心缓存 DNS 请求结果,开启 AdGuardHome 的乐观缓存后,DNS 平均处理时间降到 3ms 完美兼容 IPv6。国内流量可正常使用 IPv6 服务。只要代理有 IPv6 出口,那歪果也可正常使用。(使用 IPv6 居然还有意料之外的好处,后悔没早开) 兼容 BT/PT 应用,无需特殊配置也不会消耗代理流量 可以通过 AdGuardHome 的 Web 管理页面轻松切换内网设备是否走代理 DNS 分流:
经过 DNS 分流后,所有需要代理的域名都分配到了 Fake IP,无需代理的域名都是由运营商 DNS 返回的最优结果。克拉斯 的 DNS 在 Fake IP 模式下可以无需请求网络直接返回结果,所以整体的 DNS 响应速度非常快。在处理 Fake IP 的流量时,克拉斯 会把 hostname 发送到远端进行 DNS 解析,也就自然不存在 DNS 污染的问题了。 流量代理分流 经过 DNS 分流以后,我们只需要一条防火墙规则,把所有目的地址是 Fake IP 的流量都转发到 克拉斯 核心,所有其他流量都不经转发正常通行。 open克拉什 在 Fake IP 模式下会自动帮我们添加对应的防火墙规则。但它为了防止小白误操作把其它 IP 的流量也转发到 克拉斯 核心了,这是没必要的,我们在自定义防火墙规则里把这条删掉就可以了。 同时由于只有 Fake IP 流量会经过代理,那么无需 DNS 解析的 IP 直连流量自然就不会经过代理了,这样就不用再担心 BT/PT 跑代理的流量了。 解决个别 IP 的代理问题 有的需要代理的 App 是直连 IP,不经过 DNS 域名解析的步骤的,目前我用到的只有一个,就是电报。好在电报提供了它所使用的 ip-cidr 列表,我们只需要为这些 IP 单独配置防火墙规则,给它们转发到 克拉斯 核心。 IPv6 在这种分流方案下,可以放心开启路由器的 IPv6 支持了。因为我们在 DNS 请求阶段,把可能需要代理才能访问的 IPv6 请求已经都过滤掉了,也就不用担心代理软件对 IPv6 支持不好的问题了。 同时因为 克拉斯 会将 hostname 传递到远端进行解析,那么如果你的代理落地机支持 IPv6 的话,经过代理的流量就也可以走 IPv6 出口了。 内网设备分流控制 通过 AdGuardHome 的 Web 管理界面可以为局域网内不同的设备指定不同的上游 DNS 服务器。 对于需要代理的设备,把上游 DNS 服务器指定到 mosdns。对于不需代理的设备,把上游 DNS 服务器指定到 dnsmasq。这样就能做到基于设备的分流控制了。 如果内网大部分设备都需要走代理,那就把 mosdns 作为 AdGuardHome 的默认上游 DNS 服务器,然后对个别不需要走代理的设备单独配置 dnsmasq 上游。反过来也是一样的。 基于域名的黑白名单 通过 mosdns 的 query_matcher 功能,可以构建基于域名的黑白名单,保证一些你选择的域名一定通过或不通过 克拉斯 核心的代理。 比如开启了 IPv6 功能之后,我们就可以把 test-ipv6.com 加入到域名白名单里,这样我们就能测试自己对 IPv6 配置的怎么样了。 AdGuardHome 乐观缓存 克拉斯 可以在重启过程中对 Fake IP 列表进行保存,运营商 DNS 的返回结果也基本稳定,所以我们可以放心的开启 AdGuardHome 的乐观缓存功能。这时 AdGuardHome 会优先返回已过期的缓存结果然后再自己慢慢去更新缓存内容,可以大大提高内网客户端的 DNS 请求响应速度。 具体配置 open克拉什: 插件设置 - 模式设置 - 运行模式: 切换到 Fake-IP(增强)模式 插件设置 - 模式设置:勾选meta内核 插件设置 - 模式设置:勾选UDP流量转发 插件设置 - DNS 设置 - 本地 DNS 劫持 选择 禁用 插件设置 - DNS 设置 - Fake-IP地址范围 选择 198.18.0.1/16
插件设置 - 流量控制 - 绕过中国大路 IP 取消勾选 插件设置 - 流量控制 - 仅允许内网 开启 插件设置 - IPv6 设置 这页的选项全都关闭就行了 覆写设置 - 常规设置 这里都不用改,只需要记住 DNS 监听,后面配置 mosdns 要用 覆写设置 - DNS 设置 - 自定义上游 DNS 服务器 勾选 覆写设置 - DNS 设置 - 追加上游 DNS 勾选 覆写设置 - DNS 设置 - 追加默认 DNS 勾选 覆写设置 - DNS 设置 - Fake-IP 持久化 勾选 覆写设置 - DNS 设置 页面下方 NameServer,FallBack,Default-NameServer 里的 DNS 服务器全都取消勾选,我们只用运营商提供的 DNS 服务器就够了,一般运营商 DNS 都是最快的,也是 CDN 最优化的。 插件设置 - GEO 数据库订阅 把 GeoIP Dat 和 GeoSite 这两个库的自动更新打开,都选 Loyalsoldier 的版本,这个是用来给 mosdns 用的。 2024年8月25日 GeoIP Dat 和 GeoSite 两个文件Unpack后无 APPLE-CN等文件,MOSDNS运行会报错
插件设置 - 开发者选项里,我们自定义一下防火墙规则。
其中 /etc/mosdns/rule/geoip2ipset.sh 这个脚本可以根据 GeoIP 数据库来生成对应的 ipset。这个文件放到路由器上后,记得要执行 chmod a+x /etc/mosdns/rule/geoip2ipset.sh 给它赋予可执行权限。
mosdns: 选自定义配置文件,取消 DNS 转发的勾,然后我就直接贴配置了,注意 克拉斯 DNS 端口要改成你自己在 open克拉什 里的配置,LAN IP-CIDR 也要改成你自己的内网配置,这里 mosdns 监听了 5335 端口。并且要在 GeoData 数据导出 里配置上我们用到的标签:
GeoSite: cn, apple-cn, category-games@cn, geolocation-!cn GeoIP: cn 2024年8月25日 GeoIP Dat 和 GeoSite 两个文件Unpack后无 APPLE-CN等文件,MOSDNS运行会报错 解决办法: 1.可以把自定义配置的第19、20行注销掉(- "/var/mosdns/geosite_apple-cn.txt"和- "/var/mosdns/geosite_category-games@cn.txt")让MOSDNS正常运行,不过感觉这样怪怪的。 2.打开MOSDNS的数据库自更新,修改/usr/share/mosdns/mosdns.sh 将 - https://github.com/Loyalsoldier/geoip/releases/latest/download/geoip-only-cn-private.dat
复制代码- https://github.com/Loyalsoldier/geoip/releases/latest/download/geoip-only-cn-private.dat.sha256sum
复制代码修改为 - https://github.com/Loyalsoldier/“师夷长技以制夷”-rules-dat/releases/latest/download/geoip.dat
复制代码- https://github.com/Loyalsoldier/“师夷长技以制夷”-rules-dat/releases/latest/download/geosite.dat.sha256sum
复制代码
然后在ssh运行/usr/share/mosdns/mosdns.sh geodata更新数据库。
自定义规则列表里移除domain:bing.com,并添加到灰名单列表里,这样newbing就可以正常使用
AdGuardHome: AdGuardHome 本身监听 53 端口,把 非53 端口留给 dnsmasq,重定向:无
在 Web 管理页面上,设置 - DNS 设置中,上游 DNS 服务器内只填写一个 mosdns 的地址 127.0.0.1:5335 私人反向 DNS 服务器写上 127.0.0.1:15335。DNS 缓存配置里面,缓存大小看你内存大小填写,乐观缓存勾上。 对于不想走代理的设备,可以在设置 - 客户端设置中添加,并且把上游 DNS 服务器设置成 127.0.0.1。 DHCP设置:
DNS转发留空 DNS服务端口改为15335 防火墙设置: 在防火墙加一条规则,重启防火墙生效
- iptables -t nat -A PREROUTING -d 198.18.0.0/16 -p tcp -j REDIRECT --to-ports 7892
复制代码
其他设置:
系统启动项禁用avahi-daemon、snmpd(或直接软件管理卸载snmp)、Nginx
shh连接openwrt
- cd /root
- touch hostsUpdate.sh
- vim hostsUpdate.sh
复制代码 将以下内容粘贴到 hostsUpdate.sh中
设置脚本权限
若有更新,表示脚本顺利执行,可以在OpenWRT路由器管理页面的系统-计划任务中添加下面的代码(每天早上8点钟运行脚本),添加后点提交,最后在系统-启动项中将cron重启即可。 - 0 8 * * * /root/hostsUpdate.sh
复制代码
|