Updated Самостоятельная установка и настройка (markdown)

gSpotx2f
2022-05-28 20:07:40 +03:00
parent 308bb8d6c5
commit 65818a92f8
@@ -8,7 +8,7 @@
opkg install iptables-legacy kmod-ipt-nat kmod-ipt-nat-extra
+ Для VPN конфигурации необходим настроенный и работающий OpenVPN клиент (помимо конфигурирования самого OpenVPN клиента, в настройках сети нужно создать интерфейс (например, с названием `VPN`) для устройства tun0 и добавить его в зону `wan` межсетевого экрана)
+ Для VPN конфигурации необходимо настроенное и работающее VPN-соединение (в случае OpenVPN, помимо конфигурирования самого клиента, в настройках сети нужно создать интерфейс (например, с названием `VPN`) для устройства `tun0` и добавить его в зону `wan` межсетевого экрана)
+ В стандартной конфигурации конфиги ipset и dnsmasq со списками блокировок пишутся при обновлении в tmpfs, т.е. в оперативную память (`/tmp/ruantiblock` и `/tmp/dnsmasq.d` соответственно). При старте системы после перезагрузки происходит автоматическое обновление блэклиста. При недостаточном количестве памяти (128Мб и менее) или просто для удобства, можно [перенести директории с данными на внешний носитель](https://github.com/gSpotx2f/ruantiblock_openwrt/wiki/%D0%9F%D0%B5%D1%80%D0%B5%D0%BD%D0%BE%D1%81-%D0%B4%D0%B8%D1%80%D0%B5%D0%BA%D1%82%D0%BE%D1%80%D0%B8%D0%B8-%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85-%D0%BD%D0%B0-%D0%B2%D0%BD%D0%B5%D1%88%D0%BD%D0%B8%D0%B9-%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D1%8C) после установки.
@@ -16,7 +16,7 @@
+ wget, ipset, kmod-ipt-ipset, dnsmasq-full
+ Tor конфигурация: tor, tor-geoip
+ Для VPN конфигурации необходимо заранее установить и настроить клиент OpenVPN
+ Для VPN конфигурации необходимо заранее установить и настроить VPN-соединение
+ Lua-модуль: lua, luasocket, luasec, luabitop, iptool-lua, idn-lua (https://raw.githubusercontent.com/haste/lua-idn/master/idn.lua)
@@ -34,28 +34,13 @@
opkg install /tmp/ruantiblock_0.9.4-1_all.ipk
rm /tmp/ruantiblock_0.9.4-1_all.ipk
**3. Останов сервиса после автозапуска в конце процесса установки пакета**
/usr/bin/ruantiblock destroy
**4.1 Настройка VPN-конфигурации**
+ Включение режима VPN:
uci set ruantiblock.config.proxy_mode='2'
+ Установка параметра VPN-интерфейса (для OpenVPN обычно `tun0`):
uci set ruantiblock.config.if_vpn='tun0'
uci commit ruantiblock
_Получить имя текущего VPN-интерфейса можно следующей командой: `uci get network.VPN.ifname`._
В конфигурационном файле OpenVPN-клиента обязательно должен присутствовать параметр `route-noexec`, иначе OpenVPN добавит правило маршрутизации по умолчанию на свой интерфейс и весь трафик пойдет через него.
**4.2 Настройка Tor-конфигурации**
**4.1 Настройка Tor-конфигурации**
+ Установка Tor:
@@ -94,6 +79,22 @@ _Получить имя текущего VPN-интерфейса можно с
/etc/init.d/tor restart
**4.2 Настройка VPN-конфигурации**
+ Включение режима VPN:
uci set ruantiblock.config.proxy_mode='2'
+ Установка параметра с именем VPN-интерфейса (для OpenVPN обычно `tun0`, для PPtP и WireGuard имя определяет сам пользователь при создании интерфейса):
uci set ruantiblock.config.if_vpn='tun0'
uci commit ruantiblock
_VPN-интерфейс можно задать и в веб-приложении: `Ruantiblock` -> `Настройки` -> `VPN` (вкладка `VPN` доступна только при выключенной службе Ruantiblock!)._
В конфигурационном файле OpenVPN-клиента обязательно должен присутствовать параметр `route-noexec`, иначе OpenVPN добавит правило маршрутизации по умолчанию на свой интерфейс и весь трафик пойдет через него. Для PPtP и WireGuard необходимо отключить маршрут по умолчанию (`uci set network.ИМЯ_VPN_ИНТЕРФЕЙСА.defaultroute=0`) и использование получаемых DNS-серверов (`uci set network.ИМЯ_VPN_ИНТЕРФЕЙСА.peerdns=0`).
**5. Установка модуля-парсера блэклиста (ruantiblock-mod-lua)**
+ Установка зависимостей: