搞这个主要是学校宿舍的网太tm恶心


本条目不是讲述翻墙方法,寻求翻墙方法之人士请自觉右上角


由于学院宿舍网限制同时只能两个设备在线,而且网络中心后台会审计流量,一年还收500,恶心死了
其实主要还是想搞了两台设备的限制去,尝试过在路由器上用iptables暴力改TTL、ipid无解后,
便想到如果在路由器上挂起VPN,把所有流量一视同仁地加密再发送出去,
这样做既能避免后台审计也能防止被检测两台设备的问题,两全其美。

和朋友py来一台国内的奠信全程 CN2 GIA 的机器来之后,在上面装好OpenVPN服务端,然后就在路由器上开搞

CN2GIA
↑大佬的百兆全程 CN2 GIA,羡慕得要死(注:该服务器并非市面上的销售产品,属于定制产品)。

开搞!

1、首先,SSH进路由器,装openvpn

opkg update
opkg install openvpn-openssl

2、把OpenVPN配置文件啊密钥balabala的传到路由器上,比如我传到了/root/vpn

3、配置UCI

配置UCI简单又方便,

cd /etc/config/
cp openvpn openvpn.backup #删掉配置文件之前备份,翻车之后还能恢复
rm -rf openvpn            #删掉原来的配置文件
vim openvpn

输入以下:

config openvpn name_config    #name_config可以随便改
    option enabled 1          #1为启用配置
    option config /root/vpn/config #这个路径是第二步传的配置文件的路径

:wq

4、使开机运行

/etc/init.d/openvpn enable
/etc/init.d/openvpn restart

5、init 6重启一下看看work不work

终于work啦!ifconfig里面也显示tun0已经连接上OpenVPN了
也能通过 VPN ping 通其他内网设备啦!路由器上也可以ping得通百度啦!
but,为什么电脑连上WiFi之后又上不了网??

因为你的流量没有被转发

6、设置一下iptables,让流量能被转发

iptables -I FORWARD -o br-lan -j ACCEPT     #允许br-lan端口流量被转发
iptables -I FORWARD -o tun0 -j ACCEPT       #允许tun0端口流量被转发
iptables -t nat -I POSTROUTING -o tun0 -j MASQUERADE #tun0出口的流量SNAT出去

好了,现在路由器下面的设备就可以走VPN流量上网了。

但是你每次重启路由之后都要SSH进去手输上面三条命令才能上网,烦不烦啊

其实可以这样,把上面三条命令写成shell脚本,然后在openVPN的配置文件最后加上

script-security 2
up /root/vpn/up.sh     #连接后运行
down /root/vpn/down.sh #断开后运行

这样就可以使openVPN启动的时候自动调iptables。


ref: https://segmentfault.com/a/1190000004172000

标签: none

添加新评论