openwrt配置openVPN
搞这个主要是学校宿舍的网太tm恶心
本条目不是讲述翻墙方法,寻求翻墙方法之人士请自觉右上角
由于学院宿舍网限制同时只能两个设备在线,而且网络中心后台会审计流量,一年还收500,恶心死了
其实主要还是想搞了两台设备的限制去,尝试过在路由器上用iptables暴力改TTL、ipid无解后,
便想到如果在路由器上挂起VPN,把所有流量一视同仁地加密再发送出去,
这样做既能避免后台审计也能防止被检测两台设备的问题,两全其美。
和朋友py来一台国内的奠信全程 CN2 GIA 的机器来之后,在上面装好OpenVPN服务端,然后就在路由器上开搞
↑大佬的百兆全程 CN2 GIA,羡慕得要死(注:该服务器并非市面上的销售产品,属于定制产品)。
开搞!
1、首先,SSH进路由器,装openvpn
opkg update
opkg install openvpn-openssl
2、把OpenVPN配置文件啊密钥balabala的传到路由器上,比如我传到了/root/vpn
3、配置UCI
配置UCI简单又方便,
cd /etc/config/
cp openvpn openvpn.backup #删掉配置文件之前备份,翻车之后还能恢复
rm -rf openvpn #删掉原来的配置文件
vim openvpn
输入以下:
config openvpn name_config #name_config可以随便改
option enabled 1 #1为启用配置
option config /root/vpn/config #这个路径是第二步传的配置文件的路径
:wq
4、使开机运行
/etc/init.d/openvpn enable
/etc/init.d/openvpn restart
5、init 6
重启一下看看work不work
终于work啦!ifconfig
里面也显示tun0
已经连接上OpenVPN了
也能通过 VPN ping 通其他内网设备啦!路由器上也可以ping得通百度啦!
but,为什么电脑连上WiFi之后又上不了网??
因为你的流量没有被转发
6、设置一下iptables
,让流量能被转发
iptables -I FORWARD -o br-lan -j ACCEPT #允许br-lan端口流量被转发
iptables -I FORWARD -o tun0 -j ACCEPT #允许tun0端口流量被转发
iptables -t nat -I POSTROUTING -o tun0 -j MASQUERADE #tun0出口的流量SNAT出去
好了,现在路由器下面的设备就可以走VPN流量上网了。
但是你每次重启路由之后都要SSH进去手输上面三条命令才能上网,烦不烦啊
其实可以这样,把上面三条命令写成shell脚本,然后在openVPN的配置文件最后加上
script-security 2
up /root/vpn/up.sh #连接后运行
down /root/vpn/down.sh #断开后运行
这样就可以使openVPN启动的时候自动调iptables。
知识共享署名-署名-非商业性使用-相同方式共享 4.0 国际许可协议