Tuesday, February 5, 2013

使用DD-WRT自动翻墙(Autoddvpn)去广告(Adblock)并开启端口转发

最近在鼓捣DD-WRT,把自家用的TP941N v5刷成了DD-WRT并且用脚本实现了自动翻墙。


脚本:



#!/bin/sh #开启iptables的net转发功能,在默认的dd-wrt中端口失效,添加这一句就正常 iptables -t nat -A POSTROUTING -j MASQUERADE #本地ISP劫持HTTP协议,首次HTTP访问会转到本地电信广告,直接过滤 cd /tmp;wget http://www.naic.cc/0.txt rm /tmp/0.txt #下载并自动配置autoddvpn内容 cd /tmp;wget http://autoddvpn.googlecode.com/svn/trunk/pptp/wget/run.sh && /bin/sh run.sh || touch failed #下载并自动配置adblock的chinalist lazy规则,提取当中的广告域名指向127.0.0.1 rm /tmp/dnsmasq.ads wget -O - http://adblock-chinalist.googlecode.com/svn/trunk/adblock-lazy.txt | grep ^\|\|[^\*]*\^$ | sed -e 's:||:address\=\/:' -e 's:\^:/127\.0\.0\.1:' > /tmp/dnsmasq.ads killall dnsmasq dnsmasq --conf-file=/tmp/dnsmasq.conf



以上的脚本添加到【管理】→【命令】,保存为【自定义指令】


然后添加



/tmp/custom.sh



保存为【防火墙指令】


这样,每次链接网络成功之后,就会执行这个脚本。


当然,以上只是第一步,下面设置VPN链接。


PPTP主机请用IP设置, 不要设置FQDN,否则之后会断线

【MPPE加密】里面输入 mppe required,no40,no56,stateless

【远程子网】 与【远程子网掩码】是你PPTP拨上之后的VPN子网IP与掩码,请依据自己的环境设置,必要的话可以先用电脑尝试连上PPTP, 观察取得的VPN IP/掩码是多少,假如是取得192.168.199.3, 则通常设置成【远程子网】192.168.199.0【远程子网掩码】255.255.255.0即可,以此类推。(注意:这两个参数不用设定也是可以连上PPTP, 但是无法调整正确的路由表,造成无法顺利运作,请务必弄清楚这两个数值,如果设定错的话会运行失败的)。


然后进入【设置】→【DNSMasq】


进入【设置】,选中【为DHCP使用DNSMasq】【为DNS使用DNSMasq】【以DHCP为准】。

【静态DNS 1/2/3】设置成你本地的DNS、114DNS或者留空均可。


然后进入【服务】→【服务】→【DNSMasq】


【DNSMasq】【本地DNS】【No DNS Rebind】全部启用。

为了避免DNS污染,可以设置由远程DNS解析特定的域名,就需要设置【DNSMasq 附加选项】

格式:



conf-file=/tmp/dnsmasq.ads server=/google.com/8.8.8.8

第一行是添加去广告的配置,第二行意思是”google.com用8.8.8.8来解析”避免和谐,我这里没有把更多的和谐域名放出来,大家可以自行增加。

更多的autoddvpn问题请访问

http://code.google.com/p/autoddvpn/

获取


原文:http://www.naic.cc/read/dd_autoddvpn.html








via 细节的力量 http://xijie.wordpress.com/2013/02/05/%e4%bd%bf%e7%94%a8dd-wrt%e8%87%aa%e5%8a%a8%e7%bf%bb%e5%a2%99autoddvpn%e5%8e%bb%e5%b9%bf%e5%91%8aadblock%e5%b9%b6%e5%bc%80%e5%90%af%e7%ab%af%e5%8f%a3%e8%bd%ac%e5%8f%91/

No comments:

Post a Comment