mirror of
https://github.com/bol-van/zapret.git
synced 2024-12-22 06:15:25 +00:00
docs: remove wireguard patch info
This commit is contained in:
parent
69007b5098
commit
faa9a3e714
@ -1326,9 +1326,12 @@ linux, но через раз приобретает статус INVALID в con
|
|||||||
переменные.
|
переменные.
|
||||||
|
|
||||||
```
|
```
|
||||||
DOMAINS - список тестируемых доменов через пробел
|
CURL - замена программы curl
|
||||||
CURL_MAX_TIME - время таймаута curl в секундах
|
CURL_MAX_TIME - время таймаута curl в секундах
|
||||||
CURL_MAX_TIME_QUIC - время таймаута curl для quic. если не задано, используется значение CURL_MAX_TIME
|
CURL_MAX_TIME_QUIC - время таймаута curl для quic. если не задано, используется значение CURL_MAX_TIME
|
||||||
|
CURL_CMD=1 - показывать команды curl
|
||||||
|
CURL_OPT - дополнительные параметры curl. `-k` - игнор сертификатов. `-v` - подробный вывод протокола
|
||||||
|
DOMAINS - список тестируемых доменов через пробел
|
||||||
HTTP_PORT, HTTPS_PORT, QUIC_PORT - номера портов для соответствующих протоколов
|
HTTP_PORT, HTTPS_PORT, QUIC_PORT - номера портов для соответствующих протоколов
|
||||||
SKIP_DNSCHECK=1 - отказ от проверки DNS
|
SKIP_DNSCHECK=1 - отказ от проверки DNS
|
||||||
SKIP_TPWS=1 - отказ от тестов tpws
|
SKIP_TPWS=1 - отказ от тестов tpws
|
||||||
@ -1338,7 +1341,6 @@ PKTWS_EXTRA_1 .. PKTWS_EXTRA_9, TPWS_EXTRA_1 .. TPWS_EXTRA_9 - отдельно
|
|||||||
SECURE_DNS=0|1 - принудительно выключить или включить DoH
|
SECURE_DNS=0|1 - принудительно выключить или включить DoH
|
||||||
DOH_SERVERS - список URL DoH через пробел для автоматического выбора работающего сервера
|
DOH_SERVERS - список URL DoH через пробел для автоматического выбора работающего сервера
|
||||||
DOH_SERVER - конкретный DoH URL, отказ от поиска
|
DOH_SERVER - конкретный DoH URL, отказ от поиска
|
||||||
CURL - замена программы curl
|
|
||||||
```
|
```
|
||||||
|
|
||||||
Пример запуска с переменными:\
|
Пример запуска с переменными:\
|
||||||
@ -1471,7 +1473,7 @@ nfqws начнет получать адреса пакетов из локал
|
|||||||
Таким образом, все 3 режима вполне могут задействоваться вместе.
|
Таким образом, все 3 режима вполне могут задействоваться вместе.
|
||||||
Так же безусловно и независимо, в добавок к стандартным опциям, применяются все custom скрипты в `init.d/{sysv,openwrt,macos}/custom.d`.
|
Так же безусловно и независимо, в добавок к стандартным опциям, применяются все custom скрипты в `init.d/{sysv,openwrt,macos}/custom.d`.
|
||||||
|
|
||||||
Однако, при комбинировании tpws и nfqws не все так просто , как может показаться на первый взгляд.
|
Однако, при комбинировании tpws и nfqws с пересечением по L3/L4 протоколам не все так просто , как может показаться на первый взгляд.
|
||||||
Первым всегда работает tpws, за ним - nfqws. На nfqws попадает уже "задуренный" трафик от tpws.
|
Первым всегда работает tpws, за ним - nfqws. На nfqws попадает уже "задуренный" трафик от tpws.
|
||||||
Получается, что дурилка дурит дурилку, и дурилка не срабатывает, потому что ее задурили.
|
Получается, что дурилка дурит дурилку, и дурилка не срабатывает, потому что ее задурили.
|
||||||
Вот такой веселый момент. nfqws перестает распознавать протоколы и применять методы.
|
Вот такой веселый момент. nfqws перестает распознавать протоколы и применять методы.
|
||||||
@ -1480,6 +1482,8 @@ nfqws начнет получать адреса пакетов из локал
|
|||||||
Комбинирование tpws и nfqws является продвинутым вариантом, требующим глубокого понимания происходящего.
|
Комбинирование tpws и nfqws является продвинутым вариантом, требующим глубокого понимания происходящего.
|
||||||
Очень желательно проанализировать действия nfqws по `--debug` логу. Все ли так, как вы задумали.
|
Очень желательно проанализировать действия nfqws по `--debug` логу. Все ли так, как вы задумали.
|
||||||
|
|
||||||
|
Одновременное использование tpws и nfqws без пересечения по L3/L4 (то есть nfqws - udp, tpws - tcp или nfqws - port 443, tpws - port 80 или nfqws - ipv4, tpws - ipv6) проблем не представляет.
|
||||||
|
|
||||||
`tpws-socks` требует настройки параметров `tpws`, но не требует перехвата трафика.
|
`tpws-socks` требует настройки параметров `tpws`, но не требует перехвата трафика.
|
||||||
Остальные опции требуют раздельно настройки перехвата трафика и опции самих демонов.
|
Остальные опции требуют раздельно настройки перехвата трафика и опции самих демонов.
|
||||||
Каждая опция предполагает запуск одного инстанса соответствующего демона. Все различия методов дурения
|
Каждая опция предполагает запуск одного инстанса соответствующего демона. Все различия методов дурения
|
||||||
@ -2143,7 +2147,7 @@ Openwrt является одной из немногих относительн
|
|||||||
Если не работает автономный обход, приходится перенаправлять трафик через сторонний хост.
|
Если не работает автономный обход, приходится перенаправлять трафик через сторонний хост.
|
||||||
Предлагается использовать прозрачный редирект через socks5 посредством `iptables+redsocks`, либо `iptables+iproute+vpn`.
|
Предлагается использовать прозрачный редирект через socks5 посредством `iptables+redsocks`, либо `iptables+iproute+vpn`.
|
||||||
Настройка варианта с redsocks на openwrt описана в [redsocks.txt](./redsocks.txt).
|
Настройка варианта с redsocks на openwrt описана в [redsocks.txt](./redsocks.txt).
|
||||||
Настройка варианта с `iproute+wireguard` - в [wireguard_iproute_openwrt.txt](./wireguard/wireguard_iproute_openwrt.txt).
|
Настройка варианта с `iproute+wireguard` - в [wireguard_iproute_openwrt.txt](./wireguard_iproute_openwrt.txt).
|
||||||
|
|
||||||
|
|
||||||
## Почему стоит вложиться в покупку VPS
|
## Почему стоит вложиться в покупку VPS
|
||||||
|
@ -1,133 +0,0 @@
|
|||||||
Index: WireGuard-0.0.20190123/src/cookie.c
|
|
||||||
===================================================================
|
|
||||||
--- WireGuard-0.0.20190123.orig/src/cookie.c
|
|
||||||
+++ WireGuard-0.0.20190123/src/cookie.c
|
|
||||||
@@ -193,6 +193,8 @@ void wg_cookie_message_create(struct mes
|
|
||||||
xchacha20poly1305_encrypt(dst->encrypted_cookie, cookie, COOKIE_LEN,
|
|
||||||
macs->mac1, COOKIE_LEN, dst->nonce,
|
|
||||||
checker->cookie_encryption_key);
|
|
||||||
+ // MOD : randomize trash
|
|
||||||
+ dst->header.trash = gen_trash();
|
|
||||||
}
|
|
||||||
|
|
||||||
void wg_cookie_message_consume(struct message_handshake_cookie *src,
|
|
||||||
Index: WireGuard-0.0.20190123/src/messages.h
|
|
||||||
===================================================================
|
|
||||||
--- WireGuard-0.0.20190123.orig/src/messages.h
|
|
||||||
+++ WireGuard-0.0.20190123/src/messages.h
|
|
||||||
@@ -53,23 +53,41 @@ enum limits {
|
|
||||||
MAX_QUEUED_PACKETS = 1024 /* TODO: replace this with DQL */
|
|
||||||
};
|
|
||||||
|
|
||||||
+/*
|
|
||||||
enum message_type {
|
|
||||||
- MESSAGE_INVALID = 0,
|
|
||||||
- MESSAGE_HANDSHAKE_INITIATION = 1,
|
|
||||||
- MESSAGE_HANDSHAKE_RESPONSE = 2,
|
|
||||||
- MESSAGE_HANDSHAKE_COOKIE = 3,
|
|
||||||
- MESSAGE_DATA = 4
|
|
||||||
+ MESSAGE_INVALID = 0,
|
|
||||||
+ MESSAGE_HANDSHAKE_INITIATION = 1,
|
|
||||||
+ MESSAGE_HANDSHAKE_RESPONSE = 2,
|
|
||||||
+ MESSAGE_HANDSHAKE_COOKIE = 3,
|
|
||||||
+ MESSAGE_DATA = 4
|
|
||||||
};
|
|
||||||
+*/
|
|
||||||
+
|
|
||||||
+// MOD : message type
|
|
||||||
+enum message_type {
|
|
||||||
+ MESSAGE_INVALID = 0xE319CCD0,
|
|
||||||
+ MESSAGE_HANDSHAKE_INITIATION = 0x48ADE198,
|
|
||||||
+ MESSAGE_HANDSHAKE_RESPONSE = 0xFCA6A8F3,
|
|
||||||
+ MESSAGE_HANDSHAKE_COOKIE = 0x64A3BB18,
|
|
||||||
+ MESSAGE_DATA = 0x391820AA
|
|
||||||
+};
|
|
||||||
+
|
|
||||||
+// MOD : generate fast trash without true RNG
|
|
||||||
+__le32 gen_trash(void);
|
|
||||||
|
|
||||||
struct message_header {
|
|
||||||
- /* The actual layout of this that we want is:
|
|
||||||
- * u8 type
|
|
||||||
- * u8 reserved_zero[3]
|
|
||||||
- *
|
|
||||||
- * But it turns out that by encoding this as little endian,
|
|
||||||
- * we achieve the same thing, and it makes checking faster.
|
|
||||||
- */
|
|
||||||
- __le32 type;
|
|
||||||
+ /* The actual layout of this that we want is:
|
|
||||||
+ * u8 type
|
|
||||||
+ * u8 reserved_zero[3]
|
|
||||||
+ *
|
|
||||||
+ * But it turns out that by encoding this as little endian,
|
|
||||||
+ * we achieve the same thing, and it makes checking faster.
|
|
||||||
+ */
|
|
||||||
+
|
|
||||||
+ // MOD : trash field to change message size and add 4 byte offset to all fields
|
|
||||||
+ __le32 trash;
|
|
||||||
+
|
|
||||||
+ __le32 type;
|
|
||||||
};
|
|
||||||
|
|
||||||
struct message_macs {
|
|
||||||
Index: WireGuard-0.0.20190123/src/noise.c
|
|
||||||
===================================================================
|
|
||||||
--- WireGuard-0.0.20190123.orig/src/noise.c
|
|
||||||
+++ WireGuard-0.0.20190123/src/noise.c
|
|
||||||
@@ -17,6 +17,24 @@
|
|
||||||
#include <linux/highmem.h>
|
|
||||||
#include <crypto/algapi.h>
|
|
||||||
|
|
||||||
+
|
|
||||||
+// MOD : trash generator
|
|
||||||
+__le32 gtrash = 0;
|
|
||||||
+__le32 gen_trash(void)
|
|
||||||
+{
|
|
||||||
+ if (gtrash)
|
|
||||||
+ gtrash = gtrash*1103515243 + 12345;
|
|
||||||
+ else
|
|
||||||
+ // first value is true random
|
|
||||||
+ get_random_bytes_wait(>rash, sizeof(gtrash));
|
|
||||||
+ return gtrash;
|
|
||||||
+}
|
|
||||||
+
|
|
||||||
/* This implements Noise_IKpsk2:
|
|
||||||
*
|
|
||||||
* <- s
|
|
||||||
@@ -515,6 +533,10 @@ wg_noise_handshake_create_initiation(str
|
|
||||||
&handshake->entry);
|
|
||||||
|
|
||||||
handshake->state = HANDSHAKE_CREATED_INITIATION;
|
|
||||||
+
|
|
||||||
+ // MOD : randomize trash
|
|
||||||
+ dst->header.trash = gen_trash();
|
|
||||||
+
|
|
||||||
ret = true;
|
|
||||||
|
|
||||||
out:
|
|
||||||
@@ -655,6 +677,10 @@ bool wg_noise_handshake_create_response(
|
|
||||||
&handshake->entry);
|
|
||||||
|
|
||||||
handshake->state = HANDSHAKE_CREATED_RESPONSE;
|
|
||||||
+
|
|
||||||
+ // MOD : randomize trash
|
|
||||||
+ dst->header.trash = gen_trash();
|
|
||||||
+
|
|
||||||
ret = true;
|
|
||||||
|
|
||||||
out:
|
|
||||||
Index: WireGuard-0.0.20190123/src/send.c
|
|
||||||
===================================================================
|
|
||||||
--- WireGuard-0.0.20190123.orig/src/send.c
|
|
||||||
+++ WireGuard-0.0.20190123/src/send.c
|
|
||||||
@@ -200,6 +200,10 @@ static bool encrypt_packet(struct sk_buf
|
|
||||||
header->header.type = cpu_to_le32(MESSAGE_DATA);
|
|
||||||
header->key_idx = keypair->remote_index;
|
|
||||||
header->counter = cpu_to_le64(PACKET_CB(skb)->nonce);
|
|
||||||
+
|
|
||||||
+ // MOD : randomize trash
|
|
||||||
+ header->header.trash = gen_trash();
|
|
||||||
+
|
|
||||||
pskb_put(skb, trailer, trailer_len);
|
|
||||||
|
|
||||||
/* Now we can encrypt the scattergather segments */
|
|
@ -1,250 +0,0 @@
|
|||||||
!!! Эта инструкция написана еще до включения wireguard в ядро linux.
|
|
||||||
!!! Процесс сборки для in-tree модулей отличается.
|
|
||||||
!!! Цель данного чтива - дать идею для программистов как можно исправить исходники wireguard
|
|
||||||
!!! для преодоления DPI. Автор не преследует цели поддерживать готовые патчи для актуальных версий.
|
|
||||||
!!! Вместо патчинга гораздо проще использовать навесное решение ipobfs.
|
|
||||||
|
|
||||||
Посвящено возможной блокировке в РФ VPN протоколов через DPI.
|
|
||||||
Предпосылками являются последние законодательные акты и во всю сочащиеся "секретные" записки.
|
|
||||||
В РФ разрабатываются и готовятся к применению более продвинутые решения по блокировке трафика.
|
|
||||||
Вполне вероятно будут резать стандартные VPN протоколы. Нам надо быть к этому готовыми.
|
|
||||||
|
|
||||||
Один из возможных и перспективных путей решения данного вопроса - кустомная модификация
|
|
||||||
исходников VPN с целью незначительного изменения протокола, ломающего стандартные модули обнаружения в DPI.
|
|
||||||
Это относительно сложно, доступно только для гиков.
|
|
||||||
Никто не будет разрабатывать специальные модули обнаружения в DPI, если только кто-то не сделает простое и
|
|
||||||
удобное решение для всех, и его станут широко применять. Но это маловероятно, и даже если и так,
|
|
||||||
то всегда можно модифицировать протокол чуток по другому. Делать моды для DPI несравненно дольше
|
|
||||||
и дороже, чем клепать на коленке изменения протокола для wireguard.
|
|
||||||
|
|
||||||
|
|
||||||
ЗАМЕЧЕНИЕ : альтернативой модификации конечного софта для VPN является использование "навесных"
|
|
||||||
обфускаторов. см : https://github.com/bol-van/ipobfs
|
|
||||||
|
|
||||||
|
|
||||||
Рассмотрю что нам надо пропатчить в wireguard. Модифицированный wireguard проверен на виртуалках
|
|
||||||
с десктопным linux, он работает, сообщения в wireshark действительно не вписываются в стандартный
|
|
||||||
протокол и не опознаются.
|
|
||||||
|
|
||||||
Wireguard протокол очень простой. Все сообщения описаны в messages.h
|
|
||||||
Поставим себе целью сделать 2 простые модификации :
|
|
||||||
1) Добавим в начало всех сообщений немного мусора, чтобы изменить размер сообщений и смещения полей
|
|
||||||
2) Изменим коды типов сообщений
|
|
||||||
Этого может быть вполне достаточно для обмана DPI
|
|
||||||
|
|
||||||
--messages.h--------------------------
|
|
||||||
/*
|
|
||||||
enum message_type {
|
|
||||||
MESSAGE_INVALID = 0,
|
|
||||||
MESSAGE_HANDSHAKE_INITIATION = 1,
|
|
||||||
MESSAGE_HANDSHAKE_RESPONSE = 2,
|
|
||||||
MESSAGE_HANDSHAKE_COOKIE = 3,
|
|
||||||
MESSAGE_DATA = 4
|
|
||||||
};
|
|
||||||
*/
|
|
||||||
|
|
||||||
// MOD : message type
|
|
||||||
enum message_type {
|
|
||||||
MESSAGE_INVALID = 0xE319CCD0,
|
|
||||||
MESSAGE_HANDSHAKE_INITIATION = 0x48ADE198,
|
|
||||||
MESSAGE_HANDSHAKE_RESPONSE = 0xFCA6A8F3,
|
|
||||||
MESSAGE_HANDSHAKE_COOKIE = 0x64A3BB18,
|
|
||||||
MESSAGE_DATA = 0x391820AA
|
|
||||||
};
|
|
||||||
|
|
||||||
// MOD : generate fast trash without true RNG
|
|
||||||
__le32 gen_trash(void);
|
|
||||||
|
|
||||||
struct message_header {
|
|
||||||
/* The actual layout of this that we want is:
|
|
||||||
* u8 type
|
|
||||||
* u8 reserved_zero[3]
|
|
||||||
*
|
|
||||||
* But it turns out that by encoding this as little endian,
|
|
||||||
* we achieve the same thing, and it makes checking faster.
|
|
||||||
*/
|
|
||||||
|
|
||||||
// MOD : trash field to change message size and add 4 byte offset to all fields
|
|
||||||
__le32 trash;
|
|
||||||
|
|
||||||
__le32 type;
|
|
||||||
};
|
|
||||||
--------------------------------------
|
|
||||||
|
|
||||||
Напишем функцию для генерации trash. Функция должна быть быстрая, важно не замедлить скорость.
|
|
||||||
Мы не расчитываем, что нас будут специально ловить, иначе бы пришлось делать полноценный обфускатор.
|
|
||||||
Задача лишь сломать стандартный модуль обнаружения протокола wireguard. Потому истинная рандомность
|
|
||||||
trash не важна.
|
|
||||||
Но все же немного "трэша" не повредит. Гонки между тредами так же пофигистичны. Это же трэш.
|
|
||||||
|
|
||||||
--noise.c-----------------------------
|
|
||||||
// MOD : trash generator
|
|
||||||
__le32 gtrash = 0;
|
|
||||||
__le32 gen_trash(void)
|
|
||||||
{
|
|
||||||
if (gtrash)
|
|
||||||
gtrash = gtrash*1103515243 + 12345;
|
|
||||||
else
|
|
||||||
// first value is true random
|
|
||||||
get_random_bytes_wait(>rash, sizeof(gtrash));
|
|
||||||
return gtrash;
|
|
||||||
}
|
|
||||||
--------------------------------------
|
|
||||||
|
|
||||||
Теперь осталось найти все места, где создаются сообщения и внести туда заполнение поля trash.
|
|
||||||
Сообщений всего 4. Их можно найти по присваиванию полю type одного из значений enum message_type.
|
|
||||||
|
|
||||||
2 места в noise.c в функциях wg_noise_handshake_create_initiation и wg_noise_handshake_create_response,
|
|
||||||
1 место в cookie.c в функции wg_cookie_message_create
|
|
||||||
Дописываем в конец инициализации структуры сообщения :
|
|
||||||
|
|
||||||
--------------------------------------
|
|
||||||
// MOD : randomize trash
|
|
||||||
dst->header.trash = gen_trash();
|
|
||||||
--------------------------------------
|
|
||||||
|
|
||||||
и 1 место в send.c в функции encrypt_packet
|
|
||||||
|
|
||||||
--------------------------------------
|
|
||||||
// MOD : randomize trash
|
|
||||||
header->header.trash = gen_trash();
|
|
||||||
--------------------------------------
|
|
||||||
|
|
||||||
|
|
||||||
Вот и весь патчинг. Полный patch (версия wireguard 0.0.20190123) лежит в 010-wg-mod.patch.
|
|
||||||
Патчинг кода - самое простое. Для десктопного linux дальше все просто.
|
|
||||||
Пересобираем через make, устанавливаем через make install, перегружаем
|
|
||||||
модуль wireguard, перезапускаем интерфейсы, и все готово.
|
|
||||||
|
|
||||||
Настоящий геморой начнется когда вы это попытаетесь засунуть на роутер под openwrt.
|
|
||||||
Одна из больших проблем linux - отсутствие совместимости драйверов на уровне бинариков.
|
|
||||||
Поэтому собирать необходимо в точности под вашу версию ядра и в точности под его .config.
|
|
||||||
Вам придется либо полностью самостоятельно собирать всю прошивку, либо найти SDK в точности
|
|
||||||
от вашей версии прошивки для вашей архитектуры и собрать модуль с помощью этого SDK.
|
|
||||||
Последний вариант более легкий.
|
|
||||||
Для сборки вам понадобится система на linux x86_64. Ее можно установить в виртуалке.
|
|
||||||
Теоретически можно пользоваться WSL из win10, но на практике там очень медленное I/O,
|
|
||||||
по крайней мере на старых версиях win10. Безумно медленное. Будете собирать вечность.
|
|
||||||
Может в новых win10 что-то и улучшили, но я бы сразу расчитывал на полноценный linux.
|
|
||||||
|
|
||||||
Находим здесь вашу версию : https://downloads.openwrt.org/
|
|
||||||
Скачиваем файл openwrt-sdk-*.tar.xz или lede-sdk-*.tar.xz
|
|
||||||
Например : https://downloads.openwrt.org/releases/18.06.2/targets/ar71xx/generic/openwrt-sdk-18.06.2-ar71xx-generic_gcc-7.3.0_musl.Linux-x86_64.tar.xz
|
|
||||||
Если ваша версия непонятна или стара, то проще будет найти последнюю прошивку и перешить роутер.
|
|
||||||
Распаковываем SDK. Следующими командами можно собрать оригинальный вариант wireguard :
|
|
||||||
|
|
||||||
# scripts/feeds update -a
|
|
||||||
# scripts/feeds install -a
|
|
||||||
# make defconfig
|
|
||||||
# make -j 4 package/wireguard/compile
|
|
||||||
|
|
||||||
Сборка будет довольно долгой. Ведь придется подтащить ядро, собрать его, собрать зависимости.
|
|
||||||
"-j 4" означает использовать 4 потока. Впишите вместо 4 количество доступных cpu cores.
|
|
||||||
|
|
||||||
Получим следующие файлы :
|
|
||||||
|
|
||||||
openwrt-sdk-18.06.2-ar71xx-generic_gcc-7.3.0_musl.Linux-x86_64/bin/targets/ar71xx/generic/packages/kmod-wireguard_4.9.152+0.0.20190123-1_mips_24kc.ipk
|
|
||||||
openwrt-sdk-18.06.2-ar71xx-generic_gcc-7.3.0_musl.Linux-x86_64/bin/packages/mips_24kc/base/wireguard-tools_0.0.20190123-1_mips_24kc.ipk
|
|
||||||
|
|
||||||
Но это будет оригинальный wireguard. Нам нужен патченый.
|
|
||||||
Установим quilt и mc для нормального редактора вместо vim :
|
|
||||||
|
|
||||||
# sudo apt-get update
|
|
||||||
# sudo apt-get install quilt mc
|
|
||||||
|
|
||||||
# make package/wireguard/clean
|
|
||||||
# make package/wireguard/prepare V=s QUILT=1
|
|
||||||
|
|
||||||
|
|
||||||
Сорцы приготовлены для сборки в :
|
|
||||||
openwrt-sdk-18.06.2-ar71xx-generic_gcc-7.3.0_musl.Linux-x86_64/build_dir/target-mips_24kc_musl/linux-ar71xx_generic/WireGuard-0.0.20190123/src
|
|
||||||
|
|
||||||
# cd build_dir/target-mips_24kc_musl/linux-ar71xx_generic/WireGuard-0.0.20190123/src
|
|
||||||
# quilt push -a
|
|
||||||
# quilt new 010-wg-mod.patch
|
|
||||||
# export EDITOR=mcedit
|
|
||||||
|
|
||||||
Далее будет открываться редактор mcedit, в который нужно вносить изменения в каждый файл :
|
|
||||||
|
|
||||||
# quilt edit messages.h
|
|
||||||
# quilt edit cookie.c
|
|
||||||
# quilt edit noise.c
|
|
||||||
# quilt edit send.c
|
|
||||||
# quilt diff
|
|
||||||
# quilt refresh
|
|
||||||
|
|
||||||
Получили файл патча в :
|
|
||||||
openwrt-sdk-18.06.2-ar71xx-generic_gcc-7.3.0_musl.Linux-x86_64/build_dir/target-mips_24kc_musl/linux-ar71xx_generic/WireGuard-0.0.20190123/patches/010-wg-mod.patch
|
|
||||||
|
|
||||||
Выходим в корень SDK.
|
|
||||||
|
|
||||||
# make package/wireguard/compile V=99
|
|
||||||
|
|
||||||
Если не было ошибок, то получили измененные ipk.
|
|
||||||
Патч можно зафиксировать в описании пакета :
|
|
||||||
|
|
||||||
# make package/wireguard/update
|
|
||||||
|
|
||||||
Получим :
|
|
||||||
openwrt-sdk-18.06.2-ar71xx-generic_gcc-7.3.0_musl.Linux-x86_64/feeds/base/package/network/services/wireguard/patches/010-wg-mod.patch
|
|
||||||
При последующей очистке и пересборке он будет автоматом применяться.
|
|
||||||
|
|
||||||
|
|
||||||
АЛЬТЕРНАТИВА : можно не возиться с quilt.
|
|
||||||
сделайте
|
|
||||||
# make package/wireguard/clean
|
|
||||||
# make package/wireguard/prepare
|
|
||||||
и напрямую модифицируйте или копируйте файлы в
|
|
||||||
openwrt-sdk-18.06.2-ar71xx-generic_gcc-7.3.0_musl.Linux-x86_64/build_dir/target-mips_24kc_musl/linux-ar71xx_generic/WireGuard-0.0.20190123/src
|
|
||||||
затем
|
|
||||||
# make package/wireguard/compile
|
|
||||||
|
|
||||||
Если нужно поменять версию wireguard, то идите в
|
|
||||||
openwrt-sdk-18.06.2-ar71xx-generic_gcc-7.3.0_musl.Linux-x86_64/feeds/base/package/network/services/wireguard/Makefile
|
|
||||||
поменяйте там версию в PKG_VERSION на последнюю из : https://git.zx2c4.com/WireGuard
|
|
||||||
скачайте tar.xz с этой версией , вычислите его sha256sum, впишите в PKG_HASH
|
|
||||||
|
|
||||||
1 раз где-нибудь пропатчите файлы последней версии wireguard в текстовом редакторе, скопируйте в build_dir,
|
|
||||||
сделайте версию для openwrt. эти же файлы скопируйте на ваш сервер с десктопным linux, сделайте там make / make install
|
|
||||||
|
|
||||||
Но имейте в виду, что build_dir - локация для временных файлов.
|
|
||||||
make clean оттуда все снесет, включая ваши модификации. Модифицированные файлы лучше сохранить отдельно,
|
|
||||||
чтобы потом было легко скопировать обратно.
|
|
||||||
|
|
||||||
Полученные ipk копируем на роутер в /tmp, устанавливаем через
|
|
||||||
# cd /tmp
|
|
||||||
# rm -r /tmp/opkg-lists
|
|
||||||
# opkg install *.ipk
|
|
||||||
Если требует зависимостей, то
|
|
||||||
# opkg update
|
|
||||||
# opkg install .... <зависимости>
|
|
||||||
# rm -r /tmp/opkg-lists
|
|
||||||
# opkg install *.ipk
|
|
||||||
|
|
||||||
В /tmp/opkg-lists opkg хранит кэш списка пакетов. Если попытаться установить файл ipk, и такой же пакет
|
|
||||||
найдется в репозитории, opkg будет устанавливать из репозитория. А нам это не надо.
|
|
||||||
|
|
||||||
# rmmod wireguard
|
|
||||||
# kmodloader
|
|
||||||
# dmesg | tail
|
|
||||||
должны увидеть что-то вроде :
|
|
||||||
[8985.415490] wireguard: WireGuard 0.0.20190123 loaded. See www.wireguard.com for information.
|
|
||||||
[8985.424178] wireguard: Copyright (C) 2015-2019 Jason A. Donenfeld <Jason@zx2c4.com>. All Rights Reserved.
|
|
||||||
значит модуль загрузился
|
|
||||||
|
|
||||||
Могут понадобиться ключи opkg --force-reinstall, --force-depends.
|
|
||||||
--force-depends поможет при несоответствии hash версии ядра. То есть версия x.x.x та же самая, но hash конфигурации разный.
|
|
||||||
При несоответствии x.x.x вы что-то делаете не так, работать это не будет.
|
|
||||||
Например : 4.14.56-1-b1186491495127cc6ff81d29c00a91fc, 4.14.56-1-3f8a21a63974cfb7ee67e41f2d4b805d
|
|
||||||
Это свидетельствует о несоответствии .config ядра при сборке прошивки и в SDK.
|
|
||||||
Если несоответствие легкое, то может все прокатить, но при более серьезной разнице в .config модуль может не загрузиться
|
|
||||||
или вызвать стабильные или хаотические падения ядра и перезагрузки (включая вариант беcконечной перезагрузки - bootloop).
|
|
||||||
Так что перед --force-depends убедитесь, что знаете как лечится такая ситуация, и не стоит это делать при отсутствии физического
|
|
||||||
доступа к девайсу.
|
|
||||||
|
|
||||||
Когда поднимите линк, и вдруг ничего не будет работать, то посмотрите в wireshark udp пакеты
|
|
||||||
на порт endpoint. Они не должны начинаться с 0,1,2,3,4. В первых 4 байтах должен быть рандом,
|
|
||||||
в следующих 4 байтах - значения из измененного enum message_type. Если пакет все еще начинается с 0..4,
|
|
||||||
значит модуль wireguard оригинальный, что-то не собралось, не скопировалось, не перезапустилось.
|
|
||||||
В противном случае должен подняться линк, пинги ходить. Значит вы победили, поздравляю.
|
|
||||||
Регулятору будет намного сложнее поймать ваш VPN.
|
|
@ -236,7 +236,7 @@ config rule
|
|||||||
|
|
||||||
--- Подготовка zapret ---
|
--- Подготовка zapret ---
|
||||||
|
|
||||||
Выполните install_easy.sh. Он настроит режим обхода DPI. Если обход DPI не нужен - выберите MODE=filter.
|
Выполните install_easy.sh. Он настроит режим обхода DPI. Если обход DPI не нужен - не включайте tpws и nfqws.
|
||||||
Так же инсталятор заресолвит домены из ipset/zapret-hosts-user-ipban.txt и внесет крон-джоб для периодического обновления ip.
|
Так же инсталятор заресолвит домены из ipset/zapret-hosts-user-ipban.txt и внесет крон-джоб для периодического обновления ip.
|
||||||
|
|
||||||
Если вы используете в своих правилах ipset zapret, то он ресолвится и обновляется только, если выбран режим фильтрации обхода DPI по ipset.
|
Если вы используете в своих правилах ipset zapret, то он ресолвится и обновляется только, если выбран режим фильтрации обхода DPI по ipset.
|
Loading…
Reference in New Issue
Block a user