@@ -12,6 +12,11 @@ Shell скрипт и [роль для Ansible](https://galaxy.ansible.com/ui/st
sh <(wget -O - https://raw.githubusercontent.com/itdoginfo/domain-routing-openwrt/master/getdomains-install.sh)
```
## AmneziaWG
Через этот скрипт можно установить Amnezia wireguard. Скрипт проверяет наличие пакетов под вашу платформу в [стороннем репозитории](https://github.com/Slava-Shchipunov/awg-openwrt/releases), так как в официальном репозитории OpenWRT они отсутствуют, и автоматически их устанавливает.
Если подходящих пакетов нет, перед настройкой необходимо будет самостоятельно [собрать бинарники AmneziaWG](https://github.com/itdoginfo/domain-routing-openwrt/wiki/Amnezia-WG-Build) для своего устройства и установить их.
## Скрипт для проверки конфигурации
Написан для OpenWrt 23.05 и 22.03. На 21.02 работает только половина проверок.
@@ -125,7 +130,7 @@ service getdomains start
Для 22ой версии нужно установить пакет вручную.
- tun2socks настраивается только роутинг и зона. Всё остальное нужно настроить вручную
Для **tunnel**четыре возможных значения:
Для **tunnel**шесть возможных значений:
- wg
- openvpn
- singbox
@@ -200,4 +205,4 @@ service getdomains start
---
[Telegram-канал с обновлениями](https://t.me/+lW1HmBO_Fa00M2Iy)
[Telegram-канал с обновлениями](https://t.me/+lW1HmBO_Fa00M2Iy)
echo"We can automatically configure only Wireguard. OpenVPN, Sing-box(Shadowsocks2022, VMess, VLESS, etc) and tun2socks will need to be configured manually"
echo"We can automatically configure only Wireguard and Amnezia WireGuard. OpenVPN, Sing-box(Shadowsocks2022, VMess, VLESS, etc) and tun2socks will need to be configured manually"
echo"Select a tunnel:"
echo"1) WireGuard"
echo"2) OpenVPN"
echo"3) Sing-box"
echo"4) tun2socks"
echo"5) Skip this step"
echo"5) wgForYoutube"
echo"6) Amnezia WireGuard"
echo"7) Skip this step"
while true;do
read -r -p '' TUNNEL
@@ -71,7 +79,17 @@ add_tunnel() {
break
;;
5)
5)
TUNNEL=wgForYoutube
break
;;
6)
TUNNEL=awg
break
;;
7)
echo"Skip"
TUNNEL=0
break
@@ -207,6 +225,165 @@ EOF
printf"\033[32;1mConfigure route for Sing-box\033[0m\n"
if ! uci show network | grep -q amneziawg_awg0;then
uci add network amneziawg_awg0
fi
uci set network.@amneziawg_awg0[0]=amneziawg_awg0
uci set network.@amneziawg_awg0[0].name='awg0_client'
uci set network.@amneziawg_awg0[0].public_key=$AWG_PUBLIC_KEY
uci set network.@amneziawg_awg0[0].preshared_key=$AWG_PRESHARED_KEY
uci set network.@amneziawg_awg0[0].route_allowed_ips='0'
uci set network.@amneziawg_awg0[0].persistent_keepalive='25'
uci set network.@amneziawg_awg0[0].endpoint_host=$AWG_ENDPOINT
uci set network.@amneziawg_awg0[0].allowed_ips='0.0.0.0/0'
uci set network.@amneziawg_awg0[0].endpoint_port=$AWG_ENDPOINT_PORT
uci commit
fi
}
dnsmasqfull(){
@@ -254,14 +431,25 @@ add_zone() {
while uci -q delete firewall.@zone[$zone_wg_id];do :;done
fi
zone_awg_id=$(uci show firewall | grep -E '@zone.*awg0'| awk -F '[][{}]''{print $2}'| head -n 1)
if["$zone_awg_id"==0]||["$zone_awg_id"==1];then
printf"\033[32;1mawg0 zone has an identifier of 0 or 1. That's not ok. Fix your firewall. lan and wan zones should have identifiers 0 and 1. \033[0m\n"
exit1
fi
if[ ! -z "$zone_awg_id"];then
while uci -q delete firewall.@zone[$zone_awg_id];do :;done
sed -i "/done/a sed -i '/youtube.com\\\|ytimg.com\\\|ggpht.com\\\|googlevideo.com\\\|googleapis.com\\\|youtubekids.com/d' /tmp/dnsmasq.d/domains.lst""/etc/init.d/getdomains"
printf"\033[31;1mScript only support OpenWrt 23.05\033[0m\n"
Reference in New Issue
Block a user
Blocking a user prevents them from interacting with repositories, such as opening or commenting on pull requests or issues. Learn more about blocking a user.