openwrt使用教程

openwrt 插件安装

首先 我们需要明确自己什么版本的cpu 进入docker 然后

cat /proc/cpuinfo# 查看CPU信息
uname -m# 查看CPU架构
cat /proc/meminfo# 查看内存使用情况
df -h# 查看磁盘的使用率
uname -a# 查看内核信息
opkg print-architecture# 可接受的架构

arm a5 比较奇怪 它有时候能用v7 有时候又只能a5那个特定版

然后 选择官方或者国内镜像的 网上找找加进去就行 然后更新配置后 就能软件那个页面看到了
https://dl.openwrt.ai/packages-23.05/x86_64/packages/?filter=istall

openwrt命令

https://opclash.com/article/232.html 详见

最重要的是
opkg install 这些 手动安装插件的这些
先cd /tmp
然后wget
然后tar
然后安装

openclash

使用教程

最关键的是 需要勾选自动获取配置的
https://flybace.com/2659.html

如果遇到内核更新或者启动失败

详见https://opclash.com/article/242.html

# 进入内核安装目录
cd /etc/openclash/core/ 

# https://github.com/vernesong/OpenClash/releases/tag/Clash
# 下载内核安装包  可以在这个github找对应版本的编译包 以armv8为例
wget https://github.com/vernesong/OpenClash/releases/download/Clash/clash-linux-armv8.tar.gz

# 解压内核安装包
tar -zxvf clash-linux-armv8.tar.gz

# 给予最高权限
chmod 777 clash

安装完 Dev 内核后,可以配置代理网络节点,然后通过在“openclash”>“全局设置”>“版本更新”内更新内核,如你需要安装 TUN 内核,那么和以上方法一致,但需要将内核文件修改为 clash tun 并给予777 最高权限,以下列出 Dev 和 TUN 内核下载地址。
Dev 内核下载: @https://github.com/vernesong/OpenClash/releases/tag/ClashTun 内核下载: @https://github.com/vernesong/OpenClash/releases/tag/TUN-PremiumTun 游戏内核: @https://github.com/vernesong/OpenClash/releases/tag/TUN
使用TUN 模式单独下载TUN 内核,路径/etc/openclash/core/clash tun,使用TUN (游戏)模式就下载TUN游戏内核,路径/etc/openclash/core/clash game,clash tun 和 clash game 都为文件名,如使用此方法无法识别内核,可以尝试卸载 OpenClash 后重新安装依赖和插件,安装方法可参考OpenWrt 正确编译安装OpenClash 的方法

Open Clash 开发者自定义配置,可以实现国内流量完全不走Clash核心

发现即便是DNS解析国内域名返回的时非FakeIP,但流量依旧走OpenClash内核
https://www.right.com.cn/forum/thread-8290791-1-1.html(恩山论坛)

插件推荐

mos dns优化

注意】不建议新手折腾DNS,其实就上网体验来说几乎感知不到
openwrt使用教程_第1张图片
详见 https://www.right.com.cn/forum/thread-8284982-1-1.html

本帖最后由 望月星刀 于 2023-5-29 23:07 编辑

【注意】不建议新手折腾DNS,其实就上网体验来说几乎感知不到,照抄作业不是目的,关键是自己学会理解,找到适合自己的方式即可!
DNS优化的原则:
需要被代理的域名、必须在远端代理服务器上进行解析、才能得到最合适的解析结果。
在本地对需要代理的域名进行 DNS 解析,只不过是为了让 Surge/Clash 等软件能够基于 IP 分流(Surge/Clash 的 TUN/TAP 会直接返回 Fake IP、本地 DNS 解析的结果根本不会暴露给外部)罢了。
Fake-IP(增强)模式:
客户端进行通讯时会先进行DNS查询目标IP地址,拿到查询结果后再尝试进行连接。
Fake-IP 模式在客户端发起DNS请求时会立即返回一个保留地址(198.18.0.1/16),同时向上游DNS服务器查询结果,如果判定返回结果为污染或者命中代理规则,则直接发送域名至代理服务器进行远端解析。
此时客户端立即向Fake-IP发起的请求会被快速响应,节约了一次本地向DNS服务器查询的时间。
因为采用fake-ip模式,DNS是在远端airport托管服务器进行解析,openclash的DNS只配置nameserver组进行查询规则匹配即可。
DNS分流(注意是DNS查询分流,并不是流量分流)原理其实很简单:分流 DNS 劫持 DNS 请求,需要走代理的域名返回透明代理 ip,无需走代理的域名直接返回真实 ip
openwrt使用教程_第2张图片
openwrt使用教程_第3张图片

istore

https://www.zyh8.com/archives/859/%e5%9c%a8openwrt%e4%b8%8a%e5%ae%89%e8%a3%85istore%e5%ba%94%e7%94%a8%e5%b8%82%e5%9c%ba/
但是这个好像只有x86的

https://github.com/linkease/istore

你可能感兴趣的:(路由)