thảo luận Cộng đồng OpenWRT Việt Nam - Thắc mắc - Khoe hàng - Đánh giá cho hết vào đây

Thang điểm từ 1 đến 5 bạn thích OpenWRT như thế nào?

  • 1 (Rất không thích)

  • 2 (Không thích)

  • 3 (Cũng được)

  • 4 (Thích)

  • 5 (Siêu thích)


Results are only viewable after voting.
Mình chia sẽ một số cài đặt mình đang dùng trên Router chạy OpenWRT
voz.vn/p/12976907

1. Gói sử dụng:

DNSCrypt-Proxy : Mã hóa truy vấn đến máy chủ phân giải tên miền
Tham khảo cài đặt chi tiết bên dưới:
Code:
https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Installation-on-OpenWRT
Ở đây mình sẽ dùng máy chủ phân giải tên miền NextDNS.
NextDNS có file chính thức chạy trên OpenWRT (luci-app-nextdns), hiển thị từng clients kết nối đến máy chủ nào. Nhưng mình vẫn thích dùng DNSCrypt-Proxy vì có nhiều lý do.

2. Cấu hình:
# /etc/config/system


# /etc/config/wireless


# /etc/config/dhcp


# /etc/config/network


Sau khi cài đặt mọi thứ OK thì chạy lệnh này để áp dụng
Code:
uci commit && service network restart

Cài NordVPN cho WireGuard
Ở đây mình dùng 10 máy chủ NordVPN phân bổ đều cho 5 cụm máy chủ khu vực châu Á gồm: Singapore; Hong Kong, Taiwan, Korea và Japan

Bạn có thể dùng mwan để cân bằng tải, sau đó định tuyến qua cụm VPN này.
Hoặc tùy từng host mà dùng máy chủ VPN cố định.
Bên dưới là mình sẽ thêm các cụm máy chủ VPN vào mWan, còn định tuyến đi đâu thì các bạn tự thêm vô sau nhé!
Thêm giao diện vào tường lửa
# /etc/config/firewall


Tạo giao diện kèm khóa Private NordVPN
# /etc/config/network


# Thêm máy chủ vào khóa Private NordVPN


Nếu cân bằng tải bằng mWan thì dùng lệnh sau:


Cài giữ kết nối và tắt địn tuyến mặc định qua VPN

Nếu muốn định tuyến bằng vpn-policy-routing thì
1. Tạo rule đầu tiên dành cho những máy chủ thường truy cập đi qua wan
2. Tạo 10 rules cho từng máy chủ, định tuyến các host đi qua các máy chủ VPN cho phù hợp để tối ưu nhất.
1 máy chủ có thể có nhiều host
3. Tạo 10 rules cho 10 IP nội bộ. Nếu ai muốn kết nối đến máy chủ nào thì có thể tự đổi IP Wifi để kết nối tới máy chủ đó.
Cũng có thể thêm nhiều IP cho 1 rules.
_______________________________________________________________________
Tạo thư mục và cài cert
Code:
mkdir -p /etc/ssl/certs; curl -sLo /etc/ssl/certs/cacert.pem https://curl.haxx.se/ca/cacert.pem
mkdir -p /sd; cd /sd; rm -rf /root; ln -s /sd /root

# Cập nhật gói đã cài


# Chuyển máy chủ OpenWRT mặc định sang Sin để cải thiện tốc độ tải gói.



# Sao lưu tên các gói đã cài đặt vào file text


# Xoá phân vùng OpenWRT và khởi động vào chế độ phục hồi
Code:
ubirmvol /dev/ubi0 -N linux2 && sysupgrade -F /bin/busybox
Quá bổ ích
 
Có cách chính thức đc openwrt hỗ trợ đơn giản & dễ hiểu hơn:
- ssh vô router rồi chạy lệnh này để tạo file backup cấu hình, nó sẽ kèm luôn danh sách các gói packages đã cài đặt: (lưu ý dùng Luci-gui backup cấu hình sẽ ko đc đâu nhé)
Code:
sysupgrade -k -b /tmp/tênfilebackup.tar.gz
Xong dùng lệnh hoặc winscp copy tênfilebackup.tar.gz trong /tmp ra chỗ khác.
- Cài lại fw Openwrt xong restore file backup ở trên, reboot router chờ có mạng lại ròi ssh vô router chạy lần lượt lệnh sau:
Code:
opkg update
grep "\toverlay" /etc/backup/installed_packages.txt | cut -f1 | xargs -r opkg install
rm /etc/backup/installed_packages.txt
Vào phần phục hồi trong luci chọn cái file "tênfilebackup.tar.gz" bấm restore hay chép vô thư mục trong router bác.
Copy xong hết mới chạy lệnh phải không bác.
 

Attachments

  • RESTORE.PNG
    RESTORE.PNG
    32.1 KB · Views: 148
Có cách chính thức đc openwrt hỗ trợ đơn giản & dễ hiểu hơn:
- ssh vô router rồi chạy lệnh này để tạo file backup cấu hình, nó sẽ kèm luôn danh sách các gói packages đã cài đặt: (lưu ý dùng Luci-gui backup cấu hình sẽ ko đc đâu nhé)
Code:
sysupgrade -k -b /tmp/tênfilebackup.tar.gz
Xong dùng lệnh hoặc winscp copy tênfilebackup.tar.gz trong /tmp ra chỗ khác.
- Cài lại fw Openwrt xong restore file backup ở trên, reboot router chờ có mạng lại ròi ssh vô router chạy lần lượt lệnh sau:
Code:
opkg update
grep "\toverlay" /etc/backup/installed_packages.txt | cut -f1 | xargs -r opkg install
rm /etc/backup/installed_packages.txt
Tue Oct 5 12:32:10 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:32:24 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:32:45 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:33:36 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:35:25 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:35:37 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:36:05 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:36:37 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:37:29 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:37:42 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:37:59 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:38:20 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:40:09 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:40:22 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:40:40 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:41:04 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:42:20 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:42:31 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:42:45 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:43:39 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:45:22 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:45:34 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:45:45 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:46:13 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io Tue Oct 5 12:47:15 2021 daemon.warn dnsmasq[32713]: possible DNS-rebind attack detected: nexus-websocket-a.intercom.io
hi bác, mình thấy nó thông báo trong log nhiều quá, nó còn dài nữa cơ. bác có cách nào tắt cái thông báo này đi được không ?
nhà mình cũng nhiều thiết bị cả pc lẫn điện thoại. để truy ra ứng dụng hay máy nào cài ứng dụng linh tinh thì cũng khó bảo người nhà. cái ông ketqua.net cũng hiện nhiều :(
 
Vào phần phục hồi trong luci chọn cái file "tênfilebackup.tar.gz" bấm restore
Đúng ròi, dùng luci để restore.
hi bác, mình thấy nó thông báo trong log nhiều quá, nó còn dài nữa cơ. bác có cách nào tắt cái thông báo này đi được không ?
Có 3 cách tắt:
  • add domain vô như hình.
  • bỏ chọn Rebind protection như hình. (ko khuyến khích vì nguy hiểm)
  • có xài adblock thì đưa domain của nó vô blacklist.
    1633495635899.png
p/s: lần sau post vd ngắn ngắn thôi cho thớt đỡ dài & tránh quote nguyên bài của ng khác.
 
Last edited:
Có thím nào trộn luồn IPTV của VNPT trên version 21.02 chưa? cho xin ít kinh nghiệm vs. chiều giờ ngồi mò hoài mà chưa dc. hix
trên group FB 3d2 có bác hướng dẫn đó bác, thấy nhiều bước hơn 19.0.7 nên thôi ở lại 19 cho lành.
Lên 21 quản lý dạng DSA không quen lắm
 
trên group FB 3d2 có bác hướng dẫn đó bác, thấy nhiều bước hơn 19.0.7 nên thôi ở lại 19 cho lành.
Lên 21 quản lý dạng DSA không quen lắm
uhm, thank thím, chuyển sang DSA nên mò mệt vãi. hix

PS: Đã làm dc. Thiếu mỗi bước omcproxy. hix
 
Last edited:
IPTV thì đâu cần igmp proxy đâu nhỉ. Chỉ cần chỉnh firewall đẩy traffic từ 224.0.0.0/4 thì đi qua IPTV interface là đc rồi.
Nó cần IGMP proxy để forward IGMP request từ lan qua iptv để bắt đầu coi đó thím. bình thường chỉ có trong cùng LAN mới nhận dc IGMP request thui nên bắt buộc phải có IGMP proxy
 
Có 3 cách tắt:
  • add domain vô như hình.
  • bỏ chọn Rebind protection như hình. (ko khuyến khích vì nguy hiểm)
  • có xài adblock thì đưa domain của nó vô blacklist.
mình làm theo cách 2 thì đúng là không hiện nữa nhưng mạng không ổn định bị mất kết nối nhiều lần. cách 3 mình không dùng adblock cho router. cách 1 thì mình vào mục dhcp không thấy add domain như ảnh bác. fw mình op 18.6.9 . Hiện giờ fw nào ổn vậy bác để mình up qua xem có hết bị không
 

Attachments

  • Screenshot_20211007-160726.png
    Screenshot_20211007-160726.png
    486.4 KB · Views: 86
cách 1 thì mình vào mục dhcp không thấy add domain như ảnh bác. fw mình op 18.6.9 . Hiện giờ fw nào ổn vậy bác để mình up qua xem có hết bị không
Router gì mà xài fw cũ quá vậy? cứ mới nhất mà tương.
Fw ver cũ quá nên ko có option đó á.
 
Hỏi cả 2 thím à? Thím có tut gửi mình với. Có bắt buộc phải cắm 2 dây 1 dây net và 1 dây iptv từ modem nhà mạng vào con openwrt k thím?
1 dây cũng đc nhưng phải tag đúng VLAN của iptv và internet từ con igate qua tới openwrt. Như của mình là 475/1100 thì phải tạo 2 VLAN 475/1100 trên 1 cổng LAN của con Igate, group mỗi cái này với bridge WAN tương ứng. Trên openwrt tạo 2 VLAN trên cổng nhận (cái này thực ra rất dễ chỉ cần sửa lại phần ifname trong file network là đc, nếu là eth1 thì sửa thành eth1.475 và eth1.1100). Xong restart network rồi chờ đổ cấu hình về thôi.
 
Back
Top