跳到主要内容

7 篇博文 含有标签「OpenWRT」

OpenWRT

查看所有标签

GiffGaff 开启 WiFi Calling(安卓 / WLAN 通话)

· 阅读需 4 分钟
Hanasaki
阿巴阿巴阿巴
注意

显示 中国移动-giffgaff 说明当前并没有成功启用 WLAN 通话。

🧩 通用步骤

  1. 全局英国 网络环境下,通过 giffgaff App 将 esim 添加到手机。这将直接影响到所下载的运营商配置文件,所以需要确保网络环境正确。
  2. 关闭 自动选择网络 开关,然后手动选择网络,选信号几乎没有的、或禁止连接的。否则会走中国移动,而不是 WLAN 通话。
  3. (可选)也可以直接在 giffgaff App 关闭漫游。就不用关闭自动选择网络了,即使中国移动满格,也会走 WLAN 通话。
  4. 开启飞行模式,等一小会。
  5. 确保网络环境是英国,即可关闭飞行模式,看到 WLAN 通话状态。

💡 权衡利弊:

  • 步骤 2 可以在外出时,选择中国移动,正常使用短信、电话、上网功能,按漫游价格计费。在家里选择无信号的网络,回落到 WLAN 通话,按英国本地价格计费。
  • 步骤 3 比较省事,只要网络环境处于英国,自动切换到 WLAN 通话。但无英国网络环境时,将无法使用短信、电话、上网功能。

到这里就结束了😊,打国内朋友的电话记得加 86 或者 0086

访问域名跳转江苏反诈网

· 阅读需 2 分钟
Hanasaki
阿巴阿巴阿巴

首先可以确定是 DNS 污染导致。但令人疑惑的是,路由器上明明设置了一组腾讯和字节的公共 DNS 却仍然遭到了劫持。

利用 dig 向指定 DNS 服务器查询:

dig @119.29.29.29 abcd.com A # 通过腾讯 DNS 查询被污染域名 abcd.com
dig @180.184.1.1 abcd.com A # 通过字节 DNS 查询被污染域名 abcd.com
dig www.js96110.com.cn A # 查询江苏反诈网域名

发现结果都指向江苏反诈的 IP 地址:180.109.0.221

东方大国的 DNS 污染是一种 “旁路” 或 “中间人” 攻击,部署在在网络关键链路,流量的必经之地。猜测可能是在查询的路上被监测到,从而利用位置优势抢先进行了伪造响应。

那么问题就好解决了,利用 DOT 或 DOH 进行加密查询,避免请求被窃听。

利用 dig 向 DOT 服务器查询验证:

dig @dot.pub +tls abcd.com A # 用腾讯的DOT服务器
dig @dns.alidns.com +tls abcd.com A # 用阿里的DOT服务器

获得 3 条结果,均不是反诈地址。

猜想得到验证。在路由器将 SmartDNS 的上游服务器全都改为 DOH 地址,端口指定 853。

清理 DNS 缓存后,不再跳转江苏反诈,可以正常访问网站。

近一年用的 Redmi AX6000 路由器

· 阅读需 5 分钟
Hanasaki
阿巴阿巴阿巴

前言

去年搬完家就淘汰了 Xiaomi 4A 千兆版 + R2S 这套配置,斥巨资换成了 Redmi AX6000 供日常使用。到现在用了将近 1 年,在此回顾一下和它相关的折腾记录,以便日后参考。

固件

在纠结了很多版本(Lean \ Openwrt官方 \ 237 \ hanwckf)之后,还是选择了 ImmortalWrt,吸引我原因的就是支持在线自定义构建,而且项目开源。

ax6000-immortalwrt-img

OpenWrt 禁用 IPv6

· 阅读需 2 分钟

你是否遇到过这种情况,访问一些网站,时不时出现 connection reset,刷新几下就好了,再刷新就又这样了。

或者遇到 “网页可能暂时无法连接,或者它已永久性地移动到了新网址”。

这很可能是 IPv6 引起的,在 IPv4/IPv6 双栈网络下,IPv6 的优先级比 IPv4 高,通过 IPv6 访问很可能出现不稳定的情况。

去 Openwrt -> 网络 -> 接口:

  1. 删除 WAN6 接口
  2. 找到 LAN -> 高级设置,禁用IPv6分配长度
  3. 进入 LAN -> DHCP服务器,把 IPv6设置 的 “RA服务、DHCPv6服务、NDP代理” 全部禁用
  4. 找到 WAN -> 高级设置,禁用获取IPv6地址IPv6分配长度
  5. 进入 WAN -> DHCP服务器,把 IPv6设置 的 “RA服务、DHCPv6服务、NDP代理” 全部禁用
  6. 保存,可以重启一下

Openwrt 第三方软件源与 opkg 的使用

· 阅读需 2 分钟
来自网络的第三方软件库

opkg 的基本使用

一些基本的使用举例:

opkg update           # 更新可用软件包列表
opkg upgrade dnsmasq # 升级dnsmasq软件包
opkg install dnsmasq # 通过软件源安装dnsmasq软件包
opkg install http://xxxx/packages/dnsmasq.ipk # 下载安装dnsmasq软件包
opkg install /tmp/dnsmasq.ipk # 本地安装dnsmasq软件包
opkg remove dnsmasq # 卸载dnsmasq软件包
opkg list # 列出可用软件包
opkg list-installed # 列出已安装软件包
opkg list-upgradable # 列出可升级的已安装软件包

修改默认源

一般不改,可在自行编译固件时加入所需软件包。如需升级,就构建新固件。

默认的源配置文件:/etc/opkg/distfeeds.conf

# 类比如下格式修改
src/gz immortalwrt_base https://mirrors.vsean.net/openwrt/releases/23.05.4/packages/aarch64_cortex-a53/base
src/gz immortalwrt_luci https://mirrors.vsean.net/openwrt/releases/23.05.4/packages/aarch64_cortex-a53/luci
src/gz immortalwrt_packages https://mirrors.vsean.net/openwrt/releases/23.05.4/packages/aarch64_cortex-a53/packages
src/gz immortalwrt_routing https://mirrors.vsean.net/openwrt/releases/23.05.4/packages/aarch64_cortex-a53/routing
src/gz immortalwrt_telephony https://mirrors.vsean.net/openwrt/releases/23.05.4/packages/aarch64_cortex-a53/telephony

添加自定义源

自定义源配置文件:/etc/opkg/customfeeds.conf

# 添加自定义源
# src/gz example_feed_name http://www.example.com/path/to/files
src/gz kenzo https://op.dllkids.xyz/packages/aarch64_cortex-a53

如果添加自定义的源时,不添加密钥就需要关闭签名检查,在 /etc/opkg.conf 修改。

option check_signature 行使用 # 注释掉。

对软件源配置文件进行完修改后,更新软件列表 opkg update