第一篇在这里……(2010.7.23)
路由器其实还有很多好玩的功能,比如自动翻墙。
你的手机可以支持VPN?也有很多手机还不支持,比如WP7。
还有如kindle这种设备,有时收不到推送的文档或打不开商店。
所以你需要在路由器上翻墙,更好的是,对于国内的连接可以不走VPN。
我过去一直用着Grace Mode,它只对部分被屏蔽的网址翻墙。然而我经常会遇到某个网站打不开,必须手工添加进路由表的情况,为什么呢?因为我网络中有一个NAS,不间断下载BitTorrent中,如果采用chnroutes的模式会阻断P2P,或者带来别的麻烦(比如网络速度下降)。
然而后来连这个问题也解决了,因为可以写两个路由表,指定NAS使用没有VPN的那个路由表即可。
虽然我曾经使用的是OpenVPN,但后来发现IPSec VPN更加稳定,延迟更小。感谢Paveo提供IPSec VPN,我玩Diablo 3的延迟得以保持在300ms以下。
IPSec VPN的服务器配置IT叔好像有写。
IPSec的客户端配置没什么难的,Paveo写了一篇,不难懂。
客户端大体的配置是:
- 路由器刷Tomato,推荐shibby的版本。
- 由于包比较大,你可能需要挂上一个U盘,推荐SanDisk的酷豆系列,体积足够小。
- 按照这个指南挂载/opt目录,但是不要安装它的optware。
- 按这个指南安装包管理软件,如果直接用上面那个安装VPNC的时候会报依赖错误。
- 安装VPNC,并且按照Paveo的指南来填好配置文件。
- 按这个配置好VPNCwatch。
- 最好在WAN up的时候搞定双路由表,chnroutes,启动vpncwatch。
- 修改vpnc-script,在VPN连接后杀掉dnsmasq避免DNS投毒。
下面几个脚本仅作参考。
双路由表的脚本大致是这样的:(感谢王旭)
#!/bin/sh mkdir /etc/iproute2 cp rt_tables /etc/iproute2/rt_tables ip rule add from 192.168.1.xxx table novpn ip route add $(nvram get wan_gateway_get) dev ppp0 proto kernel scope link src $(nvram get wan_ipaddr) table novpn ip route add 192.168.1.0/24 dev br0 proto kernel scope link src 192.168.1.1 table novpn ip route add default via $(nvram get wan_gateway_get) dev ppp0 table novpn ip route flush cache
rt_tables的内容是
255 local 254 main 253 default 0 unspec 200 novpn
杀掉dnsmasq的脚本:
#!/bin/sh dnspid=$(ps |grep dnsmasq|sed 's/\ [a-z].*//') dnspid=$(echo $dnspid |sed 's/\ .*//') kill $dnspid