软路由刷PVE并安装OpenWrt折腾记录

因为又入手了一台J4125的工控机,那就只有玩起来了www

在已有的网络环境下(主要是ip段能自动获取,安装好op后能保持前后一致)插入网线,接好HDMI和鼠标、键盘,以及安装U盘(USB接口不够只能用usb集线器了)

选第一个

安装完毕后显示器和键鼠切到电脑,访问刚才设置好的ip:8006进行访问,比如我是192.168.2.200:8006。这里推荐https://gitee.com/spoto/PVE_Generic_AIO的教程,非常详细。

后续换阿里源(https://522ip.com/index.php/archives/542/
以及安装温度显示(https://www.right.com.cn/forum/thread-6754687-1-1.html

准备一个OpenWrt系统,这里无脑推荐YAOF——https://github.com/QiuSimons/YAOF
下载X86-ext4的版本,比如X86-GC404-Docker-2023-11-16-23.05.2-ext4.zip

按照司波图的教程将硬盘img改为iso进行上传并修改参数安装,重点来了,启动之前如果你机器是2个以上的网口,就直通n-1个网口给op,否则全部直通给op,直通后启动虚拟机。
YAOF的默认管理地址 192.168.1.1,我们需要手动将电脑ip改为192.168.1.x,掩码会自动生成255.255.255.0,其他不用填,然后就可以访问op的192.168.1.1地址了,用户名root,密码password,进行登陆并修改密码和后台ip地址和之前网段一样,比如我是设置成192.168.2.1,电脑dhcp修改为自动获取,重启op,并在PVE里设置op开机自动启动,基本配置完成。

这里推荐下op的配置方案,家里用无脑推荐op单主路由,OpenClash+MosDNS的dns方案(MosDNS重定向53端口到5335,Clash使用Redir-Host模式[推荐使用meta内核的混合模式],关闭本地DNS劫持,NameServer和FallBack只启用一个UDP,127.0.0.1:5335,指向MosDNS),微信推送插件推流通知给TG,WireGuard作为VPN回家方案(教程https://iyzm.net/openwrt/1736.html)。
另外meta推荐开启TCP并发,和统一延迟(设置15s),启用 GeoIP Dat 版数据库(需预先下载)。

另外推荐一个op用来反向代理/获取ssl证书的插件lucky,地址https://github.com/gdy666/lucky

全部安装后如果你觉得现在状态还不错,那一定要记得备份!!!推荐关机状态的备份和快照都存一份。
另外由于网口直通给了op导致备份时/恢复备份时,op需要处于停止状态,网口无法使用,网页端无法进行操作(草,我当时网口全部直通给了op,人都麻了),这时就需要接到没有直通的网口,然后手动修改电脑ip端和PVE一样,来进行操作。如果是备份可以直接拔电源再通电来启动(不推荐,我就是这样炸了一次)。

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

退出移动版