Jinnrry 最近的时间轴更新
Jinnrry

Jinnrry

V2EX 第 472376 号会员,加入于 2020-02-26 09:15:24 +08:00
今日活跃度排名 4662
向资深软路由玩家提问,关于 lede 项目 DNS 的设置
DNS  •  Jinnrry  •  1 天前  •  最后回复来自 Jinnrry
32
Google Gemma 开源没人讨论下吗?
程序员  •  Jinnrry  •  82 天前  •  最后回复来自 snowflake007
54
现在国内还有哪个不加班的公司么?
职场话题  •  Jinnrry  •  2021-01-24 11:37:09 AM  •  最后回复来自 Donvi
55
求一个 Github 大图标!
GitHub  •  Jinnrry  •  2020-06-06 14:39:42 PM  •  最后回复来自 caviar
1
一个高并发架构问题,求指点
  •  1   
    问与答  •  Jinnrry  •  2020-03-08 09:54:48 AM  •  最后回复来自 hxtheone
    45
    Jinnrry 最近回复了
    没主密码肯定解不开,你有看源码的时间还不如多试试你常用的密码,自己设的密码多试试总能试出来
    @kursk #29 好像确实是 fw3 ,我之前看网上说最新版本是 fw4 了,可能是我编译的时候哪里配置没勾选把,还是 fw3
    @kursk #28

    Chain PREROUTING (policy ACCEPT 7861 packets, 601K bytes)
    pkts bytes target prot opt in out source destination
    3187 191K SS_SPEC_WAN_AC tcp -- br-lan * 0.0.0.0/0 0.0.0.0/0 /* _SS_SPEC_RULE_ */
    693K 54M prerouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: Custom prerouting rule chain */
    692K 53M zone_lan_prerouting all -- br-lan * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */
    838 245K zone_wan_prerouting all -- pppoe-wan * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */
    0 0 zone_wan_prerouting all -- eth1 * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain INPUT (policy ACCEPT 6615 packets, 455K bytes)
    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 2812 packets, 202K bytes)
    pkts bytes target prot opt in out source destination
    763 45780 SS_SPEC_WAN_AC tcp -- * * 0.0.0.0/0 0.0.0.0/0 /* _SS_SPEC_RULE_ */

    Chain POSTROUTING (policy ACCEPT 3366 packets, 233K bytes)
    pkts bytes target prot opt in out source destination
    737K 56M postrouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: Custom postrouting rule chain */
    35025 3178K zone_lan_postrouting all -- * br-lan 0.0.0.0/0 0.0.0.0/0 /* !fw3 */
    517K 39M zone_wan_postrouting all -- * pppoe-wan 0.0.0.0/0 0.0.0.0/0 /* !fw3 */
    0 0 zone_wan_postrouting all -- * eth1 0.0.0.0/0 0.0.0.0/0 /* !fw3 */

    Chain MINIUPNPD (2 references)
    pkts bytes target prot opt in out source destination

    Chain MINIUPNPD-POSTROUTING (2 references)
    pkts bytes target prot opt in out source destination

    Chain SS_SPEC_WAN_AC (2 references)
    pkts bytes target prot opt in out source destination
    0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 match-set whitelist dst
    0 0 SS_SPEC_WAN_FW all -- * * 0.0.0.0/0 0.0.0.0/0 match-set blacklist dst
    0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 match-set bplan src
    0 0 SS_SPEC_WAN_FW all -- * * 0.0.0.0/0 0.0.0.0/0 match-set fplan src
    75 4500 RETURN tcp -- * * 0.0.0.0/0 45.78.45.70 tcp dpt:!53
    61 3680 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 match-set ss_spec_wan_ac dst
    572 34320 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 match-set china dst
    0 0 SS_SPEC_WAN_FW all -- * * 0.0.0.0/0 0.0.0.0/0 match-set gmlan src ! match-set china dst
    3242 195K SS_SPEC_WAN_FW all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain SS_SPEC_WAN_FW (4 references)
    pkts bytes target prot opt in out source destination
    0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/8
    0 0 RETURN all -- * * 0.0.0.0/0 10.0.0.0/8
    0 0 RETURN all -- * * 0.0.0.0/0 127.0.0.0/8
    0 0 RETURN all -- * * 0.0.0.0/0 169.254.0.0/16
    0 0 RETURN all -- * * 0.0.0.0/0 172.16.0.0/12
    0 0 RETURN all -- * * 0.0.0.0/0 192.168.0.0/16
    0 0 RETURN all -- * * 0.0.0.0/0 224.0.0.0/4
    0 0 RETURN all -- * * 0.0.0.0/0 240.0.0.0/4
    3188 191K REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22,53,587,465,995,993,143,80,443,853,9418 redir ports 1234

    Chain postrouting_lan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain postrouting_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain postrouting_wan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain prerouting_lan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain prerouting_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain prerouting_wan_rule (1 references)
    pkts bytes target prot opt in out source destination

    Chain zone_lan_postrouting (1 references)
    pkts bytes target prot opt in out source destination
    35025 3178K postrouting_lan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: Custom lan postrouting rule chain */

    Chain zone_lan_prerouting (1 references)
    pkts bytes target prot opt in out source destination
    692K 53M prerouting_lan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: Custom lan prerouting rule chain */

    Chain zone_wan_postrouting (2 references)
    pkts bytes target prot opt in out source destination
    517K 39M MINIUPNPD-POSTROUTING all -- * * 0.0.0.0/0 0.0.0.0/0
    517K 39M MINIUPNPD-POSTROUTING all -- * * 0.0.0.0/0 0.0.0.0/0
    517K 39M postrouting_wan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: Custom wan postrouting rule chain */
    517K 39M MASQUERADE all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3 */ mode: fullcone

    Chain zone_wan_prerouting (2 references)
    pkts bytes target prot opt in out source destination
    838 245K MINIUPNPD all -- * * 0.0.0.0/0 0.0.0.0/0
    838 245K MINIUPNPD all -- * * 0.0.0.0/0 0.0.0.0/0
    838 245K prerouting_wan_rule all -- * * 0.0.0.0/0 0.0.0.0/0 /* !fw3: Custom wan prerouting rule chain */
    Chain SS_SPEC_WAN_FW (4 references)
    pkts bytes target prot opt in out source destination
    49 2940 REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22,53,587,465,995,993,143,80,443,853,9418 redir ports 1234

    通过 iptables -t nat -L -v -n 可以找到这样一条转发规则,我 ssr-plus 里面目前设置的仅常用端口代理,这时通过 iptables 把这些常用端口的流量转发到了 1234 端口,1234 端口是 xray 的端口,这样就把流量都给 xray 代理了


    @kursk #23 大佬,再请教下,我目前设置的是非国内 ip 代理,那这个 ip 分流又是在哪做的呢,我检查了 xray 的配置文件,发现 xray 配置文件里面没有路由字段,说明 xray 仅仅是把 input 流量转发到 output 里面去,并没有利用 xray 的分流能力。

    除此之外,naive 客户端应该是没有分流能力的,因此 ssr-plus 肯定不是利用各个代理程序做的分流,所以这个 ip 分流策略又是在哪呢

    这个 iptable 规则看起来,也没有什么分流设置呢,而且我看了 1234 端口,确实是 xray 处理了,这中间应该也没其他分流程序了
    1 天前
    回复了 xlinux 创建的主题 Android 2024 年 Android 开发大家用啥模拟器?
    真机,国产系统魔改不用真机调试会遇到各种奇奇怪怪的问题
    @kursk 好的,感谢
    @kursk 感谢回复,我也是 firewell4 ,nftables 和 iptables 我确实都不怎么熟悉,我照着你的思路研究一下先
    @Puteulanus #13
    @kursk #3

    我又研究了一下 SSR-PLUS 的强制代理,我发现设置某个域名强制走代理,其实只是加了一个`server=/docker.io/127.0.0.1#5335` 这样的设置,并没有设置 ipset ,这样强制 dns 使用海外 dns 解析,那如果向 docker 这个域名,返回 ipv6 的解析结果,我服务器不支持 ipv6 的话其实没啥用吧
    @kursk #3 再请教一下,“iptables 再将目标地址为这个 ipset 的 package 转发到科学上网的端口或线路上” 这个配置是在哪呢? 我用 iptables -L 看,好像没找到相关的配置呢
    @defunct9 #14 感谢 ssh 哥
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1150 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 18:24 · PVG 02:24 · LAX 11:24 · JFK 14:24
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.