Tubetrue01 / articles

0 stars 0 forks source link

家庭网络环境改造 | Tubetrue01 #52

Open Tubetrue01 opened 6 months ago

Tubetrue01 commented 6 months ago

https://tubetrue01.github.io/articles/2023/09/13/entertainment/%E5%AE%B6%E5%BA%AD%E7%BD%91%E7%BB%9C%E7%8E%AF%E5%A2%83%E6%94%B9%E9%80%A0/

hanxin1997 commented 5 months ago

感谢分享 我找到了一个完美的分流的方案 就是查询dns 还是泄露 不知道是为什么.

Tubetrue01 commented 5 months ago

@hanxin1997 感谢分享 我找到了一个完美的分流的方案 就是查询dns 还是泄露 不知道是为什么.

会存在,mosDNS 作为前置也是基于黑白名单,如果对应的名单不匹配就会交给兜底的代理解析。所以 mosDNS 以及代理都需要定期更新名单

hanxin1997 commented 5 months ago

@Tubetrue01

@hanxin1997 感谢分享 我找到了一个完美的分流的方案 就是查询dns 还是泄露 不知道是为什么.

会存在,mosDNS 作为前置也是基于黑白名单,如果对应的名单不匹配就会交给兜底的代理解析。所以 mosDNS 以及代理都需要定期更新名单

国内外分流没发现什么问题 clash都不走 就是用nslookup查询 发现都是谷歌解析 国内和科学倒是都正常连上 也不知道是不是因为我旁路由的关系。而且https://browserleaks.com/dns会查到国内dns。

hanxin1997 commented 5 months ago

不过这个方案是目前找到的 不用opc的自带绕过国内流量最好的方案了 国内网络基本没受到影响

Tubetrue01 commented 5 months ago

@hanxin1997

@Tubetrue01

@hanxin1997 感谢分享 我找到了一个完美的分流的方案 就是查询dns 还是泄露 不知道是为什么.

会存在,mosDNS 作为前置也是基于黑白名单,如果对应的名单不匹配就会交给兜底的代理解析。所以 mosDNS 以及代理都需要定期更新名单

国内外分流没发现什么问题 clash都不走 就是用nslookup查询 发现都是谷歌解析 国内和科学倒是都正常连上 也不知道是不是因为我旁路由的关系。而且https://browserleaks.com/dns会查到国内dns。

我是作为主路由设计的方案,没试过旁路由,所以我在想 nslookup 是不是被劫持了。你可以从 adGuradhome 的控制台看一下有没有被它拦截,如果有再依次看下 mosDNS 规则匹配。如果没有被 ad 拦截,那么可能就被劫持了。

Tubetrue01 commented 5 months ago

@hanxin1997 不过这个方案是目前找到的 不用opc的自带绕过国内流量最好的方案了 国内网络基本没受到影响

感谢认可

silentxrture commented 5 months ago

确实是最好的分流方案,但是使用过程发现安卓手机play商店一直无法下载,尝试了在mosdns灰名单中添加services.googleapis.cn也无法修复,不知道是为什么

Tubetrue01 commented 5 months ago

这是个很经典的问题,通常原因跟节点有关系。最好的解决办法就是给自己的账号锁区,也就是选择一个自己想要的地区,然后用对应地区可以下载的节点绑定。就可以任意节点下载了。

silentxrture @.***>于2024年4月24日 周三04:52写道:

确实是最好的分流方案,但是使用过程发现安卓手机play商店一直无法下载,尝试了在mosdns灰名单中添加services.googleapis.cn 也无法修复,不知道是为什么

— Reply to this email directly, view it on GitHub https://github.com/Tubetrue01/articles/issues/52#issuecomment-2073423511, or unsubscribe https://github.com/notifications/unsubscribe-auth/AD2CODRPQVZYRETMR5AFYXLY63CZVAVCNFSM6AAAAABETZR3EOVHI2DSMVQWIX3LMV43OSLTON2WKQ3PNVWWK3TUHMZDANZTGQZDGNJRGE . You are receiving this because you were mentioned.Message ID: @.***>

silentxrture commented 5 months ago

@Tubetrue01 这是个很经典的问题,通常原因跟节点有关系。最好的解决办法就是给自己的账号锁区,也就是选择一个自己想要的地区,然后用对应地区可以下载的节点绑定。就可以任意节点下载了。

silentxrture @.***>于2024年4月24日 周三04:52写道:

确实是最好的分流方案,但是使用过程发现安卓手机play商店一直无法下载,尝试了在mosdns灰名单中添加services.googleapis.cn 也无法修复,不知道是为什么

— Reply to this email directly, view it on GitHub https://github.com/Tubetrue01/articles/issues/52#issuecomment-2073423511, or unsubscribe https://github.com/notifications/unsubscribe-auth/AD2CODRPQVZYRETMR5AFYXLY63CZVAVCNFSM6AAAAABETZR3EOVHI2DSMVQWIX3LMV43OSLTON2WKQ3PNVWWK3TUHMZDANZTGQZDGNJRGE . You are receiving this because you were mentioned.Message ID: @.***>

依然无法正常下载安装,体现为出现进度条了(如果不按照你说的方法走甚至没有进度条),但是会卡在99%最后安装失败,奇怪

solekg commented 5 months ago

!/bin/sh

. /usr/share/openclash/log.sh . /lib/functions.sh

This script is called by /etc/init.d/openclash

Add your custom firewall rules here, they will be added after the end of the OpenClash iptables rules

ipset -! flush china_ip_route ipset -! restore </etc/openclash/china_ip_route.ipset 2>/dev/null

nft delete rule inet openclash ip saddr 0.0.0.0/0 ip daddr 0.0.0.0/0 redirect to :7892 nft delete rule inet openclash_output tcp meta skuid != 65534 redirect to :7892 nft delete rule ip mangle openclash udp counter packets 0 bytes 0 tproxy to :7895 nft add rule inet openclash ip daddr != @china_ip_route redirect to :7892 nft add rule ip mangle openclash udp ip daddr != @china_ip_route tproxy to :7895 nft add rule inet openclash_output ip daddr != @china_ip_route tcp meta skuid != 65534 redirect to :7892 exit 0

直接用chatgpt将防火墙规则直接转换成适用于NFTables的防火墙规则,发现不起作用。UP能帮看看吗。

Tubetrue01 commented 5 months ago

@solekg

!/bin/sh

. /usr/share/openclash/log.sh . /lib/functions.sh

This script is called by /etc/init.d/openclash

Add your custom firewall rules here, they will be added after the end of the OpenClash iptables rules

ipset -! flush china_ip_route ipset -! restore </etc/openclash/china_ip_route.ipset 2>/dev/null

nft delete rule inet openclash ip saddr 0.0.0.0/0 ip daddr 0.0.0.0/0 redirect to :7892 nft delete rule inet openclash_output tcp meta skuid != 65534 redirect to :7892 nft delete rule ip mangle openclash udp counter packets 0 bytes 0 tproxy to :7895 nft add rule inet openclash ip daddr != @china_ip_route redirect to :7892 nft add rule ip mangle openclash udp ip daddr != @china_ip_route tproxy to :7895 nft add rule inet openclash_output ip daddr != @china_ip_route tcp meta skuid != 65534 redirect to :7892 exit 0

直接用chatgpt将防火墙规则直接转换成适用于NFTables的防火墙规则,发现不起作用。UP能帮看看吗。

整体都不起作用还是个别规则不起作用?另外,这套规则是针对于 op 产生的 iptables 规则来对应修改的。如果你系统启用的是 nftables,那么得看 op 产生的对应的规则是什么然后对应更新,而不是直接将 iptables 规则套过去。

solekg commented 5 months ago

@solekg

!/bin/sh

. /usr/share/openclash/log.sh . /lib/functions.sh

This script is called by /etc/init.d/openclash

Add your custom firewall rules here, they will be added after the end of the OpenClash iptables rules

ipset -! flush china_ip_route ipset -! restore </etc/openclash/china_ip_route.ipset 2>/dev/null nft delete rule inet openclash ip saddr 0.0.0.0/0 ip daddr 0.0.0.0/0 redirect to :7892 nft delete rule inet openclash_output tcp meta skuid != 65534 redirect to :7892 nft delete rule ip mangle openclash udp counter packets 0 bytes 0 tproxy to :7895 nft add rule inet openclash ip daddr != @china_ip_route redirect to :7892 nft add rule ip mangle openclash udp ip daddr != @china_ip_route tproxy to :7895 nft add rule inet openclash_output ip daddr != @china_ip_route tcp meta skuid != 65534 redirect to :7892 exit 0

直接用chatgpt将防火墙规则直接转换成适用于NFTables的防火墙规则,发现不起作用。UP能帮看看吗。

整体都不起作用还是个别规则不起作用?另外,这套规则是针对于 op 产生的 iptables 规则来对应修改的。如果你系统启用的是 nftables,那么得看 op 产生的对应的规则是什么然后对应更新,而不是直接将 iptables 规则套过去。

全部不起作用,比如前几条删除原有规则的,保存完再去防火墙看,发现原规则还在。估计是chatgpt生成的命令有点问题

solekg commented 5 months ago

这个是nftables原防火墙规则这个是nftables原防火墙规则

Tubetrue01 commented 4 months ago

家庭组合租平台【圣星堡】正式上线,前 100 位注册用户即可成为平台永久会员,终身享有平台全部产品 95 折优惠。官网地址:https://www.san-starcastle.com!赶紧注册并点亮七彩皇冠吧

hanxin1997 commented 4 months ago

@solekg 这个是nftables原防火墙规则这个是nftables原防火墙规则

老哥解决了吗 我发现新版的 好像不支持了

Tubetrue01 commented 4 months ago

@hanxin1997

@solekg 这个是nftables原防火墙规则这个是nftables原防火墙规则

老哥解决了吗 我发现新版的 好像不支持了

我这里没有相关的设备,如果要转换成 nftables 规则,需要配合才行。

hanxin1997 commented 4 months ago

如果有转换好的规则 我倒是可以测试。

Tubetrue01 commented 4 months ago

@hanxin1997 如果有转换好的规则 我倒是可以测试。

这个规则不一定转过去就能实现,因为 nftables 下不一定生成的规则跟 ipatbles 一样,需要比对才能确定转换方式。如果你有电报的话,就加个电报群,从群里讨论吧:https://t.me/+UzizF6TjnABhZTI1

Tubetrue01 commented 4 months ago

@solekg

!/bin/sh

. /usr/share/openclash/log.sh . /lib/functions.sh

This script is called by /etc/init.d/openclash

Add your custom firewall rules here, they will be added after the end of the OpenClash iptables rules

ipset -! flush china_ip_route ipset -! restore </etc/openclash/china_ip_route.ipset 2>/dev/null

nft delete rule inet openclash ip saddr 0.0.0.0/0 ip daddr 0.0.0.0/0 redirect to :7892 nft delete rule inet openclash_output tcp meta skuid != 65534 redirect to :7892 nft delete rule ip mangle openclash udp counter packets 0 bytes 0 tproxy to :7895 nft add rule inet openclash ip daddr != @china_ip_route redirect to :7892 nft add rule ip mangle openclash udp ip daddr != @china_ip_route tproxy to :7895 nft add rule inet openclash_output ip daddr != @china_ip_route tcp meta skuid != 65534 redirect to :7892 exit 0

直接用chatgpt将防火墙规则直接转换成适用于NFTables的防火墙规则,发现不起作用。UP能帮看看吗。

有电报的话也可以加下我的电报群,然后沟通帮你们提供这个新的规则,如果需要的话。