Open Tubetrue01 opened 6 months ago
感谢分享 我找到了一个完美的分流的方案 就是查询dns 还是泄露 不知道是为什么.
@hanxin1997 感谢分享 我找到了一个完美的分流的方案 就是查询dns 还是泄露 不知道是为什么.
会存在,mosDNS 作为前置也是基于黑白名单,如果对应的名单不匹配就会交给兜底的代理解析。所以 mosDNS 以及代理都需要定期更新名单
@Tubetrue01
@hanxin1997 感谢分享 我找到了一个完美的分流的方案 就是查询dns 还是泄露 不知道是为什么.
会存在,mosDNS 作为前置也是基于黑白名单,如果对应的名单不匹配就会交给兜底的代理解析。所以 mosDNS 以及代理都需要定期更新名单
国内外分流没发现什么问题 clash都不走 就是用nslookup查询 发现都是谷歌解析 国内和科学倒是都正常连上 也不知道是不是因为我旁路由的关系。而且https://browserleaks.com/dns会查到国内dns。
不过这个方案是目前找到的 不用opc的自带绕过国内流量最好的方案了 国内网络基本没受到影响
@hanxin1997
@Tubetrue01
@hanxin1997 感谢分享 我找到了一个完美的分流的方案 就是查询dns 还是泄露 不知道是为什么.
会存在,mosDNS 作为前置也是基于黑白名单,如果对应的名单不匹配就会交给兜底的代理解析。所以 mosDNS 以及代理都需要定期更新名单
国内外分流没发现什么问题 clash都不走 就是用nslookup查询 发现都是谷歌解析 国内和科学倒是都正常连上 也不知道是不是因为我旁路由的关系。而且https://browserleaks.com/dns会查到国内dns。
我是作为主路由设计的方案,没试过旁路由,所以我在想 nslookup 是不是被劫持了。你可以从 adGuradhome 的控制台看一下有没有被它拦截,如果有再依次看下 mosDNS 规则匹配。如果没有被 ad 拦截,那么可能就被劫持了。
@hanxin1997 不过这个方案是目前找到的 不用opc的自带绕过国内流量最好的方案了 国内网络基本没受到影响
感谢认可
确实是最好的分流方案,但是使用过程发现安卓手机play商店一直无法下载,尝试了在mosdns灰名单中添加services.googleapis.cn也无法修复,不知道是为什么
这是个很经典的问题,通常原因跟节点有关系。最好的解决办法就是给自己的账号锁区,也就是选择一个自己想要的地区,然后用对应地区可以下载的节点绑定。就可以任意节点下载了。
silentxrture @.***>于2024年4月24日 周三04:52写道:
确实是最好的分流方案,但是使用过程发现安卓手机play商店一直无法下载,尝试了在mosdns灰名单中添加services.googleapis.cn 也无法修复,不知道是为什么
— Reply to this email directly, view it on GitHub https://github.com/Tubetrue01/articles/issues/52#issuecomment-2073423511, or unsubscribe https://github.com/notifications/unsubscribe-auth/AD2CODRPQVZYRETMR5AFYXLY63CZVAVCNFSM6AAAAABETZR3EOVHI2DSMVQWIX3LMV43OSLTON2WKQ3PNVWWK3TUHMZDANZTGQZDGNJRGE . You are receiving this because you were mentioned.Message ID: @.***>
@Tubetrue01 这是个很经典的问题,通常原因跟节点有关系。最好的解决办法就是给自己的账号锁区,也就是选择一个自己想要的地区,然后用对应地区可以下载的节点绑定。就可以任意节点下载了。
silentxrture @.***>于2024年4月24日 周三04:52写道:
确实是最好的分流方案,但是使用过程发现安卓手机play商店一直无法下载,尝试了在mosdns灰名单中添加services.googleapis.cn 也无法修复,不知道是为什么
— Reply to this email directly, view it on GitHub https://github.com/Tubetrue01/articles/issues/52#issuecomment-2073423511, or unsubscribe https://github.com/notifications/unsubscribe-auth/AD2CODRPQVZYRETMR5AFYXLY63CZVAVCNFSM6AAAAABETZR3EOVHI2DSMVQWIX3LMV43OSLTON2WKQ3PNVWWK3TUHMZDANZTGQZDGNJRGE . You are receiving this because you were mentioned.Message ID: @.***>
依然无法正常下载安装,体现为出现进度条了(如果不按照你说的方法走甚至没有进度条),但是会卡在99%最后安装失败,奇怪
. /usr/share/openclash/log.sh . /lib/functions.sh
ipset -! flush china_ip_route ipset -! restore </etc/openclash/china_ip_route.ipset 2>/dev/null
nft delete rule inet openclash ip saddr 0.0.0.0/0 ip daddr 0.0.0.0/0 redirect to :7892 nft delete rule inet openclash_output tcp meta skuid != 65534 redirect to :7892 nft delete rule ip mangle openclash udp counter packets 0 bytes 0 tproxy to :7895 nft add rule inet openclash ip daddr != @china_ip_route redirect to :7892 nft add rule ip mangle openclash udp ip daddr != @china_ip_route tproxy to :7895 nft add rule inet openclash_output ip daddr != @china_ip_route tcp meta skuid != 65534 redirect to :7892 exit 0
@solekg
!/bin/sh
. /usr/share/openclash/log.sh . /lib/functions.sh
This script is called by /etc/init.d/openclash
Add your custom firewall rules here, they will be added after the end of the OpenClash iptables rules
ipset -! flush china_ip_route ipset -! restore </etc/openclash/china_ip_route.ipset 2>/dev/null
nft delete rule inet openclash ip saddr 0.0.0.0/0 ip daddr 0.0.0.0/0 redirect to :7892 nft delete rule inet openclash_output tcp meta skuid != 65534 redirect to :7892 nft delete rule ip mangle openclash udp counter packets 0 bytes 0 tproxy to :7895 nft add rule inet openclash ip daddr != @china_ip_route redirect to :7892 nft add rule ip mangle openclash udp ip daddr != @china_ip_route tproxy to :7895 nft add rule inet openclash_output ip daddr != @china_ip_route tcp meta skuid != 65534 redirect to :7892 exit 0
直接用chatgpt将防火墙规则直接转换成适用于NFTables的防火墙规则,发现不起作用。UP能帮看看吗。
整体都不起作用还是个别规则不起作用?另外,这套规则是针对于 op 产生的 iptables 规则来对应修改的。如果你系统启用的是 nftables,那么得看 op 产生的对应的规则是什么然后对应更新,而不是直接将 iptables 规则套过去。
@solekg
!/bin/sh
. /usr/share/openclash/log.sh . /lib/functions.sh
This script is called by /etc/init.d/openclash
Add your custom firewall rules here, they will be added after the end of the OpenClash iptables rules
ipset -! flush china_ip_route ipset -! restore </etc/openclash/china_ip_route.ipset 2>/dev/null nft delete rule inet openclash ip saddr 0.0.0.0/0 ip daddr 0.0.0.0/0 redirect to :7892 nft delete rule inet openclash_output tcp meta skuid != 65534 redirect to :7892 nft delete rule ip mangle openclash udp counter packets 0 bytes 0 tproxy to :7895 nft add rule inet openclash ip daddr != @china_ip_route redirect to :7892 nft add rule ip mangle openclash udp ip daddr != @china_ip_route tproxy to :7895 nft add rule inet openclash_output ip daddr != @china_ip_route tcp meta skuid != 65534 redirect to :7892 exit 0
直接用chatgpt将防火墙规则直接转换成适用于NFTables的防火墙规则,发现不起作用。UP能帮看看吗。
整体都不起作用还是个别规则不起作用?另外,这套规则是针对于 op 产生的 iptables 规则来对应修改的。如果你系统启用的是 nftables,那么得看 op 产生的对应的规则是什么然后对应更新,而不是直接将 iptables 规则套过去。
全部不起作用,比如前几条删除原有规则的,保存完再去防火墙看,发现原规则还在。估计是chatgpt生成的命令有点问题
这个是nftables原防火墙规则
家庭组合租平台【圣星堡】正式上线,前 100 位注册用户即可成为平台永久会员,终身享有平台全部产品 95 折优惠。官网地址:https://www.san-starcastle.com!赶紧注册并点亮七彩皇冠吧!
@solekg 这个是nftables原防火墙规则
老哥解决了吗 我发现新版的 好像不支持了
@hanxin1997
@solekg 这个是nftables原防火墙规则
老哥解决了吗 我发现新版的 好像不支持了
我这里没有相关的设备,如果要转换成 nftables 规则,需要配合才行。
如果有转换好的规则 我倒是可以测试。
@hanxin1997 如果有转换好的规则 我倒是可以测试。
这个规则不一定转过去就能实现,因为 nftables 下不一定生成的规则跟 ipatbles 一样,需要比对才能确定转换方式。如果你有电报的话,就加个电报群,从群里讨论吧:https://t.me/+UzizF6TjnABhZTI1
@solekg
!/bin/sh
. /usr/share/openclash/log.sh . /lib/functions.sh
This script is called by /etc/init.d/openclash
Add your custom firewall rules here, they will be added after the end of the OpenClash iptables rules
ipset -! flush china_ip_route ipset -! restore </etc/openclash/china_ip_route.ipset 2>/dev/null
nft delete rule inet openclash ip saddr 0.0.0.0/0 ip daddr 0.0.0.0/0 redirect to :7892 nft delete rule inet openclash_output tcp meta skuid != 65534 redirect to :7892 nft delete rule ip mangle openclash udp counter packets 0 bytes 0 tproxy to :7895 nft add rule inet openclash ip daddr != @china_ip_route redirect to :7892 nft add rule ip mangle openclash udp ip daddr != @china_ip_route tproxy to :7895 nft add rule inet openclash_output ip daddr != @china_ip_route tcp meta skuid != 65534 redirect to :7892 exit 0
直接用chatgpt将防火墙规则直接转换成适用于NFTables的防火墙规则,发现不起作用。UP能帮看看吗。
有电报的话也可以加下我的电报群,然后沟通帮你们提供这个新的规则,如果需要的话。
https://tubetrue01.github.io/articles/2023/09/13/entertainment/%E5%AE%B6%E5%BA%AD%E7%BD%91%E7%BB%9C%E7%8E%AF%E5%A2%83%E6%94%B9%E9%80%A0/