vernesong / OpenClash

A Clash Client For OpenWrt
MIT License
17.47k stars 3.18k forks source link

openclash 作旁路由,境外域名无法正常连接但socks5代理下正常 #1993

Closed oluceps closed 2 years ago

oluceps commented 2 years ago

问题描述

旁路由openwrt(192.168.2.2) lan口连接主路由openwrt(192.168.2.1)lan口,旁路由网关设置为主路由,dns设置为127.0.0.1(之后尝试过改为主路由地址),关闭旁路由dhcp,启动openclash,上网设备设置网关和dns为旁路由地址,测试发现只有基于ip请求的软件能够正常上网(如telegram),YouTube 手机app和网站都无法正常连接。
ssh连接路由器ping 任何网址无法ping通,已设置网关和dns的上网设备ping不通诸如www.youtube.com的境外域名,ip和国内域名正常。 网络内的设备设置socks5代理(chrome switchyomega)或windows系统代理指向openclash 代理端口可以正常翻墙。
已经排除是rule和节点问题的可能

日志

OpenClash 调试日志

生成时间: 2022-01-26 13:56:33 插件版本: v0.44.09-beta 隐私提示: 上传此日志前请注意检查、屏蔽公网IP、节点、密码等相关敏感信息



#===================== 系统信息 =====================#

主机型号: Intel(R) Celeron(R) CPU J1900 @ 1.99GHz : 4 Core 4 Thread
固件版本: OpenWrt SNAPSHOT r4015-0be42d529
LuCI版本: git-21.335.48743-5f363d9-1
内核版本: 5.4.162
处理器架构: x86_64

#此项有值时,如不使用IPv6,建议到网络-接口-lan的设置中禁用IPV6的DHCP
IPV6-DHCP: server

#此项结果应仅有配置文件的DNS监听地址
Dnsmasq转发设置: 127.0.0.1#7874

#===================== 依赖检查 =====================#

dnsmasq-full: 已安装
coreutils: 已安装
coreutils-nohup: 已安装
bash: 已安装
curl: 已安装
ca-certificates: 已安装
ipset: 已安装
ip-full: 已安装
iptables-mod-tproxy: 已安装
kmod-ipt-tproxy: 已安装
iptables-mod-extra: 已安装
kmod-ipt-extra: 已安装
libcap: 已安装
libcap-bin: 已安装
ruby: 已安装
ruby-yaml: 已安装
ruby-psych: 已安装
ruby-pstore: 已安装
ruby-dbm: 已安装
kmod-tun(TUN模式): 已安装
luci-compat(Luci-19.07): 已安装

#===================== 内核检查 =====================#

运行状态: 运行中
进程pid: 6834
运行权限: 6834: cap_dac_override,cap_net_bind_service,cap_net_admin,cap_net_raw,cap_sys_resource=eip
运行用户: nobody
已选择的架构: linux-amd64

#下方无法显示内核版本号时请确认您的内核版本是否正确或者有无权限
Tun内核版本: 2022.01.03
Tun内核文件: 存在
Tun内核运行权限: 正常

Dev内核版本: v1.9.0-1-g8c6d0c6
Dev内核文件: 存在
Dev内核运行权限: 正常

#===================== 插件设置 =====================#

当前配置文件: /etc/openclash/config/ski.yaml
启动配置文件: /etc/openclash/ski.yaml
运行模式: fake-ip
默认代理模式: rule
UDP流量转发(tproxy): 启用
DNS劫持: 启用
自定义DNS: 启用
IPV6代理: 启用
IPV6-DNS解析: 启用
禁用Dnsmasq缓存: 启用
自定义规则: 停用
仅允许内网: 停用
仅代理命中规则流量: 停用
仅允许常用端口流量: 停用
绕过中国大陆IP: 停用
DNS远程解析: 启用

#启动异常时建议关闭此项后重试
混合节点: 停用
保留配置: 停用

#启动异常时建议关闭此项后重试
第三方规则: 停用

#===================== 配置文件 =====================#

mixed-port: 7893
allow-lan: true
bind-address: "*"
mode: rule
log-level: silent
external-controller: 0.0.0.0:9090
dns:
  enable: true
  ipv6: true
  default-nameserver:
  - 119.29.29.29
  - 8.8.8.8
  - "[2001:da8::666]:53"
  enhanced-mode: fake-ip
  fake-ip-range: 198.18.0.1/16
  use-hosts: true
  fallback-filter:
    geoip: false
    ipcidr:
    - 240.0.0.0/4
    - 0.0.0.0/32
  nameserver:
  - 119.29.29.29
  - https://doh.pub/dns-query
  - https://dns.alidns.com/dns-query
  fallback:
  - https://dns.cloudflare.com/dns-query
  - "[2001:da8::666]:53"
  - https://public.dns.iij.jp/dns-query
  - https://jp.tiar.app/dns-query
  - https://jp.tiarap.org/dns-query
  - tls://dot.tiar.app
  listen: 0.0.0.0:7874
  fake-ip-filter:
  - "*.lan"
  - "*.localdomain"
  - "*.example"
  - "*.invalid"
  - "*.localhost"
  - "*.test"
  - "*.local"
  - "*.home.arpa"
  - time.*.com
  - time.*.gov
  - time.*.edu.cn
  - time.*.apple.com
  - time1.*.com
  - time2.*.com
  - time3.*.com
  - time4.*.com
  - time5.*.com
  - time6.*.com
  - time7.*.com
  - ntp.*.com
  - ntp1.*.com
  - ntp2.*.com
  - ntp3.*.com
  - ntp4.*.com
  - ntp5.*.com
  - ntp6.*.com
  - ntp7.*.com
  - "*.time.edu.cn"
  - "*.ntp.org.cn"
  - "+.pool.ntp.org"
  - time1.cloud.tencent.com
  - music.163.com
  - "*.music.163.com"
  - "*.126.net"
  - musicapi.taihe.com
  - music.taihe.com
  - songsearch.kugou.com
  - trackercdn.kugou.com
  - "*.kuwo.cn"
  - api-jooxtt.sanook.com
  - api.joox.com
  - joox.com
  - y.qq.com
  - "*.y.qq.com"
  - streamoc.music.tc.qq.com
  - mobileoc.music.tc.qq.com
  - isure.stream.qqmusic.qq.com
  - dl.stream.qqmusic.qq.com
  - aqqmusic.tc.qq.com
  - amobile.music.tc.qq.com
  - "*.xiami.com"
  - "*.music.migu.cn"
  - music.migu.cn
  - "+.msftconnecttest.com"
  - "+.msftncsi.com"
  - msftconnecttest.com
  - msftncsi.com
  - localhost.ptlogin2.qq.com
  - localhost.sec.qq.com
  - "+.srv.nintendo.net"
  - "+.stun.playstation.net"
  - xbox.*.microsoft.com
  - xnotify.xboxlive.com
  - "+.battlenet.com.cn"
  - "+.wotgame.cn"
  - "+.wggames.cn"
  - "+.wowsgame.cn"
  - "+.wargaming.net"
  - proxy.golang.org
  - stun.*.*
  - stun.*.*.*
  - "+.stun.*.*"
  - "+.stun.*.*.*"
  - "+.stun.*.*.*.*"
  - heartbeat.belkin.com
  - "*.linksys.com"
  - "*.linksyssmartwifi.com"
  - "*.router.asus.com"
  - mesu.apple.com
  - swscan.apple.com
  - swquery.apple.com
  - swdownload.apple.com
  - swcdn.apple.com
  - swdist.apple.com
  - lens.l.google.com
  - stun.l.google.com
  - "+.nflxvideo.net"
  - "*.square-enix.com"
  - "*.finalfantasyxiv.com"
  - "*.ffxiv.com"
  - "*.mcdn.bilivideo.cn"
  - "+.media.dssott.com"
proxy-groups:
略 太长  
rules:  
略 太长  
redir-port: 7892
tproxy-port: 7895
port: 7890
socks-port: 7891
external-ui: "/usr/share/openclash/dashboard"
ipv6: true
profile:
  store-selected: true
  store-fake-ip: true

#===================== 防火墙设置 =====================#

#IPv4 NAT chain

# Generated by iptables-save v1.8.7 on Wed Jan 26 13:56:35 2022
*nat
:PREROUTING ACCEPT [160:39736]
:INPUT ACCEPT [124:9268]
:OUTPUT ACCEPT [359:24819]
:POSTROUTING ACCEPT [77:5065]
:MINIUPNPD - [0:0]
:MINIUPNPD-POSTROUTING - [0:0]
:openclash - [0:0]
:openclash_output - [0:0]
:postrouting_VPN_rule - [0:0]
:postrouting_lan_rule - [0:0]
:postrouting_rule - [0:0]
:postrouting_wan_rule - [0:0]
:prerouting_VPN_rule - [0:0]
:prerouting_lan_rule - [0:0]
:prerouting_rule - [0:0]
:prerouting_wan_rule - [0:0]
:zone_VPN_postrouting - [0:0]
:zone_VPN_prerouting - [0:0]
:zone_lan_postrouting - [0:0]
:zone_lan_prerouting - [0:0]
:zone_wan_postrouting - [0:0]
:zone_wan_prerouting - [0:0]
-A PREROUTING -d 8.8.4.4/32 -p tcp -m comment --comment "OpenClash Google DNS Hijack" -m tcp --dport 53 -j REDIRECT --to-ports 7892
-A PREROUTING -d 8.8.8.8/32 -p tcp -m comment --comment "OpenClash Google DNS Hijack" -m tcp --dport 53 -j REDIRECT --to-ports 7892
-A PREROUTING -p tcp -m tcp --dport 53 -m comment --comment "DNS Hijack" -j REDIRECT --to-ports 53
-A PREROUTING -p udp -m udp --dport 53 -m comment --comment "DNS Hijack" -j REDIRECT --to-ports 53
-A PREROUTING -p udp -m udp --dport 53 -j REDIRECT --to-ports 53
-A PREROUTING -p tcp -m tcp --dport 53 -j REDIRECT --to-ports 53
-A PREROUTING -m comment --comment "!fw3: Custom prerouting rule chain" -j prerouting_rule
-A PREROUTING -i br-lan -m comment --comment "!fw3" -j zone_lan_prerouting
-A PREROUTING -i ipsec0 -m comment --comment "!fw3" -j zone_VPN_prerouting
-A PREROUTING -p tcp -j openclash
-A OUTPUT -j openclash_output
-A POSTROUTING -m comment --comment "!fw3: Custom postrouting rule chain" -j postrouting_rule
-A POSTROUTING -o br-lan -m comment --comment "!fw3" -j zone_lan_postrouting
-A POSTROUTING -o ipsec0 -m comment --comment "!fw3" -j zone_VPN_postrouting
-A openclash -p tcp -m tcp --sport 1688 -j RETURN
-A openclash -m set --match-set localnetwork dst -j RETURN
-A openclash -p tcp -j REDIRECT --to-ports 7892
-A openclash_output -p tcp -m tcp --sport 1688 -j RETURN
-A openclash_output -m set --match-set localnetwork dst -j RETURN
-A openclash_output -d 198.18.0.0/16 -p tcp -m owner ! --uid-owner 65534 -j REDIRECT --to-ports 7892
-A openclash_output -p tcp -m owner ! --uid-owner 65534 -j REDIRECT --to-ports 7892
-A zone_VPN_postrouting -m comment --comment "!fw3: Custom VPN postrouting rule chain" -j postrouting_VPN_rule
-A zone_VPN_prerouting -m comment --comment "!fw3: Custom VPN prerouting rule chain" -j prerouting_VPN_rule
-A zone_lan_postrouting -j MINIUPNPD-POSTROUTING
-A zone_lan_postrouting -m comment --comment "!fw3: Custom lan postrouting rule chain" -j postrouting_lan_rule
-A zone_lan_postrouting -m comment --comment "!fw3" -j MASQUERADE
-A zone_lan_prerouting -j MINIUPNPD
-A zone_lan_prerouting -m comment --comment "!fw3: Custom lan prerouting rule chain" -j prerouting_lan_rule
-A zone_wan_postrouting -m comment --comment "!fw3: Custom wan postrouting rule chain" -j postrouting_wan_rule
-A zone_wan_postrouting -m comment --comment "!fw3" -j MASQUERADE
-A zone_wan_prerouting -m comment --comment "!fw3: Custom wan prerouting rule chain" -j prerouting_wan_rule
COMMIT
# Completed on Wed Jan 26 13:56:35 2022

#IPv4 Mangle chain

# Generated by iptables-save v1.8.7 on Wed Jan 26 13:56:35 2022
*mangle
:PREROUTING ACCEPT [11554:8131703]
:INPUT ACCEPT [11472:8115632]
:FORWARD ACCEPT [20:824]
:OUTPUT ACCEPT [12220:11077804]
:POSTROUTING ACCEPT [12231:11078020]
:openclash - [0:0]
-A PREROUTING -p udp -j openclash
-A openclash -p udp -m udp --sport 4500 -j RETURN
-A openclash -p udp -m udp --sport 500 -j RETURN
-A openclash -p udp -m udp --sport 500 -j RETURN
-A openclash -p udp -m udp --sport 68 -j RETURN
-A openclash -m set --match-set localnetwork dst -j RETURN
-A openclash -p udp -m udp --dport 53 -j RETURN
-A openclash -p udp -j TPROXY --on-port 7892 --on-ip 0.0.0.0 --tproxy-mark 0x162/0xffffffff
COMMIT
# Completed on Wed Jan 26 13:56:35 2022

#IPv6 NAT chain

# Generated by ip6tables-save v1.8.7 on Wed Jan 26 13:56:35 2022
*nat
:PREROUTING ACCEPT [17:4842]
:INPUT ACCEPT [69:6074]
:OUTPUT ACCEPT [13:1364]
:POSTROUTING ACCEPT [13:1364]
-A PREROUTING -d 2001:4860:4860::8844/128 -p tcp -m comment --comment "OpenClash Google DNS Hijack" -m tcp --dport 53 -j ACCEPT
-A PREROUTING -d 2001:4860:4860::8888/128 -p tcp -m comment --comment "OpenClash Google DNS Hijack" -m tcp --dport 53 -j ACCEPT
-A PREROUTING -p tcp -m tcp --dport 53 -m comment --comment "DNS Hijack" -j REDIRECT --to-ports 53
-A PREROUTING -p udp -m udp --dport 53 -m comment --comment "DNS Hijack" -j REDIRECT --to-ports 53
-A PREROUTING -p udp -m udp --dport 53 -j REDIRECT --to-ports 53
-A PREROUTING -p tcp -m tcp --dport 53 -j REDIRECT --to-ports 53
COMMIT
# Completed on Wed Jan 26 13:56:35 2022

#IPv6 Mangle chain

# Generated by ip6tables-save v1.8.7 on Wed Jan 26 13:56:35 2022
*mangle
:PREROUTING ACCEPT [89:11403]
:INPUT ACCEPT [72:6561]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [74:6825]
:POSTROUTING ACCEPT [74:6825]
:openclash - [0:0]
:openclash_output - [0:0]
-A PREROUTING -j openclash
-A OUTPUT -j openclash_output
-A openclash -p tcp -m tcp --sport 1688 -j RETURN
-A openclash -p udp -m udp --sport 4500 -j RETURN
-A openclash -p udp -m udp --sport 500 -j RETURN
-A openclash -p udp -m udp --sport 500 -j RETURN
-A openclash -s fc00::/6 -p udp -m udp --sport 546 -j RETURN
-A openclash -m set --match-set localnetwork6 dst -j RETURN
-A openclash -p tcp -m comment --comment OpenClash -j TPROXY --on-port 7895 --on-ip :: --tproxy-mark 0x162/0xffffffff
-A openclash -p udp -m comment --comment OpenClash -j TPROXY --on-port 7895 --on-ip :: --tproxy-mark 0x162/0xffffffff
-A openclash_output -p tcp -m tcp --sport 1688 -j RETURN
-A openclash_output -p udp -m udp --sport 4500 -j RETURN
-A openclash_output -p udp -m udp --sport 500 -j RETURN
-A openclash_output -p udp -m udp --sport 500 -j RETURN
-A openclash_output -p udp -m udp --sport 546 -j RETURN
-A openclash_output -m set --match-set localnetwork6 dst -j RETURN
-A openclash_output -p tcp -m owner ! --uid-owner 65534 -j MARK --set-xmark 0x162/0xffffffff
-A openclash_output -p udp -m owner ! --uid-owner 65534 -j MARK --set-xmark 0x162/0xffffffff
COMMIT
# Completed on Wed Jan 26 13:56:35 2022

#===================== IPSET状态 =====================#

Name: china
Name: china_ip_route
Name: localnetwork
Name: china_ip6_route
Name: localnetwork6

#===================== 路由表状态 =====================#

#route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.2.1     0.0.0.0         UG    0      0        0 br-lan
192.168.2.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan
#ip route list
default via 192.168.2.1 dev br-lan proto static 
192.168.2.0/24 dev br-lan proto kernel scope link src 192.168.2.2 
#ip rule show
0:  from all lookup local
32765:  from all fwmark 0x162 lookup 354
32766:  from all lookup main
32767:  from all lookup default

#===================== 端口占用状态 =====================#

tcp        0      0 :::7890                 :::*                    LISTEN      6834/clash
tcp        0      0 :::7891                 :::*                    LISTEN      6834/clash
tcp        0      0 :::7892                 :::*                    LISTEN      6834/clash
tcp        0      0 :::7893                 :::*                    LISTEN      6834/clash
tcp        0      0 :::7895                 :::*                    LISTEN      6834/clash
tcp        0      0 :::9090                 :::*                    LISTEN      6834/clash
udp        0      0 :::7874                 :::*                                6834/clash
udp        0      0 :::7891                 :::*                                6834/clash
udp        0      0 :::7892                 :::*                                6834/clash
udp        0      0 :::7893                 :::*                                6834/clash
udp        0      0 :::7895                 :::*                                6834/clash

#===================== 测试本机DNS查询 =====================#

Server:     127.0.0.1
Address:    127.0.0.1:53

*** Can't find www.baidu.com: No answer

Name:   www.baidu.com
Address: 198.18.0.244

#===================== resolv.conf.d =====================#

# Interface lan
nameserver 127.0.0.1

#===================== 测试本机网络连接 =====================#

HTTP/1.1 200 OK
Accept-Ranges: bytes
Cache-Control: private, no-cache, no-store, proxy-revalidate, no-transform
Connection: keep-alive
Content-Length: 277
Content-Type: text/html
Date: Wed, 26 Jan 2022 05:56:36 GMT
Etag: "575e1f7b-115"
Last-Modified: Mon, 13 Jun 2016 02:50:35 GMT
Pragma: no-cache
Server: bfe/1.0.8.18

#===================== 测试本机网络下载 =====================#

HTTP/1.1 200 OK
Connection: keep-alive
Content-Length: 80
Cache-Control: max-age=300
Content-Security-Policy: default-src 'none'; style-src 'unsafe-inline'; sandbox
Content-Type: text/plain; charset=utf-8
ETag: "d4e60d9a3856c12991dd63fedfa9268ee6b68ea052f1be85a56a3886d9c16009"
Strict-Transport-Security: max-age=31536000
X-Content-Type-Options: nosniff
X-Frame-Options: deny
X-XSS-Protection: 1; mode=block
X-GitHub-Request-Id: B0E2:638E:30EFF3:41C8EB:61F07E1B
Accept-Ranges: bytes
Date: Wed, 26 Jan 2022 05:56:36 GMT
Via: 1.1 varnish
X-Served-By: cache-hkg17920-HKG
X-Cache: HIT
X-Cache-Hits: 2
X-Timer: S1643176597.848843,VS0,VE0
Vary: Authorization,Accept-Encoding,Origin
Access-Control-Allow-Origin: *
X-Fastly-Request-ID: 3b99b0340d678e23fe29ca06885689b7cc37adb4
Expires: Wed, 26 Jan 2022 06:01:36 GMT
Source-Age: 256

#===================== 最近运行日志 =====================#

time="2022-01-26T05:50:28Z" level=info msg="Start initial compatible provider 🍃 应用净化"
time="2022-01-26T05:50:28Z" level=info msg="Start initial compatible provider Ⓜ️ 微软服务"
time="2022-01-26T05:50:28Z" level=info msg="Start initial compatible provider 📌 故障转移"
time="2022-01-26T05:50:28Z" level=info msg="Start initial compatible provider 📲 电报信息"
time="2022-01-26T05:50:28Z" level=info msg="Start initial compatible provider 🛑 全球拦截"
time="2022-01-26T05:50:28Z" level=info msg="Start initial compatible provider 📢 谷歌FCM"
time="2022-01-26T05:50:28Z" level=info msg="Start initial compatible provider 🎯 全球直连"
time="2022-01-26T05:50:28Z" level=info msg="Start initial compatible provider 🐟 漏网之鱼"
time="2022-01-26T05:50:28Z" level=info msg="Start initial compatible provider 🍎 苹果服务"
time="2022-01-26T05:50:28Z" level=info msg="Start initial compatible provider ♻️ 自动选择"
time="2022-01-26T05:50:28Z" level=info msg="Start initial compatible provider 🌍 国外媒体"
2022-01-26 13:50:31 Step 6: Wait For The File Downloading...
2022-01-26 13:50:32 Step 7: Set Control Panel...
2022-01-26 13:50:32 Step 8: Set Firewall Rules...
2022-01-26 13:50:52 Step 9: Restart Dnsmasq...
2022-01-26 13:50:57 Step 10: Add Cron Rules, Start Daemons...
2022-01-26 13:54:00 OpenClash Stoping...
2022-01-26 13:54:00 Step 1: Backup The Current Groups State...
2022-01-26 13:54:00 Step 2: Delete OpenClash Firewall Rules...
2022-01-26 13:54:01 Step 3: Close The OpenClash Daemons...
2022-01-26 13:54:01 Step 4: Close The Clash Core Process...
2022-01-26 13:54:01 Step 5: Restart Dnsmasq...
2022-01-26 13:54:01 Step 6: Delete OpenClash Residue File...
2022-01-26 13:54:01 OpenClash Start Running...
2022-01-26 13:54:01 Step 1: Get The Configuration...
2022-01-26 13:54:01 Step 2: Check The Components...
2022-01-26 13:54:02 Setting Fake IP Filter...
2022-01-26 13:54:02 Tip: Because of the file【 /etc/config/openclash 】modificated, Pause quick start...
2022-01-26 13:54:02 Step 3: Modify The Config File...
2022-01-26 13:54:09 Step 4: Start Running The Clash Core...
2022-01-26 13:54:09 Tip: No Special Configuration Detected, Use Dev Core to Start...
2022-01-26 13:54:09 Step 5: Check The Core Status...
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider 🎯 全球直连"
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider 📌 故障转移"
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider ♻️ 自动选择"
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider 🛑 全球拦截"
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider 📲 电报信息"
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider 🐟 漏网之鱼"
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider 🐈Skicat"
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider 🌍 国外媒体"
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider 🍎 苹果服务"
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider Ⓜ️ 微软服务"
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider 📢 谷歌FCM"
time="2022-01-26T05:54:10Z" level=info msg="Start initial compatible provider 🍃 应用净化"
2022-01-26 13:54:12 Step 6: Wait For The File Downloading...
2022-01-26 13:54:13 Step 7: Set Control Panel...
2022-01-26 13:54:13 Step 8: Set Firewall Rules...
2022-01-26 13:54:33 Step 9: Restart Dnsmasq...
2022-01-26 13:54:38 Setting Secondary DNS Server List...
2022-01-26 13:54:39 Step 10: Add Cron Rules, Start Daemons...

#===================== 活动连接信息 =====================#

1. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【13.89.178.27】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
2. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【192.168.2.2】 - Network:【tcp】 - RulePayload:【192.168.0.0/16】 - Lastchain:【DIRECT】
3. SourceIP:【192.168.2.151】 - Host:【mtalk.google.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【mtalk.google.com】 - Lastchain:【DIRECT】
4. SourceIP:【192.168.2.160】 - Host:【clients4.google.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【google】 - Lastchain:【🇭🇰香港 SIA B】
5. SourceIP:【192.168.2.160】 - Host:【content-autofill.googleapis.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【google】 - Lastchain:【🇭🇰香港 SIA B】
6. SourceIP:【192.168.2.160】 - Host:【maxcdn.bootstrapcdn.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【bootstrapcdn.com】 - Lastchain:【🇭🇰香港 SIA B】
7. SourceIP:【192.168.2.160】 - Host:【my.tv.sohu.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【sohu.com】 - Lastchain:【DIRECT】
8. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【52.231.207.240】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
9. SourceIP:【192.168.2.160】 - Host:【oauthaccountmanager.googleapis.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【google】 - Lastchain:【🇭🇰香港 SIA B】
10. SourceIP:【192.168.2.160】 - Host:【busuanzi.ibruce.info】 - DestinationIP:【97.64.23.206】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
11. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【142.251.43.10】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
12. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【204.79.197.203】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
13. SourceIP:【192.168.2.151】 - Host:【Empty】 - DestinationIP:【36.155.201.162】 - Network:【tcp】 - RulePayload:【CN】 - Lastchain:【DIRECT】
14. SourceIP:【192.168.2.151】 - Host:【android.apis.google.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【google】 - Lastchain:【🇭🇰香港 SIA B】
15. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【204.79.197.219】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
16. SourceIP:【192.168.2.160】 - Host:【client.crisp.chat】 - DestinationIP:【104.18.29.91】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
17. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【13.249.10.80】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
18. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【172.217.160.74】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
19. SourceIP:【192.168.2.160】 - Host:【www.gstatic.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【www.gstatic.com】 - Lastchain:【DIRECT】
20. SourceIP:【192.168.2.160】 - Host:【client.crisp.chat】 - DestinationIP:【104.18.29.91】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
21. SourceIP:【192.168.2.160】 - Host:【fonts.gstatic.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【fonts.gstatic.com】 - Lastchain:【DIRECT】
22. SourceIP:【192.168.2.160】 - Host:【github.githubassets.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【github】 - Lastchain:【🇭🇰香港 SIA B】
23. SourceIP:【192.168.2.160】 - Host:【avatars.githubusercontent.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【github】 - Lastchain:【🇭🇰香港 SIA B】
24. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【202.89.233.96】 - Network:【tcp】 - RulePayload:【CN】 - Lastchain:【DIRECT】
25. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【142.251.42.238】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
26. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【121.43.167.86】 - Network:【tcp】 - RulePayload:【CN】 - Lastchain:【DIRECT】
27. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【149.154.171.5】 - Network:【tcp】 - RulePayload:【149.154.160.0/20】 - Lastchain:【🇭🇰香港 SIA B】
28. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【142.251.43.5】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
29. SourceIP:【192.168.2.160】 - Host:【imagehost-cdn.frytea.com】 - DestinationIP:【112.47.1.191】 - Network:【tcp】 - RulePayload:【CN】 - Lastchain:【DIRECT】
30. SourceIP:【192.168.2.160】 - Host:【www.google.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【google】 - Lastchain:【🇭🇰香港 SIA B】
31. SourceIP:【192.168.2.160】 - Host:【maxcdn.bootstrapcdn.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【bootstrapcdn.com】 - Lastchain:【🇭🇰香港 SIA B】
32. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【202.89.233.100】 - Network:【tcp】 - RulePayload:【CN】 - Lastchain:【DIRECT】
33. SourceIP:【192.168.2.160】 - Host:【fonts.googleapis.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【fonts.googleapis.com】 - Lastchain:【DIRECT】
34. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【36.156.131.60】 - Network:【tcp】 - RulePayload:【CN】 - Lastchain:【DIRECT】
35. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【172.217.163.46】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
36. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【204.79.197.203】 - Network:【tcp】 - RulePayload:【】 - Lastchain:【🇭🇰香港 SIA B】
37. SourceIP:【192.168.2.160】 - Host:【blog.frytea.com】 - DestinationIP:【60.205.204.217】 - Network:【tcp】 - RulePayload:【CN】 - Lastchain:【DIRECT】
38. SourceIP:【192.168.2.160】 - Host:【thirdqq.qlogo.cn】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【cn】 - Lastchain:【DIRECT】
39. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【192.168.2.2】 - Network:【tcp】 - RulePayload:【192.168.0.0/16】 - Lastchain:【DIRECT】
40. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【192.168.2.2】 - Network:【tcp】 - RulePayload:【192.168.0.0/16】 - Lastchain:【DIRECT】
41. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【36.156.131.60】 - Network:【tcp】 - RulePayload:【CN】 - Lastchain:【DIRECT】
42. SourceIP:【192.168.2.160】 - Host:【ssl.gstatic.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【ssl.gstatic.com】 - Lastchain:【DIRECT】
43. SourceIP:【192.168.2.160】 - Host:【ogs.google.com】 - DestinationIP:【】 - Network:【tcp】 - RulePayload:【google】 - Lastchain:【🇭🇰香港 SIA B】
44. SourceIP:【192.168.2.160】 - Host:【Empty】 - DestinationIP:【120.253.255.97】 - Network:【tcp】 - RulePayload:【CN】 - Lastchain:【DIRECT】
oluceps commented 2 years ago

ssh连接下的调试

root @ FusionWrt in ~ [15:35:08] C:1

$ dig bilibili.com

; <<>> DiG 9.17.13 <<>> bilibili.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38757 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; MBZ: 0x0001, udp: 1232 ; COOKIE: 7141a50406c06554 (echoed) ;; QUESTION SECTION: ;bilibili.com. IN A

;; ANSWER SECTION: bilibili.com. 1 IN A 198.18.3.135

;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP) ;; WHEN: Wed Jan 26 15:35:14 CST 2022 ;; MSG SIZE rcvd: 69

root @ FusionWrt in ~ [15:35:15]

$ ping bilibili.com
PING bilibili.com (198.18.3.135): 56 data bytes ^C --- bilibili.com ping statistics --- 21 packets transmitted, 0 packets received, 100% packet loss

cjxzdzh commented 2 years ago

绑定接口eth1

oluceps commented 2 years ago

绑定接口eth1

尝试了绑定唯一lan口物理设备eth0,没有解决,境外域名还是无法连接

vernesong commented 2 years ago

你的日志没有啥问题,建议检查其他地方或者节点是不是正常

cjxzdzh commented 2 years ago

你先不使用fakeip模式,切换成redir模式,然后清除上网设备的DNS缓存。在上网设备上使用nslookup命令,看看远端的域名所解析的IP地址是否正常。

oluceps commented 2 years ago

你先不使用fakeip模式,切换成redir模式,然后清除上网设备的DNS缓存。在上网设备上使用nslookup命令,看看远端的域名所解析的IP地址是否正常。

找到了部分原因,非常感谢!在更改为redir模式并清除上网设备缓存(windows重置了一遍网络,安卓手机还原网络设置)后,我重新配置了上网设备的网关和dns为旁路由,在上网设备windows上nslookup返回如下:

C:\Users\deb>nslookup www.google.com
服务器:  OpenWrt.lan
Address:  fd3a:5a2a:faa1::1

非权威应答:
名称:    www.google.com
Addresses:  2001::a27d:200f
          103.97.176.73

C:\Users\deb>ping OpenWrt.lan
正在 Ping OpenWrt.lan [192.168.2.1] 具有 32 字节的数据:
来自 192.168.2.1 的回复: 字节=32 时间<1ms TTL=64

虽然已经手动配置了网关和dns,此处dns服务器依然为主路由服务器(openclash部署在旁路由上),安卓设备的nslookup返回dns为(8.8.8.8),这应该就是境外域名无法访问的原因。但尝试过多次重置上网设备,也确认openclash的dns劫持选项开启,nslookup返回的dns依然为主路由。

值得一提的是在Arch linux下我使用systemd-networkd和systemd-resolved手动指定的网关和dns为旁路由,从始至终可以正常代理访问境外域名,包括fakeip模式下,nslookup返回的域名服务器也是正常的旁路由地址(192.168.2.2:53)。所以其它多个设备无法正常上网应该就是因为dns请求没有正常指向旁路由,但是我对这个问题毫无头绪

oluceps commented 2 years ago

你的日志没有啥问题,建议检查其他地方或者节点是不是正常

可以排除是节点的问题,因为纯ip请求是能够正常代理的,只有境外域名出错。我补充了一些信息,推测是上网设备的dns没有正常指向旁路由上部署的openclash,出现问题时在yacd面板连接展示中也几乎看不到域名,都是ip。但是我已经手动指定了dns和网关。而且多个设备都是这种情况。不知道是哪里出现问题

oluceps commented 2 years ago

尝试清空了一下主路由的dhcp租约,多个设备重新连接可以正常访问境外域名,但windows下nslookup如下

C:\Users\deb>nslookup duckduckgo.com
服务器:  OpenWrt.lan
Address:  fd3a:5a2a:faa1::1

*** OpenWrt.lan 找不到 duckduckgo.com: Query refused

依然是主路由
因为之前也出现过仅重新连接设备出现短暂的访问境外域名正常,维持时间几分钟到几小时不等,我观察一下这次能维持多长时间

oluceps commented 2 years ago

尝试清空了一下主路由的dhcp租约,多个设备重新连接可以正常访问境外域名,但windows下nslookup如下

C:\Users\deb>nslookup duckduckgo.com
服务器:  OpenWrt.lan
Address:  fd3a:5a2a:faa1::1

*** OpenWrt.lan 找不到 duckduckgo.com: Query refused

依然是主路由
因为之前也出现过仅重新连接设备出现短暂的访问境外域名正常,维持时间几分钟到几小时不等,我观察一下这次能维持多长时间

好,连不上了

oluceps commented 2 years ago

一个猜想。由于windows中ipv6优先于ipv4,而我在网路设定中并没有指定ipv6网关与dns,于是windows默认采用主路由通告的ipv6地址作为dns服务器,绕过了我设定的v4网关,导致请求无法被送至openclash。我禁用了windows网口的ipv6协议,nslookup的服务器地址转为了旁路由的ipv4(192.168.2.2),网络也全部正常了

cjxzdzh commented 2 years ago

嗯,启用V6会有不少问题,比如openclash会工作不正常,远程节点不支持v6之类的。可以直接把网络内所有的v6功能关闭,省去不少麻烦。

baihailang commented 8 months ago

我的是在 /etc/resolv.config下边加了个nameserver指向网关就好了 问题是 ping ip时候可以ping通但是域名不行 模式为旁路由桥接wifi 微信截图_20240219135959