bsdcpp
bsdcpp
感谢,等你方便的时候,我主要用老的21的openwrt,一直很稳,这个新系统包括nftables确实比较令人崩溃。 我先看下是哪里执行了两次,sc重启有个报错: ```bash Error: Could not process rule: File exists add chain inet shellcrash prerouting { type filter hook prerouting priority -150 ; } ^^^^^^^^^^ ```
应该是这行判断导致 https://github.com/juewuy/ShellCrash/blob/1bcd7b69d5990d26f9bd1ecdcdf3ca0f4d16a6d0/scripts/start.sh#L1314 改成 ```bash [ "$redir_mod" = "Tproxy模式" ] && ( modprobe nft_tproxy >/dev/null 2>&1 || lsmod 2>/dev/null | grep -q nft_tproxy ) && { ``` 没有重复
对比了下nft和ipt的区别,mangle表里ipt的tproxy处理规则 ```bash Chain shellcrash_mark (4 references) target prot opt source destination RETURN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 RETURN udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 RETURN all -- 0.0.0.0/0 0.0.0.0/0...
> @bsdcpp 1应该是bug,2应该没什么区别 嗯,我就怕有什么没考虑到的通过了所有return“关卡”来到了不该打标签的地方。一些回环啥的确实烧脑,难为大佬维护,不容易
还有个神奇的地方是,iptables模式,只有在路由器上用127.0.0.1地址可以访问localhost:9999,用内网192.168.2.1访问不了。 ```bash Chain INPUT (policy ACCEPT) num target prot opt source destination 1 REJECT udp -- anywhere anywhere udp dpt:https reject-with icmp-port-unreachable 2 ACCEPT tcp -- anywhere localhost 3 LUCKY...
-A INPUT -s 0.0.0.0/32 -p tcp -m tcp --dport 9999 -j ACCEPT -A INPUT -p tcp -m tcp --dport 9999 -j REJECT --reject-with icmp-port-unreachable 是这样的,这个0.0.0.0/32正常吗?我去掉下面那个REJECT就内网设备可以访问了,是不是没匹配到这个0.0.0.0/32,导致走到了REJECT
😂,是的,我看了正常的机器是: ```bash spiderClash:/# iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT 6 -- 0.0.0.0/0 127.0.0.1 ACCEPT 6 -- 0.0.0.0/8 0.0.0.0/0 tcp dpt:9999 ACCEPT 6 --...
@brada4 Thank you. I’m currently using luci_mwan3 to achieve multi-WAN policy routing, but it’s based on fw3. I'm unsure if there will be any issues when mixing it with fw4.
> ### Verify steps > * [x] 我已经在 [Issue Tracker](%E2%80%A6%E2%80%A6/) 中找过我要提出的问题 I have searched on the [issue tracker](%E2%80%A6%E2%80%A6/) for a related issue. > * [x] 我已经使用公测版本测试过,问题依旧存在 I have tested using...
借宝地发个provider的bug:https://github.com/MetaCubeX/mihomo/issues/225