-
Notifications
You must be signed in to change notification settings - Fork 62
Коррекция правил iptables #116
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Comments
Я правильно Вас понял, что Вы предлагаете полностью удалить ip4_firewall_dns_rules_set? |
Фактически, да.
|
Добро, спасибо, после проверки - включу изменения в следующий релиз. |
В первом пункте ещё описано, что SS нельзя создавать правила iptables без -p. И что в
Как видите, переменная |
А к этому подозрению бы добавил; что, может эти 2 правила нужны, когда основное соединение VPN (и комментарий в коде, что это лишь для SS, ошибочен)? Ибо SS+dnsmasq точно ничего такого не требует, всё прекрасно работает. |
Ну и раз залезли в эту область кода, то немного странная логика в триггерных файлах 100-dns-local
100-proxy-redirect
100-vpn-mark
Но у нас уже есть готовая функция Итого, предлагается:
|
Хорошо, спасибо, посмотрю |
изменения внесены в 1.1.8 r1 |
После обновления были проверены (что на сайтах из списка обхода подключение через прокси, а на обычные — напрямую) домашний WiFi, гостевой, IKEv2 при основном подключении SS. Везде всё хорошо. В логе ошибка тоже пропала. Вопрос можно закрывать. |
закрываю, раз проблема ушла |
Есть куча скриптов в
opt/etc/ndm/netfilter.d
, которые срабатывают при перезапуске роутера целиком или какого-то из его интерфейсов (например, в веб-морде что-то изменили). В100-dns-local
идёт вызовip4_firewall_dns_rules_set
изopt/etc/ndm/ndm:129
, где:И знаете… пока прекрасно работает без этого. Если я правильно их понимаю, они были нужны, если клиенты WiFi указывали кастомный нешифрованный DNS, то обход продолжал работать. Но если человек так поступил, то сам себе злобный Буратино — в доке описано так не поступать; да и смущает разное поведение на шифрованный и нешифрованный DNS из-за них.
В общем, предлагаю этот метод откатить (к использованию protocol) и временно задокументировать целиком. Если жалоб не будет, то при очередном рефакторинге почистить и его тело, и вызов в
100-dns-local
.The text was updated successfully, but these errors were encountered: