-
Notifications
You must be signed in to change notification settings - Fork 59
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Расшаривание гостевых #199
Comments
В случае основного VPN нужно
1.1. роутинг DNS уже пропатчен в #195. 1.2. маркировка для обхода.
надо
2.1. При вызове из консоли 2.1.1. в случае IKEv2.
Ну и к теме этой задачи не относится, но
2.1.2. в случае именованных интерфейсов при вызове из консоли. 2.2. Триггерное добавление — это в
3.1. в
3.2. в
надо
3.3.
3.4.
Массово пришлось, но наконец-то и код стал более-менее консистентным. При этом исправилась ещё пара мелочей. |
Проведём тест (для связки VPN + ускорение)
|
Большое благодарю за проделанную работу. |
Я сейчас дофикшиваю код для случая основного соединения ShadowSocks. Если не сложно, дождитесь ещё его) |
Добро, жду. |
В случае ShadowSocksБуду придерживаться нумерации, как в VPN. Всё, что требуется для работы. Даже если пункты уже сделаны, иначе что-то можно упустить.
1.1. роутинг DNS уже пропатчен в #195. 1.2. роутинг данных в
2.1. При вызове из консоли 2.1.1. в случае IKEv2. 2.1.2. в случае именованных интерфейсов. Тоже никаких изменений по сравнению со случаем с VPN. 2.2. Триггерное добавление — это в
3.1. в случае VPN уже были исправлены 3.2. остаётся лишь базовая обёртка для этого случая
К сожалению, не имею сейчас возможности проверить эти правки. Но код обеих обёрток достаточно единобразен с другими случаями. |
Благодарю Вас. |
Собственно, проблемы сейчас:
В 1.1.9-beta_6 DNS сейчас висит на нестандартном порту, и для его работы в 1.1.9-beta_6: вопросы DNS #195 мы прероутим DNS-трафик на нужный порт. Чтобы закрыть уязвимость, делаем мы это строго для br0. Эти правила теперь нужно размножать для каждой сети из гостевых.
В Гостевые при основном соединении VPN #185 был более-менее причёсан код по расшариванию гостевых для VPN. Но сами правила времени рассмотреть тогда не было, сейчас исправил.
2.1. Правила для шаринга трафика в случае включенного и отключенного ускорения должны быть разными.
2.2. Там та же уязвимость и нагрузка, что были с правилами DNS. Вся магия обхода строится через
Про использование OUTPUT я уже как-то писал, что обычно это правила, когда всё уже пропустили и пытаемся запрыгнуть на подножку уходящего поезда. Когда надо прям обязательно словить все сети. В своё время у SS его убрали, и всё хорошо работает и поныне. Правила PREROUTING сейчас вешаются на все сетевые интерфейсы. Все 30–50 сетевых интерфейсов сверяют трафик с таблицей IPSET_TABLE_NAME, ещё и дважды (возможно западение скорости). И что самое ужасное, это делают и внешние сетевые интерфейсы (скорее всего, у нас снова дыра в безопасности).
Для проверки подключим КВАС через VPN. Ни одну гостевую сеть для обхода я не добавил, но там везде обход работает. По правильному, правило с PREROUTING должно вешаться лишь на br0. И в 4 местах, затронутых в #185, соответствующие правила должны добавляться.
При этом в маркировке для VPN с отключенным ускорением мы правильно ограничены и PREROUTING, и интерфейсом.
Исправления обоих пунктов для VPN и SS пришлю отдельными сообщениями, сейчас они тестируются.
The text was updated successfully, but these errors were encountered: