Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

[Ошибка в коде | Установка] #103

Closed
ApostolDmitry opened this issue Jan 31, 2024 · 6 comments
Closed

[Ошибка в коде | Установка] #103

ApostolDmitry opened this issue Jan 31, 2024 · 6 comments
Labels
bug Something isn't working invalid This doesn't seem right

Comments

@ApostolDmitry
Copy link

ApostolDmitry commented Jan 31, 2024

Решил много не писать:

	sed -i "s/@LOCAL_IP/${local_ip}/g; s/@INFACE/${inface}/g; s/@UPLEVEL_DNS/${uplevel_dns}/g;" /opt/etc/dnsmasq.conf 1> /dev/null 2> "${ERROR_LOG_FILE}"
	sed -i

sed -i

Зачем тут 2 sed? Или что тут было недописано?
По коммитам, тут ничего быть не должно.

@ApostolDmitry ApostolDmitry added bug Something isn't working invalid This doesn't seem right labels Jan 31, 2024
@ApostolDmitry
Copy link
Author

ApostolDmitry commented Jan 31, 2024

Также отмечу, что было нарушено добавления правил iptables для shadowsocks.
Вероятнее всего опечатся, но я не вникал в код.

@qzeleza
Copy link
Owner

qzeleza commented Feb 4, 2024

Зачем тут 2 sed? Или что тут было недописано?

Это ошибка - в следующем релизе выйдет исправление.

Также отмечу, что было нарушено добавления правил iptables для shadowsocks.

О чем речь?

qzeleza added a commit that referenced this issue Feb 4, 2024
…тката на предыдущие выпуски с GitHub

- Исправлена ошибка при установке пакета в следствии лишнего оператора sed (issue [#103](#103))
- Исправлены ошибки в работе функции сохранения настроек и их восстановления при установке или обновлении пакета (issue [#102](#102))
- Исправлен слой срабатывания с ctrl на ipv4, для активации режима очищения правил iptables при обрыве соединения с провайдером (issue [#97](#97))
qzeleza added a commit that referenced this issue Feb 4, 2024
…тката на предыдущие выпуски с GitHub

- Исправлена ошибка при установке пакета в следствии лишнего оператора sed (issue [#103](#103))
- Исправлены ошибки в работе функции сохранения настроек и их восстановления при установке или обновлении пакета (issue [#102](#102))
- Исправлен слой срабатывания с ctrl на ipv4, для активации режима очищения правил iptables при обрыве соединения с провайдером (issue [#97](#97))
qzeleza added a commit that referenced this issue Feb 4, 2024
…тката на предыдущие выпуски с GitHub

- Исправлена ошибка при установке пакета в следствии лишнего оператора sed (issue [#103](#103))
- Исправлены ошибки в работе функции сохранения настроек и их восстановления при установке или обновлении пакета (issue [#102](#102))
- Исправлен слой срабатывания с ctrl на ipv4, для активации режима очищения правил iptables при обрыве соединения с провайдером (issue [#97](#97))
qzeleza added a commit that referenced this issue Feb 4, 2024
…тката на предыдущие выпуски с GitHub

- Исправлена ошибка при установке пакета в следствии лишнего оператора sed (issue [#103](#103))
- Исправлены ошибки в работе функции сохранения настроек и их восстановления при установке или обновлении пакета (issue [#102](#102))
- Исправлен слой срабатывания с ctrl на ipv4, для активации режима очищения правил iptables при обрыве соединения с провайдером (issue [#97](#97))
qzeleza added a commit that referenced this issue Feb 4, 2024
…тката на предыдущие выпуски с GitHub

- Исправлена ошибка при установке пакета в следствии лишнего оператора sed (issue [#103](#103))
- Исправлены ошибки в работе функции сохранения настроек и их восстановления при установке или обновлении пакета (issue [#102](#102))
- Исправлен слой срабатывания с ctrl на ipv4, для активации режима очищения правил iptables при обрыве соединения с провайдером (issue [#97](#97))
@qzeleza
Copy link
Owner

qzeleza commented Feb 4, 2024

Ошибки больше не возникает - проверил, все работает.
На поставленный вопрос ответа так и не получил, тикет закрываю.

@qzeleza qzeleza closed this as completed Feb 4, 2024
@ApostolDmitry
Copy link
Author

@qzeleza Прости что не ответил. Редко захожу в github. Сейчас я чаще на gitlab.

Очищаем все ранее созданные iptables правила для SHADOWSOCKS     ОШИБКА
Создаем iptables правила для SHADOWSOCKS соединения.             ОШИБКА

При создании правил для SHADOWSOCKS возникает ошибка.
На 4 версии такой проблемы у меня не было.

Запускаю установку на giga роутере.

@ApostolDmitry
Copy link
Author

------------------------------------------------------------------------
Версия пакета 1.1.7 release-6
------------------------------------------------------------------------
Текущая дата и время Mon Feb  5 20:21:17 MSK 2024

------------------------------------------------------------------------
Информация о роутере
------------------------------------------------------------------------
Страна: RU
Модель: KN-1011
Продукт: Giga
Страна_: EA
Тип архитектуры: mipsel

Журнал установки пакета:
------------------------------------------------------------------------
УСТАНОВЛЕН файл списка разблокировки ПО УМОЛЧАНИЮ.
УСТАНОВЛЕН файл конфигурации пакета Квас ПО УМОЛЧАНИЮ.
УСТАНОВЛЕН файл конфигурации Shadowsocks ПО УМОЛЧАНИЮ.
УСТАНОВЛЕН файл конфигурации dnsmasq ПО УМОЛЧАНИЮ.
Текущее VPN соединение: SHADOWSOCKS
Шифрование DNS трафика (dnscrypt-proxy2) ВКЛЮЧЕНО.
Блокировка рекламы НЕ УСТАНОВЛЕНА..
------------------------------------------------------------------------
Установка завершена: 05/02/2024 20:13:32

------------------------------------------------------------------------
Список ошибок из системного журнала
------------------------------------------------------------------------


Доступные VPN интерфейсы в системе
------------------------------------------------------------------------
shadowsocks = [shadowsocks | shadowsocks]
beget = [OpenVPN0 | beget]

------------------------------------------------------------------------
Состояние службы dnsmasq по команде
/opt/etc/init.d/S56dnsmasq status                              ЗАПУЩЕНА
------------------------------------------------------------------------
Выборка из файла конфигурации dnsmasq: /opt/etc/dnsmasq.conf
------------------------------------------------------------------------
user=nobody
pid-file=/var/run/opt-dnsmasq.pid
interface=br0
listen-address=192.168.1.1
listen-address=127.0.0.1
port=53
addn-hosts=/opt/etc/hosts
conf-dir=/opt/etc/dnsmasq.d/,*.dnsmasq
proxy-dnssec

Состояние службы dnscrypt-proxy2                               ЗАПУЩЕНА
------------------------------------------------------------------------
Отчет по прослушиванию порта dnscrypt-proxy [9153]
команда: netstat -ltunp | grep "dnscrypt"
------------------------------------------------------------------------
tcp 0 0 :::9153 :::* LISTEN 9480/dnscrypt-proxy
udp 0 0 :::9153 :::* 9480/dnscrypt-proxy

------------------------------------------------------------------------
Выборка из файла конфигурации dnscrypt-proxy2 /opt/etc/dnscrypt-proxy.toml
------------------------------------------------------------------------
listen_addresses = ['[::]:9153']
cache = false

------------------------------------------------------------------------
Список разблокировки в /opt/etc/dnsmasq.d/kvas.dnsmasq (все записи)
------------------------------------------------------------------------
ipset=/:.*2ip\.ru:/unblock
ipset=/:.*4pda\.ru:/unblock
ipset=/:.*ads-twitter\.com:/unblock
ipset=/:.*bing\.com:/unblock
ipset=/:.*browserleaks\.com:/unblock
ipset=/:.*kinozal\.tv:/unblock
ipset=/:.*live\.com:/unblock
ipset=/:.*meta\.com:/unblock
ipset=/:.*microsoft\.com:/unblock
ipset=/:.*microsoft365\.com:/unblock
ipset=/:.*netflix\.com:/unblock
ipset=/:.*oaistatic\.com:/unblock
ipset=/:.*openai\.com:/unblock
ipset=/:.*openwrt\.org:/unblock
ipset=/:.*whatsapp\.net:/unblock
ipset=/myip2.ru/unblock

------------------------------------------------------------------------
Состояние службы shadowsocks                                   ЗАПУЩЕНА
------------------------------------------------------------------------
Отчет по прослушиванию порта shadowsocks [1181]
команда: netstat -ltunp | grep "ss-redir"
------------------------------------------------------------------------
tcp 0 0 :::1181 :::* LISTEN 9415/ss-redir

------------------------------------------------------------------------
Выборка из файла конфигурации shadowsocks /opt/etc/shadowsocks.json
------------------------------------------------------------------------
{
  "local_port": 1181,
  "method": "chacha20-ietf-poly1305",
  "timeout": 86400,
  "local_address": "::",
  "dns_ipv6": false,
  "fast_open": false
}

------------------------------------------------------------------------
Переустановка iptables для shadowsocks завершена                УСПЕШНО
------------------------------------------------------------------------
Правила перенаправления трафика unblock в iptables
команда: iptables-save | grep -E 'SHADOWSOCKS|VPNREDIR|unblock'
------------------------------------------------------------------------
:SHADOWSOCKS - [0:0]
-A PREROUTING -i br0 -p tcp -m set --match-set unblock dst -j REDIRECT --to-ports 1181
-A PREROUTING -i br0 -p udp -m set --match-set unblock dst -j REDIRECT --to-ports 1181
-A SHADOWSOCKS -d 0.0.0.0/8 -j RETURN
-A SHADOWSOCKS -d 127.0.0.0/8 -j RETURN
-A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN
-A SHADOWSOCKS -d 169.254.0.0/16 -j RETURN
-A SHADOWSOCKS -d 172.16.0.0/12 -j RETURN
-A SHADOWSOCKS -d 192.168.0.0/16 -j RETURN
-A SHADOWSOCKS -d 224.0.0.0/4 -j RETURN
-A SHADOWSOCKS -d 240.0.0.0/4 -j RETURN
-A SHADOWSOCKS -d 46.246.96.93/32 -j RETURN

------------------------------------------------------------------------
Список разблокировки /opt/etc/hosts.list (все записи)
------------------------------------------------------------------------
*2ip.ru
*4pda.ru
*ads-twitter.com
*bing.com
*browserleaks.com
*kinozal.tv
*live.com
*meta.com
*microsoft.com
*microsoft365.com
*netflix.com
*oaistatic.com
*openai.com
*openwrt.org
*whatsapp.net
myip2.ru

------------------------------------------------------------------------
DNS сервер, используемый в /opt/apps/kvas/bin/main/ipset
------------------------------------------------------------------------
@127.0.0.1:9153

------------------------------------------------------------------------
Проверка наличия ip адресов хостов в таблице ipset
команда 'ipset list unblock'
------------------------------------------------------------------------
2ip.ru --> 195.201.201.35                                     В ТАБЛИЦЕ
4pda.ru --> 172.67.183.145|104.21.68.2                        В ТАБЛИЦЕ
ads-twitter.com                                              АДРЕСА НЕТ
bing.com --> 204.79.197.200|13.107.21.200                     В ТАБЛИЦЕ
browserleaks.com --> 104.236.69.55                            В ТАБЛИЦЕ
kinozal.tv --> 188.114.96.1|188.114.97.1                      В ТАБЛИЦЕ
live.com --> 204.79.197.212                                   В ТАБЛИЦЕ
meta.com --> 31.13.84.8                                      ОТСУТСВУЕТ
microsoft.com --> 20.112.250.133|20.231.239.246|20.76.201.171|В ТАБЛИЦЕ
microsoft365.com --> 13.107.6.156                             В ТАБЛИЦЕ
netflix.com --> 52.214.181.141|54.170.196.176|54.246.79.9    ОТСУТСВУЕТ
oaistatic.com --> 104.18.41.158|172.64.146.98                ОТСУТСВУЕТ
openai.com --> 13.107.213.53|13.107.246.53                    В ТАБЛИЦЕ
openwrt.org --> 64.226.122.113                                В ТАБЛИЦЕ
whatsapp.net --> 31.13.72.52                                 ОТСУТСВУЕТ
myip2.ru --> 81.90.181.105                                    В ТАБЛИЦЕ
------------------------------------------------------------------------

@ApostolDmitry
Copy link
Author

В правилах iptables удалено разделение на tcp и udp трафик. Сейчас правила устанавливаются для всех типов протоколов без их разделения.

Подозреваю проблема в этом изменении.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
bug Something isn't working invalid This doesn't seem right
Projects
None yet
Development

No branches or pull requests

2 participants