Jump to content

Обход блокировок на роутере!


Recommended Posts

20 minutes ago, Михаил Лукьянов said:

Покажите вывод


cat /proc/net/ip_tables_targets

 

BusyBox v1.30.1 () built-in shell (ash)

~ # cat /proc/net/ip_tables_targets
CT
CT
CT
NOTRACK
PPE
DNAT
SNAT
CONNNDMMARK
CONNMARK
NDMMARK
MARK
REJECT
MASQUERADE
ERROR
TCPMSS
REDIRECT
TTL
DNAT
SNAT
SET
SET
SET
SET
~ #

Link to comment
Share on other sites

41 минуту назад, biman сказал:

BusyBox v1.30.1 () built-in shell (ash)

~ # cat /proc/net/ip_tables_targets
CT
CT
CT
NOTRACK
PPE
DNAT
SNAT
CONNNDMMARK
CONNMARK
NDMMARK
MARK
REJECT
MASQUERADE
ERROR
TCPMSS
REDIRECT
TTL
DNAT
SNAT
SET
SET
SET
SET
~ #

Я не вижу TPROXY.  Покажите вывод:

ls /lib/modules/$(uname -r)/ | grep -i proxy

 

Link to comment
Share on other sites

22 minutes ago, Михаил Лукьянов said:

Я не вижу TPROXY.  Покажите вывод:


ls /lib/modules/$(uname -r)/ | grep -i proxy

 

Тут ещё одна проблема вылезла, после любой перезагрузки пропадает доступ по 222 порту, он его вообще не видит.. Эта беда тоже с 3 версии.. Похоже изначально надо с этим разбираться)

Link to comment
Share on other sites

Добавьте в секцию start подгрузку TPROXY:

if lsmod | grep "xt_TPROXY " &> /dev/null ;  then
	echo "xt_string.ko is already loaded"
	else
		if insmod /lib/modules/$(uname -r)/xt_TPROXY.ko  &> /dev/null; then
		echo "xt_TPROXY.ko  loaded"
		else
			echo "Cannot find xt_TPROXY.ko kernel module, aborting"
			exit 1
		fi
fi

Только отпишитесь пожалуйста о результатах, чтобы я на гитхабе изменения внёс по результатам тестирования.

Link to comment
Share on other sites

2 часа назад, Михаил Лукьянов сказал:

Добавьте в секцию start подгрузку TPROXY:

Только отпишитесь пожалуйста о результатах, чтобы я на гитхабе изменения внёс по результатам тестирования.

Не взлетает.

Пакеты netfilter & Xtables-addons для Netfilter установлены

Link to comment
Share on other sites

4 минуты назад, stakp сказал:

Не взлетает.

Пакеты netfilter & Xtables-addons для Netfilter установлены

А чего говорит?

Link to comment
Share on other sites

13 minutes ago, Михаил Лукьянов said:

Добавьте в секцию start подгрузку TPROXY:


if lsmod | grep "xt_TPROXY " &> /dev/null ;  then
	echo "xt_string.ko is already loaded"
	else
		if insmod /lib/modules/$(uname -r)/xt_TPROXY.ko  &> /dev/null; then
		echo "xt_TPROXY.ko  loaded"
		else
			echo "Cannot find xt_TPROXY.ko kernel module, aborting"
			exit 1
		fi
fi

Только отпишитесь пожалуйста о результатах, чтобы я на гитхабе изменения внёс по результатам тестирования.

Всё равно не работает


BusyBox v1.30.1 () built-in shell (ash)

~ # cat /proc/net/ip_tables_targets
CT
CT
CT
NOTRACK
PPE
DNAT
SNAT
CONNNDMMARK
CONNMARK
NDMMARK
MARK
REJECT
MASQUERADE
ERROR
TCPMSS
REDIRECT
TTL
DNAT
SNAT
SET
SET
SET
SET
~ # ls /lib/modules/$(uname -r)/ | grep -i proxy
xt_TPROXY.ko
~ #

Вот так в конфиге сейчас

#!/bin/sh
# For systemd :
#  install : /usr/lib/lsb/install_initd zapret
#  remove : /usr/lib/lsb/remove_initd zapret
### BEGIN INIT INFO
# Provides:        zapret
# Required-Start:    $local_fs $network
# Required-Stop:    $local_fs $network
# Default-Start:    2 3 4 5
# Default-Stop:        0 1 6
### END INIT INFO

# CHOOSE ACTION PERFORMED ON PACKETS: FRAGMENTATION (NFQWS) OR MODIFICATION (TPWS).
#ACTION=fragmentation
ACTION=modification
#ACTION=combined

# CHOSE NETWORK INTERFACE BEHIND NAT
SLAVE_ETH=br0


IPSET_CR=/opt/zapret/ipset/create_ipset.sh
NAME=zapret
DESC=anti-zapret

QNUM=200
TPPORT=1188
ROUTE_TABLE_NUM=100
NFQWS=/opt/zapret/binaries/mips32r1-lsb/nfqws
TPWS=/opt/zapret/binaries/mips32r1-lsb/tpws
TPWS_USER=nobody
#FILL THE ADRESS OF BLACKHOLE PAGE
BLACKHOLE=blackhole.beeline.ru
BLACKHOLE_REG="|0D0A|Location: http://$BLACKHOLE"

PIDFILE=/var/run/$NAME.pid

set -e

case "$1" in
  start)
        if lsmod | grep "iptable_raw " &> /dev/null ;  then
         echo "iptable_raw.ko is already loaded"
        else
         if insmod /lib/modules/$(uname -r)/iptable_raw.ko &> /dev/null; then
          echo "iptable_raw.ko loaded"
         else
          echo "Cannot find iptable_raw.ko kernel module, aborting"
          exit 1
         fi
        fi
    if lsmod | grep "xt_string " &> /dev/null ;  then
         echo "xt_string.ko is already loaded"
        else
         if insmod /lib/modules/$(uname -r)/xt_string.ko &> /dev/null; then
          echo "xt_string.ko loaded"
         else
          echo "Cannot find xt_string.ko kernel module, aborting"
          exit 1
         fi
        fi
        if ($NFQWS 2> /dev/null| grep "wsize") &> /dev/null ; then
         echo "nfqws is installed"
        else
         echo "nfqws is not installed, aborting"
         exit 1
        fi
        if ($TPWS --test 2> /dev/null| grep "maxconn") &> /dev/null ; then
         echo "tpws is installed"
        else
         echo "tpws is not installed, aborting"
         exit 1
        fi
    echo "Restoring ipset"
    #($IPSET_CR)
    if !(ipset list -n zapret > /dev/null) ; then
     ipset restore -f /opt/zapret/ipset/zapret.ipset
    fi
    if !(ipset list -n zapret6 > /dev/null) ; then
     ipset restore -f /opt/zapret/ipset/zapret6.ipset
    fi
     if lsmod | grep "xt_TPROXY " &> /dev/null ;  then
    echo "xt_string.ko is already loaded"
    else
        if insmod /lib/modules/$(uname -r)/xt_TPROXY.ko  &> /dev/null; then
        echo "xt_TPROXY.ko  loaded"
        else
            echo "Cannot find xt_TPROXY.ko kernel module, aborting"
            exit 1
        fi
fi
    echo "Adding iptables rule"
    case "${ACTION}" in
        fragmentation)
        iptables -t raw -C PREROUTING -p tcp --sport 80 -m string --hex-string "$BLACKHOLE_REG" --algo bm -j DROP --from 40 --to 200 2>/dev/null ||
         iptables -t raw -I PREROUTING -p tcp --sport 80 -m string --hex-string "$BLACKHOLE_REG" --algo bm -j DROP --from 40 --to 200
        iptables -t raw -C PREROUTING -p tcp --sports 80,443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass 2>/dev/null ||
         iptables -t raw -I PREROUTING -m multiport -p tcp --sports 80,443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass
        #iptables -t nat -C PREROUTING -p tcp --dport 443 -m set --match-set zapret dst -j REDIRECT --to-port 8888 2>/dev/null ||
        #         iptables -t nat -I PREROUTING -p tcp --dport 443 -m set --match-set zapret dst -j REDIRECT --to-port 8888
        DAEMON=$NFQWS
        DAEMON_OPTS="--qnum=$QNUM --wsize=5"
        ;;
        modification)
        sysctl -w net.ipv4.conf.$SLAVE_ETH.route_localnet=1
    if [ -e /proc/net/if_inet6 ] ; then
        ! ip -6 route add local default dev lo table 99
          ! ip -6 rule add from all fwmark 0x9 lookup 99
      ip6tables -t mangle -C PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1 2>/dev/null ||
       ip6tables -t mangle -I PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1
      ip6tables -t mangle -N DIVERT
      ip6tables -t mangle -C DIVERT -j MARK --set-mark 9 2>/dev/null || ip6tables -t mangle -A DIVERT -j MARK --set-mark 9
      ip6tables -t mangle -C DIVERT -j ACCEPT 2>/dev/null || ip6tables -t mangle -I DIVERT -j ACCEPT
      ip6tables -t mangle -C PREROUTING -p tcp -m socket  -j DIVERT 2>/dev/null || ip6tables -t mangle -I PREROUTING -p tcp -m socket  -j DIVERT
    fi
    iptables -t nat -C PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null ||
     iptables -t nat -I PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT
    iptables -t nat -C OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null ||
     iptables -t nat -I OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT
        DAEMON=$TPWS
        DAEMON_OPTS="--port=$TPPORT --user=$TPWS_USER  --methodeol"
        ;;
    combined)
  sysctl -w net.ipv4.conf.$SLAVE_ETH.route_localnet=1
  if [ -e /proc/net/if_inet6 ] ; then
    ! ip -6 route add local default dev lo table 99
    ! ip -6 rule add from all fwmark 0x9 lookup 99
    ip6tables -t mangle -C PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1 2>/dev/null ||
     ip6tables -t mangle -I PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1
    ip6tables -t mangle -N DIVERT
    ip6tables -t mangle -C DIVERT -j MARK --set-mark 9 2>/dev/null || ip6tables -t mangle -A DIVERT -j MARK --set-mark 9
    ip6tables -t mangle -C DIVERT -j ACCEPT 2>/dev/null || ip6tables -t mangle -I DIVERT -j ACCEPT
    ip6tables -t mangle -C PREROUTING -p tcp -m socket  -j DIVERT 2>/dev/null || ip6tables -t mangle -I PREROUTING -p tcp -m socket  -j DIVERT
  fi
  iptables -t raw -C PREROUTING -p tcp --sports 443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass 2>/dev/null ||
   iptables -t raw -I PREROUTING -m multiport -p tcp --sports 443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass
  iptables -t nat -C PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null ||
   iptables -t nat -I PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT
  iptables -t nat -C OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null ||
   iptables -t nat -I OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT
  $NFQWS --daemon --qnum=$QNUM --wsize=5
  DAEMON=$TPWS
  DAEMON_OPTS="--port=$TPPORT --user=$TPWS_USER  --methodeol"
  ;;
    esac

    echo -n "Starting $DESC: "
    start-stop-daemon -S -q -p $PIDFILE -b -m -x $DAEMON -- $DAEMON_OPTS
    echo "$NAME."
    ;;
  stop)
    echo "Saving ipset"
    ipset save zapret -f /opt/zapret/ipset/zapret.ipset
  if [ -e /proc/net/if_inet6 ] ; then
       ipset save zapret6 -f /opt/zapret/ipset/zapret6.ipset
  fi
    echo "Deleting iptables rule"

    case "${ACTION}" in
       fragmentation)
          iptables -t raw -D PREROUTING -p tcp --sport 80 -m string --hex-string "$BLACKHOLE_REG" --algo bm -j DROP --from 40 --to 200
          iptables -t raw -D PREROUTING -m multiport -p tcp --sports 80,443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass
          #iptables -t nat -D PREROUTING -p tcp --dport 443 -m set --match-set zapret dst -j REDIRECT --to-port 8888
          DAEMON=$NFQWS
        ;;
        modification)
      sysctl -w net.ipv4.conf.$SLAVE_ETH.route_localnet=0
      ! iptables -t nat -D PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null
      ! iptables -t nat -D OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null
      if [ -e /proc/net/if_inet6 ] ; then
        ! ip6tables -t mangle -D PREROUTING -p tcp -m socket -j DIVERT 2>/dev/null
        ! ip6tables -t mangle -F DIVERT 2>/dev/null
        ! ip6tables -t mangle -X DIVERT 2>/dev/null
        ! ip6tables -t mangle -D PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1 2>/dev/null
        ! ip -6 rule del from all fwmark 0x9 2>/dev/null
        ! ip -6 route del local default dev lo table 99 2>/dev/null
      fi
        DAEMON=$TPWS
        ;;
    combined)
      sysctl -w net.ipv4.conf.$SLAVE_ETH.route_localnet=0
      ! iptables -t raw -D PREROUTING -m multiport -p tcp --sports 443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass
      ! iptables -t nat -D PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null
      ! iptables -t nat -D OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null
      if [ -e /proc/net/if_inet6 ] ; then
        ! ip6tables -t mangle -D PREROUTING -p tcp -m socket -j DIVERT 2>/dev/null
        ! ip6tables -t mangle -F DIVERT 2>/dev/null
        ! ip6tables -t mangle -X DIVERT 2>/dev/null
        ! ip6tables -t mangle -D PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1 2>/dev/null
        ! ip -6 rule del from all fwmark 0x9 2>/dev/null
        ! ip -6 route del local default dev lo table 99 2>/dev/null
      fi
      #ip -6 route flush table 99
      killall nfqws
    DAEMON=$TPWS
  ;;
    esac

    echo -n "Stopping $DESC: "
    start-stop-daemon  -K -q -p $PIDFILE -x $DAEMON
    echo "$NAME."
    ;;
  *)
    N=/etc/init.d/$NAME
    echo "Usage: $N {start|stop}" >&2
    exit 1
    ;;
esac

exit 0

Edited by biman
Link to comment
Share on other sites

9 hours ago, Михаил Лукьянов said:

Запустите руками


/opt/etc/init.d/S99zapret start

Что выводит в результате в консоль?

BusyBox v1.30.1 () built-in shell (ash)

~ # /opt/etc/init.d/S99zapret start
iptable_raw.ko is already loaded
xt_string.ko is already loaded
nfqws is installed
tpws is installed
Restoring ipset
Adding iptables rule
net.ipv4.conf.br0.route_localnet = 1
ip: RTNETLINK answers: File exists
ip: RTNETLINK answers: Address family not supported by protocol
ip6tables: No chain/target/match by that name.
~ #

 

Link to comment
Share on other sites

Столкнулся с такой ошибкой:

~ # /opt/zapret/init.d/keenetic/S99zapret start
iptable_raw.ko is already loaded
xt_string.ko is already loaded
nfqws is installed
tpws is installed
Restoring ipset
Adding iptables rule
iptables: No chain/target/match by that name.

Она была ранее описана в теме, но решения я не нашел.

Link to comment
Share on other sites

19 hours ago, Федор said:

Столкнулся с такой ошибкой:


~ # /opt/zapret/init.d/keenetic/S99zapret start
iptable_raw.ko is already loaded
xt_string.ko is already loaded
nfqws is installed
tpws is installed
Restoring ipset
Adding iptables rule
iptables: No chain/target/match by that name.

Она была ранее описана в теме, но решения я не нашел.

Автор скрипта в теме не появляется. .Видимо занят, очень надеюсь, что вернётся и решит проблему))

  • Upvote 1
Link to comment
Share on other sites

  • 2 weeks later...

Alex caswell Если нет острой необходимости, то не стоит. Там какие-то нововведения не только новых функций, но и переделка старых укладов. При том скрытых от управления. Золотое правило: "работает - не трогай" тут прежде всего.

Edited by VitaliyAT
Link to comment
Share on other sites

  • 2 weeks later...

Всем привет.

Вопрос, у меня вот консоль выдаёт следующее на этапе запуска скрипта zapret:

~ # /opt/zapret/init.d/keenetic/S99zapret start
iptable_raw.ko is already loaded
xt_string.ko is already loaded
nfqws is installed
tpws is installed
Restoring ipset
Adding iptables rule
iptables: No chain/target/match by that name.

Чего мне с этим делать?

Link to comment
Share on other sites

То же столкнулся с подобной проблемой. Iptables поставил, компоненты nefilter и xtables-addons установлены, netflow не установлена, но доступа к таблицам raw, managle, security нет.

39486108_Screenshot2019-09-29at15_17_29.thumb.png.25a43671981ef92219a1028cb39040c0.png

iptables v1.4.21: can't initialize iptables table `raw': Table does not exist (do you need to insmod?)

Perhaps iptables or your kernel needs to be upgraded.

Роутер: Keenetic Giga (KN-1010), прошивка 3.1

 

UPDATE: Проблему решил через 
 

insmod /lib/modules/$(uname -r)/iptable_raw.ko

 

Link to comment
Share on other sites

21 hours ago, Валерий Кондратьев said:

То же столкнулся с подобной проблемой. Iptables поставил, компоненты nefilter и xtables-addons установлены, netflow не установлена, но доступа к таблицам raw, managle, security нет.

39486108_Screenshot2019-09-29at15_17_29.thumb.png.25a43671981ef92219a1028cb39040c0.png


iptables v1.4.21: can't initialize iptables table `raw': Table does not exist (do you need to insmod?)

Perhaps iptables or your kernel needs to be upgraded.

Роутер: Keenetic Giga (KN-1010), прошивка 3.1

 

UPDATE: Проблему решил через 
 


insmod /lib/modules/$(uname -r)/iptable_raw.ko

 

Скажите, правильно ли я понимаю, что можно не бояться и обновиться до 3 версии прошивки? И всё будет работать?

Link to comment
Share on other sites

4 hours ago, Alex caswell said:

Скажите, правильно ли я понимаю, что можно не бояться и обновиться до 3 версии прошивки? И всё будет работать?

Насчет того, что у вас все будет работать, я не могу быть уверен. Но в моем случае обновление прошло безболезненно. Единственная проблема была только в модулях iptables, которые пришлось вставлять вручную через insmod.

Link to comment
Share on other sites

On 9/29/2019 at 3:58 PM, Валерий Кондратьев said:

 

UPDATE: Проблему решил через 
 


insmod /lib/modules/$(uname -r)/iptable_raw.ko

 

Не помогло вообще, 

~ # insmod /lib/modules/$(uname -r)/iptable_raw.ko
insmod: can't insert '/lib/modules/4.9-ndm-2/iptable_raw.ko': File exists

Link to comment
Share on other sites

33 минуты назад, 3loiHacker сказал:

Не помогло вообще, 

~ # insmod /lib/modules/$(uname -r)/iptable_raw.ko
insmod: can't insert '/lib/modules/4.9-ndm-2/iptable_raw.ko': File exists

Это означает что модуль уже загружен

Link to comment
Share on other sites

18 часов назад, Валерий Кондратьев сказал:

Насчет того, что у вас все будет работать, я не могу быть уверен. Но в моем случае обновление прошло безболезненно. Единственная проблема была только в модулях iptables, которые пришлось вставлять вручную через insmod.

Подскажите, какие вы модули вставляли?

Link to comment
Share on other sites

2 hours ago, r13 said:

Это означает что модуль уже загружен

Да, загружен, и проблема с запуском скрипта не решилась.

On 9/27/2019 at 9:10 AM, 3loiHacker said:

Всем привет.

Вопрос, у меня вот консоль выдаёт следующее на этапе запуска скрипта zapret:

~ # /opt/zapret/init.d/keenetic/S99zapret start
iptable_raw.ko is already loaded
xt_string.ko is already loaded
nfqws is installed
tpws is installed
Restoring ipset
Adding iptables rule
iptables: No chain/target/match by that name.

Чего мне с этим делать?

 

Link to comment
Share on other sites

23 hours ago, stakp said:

Подскажите, какие вы модули вставляли?

/lib/modules/$(uname -r)/iptable_raw.ko

/lib/modules/$(uname -r)/xt_TPROXY.ko

/lib/modules/$(uname -r)/xt_string.ko

/lib/modules/$(uname -r)/xt_u32.ko (этот не обязательно)

Link to comment
Share on other sites

18 minutes ago, Валерий Кондратьев said:

/lib/modules/$(uname -r)/iptable_raw.ko

/lib/modules/$(uname -r)/xt_TPROXY.ko

/lib/modules/$(uname -r)/xt_string.ko

/lib/modules/$(uname -r)/xt_u32.ko (этот не обязательно)

Вставил, в итоге та же фигня с iptables

Adding iptables rule
iptables: No chain/target/match by that name.

Link to comment
Share on other sites

39 минут назад, 3loiHacker сказал:

Вставил, в итоге та же фигня с iptables

Создаётся впечатление, что проблема в прошивке, а не в модулях.

Link to comment
Share on other sites

вывод команды cat /proc/net/ip_tables_targets до запуска скрипта:

Spoiler

~ # cat /proc/net/ip_tables_targets
CT
CT
CT
NOTRACK
PPE
DNAT
SNAT
CONNNDMMARK
CONNMARK
NDMMARK
MARK
REJECT
MASQUERADE
ERROR
TCPMSS
REDIRECT
TTL
DNAT
SNAT
SET
SET
SET
SET

в секцию start скрипта добавлена загрузка TPROXY.

стартую скрипт:

Spoiler

~ # /opt/zapret/init.d/keenetic/S99zapret start
iptable_raw.ko loaded
xt_string.ko loaded
xt_TPROXY.ko  loaded
nfqws is installed
tpws is installed
Restoring ipset
Adding iptables rule
iptables: No chain/target/match by that name.

вывод команды cat /proc/net/ip_tables_targets после запуска скрипта:

Spoiler

~ # cat /proc/net/ip_tables_targets
CT
CT
CT
NOTRACK
PPE
DNAT
SNAT
CONNNDMMARK
CONNMARK
NDMMARK
MARK
TPROXY
TPROXY
REJECT
MASQUERADE
ERROR
TCPMSS
REDIRECT
TTL
DNAT
SNAT
SET
SET
SET
SET

установленные у меня пакеты:

Spoiler

~ # opkg list-installed
bind-check - 9.12.3-P4-1a
bind-dig - 9.12.3-P4-1a
bind-dnssec - 9.12.3-P4-1a
bind-host - 9.12.3-P4-1a
bind-libs - 9.12.3-P4-1a
bind-rndc - 9.12.3-P4-1a
bind-tools - 9.12.3-P4-1a
busybox - 1.30.1-2
ca-bundle - 20190110-1
cron - 4.1-3
curl - 7.64.1-1
dropbear - 2019.78-2
entware-release - 1.0-2
file - 5.36-1
findutils - 4.6.0-3
git - 2.21.0-1
git-http - 2.21.0-1
glib2 - 2.58.3-1
grep - 3.3-1
ipset - 7.1-3
iptables - 1.4.21-2a
ldconfig - 2.27-8
libattr - 2.4.48-1
libblkid - 2.33-2
libc - 2.27-8
libcurl - 7.64.1-1
libffi - 3.2.1-3
libgcc - 7.4.0-8
libiconv-full - 1.11.1-4
libintl-full - 0.19.8.1-2
libipset - 7.1-3
libmagic - 5.36-1
libmbedtls - 2.16.1-1
libmnl - 1.0.4-2
libmount - 2.33-2
libncursesw - 6.1-4
libndm - 1.1.10-1
libnetfilter-conntrack - 2018-05-01-3ccae9f5-2
libnfnetlink - 1.0.1-2
libnl-core - 3.4.0-2
libnl-nf - 3.4.0-2
libnl-route - 3.4.0-2
libopenssl - 1.1.1b-5
libpcre - 8.43-1
libpthread - 2.27-8
librt - 2.27-8
libslang2 - 2.3.2-1
libssh2 - 1.8.2-1
libssp - 7.4.0-8
libstdcpp - 7.4.0-8
libuuid - 2.33-2
locales - 2.27-8
mc - 4.8.22-1
nano - 4.2-1
ndmq - 1.0.2-5
opkg - 2019-01-31-d4ba162b-1
opt-ndmsv2 - 1.0-11
terminfo - 6.1-4
xtables-addons_legacy - 1.47.1-1a
zlib - 1.2.11-3
zoneinfo-asia - 2019a-1
zoneinfo-europe - 2019a-1

скрипт не стартует, к сожалению.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...