Михаил Лукьянов Posted August 30, 2019 Share Posted August 30, 2019 Покажите вывод cat /proc/net/ip_tables_targets Quote Link to comment Share on other sites More sharing options...
biman Posted August 30, 2019 Share Posted August 30, 2019 20 minutes ago, Михаил Лукьянов said: Покажите вывод cat /proc/net/ip_tables_targets BusyBox v1.30.1 () built-in shell (ash) ~ # cat /proc/net/ip_tables_targets CT CT CT NOTRACK PPE DNAT SNAT CONNNDMMARK CONNMARK NDMMARK MARK REJECT MASQUERADE ERROR TCPMSS REDIRECT TTL DNAT SNAT SET SET SET SET ~ # Quote Link to comment Share on other sites More sharing options...
Михаил Лукьянов Posted August 30, 2019 Share Posted August 30, 2019 41 минуту назад, biman сказал: BusyBox v1.30.1 () built-in shell (ash) ~ # cat /proc/net/ip_tables_targets CT CT CT NOTRACK PPE DNAT SNAT CONNNDMMARK CONNMARK NDMMARK MARK REJECT MASQUERADE ERROR TCPMSS REDIRECT TTL DNAT SNAT SET SET SET SET ~ # Я не вижу TPROXY. Покажите вывод: ls /lib/modules/$(uname -r)/ | grep -i proxy Quote Link to comment Share on other sites More sharing options...
biman Posted August 30, 2019 Share Posted August 30, 2019 22 minutes ago, Михаил Лукьянов said: Я не вижу TPROXY. Покажите вывод: ls /lib/modules/$(uname -r)/ | grep -i proxy Тут ещё одна проблема вылезла, после любой перезагрузки пропадает доступ по 222 порту, он его вообще не видит.. Эта беда тоже с 3 версии.. Похоже изначально надо с этим разбираться) Quote Link to comment Share on other sites More sharing options...
Михаил Лукьянов Posted August 30, 2019 Share Posted August 30, 2019 Задал вопрос https://forum.keenetic.net/topic/7240-tproxy-на-31-beta-4-и-выше/. Подождём ответа. Quote Link to comment Share on other sites More sharing options...
Михаил Лукьянов Posted August 30, 2019 Share Posted August 30, 2019 Добавьте в секцию start подгрузку TPROXY: if lsmod | grep "xt_TPROXY " &> /dev/null ; then echo "xt_string.ko is already loaded" else if insmod /lib/modules/$(uname -r)/xt_TPROXY.ko &> /dev/null; then echo "xt_TPROXY.ko loaded" else echo "Cannot find xt_TPROXY.ko kernel module, aborting" exit 1 fi fi Только отпишитесь пожалуйста о результатах, чтобы я на гитхабе изменения внёс по результатам тестирования. Quote Link to comment Share on other sites More sharing options...
r13 Posted August 30, 2019 Share Posted August 30, 2019 @biman пакеты модулей ядра для netfilter у вас в прошивке установлены? Quote Link to comment Share on other sites More sharing options...
stakp Posted August 30, 2019 Share Posted August 30, 2019 2 часа назад, Михаил Лукьянов сказал: Добавьте в секцию start подгрузку TPROXY: Только отпишитесь пожалуйста о результатах, чтобы я на гитхабе изменения внёс по результатам тестирования. Не взлетает. Пакеты netfilter & Xtables-addons для Netfilter установлены Quote Link to comment Share on other sites More sharing options...
r13 Posted August 30, 2019 Share Posted August 30, 2019 4 минуты назад, stakp сказал: Не взлетает. Пакеты netfilter & Xtables-addons для Netfilter установлены А чего говорит? Quote Link to comment Share on other sites More sharing options...
biman Posted August 30, 2019 Share Posted August 30, 2019 (edited) 13 minutes ago, Михаил Лукьянов said: Добавьте в секцию start подгрузку TPROXY: if lsmod | grep "xt_TPROXY " &> /dev/null ; then echo "xt_string.ko is already loaded" else if insmod /lib/modules/$(uname -r)/xt_TPROXY.ko &> /dev/null; then echo "xt_TPROXY.ko loaded" else echo "Cannot find xt_TPROXY.ko kernel module, aborting" exit 1 fi fi Только отпишитесь пожалуйста о результатах, чтобы я на гитхабе изменения внёс по результатам тестирования. Всё равно не работает BusyBox v1.30.1 () built-in shell (ash) ~ # cat /proc/net/ip_tables_targets CT CT CT NOTRACK PPE DNAT SNAT CONNNDMMARK CONNMARK NDMMARK MARK REJECT MASQUERADE ERROR TCPMSS REDIRECT TTL DNAT SNAT SET SET SET SET ~ # ls /lib/modules/$(uname -r)/ | grep -i proxy xt_TPROXY.ko ~ # Вот так в конфиге сейчас #!/bin/sh # For systemd : # install : /usr/lib/lsb/install_initd zapret # remove : /usr/lib/lsb/remove_initd zapret ### BEGIN INIT INFO # Provides: zapret # Required-Start: $local_fs $network # Required-Stop: $local_fs $network # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 ### END INIT INFO # CHOOSE ACTION PERFORMED ON PACKETS: FRAGMENTATION (NFQWS) OR MODIFICATION (TPWS). #ACTION=fragmentation ACTION=modification #ACTION=combined # CHOSE NETWORK INTERFACE BEHIND NAT SLAVE_ETH=br0 IPSET_CR=/opt/zapret/ipset/create_ipset.sh NAME=zapret DESC=anti-zapret QNUM=200 TPPORT=1188 ROUTE_TABLE_NUM=100 NFQWS=/opt/zapret/binaries/mips32r1-lsb/nfqws TPWS=/opt/zapret/binaries/mips32r1-lsb/tpws TPWS_USER=nobody #FILL THE ADRESS OF BLACKHOLE PAGE BLACKHOLE=blackhole.beeline.ru BLACKHOLE_REG="|0D0A|Location: http://$BLACKHOLE" PIDFILE=/var/run/$NAME.pid set -e case "$1" in start) if lsmod | grep "iptable_raw " &> /dev/null ; then echo "iptable_raw.ko is already loaded" else if insmod /lib/modules/$(uname -r)/iptable_raw.ko &> /dev/null; then echo "iptable_raw.ko loaded" else echo "Cannot find iptable_raw.ko kernel module, aborting" exit 1 fi fi if lsmod | grep "xt_string " &> /dev/null ; then echo "xt_string.ko is already loaded" else if insmod /lib/modules/$(uname -r)/xt_string.ko &> /dev/null; then echo "xt_string.ko loaded" else echo "Cannot find xt_string.ko kernel module, aborting" exit 1 fi fi if ($NFQWS 2> /dev/null| grep "wsize") &> /dev/null ; then echo "nfqws is installed" else echo "nfqws is not installed, aborting" exit 1 fi if ($TPWS --test 2> /dev/null| grep "maxconn") &> /dev/null ; then echo "tpws is installed" else echo "tpws is not installed, aborting" exit 1 fi echo "Restoring ipset" #($IPSET_CR) if !(ipset list -n zapret > /dev/null) ; then ipset restore -f /opt/zapret/ipset/zapret.ipset fi if !(ipset list -n zapret6 > /dev/null) ; then ipset restore -f /opt/zapret/ipset/zapret6.ipset fi if lsmod | grep "xt_TPROXY " &> /dev/null ; then echo "xt_string.ko is already loaded" else if insmod /lib/modules/$(uname -r)/xt_TPROXY.ko &> /dev/null; then echo "xt_TPROXY.ko loaded" else echo "Cannot find xt_TPROXY.ko kernel module, aborting" exit 1 fi fi echo "Adding iptables rule" case "${ACTION}" in fragmentation) iptables -t raw -C PREROUTING -p tcp --sport 80 -m string --hex-string "$BLACKHOLE_REG" --algo bm -j DROP --from 40 --to 200 2>/dev/null || iptables -t raw -I PREROUTING -p tcp --sport 80 -m string --hex-string "$BLACKHOLE_REG" --algo bm -j DROP --from 40 --to 200 iptables -t raw -C PREROUTING -p tcp --sports 80,443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass 2>/dev/null || iptables -t raw -I PREROUTING -m multiport -p tcp --sports 80,443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass #iptables -t nat -C PREROUTING -p tcp --dport 443 -m set --match-set zapret dst -j REDIRECT --to-port 8888 2>/dev/null || # iptables -t nat -I PREROUTING -p tcp --dport 443 -m set --match-set zapret dst -j REDIRECT --to-port 8888 DAEMON=$NFQWS DAEMON_OPTS="--qnum=$QNUM --wsize=5" ;; modification) sysctl -w net.ipv4.conf.$SLAVE_ETH.route_localnet=1 if [ -e /proc/net/if_inet6 ] ; then ! ip -6 route add local default dev lo table 99 ! ip -6 rule add from all fwmark 0x9 lookup 99 ip6tables -t mangle -C PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1 2>/dev/null || ip6tables -t mangle -I PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1 ip6tables -t mangle -N DIVERT ip6tables -t mangle -C DIVERT -j MARK --set-mark 9 2>/dev/null || ip6tables -t mangle -A DIVERT -j MARK --set-mark 9 ip6tables -t mangle -C DIVERT -j ACCEPT 2>/dev/null || ip6tables -t mangle -I DIVERT -j ACCEPT ip6tables -t mangle -C PREROUTING -p tcp -m socket -j DIVERT 2>/dev/null || ip6tables -t mangle -I PREROUTING -p tcp -m socket -j DIVERT fi iptables -t nat -C PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null || iptables -t nat -I PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT iptables -t nat -C OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null || iptables -t nat -I OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT DAEMON=$TPWS DAEMON_OPTS="--port=$TPPORT --user=$TPWS_USER --methodeol" ;; combined) sysctl -w net.ipv4.conf.$SLAVE_ETH.route_localnet=1 if [ -e /proc/net/if_inet6 ] ; then ! ip -6 route add local default dev lo table 99 ! ip -6 rule add from all fwmark 0x9 lookup 99 ip6tables -t mangle -C PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1 2>/dev/null || ip6tables -t mangle -I PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1 ip6tables -t mangle -N DIVERT ip6tables -t mangle -C DIVERT -j MARK --set-mark 9 2>/dev/null || ip6tables -t mangle -A DIVERT -j MARK --set-mark 9 ip6tables -t mangle -C DIVERT -j ACCEPT 2>/dev/null || ip6tables -t mangle -I DIVERT -j ACCEPT ip6tables -t mangle -C PREROUTING -p tcp -m socket -j DIVERT 2>/dev/null || ip6tables -t mangle -I PREROUTING -p tcp -m socket -j DIVERT fi iptables -t raw -C PREROUTING -p tcp --sports 443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass 2>/dev/null || iptables -t raw -I PREROUTING -m multiport -p tcp --sports 443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass iptables -t nat -C PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null || iptables -t nat -I PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT iptables -t nat -C OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null || iptables -t nat -I OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT $NFQWS --daemon --qnum=$QNUM --wsize=5 DAEMON=$TPWS DAEMON_OPTS="--port=$TPPORT --user=$TPWS_USER --methodeol" ;; esac echo -n "Starting $DESC: " start-stop-daemon -S -q -p $PIDFILE -b -m -x $DAEMON -- $DAEMON_OPTS echo "$NAME." ;; stop) echo "Saving ipset" ipset save zapret -f /opt/zapret/ipset/zapret.ipset if [ -e /proc/net/if_inet6 ] ; then ipset save zapret6 -f /opt/zapret/ipset/zapret6.ipset fi echo "Deleting iptables rule" case "${ACTION}" in fragmentation) iptables -t raw -D PREROUTING -p tcp --sport 80 -m string --hex-string "$BLACKHOLE_REG" --algo bm -j DROP --from 40 --to 200 iptables -t raw -D PREROUTING -m multiport -p tcp --sports 80,443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass #iptables -t nat -D PREROUTING -p tcp --dport 443 -m set --match-set zapret dst -j REDIRECT --to-port 8888 DAEMON=$NFQWS ;; modification) sysctl -w net.ipv4.conf.$SLAVE_ETH.route_localnet=0 ! iptables -t nat -D PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null ! iptables -t nat -D OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null if [ -e /proc/net/if_inet6 ] ; then ! ip6tables -t mangle -D PREROUTING -p tcp -m socket -j DIVERT 2>/dev/null ! ip6tables -t mangle -F DIVERT 2>/dev/null ! ip6tables -t mangle -X DIVERT 2>/dev/null ! ip6tables -t mangle -D PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1 2>/dev/null ! ip -6 rule del from all fwmark 0x9 2>/dev/null ! ip -6 route del local default dev lo table 99 2>/dev/null fi DAEMON=$TPWS ;; combined) sysctl -w net.ipv4.conf.$SLAVE_ETH.route_localnet=0 ! iptables -t raw -D PREROUTING -m multiport -p tcp --sports 443 --tcp-flags SYN,ACK SYN,ACK -m set --match-set zapret src -j NFQUEUE --queue-num $QNUM --queue-bypass ! iptables -t nat -D PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null ! iptables -t nat -D OUTPUT -p tcp --dport 80 -m owner ! --uid-owner $TPWS_USER -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$TPPORT 2>/dev/null if [ -e /proc/net/if_inet6 ] ; then ! ip6tables -t mangle -D PREROUTING -p tcp -m socket -j DIVERT 2>/dev/null ! ip6tables -t mangle -F DIVERT 2>/dev/null ! ip6tables -t mangle -X DIVERT 2>/dev/null ! ip6tables -t mangle -D PREROUTING -p tcp --dport 80 -i $SLAVE_ETH -m set --match-set zapret6 dst -j TPROXY --tproxy-mark 0x9/0x9 --on-port $TPPORT --on-ip ::1 2>/dev/null ! ip -6 rule del from all fwmark 0x9 2>/dev/null ! ip -6 route del local default dev lo table 99 2>/dev/null fi #ip -6 route flush table 99 killall nfqws DAEMON=$TPWS ;; esac echo -n "Stopping $DESC: " start-stop-daemon -K -q -p $PIDFILE -x $DAEMON echo "$NAME." ;; *) N=/etc/init.d/$NAME echo "Usage: $N {start|stop}" >&2 exit 1 ;; esac exit 0 Edited August 30, 2019 by biman Quote Link to comment Share on other sites More sharing options...
biman Posted August 30, 2019 Share Posted August 30, 2019 Just now, r13 said: @biman пакеты модулей ядра для netfilter у вас в прошивке установлены? да конечно Quote Link to comment Share on other sites More sharing options...
Михаил Лукьянов Posted August 30, 2019 Share Posted August 30, 2019 Запустите руками /opt/etc/init.d/S99zapret start Что выводит в результате в консоль? Quote Link to comment Share on other sites More sharing options...
biman Posted August 31, 2019 Share Posted August 31, 2019 9 hours ago, Михаил Лукьянов said: Запустите руками /opt/etc/init.d/S99zapret start Что выводит в результате в консоль? BusyBox v1.30.1 () built-in shell (ash) ~ # /opt/etc/init.d/S99zapret start iptable_raw.ko is already loaded xt_string.ko is already loaded nfqws is installed tpws is installed Restoring ipset Adding iptables rule net.ipv4.conf.br0.route_localnet = 1 ip: RTNETLINK answers: File exists ip: RTNETLINK answers: Address family not supported by protocol ip6tables: No chain/target/match by that name. ~ # Quote Link to comment Share on other sites More sharing options...
Федор Posted September 4, 2019 Share Posted September 4, 2019 Столкнулся с такой ошибкой: ~ # /opt/zapret/init.d/keenetic/S99zapret start iptable_raw.ko is already loaded xt_string.ko is already loaded nfqws is installed tpws is installed Restoring ipset Adding iptables rule iptables: No chain/target/match by that name. Она была ранее описана в теме, но решения я не нашел. Quote Link to comment Share on other sites More sharing options...
biman Posted September 5, 2019 Share Posted September 5, 2019 19 hours ago, Федор said: Столкнулся с такой ошибкой: ~ # /opt/zapret/init.d/keenetic/S99zapret start iptable_raw.ko is already loaded xt_string.ko is already loaded nfqws is installed tpws is installed Restoring ipset Adding iptables rule iptables: No chain/target/match by that name. Она была ранее описана в теме, но решения я не нашел. Автор скрипта в теме не появляется. .Видимо занят, очень надеюсь, что вернётся и решит проблему)) 1 Quote Link to comment Share on other sites More sharing options...
Alex caswell Posted September 13, 2019 Share Posted September 13, 2019 Правильно ли я понимаю что на версию 3+ лучше не обновляться? Quote Link to comment Share on other sites More sharing options...
VitaliyAT Posted September 18, 2019 Share Posted September 18, 2019 (edited) Alex caswell Если нет острой необходимости, то не стоит. Там какие-то нововведения не только новых функций, но и переделка старых укладов. При том скрытых от управления. Золотое правило: "работает - не трогай" тут прежде всего. Edited September 18, 2019 by VitaliyAT Quote Link to comment Share on other sites More sharing options...
Alex FedotoV Posted September 26, 2019 Share Posted September 26, 2019 Добрый день! Подскажите, по указанной инструкции в топике на текущий момент обход блокировок рабочий? Просто здесь по сути с мая 2019 тишина.. Quote Link to comment Share on other sites More sharing options...
3loiHacker Posted September 27, 2019 Share Posted September 27, 2019 Всем привет. Вопрос, у меня вот консоль выдаёт следующее на этапе запуска скрипта zapret: ~ # /opt/zapret/init.d/keenetic/S99zapret start iptable_raw.ko is already loaded xt_string.ko is already loaded nfqws is installed tpws is installed Restoring ipset Adding iptables ruleiptables: No chain/target/match by that name. Чего мне с этим делать? Quote Link to comment Share on other sites More sharing options...
Валерий Кондратьев Posted September 29, 2019 Share Posted September 29, 2019 То же столкнулся с подобной проблемой. Iptables поставил, компоненты nefilter и xtables-addons установлены, netflow не установлена, но доступа к таблицам raw, managle, security нет. iptables v1.4.21: can't initialize iptables table `raw': Table does not exist (do you need to insmod?) Perhaps iptables or your kernel needs to be upgraded. Роутер: Keenetic Giga (KN-1010), прошивка 3.1 UPDATE: Проблему решил через insmod /lib/modules/$(uname -r)/iptable_raw.ko Quote Link to comment Share on other sites More sharing options...
Alex caswell Posted September 30, 2019 Share Posted September 30, 2019 21 hours ago, Валерий Кондратьев said: То же столкнулся с подобной проблемой. Iptables поставил, компоненты nefilter и xtables-addons установлены, netflow не установлена, но доступа к таблицам raw, managle, security нет. iptables v1.4.21: can't initialize iptables table `raw': Table does not exist (do you need to insmod?) Perhaps iptables or your kernel needs to be upgraded. Роутер: Keenetic Giga (KN-1010), прошивка 3.1 UPDATE: Проблему решил через insmod /lib/modules/$(uname -r)/iptable_raw.ko Скажите, правильно ли я понимаю, что можно не бояться и обновиться до 3 версии прошивки? И всё будет работать? Quote Link to comment Share on other sites More sharing options...
Валерий Кондратьев Posted September 30, 2019 Share Posted September 30, 2019 4 hours ago, Alex caswell said: Скажите, правильно ли я понимаю, что можно не бояться и обновиться до 3 версии прошивки? И всё будет работать? Насчет того, что у вас все будет работать, я не могу быть уверен. Но в моем случае обновление прошло безболезненно. Единственная проблема была только в модулях iptables, которые пришлось вставлять вручную через insmod. Quote Link to comment Share on other sites More sharing options...
3loiHacker Posted October 1, 2019 Share Posted October 1, 2019 On 9/29/2019 at 3:58 PM, Валерий Кондратьев said: UPDATE: Проблему решил через insmod /lib/modules/$(uname -r)/iptable_raw.ko Не помогло вообще, ~ # insmod /lib/modules/$(uname -r)/iptable_raw.ko insmod: can't insert '/lib/modules/4.9-ndm-2/iptable_raw.ko': File exists Quote Link to comment Share on other sites More sharing options...
r13 Posted October 1, 2019 Share Posted October 1, 2019 33 минуты назад, 3loiHacker сказал: Не помогло вообще, ~ # insmod /lib/modules/$(uname -r)/iptable_raw.ko insmod: can't insert '/lib/modules/4.9-ndm-2/iptable_raw.ko': File exists Это означает что модуль уже загружен Quote Link to comment Share on other sites More sharing options...
stakp Posted October 1, 2019 Share Posted October 1, 2019 18 часов назад, Валерий Кондратьев сказал: Насчет того, что у вас все будет работать, я не могу быть уверен. Но в моем случае обновление прошло безболезненно. Единственная проблема была только в модулях iptables, которые пришлось вставлять вручную через insmod. Подскажите, какие вы модули вставляли? Quote Link to comment Share on other sites More sharing options...
3loiHacker Posted October 1, 2019 Share Posted October 1, 2019 2 hours ago, r13 said: Это означает что модуль уже загружен Да, загружен, и проблема с запуском скрипта не решилась. On 9/27/2019 at 9:10 AM, 3loiHacker said: Всем привет. Вопрос, у меня вот консоль выдаёт следующее на этапе запуска скрипта zapret: ~ # /opt/zapret/init.d/keenetic/S99zapret start iptable_raw.ko is already loaded xt_string.ko is already loaded nfqws is installed tpws is installed Restoring ipset Adding iptables ruleiptables: No chain/target/match by that name. Чего мне с этим делать? Quote Link to comment Share on other sites More sharing options...
Валерий Кондратьев Posted October 2, 2019 Share Posted October 2, 2019 23 hours ago, stakp said: Подскажите, какие вы модули вставляли? /lib/modules/$(uname -r)/iptable_raw.ko /lib/modules/$(uname -r)/xt_TPROXY.ko /lib/modules/$(uname -r)/xt_string.ko /lib/modules/$(uname -r)/xt_u32.ko (этот не обязательно) Quote Link to comment Share on other sites More sharing options...
3loiHacker Posted October 2, 2019 Share Posted October 2, 2019 18 minutes ago, Валерий Кондратьев said: /lib/modules/$(uname -r)/iptable_raw.ko /lib/modules/$(uname -r)/xt_TPROXY.ko /lib/modules/$(uname -r)/xt_string.ko /lib/modules/$(uname -r)/xt_u32.ko (этот не обязательно) Вставил, в итоге та же фигня с iptables Adding iptables ruleiptables: No chain/target/match by that name. Quote Link to comment Share on other sites More sharing options...
stakp Posted October 2, 2019 Share Posted October 2, 2019 39 минут назад, 3loiHacker сказал: Вставил, в итоге та же фигня с iptables Создаётся впечатление, что проблема в прошивке, а не в модулях. Quote Link to comment Share on other sites More sharing options...
Dim McAlastair Posted October 3, 2019 Share Posted October 3, 2019 вывод команды cat /proc/net/ip_tables_targets до запуска скрипта: Spoiler ~ # cat /proc/net/ip_tables_targets CT CT CT NOTRACK PPE DNAT SNAT CONNNDMMARK CONNMARK NDMMARK MARK REJECT MASQUERADE ERROR TCPMSS REDIRECT TTL DNAT SNAT SET SET SET SET в секцию start скрипта добавлена загрузка TPROXY. стартую скрипт: Spoiler ~ # /opt/zapret/init.d/keenetic/S99zapret start iptable_raw.ko loaded xt_string.ko loaded xt_TPROXY.ko loaded nfqws is installed tpws is installed Restoring ipset Adding iptables rule iptables: No chain/target/match by that name. вывод команды cat /proc/net/ip_tables_targets после запуска скрипта: Spoiler ~ # cat /proc/net/ip_tables_targets CT CT CT NOTRACK PPE DNAT SNAT CONNNDMMARK CONNMARK NDMMARK MARK TPROXY TPROXY REJECT MASQUERADE ERROR TCPMSS REDIRECT TTL DNAT SNAT SET SET SET SET установленные у меня пакеты: Spoiler ~ # opkg list-installed bind-check - 9.12.3-P4-1a bind-dig - 9.12.3-P4-1a bind-dnssec - 9.12.3-P4-1a bind-host - 9.12.3-P4-1a bind-libs - 9.12.3-P4-1a bind-rndc - 9.12.3-P4-1a bind-tools - 9.12.3-P4-1a busybox - 1.30.1-2 ca-bundle - 20190110-1 cron - 4.1-3 curl - 7.64.1-1 dropbear - 2019.78-2 entware-release - 1.0-2 file - 5.36-1 findutils - 4.6.0-3 git - 2.21.0-1 git-http - 2.21.0-1 glib2 - 2.58.3-1 grep - 3.3-1 ipset - 7.1-3 iptables - 1.4.21-2a ldconfig - 2.27-8 libattr - 2.4.48-1 libblkid - 2.33-2 libc - 2.27-8 libcurl - 7.64.1-1 libffi - 3.2.1-3 libgcc - 7.4.0-8 libiconv-full - 1.11.1-4 libintl-full - 0.19.8.1-2 libipset - 7.1-3 libmagic - 5.36-1 libmbedtls - 2.16.1-1 libmnl - 1.0.4-2 libmount - 2.33-2 libncursesw - 6.1-4 libndm - 1.1.10-1 libnetfilter-conntrack - 2018-05-01-3ccae9f5-2 libnfnetlink - 1.0.1-2 libnl-core - 3.4.0-2 libnl-nf - 3.4.0-2 libnl-route - 3.4.0-2 libopenssl - 1.1.1b-5 libpcre - 8.43-1 libpthread - 2.27-8 librt - 2.27-8 libslang2 - 2.3.2-1 libssh2 - 1.8.2-1 libssp - 7.4.0-8 libstdcpp - 7.4.0-8 libuuid - 2.33-2 locales - 2.27-8 mc - 4.8.22-1 nano - 4.2-1 ndmq - 1.0.2-5 opkg - 2019-01-31-d4ba162b-1 opt-ndmsv2 - 1.0-11 terminfo - 6.1-4 xtables-addons_legacy - 1.47.1-1a zlib - 1.2.11-3 zoneinfo-asia - 2019a-1 zoneinfo-europe - 2019a-1 скрипт не стартует, к сожалению. Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.