InSolemmenT Posted July 25, 2016 Share Posted July 25, 2016 Здравствуйте, не подскажете куда вписать ip сервера и пароль для shadowsocks, обычно вписывал в shadowsocks.json Quote Link to comment Share on other sites More sharing options...
InSolemmenT Posted July 25, 2016 Author Share Posted July 25, 2016 31 минуту назад, InSolemmenT сказал: Здравствуйте, не подскажете куда вписать ip сервера и пароль для shadowsocks, обычно вписывал в shadowsocks.json всем спасибо уже решил Quote Link to comment Share on other sites More sharing options...
zyxmon Posted July 26, 2016 Share Posted July 26, 2016 7 часов назад, InSolemmenT сказал: всем спасибо уже решил Как некрасиво себя ведете.... С другими поделитесь решением. А еще лучше напишите пост для раздела "Решения...". Quote Link to comment Share on other sites More sharing options...
InSolemmenT Posted July 27, 2016 Author Share Posted July 27, 2016 В 26.07.2016 в 09:48, zyxmon сказал: Как некрасиво себя ведете.... С другими поделитесь решением. А еще лучше напишите пост для раздела "Решения...". opkg install iptables #устанавливаем shadowsocks-libev opkg install shadowsocks-libev opkg install libsodium #создаем /etc/shadowsocks.json #содержимое: { "server":"IP_сервера", "server_port":995, "local_address": "127.0.0.1", "local_port":1080, "password":"пароль", "timeout":300, "method":"aes-256-cfb", "fast_open": true } # вводим команды ss-redir -c /opt/etc/shadowsocks.json #создаем /etc/init.d/shadowsocks содержимое: #!/bin/sh ENABLED=yes PROCS=ss-redir ARGS="-c /opt/etc/shadowsocks.json" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func ###### даем права для shadowsocks 744 ##### # С помощью команды запустить службу /opt/etc/init.d/shadowsocks start /opt/etc/init.d/shadowsocks enable # переадресации трафика LAN TCP iptables -t nat -N SHADOWSOCKS iptables -t nat -A SHADOWSOCKS -d "IP - адрес сервера" -j RETURN iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/8 -j RETURN iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN iptables -t nat -A SHADOWSOCKS -d 127.0.0.0/8 -j RETURN iptables -t nat -A SHADOWSOCKS -d 169.254.0.0/16 -j RETURN iptables -t nat -A SHADOWSOCKS -d 172.16.0.0/12 -j RETURN iptables -t nat -A SHADOWSOCKS -d 192.168.0.0/16 -j RETURN iptables -t nat -A SHADOWSOCKS -d 224.0.0.0/4 -j RETURN iptables -t nat -A SHADOWSOCKS -d 240.0.0.0/4 -j RETURN iptables -t nat -A SHADOWSOCKS -p tcp -j REDIRECT --to-ports "Локальный порт" iptables -t nat -A PREROUTING -p tcp -j SHADOWSOCKS iptables -t nat -A OUTPUT -p tcp -j SHADOWSOCKS iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/7 -j RETURN iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN iptables -t nat -A SHADOWSOCKS -d 14.0.0.0/8 -j RETURN iptables -t nat -A SHADOWSOCKS -d 14.0.0.0/21 -j RETURN iptables -t nat -A SHADOWSOCKS -d 14.0.12.0/22 -j RETURN iptables -t nat -A SHADOWSOCKS -d 14.1.0.0/22 -j RETURN iptables -t nat -A SHADOWSOCKS -d 87.1.0.0/22 -j RETURN #далее делаем команду: ss-redir -u -c /opt/etc/shadowsocks.json -f /opt/var/run/ss-redir.pid -b 192.168.1.1 ss-redir -c /opt/etc/shadowsocks.json -b 192.168.1.1 p.s. объяснил как смог (с русским не хорошо я туркмен ) 6 2 Quote Link to comment Share on other sites More sharing options...
Roman_Petrov Posted July 28, 2016 Share Posted July 28, 2016 (edited) Еще только наверно осталось добавить для незнающих, что цель shadowsocks это безопасный серфинг через криптирование траффика между вами и серверами, нечто похожее на VPN, только со своими плюсиками. Цель проекта shadowsocks это безопасный серфинг, чтобы, например, ваш провайдер не мог шпионить за вами. Здесь немного на английском больше -- http://vpnschool.com/threads/what-is-shadowsocks-and-what-is-the-difference-compare-to-vpn.4/ shadowsocks-libev, это вероятно оптимальная версия для Enware-Keenetic, которую можно найти в его репе. Ну и если действительно работает, перенести в готовые решения... Edited July 28, 2016 by Roman_Petrov Quote Link to comment Share on other sites More sharing options...
Александр Рыжов Posted July 28, 2016 Share Posted July 28, 2016 (edited) 26 минут назад, Roman_Petrov сказал: Цель проекта shadowsocks это безопасный серфинг, чтобы, например, ваш провайдер не мог шпионить за вами. Целью создания shadowsocks было преодоление Великого Китайского Файервола, а не обеспечение безопасного сёрфинга. По предписанию властей автор был вынужден удалить общедоступные исходники проекта, но количество форков уже показало бессмысленность этого решения. ЗЫ За добавление в репозиторий shadowsocks-libev и pcap_dnsproxy китайцы зачем-то добавили меня в группу AntiGCF в твиттере, видимо уверены, что борюсь с их файерволом. Теперь решения на основе перечисленных проектов можно встретить в прошивках безымянных роутерах с aliexpress:) Edited July 28, 2016 by Александр Рыжов 2 Quote Link to comment Share on other sites More sharing options...
Roman_Petrov Posted July 28, 2016 Share Posted July 28, 2016 (edited) 11 минуту назад, Александр Рыжов сказал: Целью создания shadowsock было преодоление Великого Китайского Файервола, а не обеспечение безопасного сёрфинга. По предписанию властей автор был вынужден удалить общедоступные исходники проекта, но количество форков уже показало бессмысленность этого решения. ЗЫ За добавление в репозиторий shadowsock-libev и pcap_dnsproxy китайцы зачем-то добавили меня в группу AntiGCF в твиттере, видимо уверены, что борюсь с их файерволом. Теперь решения на основе перечисленных проектов можно встретить на безымянных роутерах с aliexpress:) Спасибо за уточнение. Видимо, для китайцев эта тема очень актуальна. Добавление в репозиторий shadowsocks-libev и pcap_dnsproxy с вашей стороны дело большое, понимаю китайцев. Edited July 28, 2016 by Roman_Petrov Quote Link to comment Share on other sites More sharing options...
McMCC Posted July 28, 2016 Share Posted July 28, 2016 13 часа назад, Roman_Petrov сказал: Еще только наверно осталось добавить для незнающих, что цель shadowsocks это безопасный серфинг через криптирование траффика между вами и серверами, нечто похожее на VPN, только со своими плюсиками. Цель проекта shadowsocks это безопасный серфинг, чтобы, например, ваш провайдер не мог шпионить за вами. Здесь немного на английском больше -- http://vpnschool.com/threads/what-is-shadowsocks-and-what-is-the-difference-compare-to-vpn.4/ shadowsocks-libev, это вероятно оптимальная версия для Enware-Keenetic, которую можно найти в его репе. Ну и если действительно работает, перенести в готовые решения... Тогда уж проще через SSH: ssh -D 1080 mylogin@my.ssh-server.net Будет тот же эффект, настраиваем socks v.4, указываем ip адрес, где запустили эту строчку, например на роутере, и порт 1080. Тем самым ходить в инет будете через сервер my.ssh-server.net, и открывать наружу других портов не нужно кроме ssh(22). 1 Quote Link to comment Share on other sites More sharing options...
InSolemmenT Posted August 4, 2016 Author Share Posted August 4, 2016 возникла такая проблема при запуске "ss-redir -c /opt/etc/shadowsocks.json -b 192.168.1.1" команды shadowsocks работает но как только я отключаю терминал он перестает работать , в чем может быть проблема...? Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted August 4, 2016 Share Posted August 4, 2016 Нужно запустить его в background, добавьте к команде запуска амперсанд (&) через пробел в самом конце - и все будет работать даже после отключения терминала. Еще есть вариант с screen / tmux. Ну а самое правильное - написать нормальный init.d скрипт, а также обработчики хука netfilter.d. 1 Quote Link to comment Share on other sites More sharing options...
InSolemmenT Posted August 4, 2016 Author Share Posted August 4, 2016 Нужно запустить его в background, добавьте к команде запуска амперсанд (&) через пробел в самом конце - и все будет работать даже после отключения терминала. Еще есть вариант с screen / tmux. Ну а самое правильное - написать нормальный init.d скрипт, а также обработчики хука netfilter.d. А вы не можете помочь с скриптом [emoji4] Quote Link to comment Share on other sites More sharing options...
Hattab Posted March 7, 2017 Share Posted March 7, 2017 В 05.08.2016 в 02:01, Le ecureuil сказал: Нужно запустить его в background, добавьте к команде запуска амперсанд (&) через пробел в самом конце - и все будет работать даже после отключения терминала. Еще есть вариант с screen / tmux. Ну а самое правильное - написать нормальный init.d скрипт, а также обработчики хука netfilter.d. Quote Link to comment Share on other sites More sharing options...
Hattab Posted March 7, 2017 Share Posted March 7, 2017 Здравствуйте люди добрые! В 05.08.2016 в 00:15, InSolemmenT сказал: А вы не можете помочь с скриптом Не могли бы вы отправить мне как вы настраиваете Shadowsocks о то с ютуба смотрю не пойму!!! Quote Link to comment Share on other sites More sharing options...
dmi3gm Posted March 7, 2019 Share Posted March 7, 2019 поднял на роутере клиента ss-local расшарил для внешних устройств - в конфиге надо заменить ip: "local_address":"0.0.0.0", проверил на Firefox и телеграме, тип прокси: socks5 Quote Link to comment Share on other sites More sharing options...
Romm Posted December 30, 2019 Share Posted December 30, 2019 On 3/7/2019 at 8:37 AM, dmi3gm said: поднял на роутере клиента ss-local расшарил для внешних устройств - в конфиге надо заменить ip: "local_address":"0.0.0.0", проверил на Firefox и телеграме, тип прокси: socks5 Интересно, можно поподробнее. Как подняли, как прописать конфиг в ss-local, что и где прописать в кинетике чтобы работал transmission. Quote Link to comment Share on other sites More sharing options...
vlad Posted January 17, 2021 Share Posted January 17, 2021 (edited) Скрытый текст iptables -t nat -N SHADOWSOCKS iptables -t nat -A SHADOWSOCKS -d "IP - адрес сервера" -j RETURN iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/8 -j RETURN iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN iptables -t nat -A SHADOWSOCKS -d 127.0.0.0/8 -j RETURN iptables -t nat -A SHADOWSOCKS -d 169.254.0.0/16 -j RETURN iptables -t nat -A SHADOWSOCKS -d 172.16.0.0/12 -j RETURN iptables -t nat -A SHADOWSOCKS -d 192.168.0.0/16 -j RETURN iptables -t nat -A SHADOWSOCKS -d 224.0.0.0/4 -j RETURN iptables -t nat -A SHADOWSOCKS -d 240.0.0.0/4 -j RETURN iptables -t nat -A SHADOWSOCKS -p tcp -j REDIRECT --to-ports "Локальный порт" iptables -t nat -A PREROUTING -p tcp -j SHADOWSOCKS iptables -t nat -A OUTPUT -p tcp -j SHADOWSOCKS iptables -t nat -A SHADOWSOCKS -d 0.0.0.0/7 -j RETURN iptables -t nat -A SHADOWSOCKS -d 10.0.0.0/8 -j RETURN iptables -t nat -A SHADOWSOCKS -d 14.0.0.0/8 -j RETURN iptables -t nat -A SHADOWSOCKS -d 14.0.0.0/21 -j RETURN iptables -t nat -A SHADOWSOCKS -d 14.0.12.0/22 -j RETURN iptables -t nat -A SHADOWSOCKS -d 14.1.0.0/22 -j RETURN iptables -t nat -A SHADOWSOCKS -d 87.1.0.0/22 -j RETURN Куда добавлять правила? Кто то смог успешно запустить shadowsocks? Поделитесь опытом! Как его использовать на iOS? Edited January 17, 2021 by vlad Quote Link to comment Share on other sites More sharing options...
vlad Posted January 21, 2021 Share Posted January 21, 2021 В 28.07.2016 в 11:19, Roman_Petrov сказал: Ну и если действительно работает, перенести в готовые решения... На моем девайсе не работает( Quote Link to comment Share on other sites More sharing options...
Jumar Posted March 18, 2022 Share Posted March 18, 2022 Подскажите, как настроить на роутере keenetic клиент shadosocks. Хочу получить некий аналог того, что предлагают стандартные пакеты OpenVPN/Wireguard. То есть чтобы поднять подключение к удалённому shadowsocks серверу и пустить через это соединение только определённые хосты, подключенные к роутеру. Quote Link to comment Share on other sites More sharing options...
Aftalik Posted March 22, 2022 Share Posted March 22, 2022 (edited) В 18.03.2022 в 19:44, Jumar сказал: поднять подключение к удалённому shadowsocks серверу и пустить через это соединение только определённые хосты, подключенные к роутеру. Присоединяюсь к вопросу. Вообще хочется, что бы SS появился в WEB-настройках кинетика opkg install shadowsocks-libev - не находит такого пакета. в /opt/var/opkg-lists/entware есть только такие пакеты: shadowsocks-libev-config, shadowsocks-libev-ss-local, shadowsocks-libev-ss-redir, shadowsocks-libev-ss-rules, shadowsocks-libev-ss-tunnel Если их все установить, то это будет равнозначно установке shadowsocks-libev? Edited March 22, 2022 by Aftalik 2 Quote Link to comment Share on other sites More sharing options...
Jumar Posted March 22, 2022 Share Posted March 22, 2022 По есть shadowsocks-libev-ss-redir инструкция. Но там не описано, как трафик определённых хостов перевести на shadowsocks. Quote Link to comment Share on other sites More sharing options...
avn Posted April 3, 2022 Share Posted April 3, 2022 В 22.03.2022 в 12:36, Jumar сказал: По есть shadowsocks-libev-ss-redir инструкция. Но там не описано, как трафик определённых хостов перевести на shadowsocks. Все работает так же как и при использовании Tor Quote Link to comment Share on other sites More sharing options...
IAmYourBatya Posted April 5, 2022 Share Posted April 5, 2022 Привет! Расскажу, как я настроил свой аппарат. Исходные данные: Keenetic Ultra KN-1810, версия ОС 3.7.4. Домашняя сеть 172.22.0.0/16, через прозрачный прокси будет ходить диапазон 172.22.12.0/24. Настройки сделаны намеренно таким образом, чтобы при обрыве связи в туннеле или остановке демона устройства не ходили в интернет через основной канал. Все можете настроить под себя. 1. Установить необходимые пакеты: # opkg install shadowsocks-libev-ss-redir iptables ipset bind-dig kmod 2. Создать файл /opt/etc/config/ssredir.conf с содержимым: SS_SERVER_HOST="ИМЯ_СЕРВЕРА" SS_SERVER_IP=`/opt/bin/dig +short $SS_SERVER_HOST | tail -1` SS_SERVER_PORT=ПОРТ_СЕРВЕРА SS_SERVER_PASSWORD="ПАРОЛЬ" SS_SERVER_METHOD="АЛГОРИТМ_ШИФРОВАНИЯ" SOURCE_NETWORK="172.22.12.0/24" # ЗДЕСЬ УКАЖИТЕ ТО, ЧТО АКТУАЛЬНО ДЛЯ ВАС PIDFILE="/opt/var/run/ss-redir.pid" SSREDIR="/opt/bin/ss-redir" SSREDIR_CONFIG="/opt/etc/shadowsocks.json" SSREDIR_LOCAL_ADDRESS="0.0.0.0" SSREDIR_LOCAL_PORT="10800" SSREDIR_TIMEOUT=300 3. Создать и сделать исполняемым файл /opt/etc/init.d/S100ssredir: #!/bin/sh PATH=/opt/bin:/opt/sbin:/sbin:/bin:/usr/sbin:/usr/bin . /opt/etc/config/ssredir.conf write_config() { echo "{">"${SSREDIR_CONFIG}" echo "\"server\": [\"${SS_SERVER_IP}\"],">>"${SSREDIR_CONFIG}" echo "\"server_port\": ${SS_SERVER_PORT},">>"${SSREDIR_CONFIG}" echo "\"password\": \"${SS_SERVER_PASSWORD}\",">>"${SSREDIR_CONFIG}" echo "\"method\": \"${SS_SERVER_METHOD}\",">>"${SSREDIR_CONFIG}" echo "\"mode\": \"tcp_and_udp\",">>"${SSREDIR_CONFIG}" echo "\"local_address\": \"${SSREDIR_LOCAL_ADDRESS}\",">>"${SSREDIR_CONFIG}" echo "\"local_port\": \"${SSREDIR_LOCAL_PORT}\",">>"${SSREDIR_CONFIG}" echo "\"timeout\": \"${SSREDIR_TIMEOUT}\",">>"${SSREDIR_CONFIG}" echo "}">>"${SSREDIR_CONFIG}" } ssredir_status () { [ -f $PIDFILE ] && [ -d /proc/`cat $PIDFILE` ] } start() { $SSREDIR -u -c "${SSREDIR_CONFIG}" -f "${PIDFILE}" } stop() { kill `cat $PIDFILE` } case "$1" in start) if ssredir_status then echo ss-redir already running else write_config start fi ;; stop) if ssredir_status then stop else echo ss-redir is not running fi ;; status) if ssredir_status then echo ss-redir already running with pid `cat $PIDFILE` else echo ss-redir is not running fi ;; restart) stop sleep 3 start ;; *) echo "Usage: $0 {start|stop|restart|status}" ;; esac 4. Создать и сделать исполняемым файл /opt/etc/ndm/fs.d/100-ssredir.sh: #!/bin/sh [ "$1" != "start" ] && exit 0 . /opt/etc/config/ssredir.conf BYPASS_RESERVED_IPS="${SS_SERVER_IP} \ 0.0.0.0/8 \ 10.0.0.0/8 \ 127.0.0.0/8 \ 169.254.0.0/16 \ 172.16.0.0/12 \ 192.168.0.0/16 \ 224.0.0.0/4 \ 240.0.0.0/4 \ " ipset create ss_bypass_set hash:net >/dev/null 2>&1 ipset flush ss_bypass_set for line in $BYPASS_RESERVED_IPS; do ipset add ss_bypass_set $line done if [ -z "$(ip route list table 100)" ]; then ip route add local default dev lo table 100 ip rule add fwmark 1 lookup 100 fi exit 0 5. Создать и сделать исполняемым файл /opt/etc/ndm/netfilter.d/100-ssredir.sh: #!/bin/sh [ "$type" == "ip6tables" ] && exit 0 [ $(iptables-save | grep :SSREDIR | wc -l) -eq 2 ] && exit 0 insmod /lib/modules/$(uname -r)/xt_TPROXY.ko iptables -w -t nat -N SSREDIR iptables -w -t mangle -N SSREDIR exit 0 6. Создать и сделать исполняемым файл /opt/etc/ndm/netfilter.d/101-ssredir.sh: #!/bin/sh [ "$type" == "ip6tables" ] && exit 0 [ "$table" != "nat" ] && exit 0 [ ! -z "$(iptables-save | grep tcp | grep ss_bypass_set)" ] && exit 0 . /opt/etc/config/ssredir.conf iptables -w -t nat -A SSREDIR -p tcp -m set --match-set ss_bypass_set dst -j RETURN iptables -w -t nat -A SSREDIR -p tcp -j REDIRECT --to-ports "${SSREDIR_LOCAL_PORT}" iptables -w -t nat -A PREROUTING -s "${SOURCE_NETWORK}" -p tcp -j SSREDIR exit 0 7. Создать и сделать исполняемым файл /opt/etc/ndm/netfilter.d/102-ssredir.sh: #!/bin/sh [ "$type" == "ip6tables" ] && exit 0 [ "$table" != "mangle" ] && exit 0 [ ! -z "$(iptables-save | grep udp | grep ss_bypass_set)" ] && exit 0 . /opt/etc/config/ssredir.conf iptables -w -t mangle -A SSREDIR -p udp -m set --match-set ss_bypass_set dst -j RETURN iptables -w -t mangle -A SSREDIR -p udp -j TPROXY --on-port "${SSREDIR_LOCAL_PORT}" --tproxy-mark 0x01/0x01 iptables -w -t mangle -A SSREDIR -p udp -j MARK --set-mark 1 iptables -w -t mangle -A PREROUTING -s "${SOURCE_NETWORK}" -p udp -j SSREDIR exit 0 Ужасно не нравится метод генерации конфига json, но более красивого способа не знаю, потому что не разбираюсь в этих ваших компухтерах. Еще пересборку ipset'а BYPASS_RESERVED_IPS можно было бы добавить не к инициализации внешних устройств, а привязать в старту и остановке демона в init.d, но мне и так нормально. Quote Link to comment Share on other sites More sharing options...
avn Posted April 5, 2022 Share Posted April 5, 2022 (edited) Штатно на роутере правила работать не будут из-за hwnat iptables -w -t mangle -A SSREDIR -p udp -j MARK --set-mark 1 iptables -w -t mangle -A SSREDIR -p udp -j TPROXY --on-port "${SSREDIR_LOCAL_PORT}" --tproxy-mark 0x01/0x01 И так же, нужно у приложения ss-redir включить режим tproxy. Edited April 5, 2022 by avn Quote Link to comment Share on other sites More sharing options...
IAmYourBatya Posted April 5, 2022 Share Posted April 5, 2022 (edited) 36 минут назад, avn сказал: Штатно на роутере правила работать не будут из-за hwnat iptables -w -t mangle -A SSREDIR -p udp -j MARK --set-mark 1 iptables -w -t mangle -A SSREDIR -p udp -j TPROXY --on-port "${SSREDIR_LOCAL_PORT}" --tproxy-mark 0x01/0x01 И так же, нужно у приложения ss-redir включить режим tproxy. Как я упомянул: Цитата не разбираюсь в этих ваших компухтерах ss-redir запускаю с ключом -u, потому что в инструкции описано как "Enable UDP relay. TPROXY is required in redir mode. You may need root permission". Этого недостаточно? Цитата Штатно на роутере правила работать не будут из-за hwnat Подскажите, пожалуйста, что тогда делать? Только отключать аппаратный сетевой ускоритель? Edited April 5, 2022 by IAmYourBatya Quote Link to comment Share on other sites More sharing options...
Jumar Posted April 5, 2022 Share Posted April 5, 2022 (edited) 40 минут назад, avn сказал: И так же, нужно у приложения ss-redir включить режим tproxy. Вот бы кто-нибудь полную рабочую конфигурацию выложил и написал инструкцию. Пока у IAmYourBatya самая полная инструкция. 1 час назад, IAmYourBatya сказал: Настройки сделаны намеренно таким образом, чтобы при обрыве связи в туннеле или остановке демона устройства не ходили в интернет через основной канал. А вот здесь хотелось бы вариант, чтобы при обрыве связи устройства, наоборот, ходили в интернет через основной канал. Также ещё нужен вариант, где можно вручную перечислить IP адреса хостов, которые должны использовать shadowsocks. Edited April 5, 2022 by Jumar Quote Link to comment Share on other sites More sharing options...
avn Posted April 5, 2022 Share Posted April 5, 2022 1 час назад, IAmYourBatya сказал: Как я упомянул: ss-redir запускаю с ключом -u, потому что в инструкции описано как "Enable UDP relay. TPROXY is required in redir mode. You may need root permission". Этого недостаточно? Подскажите, пожалуйста, что тогда делать? Только отключать аппаратный сетевой ускоритель? Точно, есть. Этого достаточно. По поводу hwnat - да, только отключать. 1 Quote Link to comment Share on other sites More sharing options...
IAmYourBatya Posted April 5, 2022 Share Posted April 5, 2022 7 часов назад, avn сказал: Штатно на роутере правила работать не будут из-за hwnat Странно. Сделал iptables -t mangle -L -nv | grep -i ssredir iptables -t nat -L -nv | grep -i ssredir Получаю ненулевые результаты, счетчики пакетов меняются. Если вас не затруднит, сможете прояснить? А то гуглёж выдает только скромную статью на сайте кинетика https://help.keenetic.com/hc/ru/articles/214470905-Сетевой-ускоритель. Может, просто не все пакеты будут проходить через эти таблицы? Или правила все-таки не должны срабатывать полностью? Quote Link to comment Share on other sites More sharing options...
avn Posted April 5, 2022 Share Posted April 5, 2022 11 минуту назад, IAmYourBatya сказал: Странно. Сделал iptables -t mangle -L -nv | grep -i ssredir iptables -t nat -L -nv | grep -i ssredir Получаю ненулевые результаты, счетчики пакетов меняются. Если вас не затруднит, сможете прояснить? А то гуглёж выдает только скромную статью на сайте кинетика https://help.keenetic.com/hc/ru/articles/214470905-Сетевой-ускоритель. Может, просто не все пакеты будут проходить через эти таблицы? Или правила все-таки не должны срабатывать полностью? Почитайте по форуму 1 Quote Link to comment Share on other sites More sharing options...
Citizen Posted April 11, 2022 Share Posted April 11, 2022 Вот бы гайд подробный по настройке shadowsocks + v2ray, я даже готов задонатить на такое святое дело. 1 Quote Link to comment Share on other sites More sharing options...
w00zle Posted May 2, 2022 Share Posted May 2, 2022 Всем общий шалом! Настроил ShadowSocks по инструкции Уважаемого @avn, для работы с hi-l.eu. Все работает, все открывает. Решил попробовать по этой инструкции настроить свой сервер с плагином v2ray, из России не регистрируют, имейте это ввиду, я добавил их сайт в обход блокировок через shadowsocks. Сам плагин на роутер установил отсюда. Из полученной от Heroku ссылки содержащей настройки нужно просто расшифровать все начиная с patch= и заканчивая tls , там URL-encoded format. Пользовался этим сервисом. В файле shadowsocks.json вставляем две строки plugin и plugin_opts (не забываем ставить в конце запятую, если строка не последняя). Все работает, так же как и с hi-l.eu, но сервер в моем случае был в Ирландии, а у hi-l в Германии и скорость в 3 раза выше, так что вернулся к ним. Это все проделал для того что бы попробовать настройку shadowsocks с v2ray и если придется поднимать полностью свой shadowsocks сервер. Пример файла shadowsocks.json { "server":"имя при настройке сервера.herokuapp.com", "mode":"tcp_and_udp", "server_port":443, "local_address":"::", "local_port":1082, "password":"пароль при настройке сервера", "timeout":60, "method":"chacha20-ietf-poly1305", "plugin":"/opt/bin/v2ray-plugin", "plugin_opts": "path=/набор символов;host=имя при настройке сервера.herokuapp.herokuapp.com;tls", "fast_open":true, "ipv6_first": true } 1 Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.