V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  neroxps  ›  全部回复第 17 页 / 共 67 页
回复总数  1321
1 ... 13  14  15  16  17  18  19  20  21  22 ... 67  
2023-06-12 15:49:47 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@ppbaozi #39 我知道你说的意思,大家都解析到准确的 IP ,然后通过准确的路由去到目的地。
但我的意思是爬墙的流量根本不需要解析真实 IP 。
请看这篇文章。https://blog.skk.moe/post/what-happend-to-dns-in-proxy/

既然不需要解析到准确的 IP 。那么就也不需要解析到 ipv6 地址。那使用旁路由方案的话,就可以让主路由根据路由表转发 fake-ip 给 openwrt 即可。

因为根本不需要考虑 ipv6 是否能过墙,因为代理工具只需要将流量转发给梯子服务器,服务器会根据目的地解析最终的 ip 地址。

```
Fake IP 的定义出自 RFC3089 。这个 RFC 定义了一种新的将 TCP 连接封装成 SOCKS 协议的方法。

浏览器自己都有 DNS 缓存机制,因此浏览器会先开始寻找自己的缓存,不过并没有找到 blog.skk.moe 的解析结果
浏览器通过调用操作系统的 getaddrinfo 方法,向操作系统寻求解析结果
操作系统自己也有一层 DNS 缓存,但是现在操作系统从自己的缓存中依然找不到这一结果
在系统的网络设置之中设置了一个专门的上游 DNS 地址,可能是用户手动设置的也可能是代理客户端设置的。不论如何,这个设置最终会使操作系统向代理客户端发起 DNS 请求
操作系统发出的 DNS 解析请求会经过代理客户端并最终被截获
代理客户端从解析请求中获得域名,从 Fake IP 池中选取一个 IP 建立映射
代理客户端将这个 Fake IP 返回回去,操作系统拿到了这个 Fake IP 并返回给浏览器
浏览器对 Fake IP 建立一个 TCP 连接并发送出去
这个 TCP 连接被代理客户端截获。代理客户端抽取出 Fake IP 并反查出这个 TCP 连接中对应的域名
有了 TCP 连接和域名,代理客户端可以轻易地将其使用 SOSCKS5 或者 某种协议 进行封装
有了 Fake IP ,代理客户端无需进行 DNS 解析。最后不论是浏览器、代理客户端还是远端服务器都不会去和 Fake IP 进行连接,因为在代理客户端这里就已经完成了截获、重新封装。
---------------------
本文著作权归作者 Sukka 所有。本文采用 CC BY-NC-SA 4.0 许可协议,商业转载请联系作者获得授权,非商业转载请注明出处。
作者:Sukka
来源:浅谈在代理环境中的 DNS 解析行为
链接: https://blog.skk.moe/post/what-happend-to-dns-in-proxy/
```

但是使用了 fake-ip 方案后,导致所有的 DNS 都拿到假的 IP 地址,所以就需要 DNS 分流来解决这个问题。

当然,如果用回 openwrt 当主路由,然后配置好支持 ipv6 访问,那么当然也能解决问题。但这 OP 不是说 openwrt 不知道何种原因影响了 PT 和 PCDN 吗,不是所有人都看得懂 openwrt 那个又臭又长的 iptables 规则链的。openwrt 自己的插件本身也有很多插件之间的兼容问题。所以很多人会采用硬路由转发到 openwrt 旁路由的方案来解决稳定性问题。

所以才有了我所说的 DNS 分流。

1 、不需要管爬墙的流量是否能解析到 ipv6 地址,因为现在爬墙的代理过程根本不在乎你拿到什么 IP 地址。他们是根据你的访问域名发送给梯子服务器,再由梯子服务器发起链接给目的服务器的。
2 、既然需要管爬墙流量是否需要解析到 ipv6 。那么我们只需要确保国内的 ipv6 地址能解析到准确的地址,并准确的转发出去即可。
3 、这种方案在旁路由拓扑中,开销是最小的。DNS 开销小,路由转发路径小。传统的旁路由方案其实就是二级路由或者 dhcp 把个别机器配成二级路由,这些方案都不方便管理。
4 、方案的缺点就是 DNS 可能存在单点故障,需要额外的监控脚本来修改主路由的上游 DNS ,如果 DNS 炸了,将会影响整个网络的 DNS 查询。
2023-06-12 15:08:20 +08:00
回复了 olgarons 创建的主题 分享发现 完全物理隔离移动设备跟手机卡方案
@hfl1995 #49 打劫~!交出你的固件~😄
2023-06-12 15:03:43 +08:00
回复了 olgarons 创建的主题 分享发现 完全物理隔离移动设备跟手机卡方案
OP 绝对不是特工,特工才不会这样宣扬自己~
我知道楼主想我们夸他。楼主真厉害,好棒棒哦。
2023-06-12 15:00:14 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@ppbaozi #35 对于代理服务器而言,他是根据你访问的域名来本地再解析一次,所以 ipv 几都不重要,重要的是流量是如何发送给 openwrt 。

openwrt 当然可以,但完全没必要啊,现在梯子又不是跑在 L3 的隧道~何必纠结爬墙的流量是否解析到 ipv6 ?只要能让流量跑到梯子的程序里就完成任务了啊。
2023-06-12 14:44:27 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@SenLief #32 那么就让局域网内的 DNS 指向支持分流的设备上。
2023-06-12 14:37:51 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@ppbaozi 对于代理服务器而言,他是根据你访问的域名来本地再解析一次,所以 V 几都不重要,重要的是流量是如何发送给梯子。
楼主场景是使用 op 作为旁路由,但其实并非真正网络意义上的旁路由,因为他所有流量依然还是从 openwrt 走。
如果使用路由转发的方法来区分流量,那么他的问题也迎刃而解。
楼主的问题是 V2EX 应该要转发给梯子的,但却解析到了 ipv6 的地址,而代理工具没有工作在 ipv6 的地址上。
那如何才能既不影响使用 ipv6 访问国内站点,又能让爬墙流量乖乖的跑去 openwrt ?
这问题的本质就是分流啊
2023-06-12 14:22:33 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@SenLief #28 怎么会一样?国内流量直接从主路由出去了,而且普通家庭出国流量肯定比国内流量要小。硬路由国内流量完全就是直出的,硬件转发等性能都是完全的。
如果旁路由是 clash ,你国内流量要先到 clash 过一遍再去主路由。瓶颈就在 clash 了。几百兆可能没啥感觉。如果是 1000Mbps ,过 clash 后有可能就只有 600Mbps ,如果是小包估计就更差了。
2023-06-12 13:07:12 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@carrionlee 不是策略路由,普通路由表就行 最差的 tplink 固件都支持啊。
2023-06-12 12:03:24 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@neroxps #22 路由跟踪结果就是这样的。
https://i.imgur.com/p244uG3.png
2023-06-12 12:00:43 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@hcwhan #20 额~设备一样,但·····感觉完全没必要管出墙流量的 ipv6 啊。https://blog.skk.moe/post/what-happend-to-dns-in-proxy/
不管你获得什么 IP ,最终代理服务器都会从本地再查一次 DNS 。所以只需要 Mikrotik 那边把 fake-ip 转发给 openwrt 即可。
国内流量完全不经过 openwrt 。https://i.imgur.com/xi4QoHN.png
2023-06-12 11:10:59 +08:00
回复了 BaseException 创建的主题 宽带症候群 远程回家方案总结以及我开始用 $$r-server 远程回家
@BaseException #34 哈哈 基础加密就好了,说白了回家那点流量,除非是公司或者保密单位,谁会抓你的包进行解密哦。
2023-06-12 11:07:55 +08:00
回复了 BaseException 创建的主题 宽带症候群 远程回家方案总结以及我开始用 $$r-server 远程回家
@BaseException #33 不过 rust 的版本我没试过。我直接 opkg 装的。
2023-06-12 11:07:19 +08:00
回复了 BaseException 创建的主题 宽带症候群 远程回家方案总结以及我开始用 $$r-server 远程回家
@BaseException #33 原理是一样的,libev 和 rust 写的 server 不都一样的功能吗?
2023-06-12 11:06:09 +08:00
回复了 showmeCell 创建的主题 NAS 有了公网 IP,在外网咋样看视频
参考 https://www.v2ex.com/t/947704
或者使用 vpn 工具回家,不建议端口映射。


@Ben2022 还记得之前 LastPass 被入侵就是因为管理员家里的 plex 没更新,一直用存在漏洞的版本,导致严重的后果哈~
2023-06-12 11:04:01 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@SenLief #14 没看懂,你什么路由啊,上游 DNS 基本都能设置的吧?不行你 DHCP 分配的 DNS 是 openwrt 呗。不过这样会存在单点故障。
我的主路由是 Mikrotik ,我写了脚本一直检查 openwrt 的 dns 查询是否正常,如果查询失败,会微信推送给我,并把当前的 DNS 换成运营商的 DNS 。

主路由的 DNS 充当缓存作用。即使 openwrt 炸了也不至于立刻炸。
2023-06-12 10:09:59 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@SenLief 主路由不支持无所谓啊,你把主路由的上游 dns 改成你的 openwrt 即可啊。
2023-06-12 10:04:18 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@BrightMars https://github.com/AdguardTeam/AdGuardHome/wiki/Configuration#specifying-upstreams-for-domains

应该是这里指定你的 上游 DNS 服务器是 shellclash 即可。然后 shellclash 使用 fake-ip 方案。shellclash 的 mark 文件里添加
dns_redir=已禁用
dns_no=已禁用
这两个标记。让 shellclash 在 iptables 里挟持 DNS 这样如果 AG 装在同一台 openwrt 上就不影响了。
2023-06-12 10:00:37 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@x66 github 上好多插件啊,smartdns 甚至用 dnsmasq 也行。

我是用大佬写的 coredns 插件,插件支持订阅网上的 clash yaml 规则。

https://github.com/charleyzhu/coredns_wormhole_plugin

但大佬没有写文档,也没有写 config 范例。得自己看代码咯~
2023-06-12 09:44:53 +08:00
回复了 paranoiagu 创建的主题 宽带症候群 旁路由 ipv6 怎么解决?
@jdjingdian 也行,但这样就需要一张准确的国内国外路由表。我更喜欢订阅网上的域名规则,根据域名规则直接分流,手机,路由,PC 用同一套规则。
2023-06-12 09:42:13 +08:00
回复了 BaseException 创建的主题 宽带症候群 远程回家方案总结以及我开始用 $$r-server 远程回家
@xliao 其实没啥复杂的, 我个人感觉,有公网 IP 的情况下,zerotier 或者 tailscale 等方案更复杂,配置的东西更多。

server 端只需要拉一个容器,或者 openwrt opkg install shadowsocks-libev-server 配一下 config ,DDNS 配置一下,然后再把节点加到 qx 或者 clash 里,局域网 IP 规则写一下,就指哪打哪。如果家里有多台设备,还能做多个 server ,然后规则里写多个设备的节点。规则自动找最快的(为何这样做,有时会某个设备维护,或者重启,导致掉线的问题。)

zerotier 或许配置更简单,但要调通行星服务器,调通打洞等也需要折腾一番。

tailscale 一切都很美好,但搭建起来也不是那么简单,而且 udp 协议,需要解决 qos 或(调试 mtu )
https://i.imgur.com/7Jq2UXy.png

其实需求主要是一个客户端能随时访问家里网络,或者指定域名能访问家里网络,客户端又不影响爬墙,不需要切换各种 APP ,这种回家方案是最最最方便的。

试想一下 如果是手机本来就要爬墙,但你想访问家里的 nas 的时候,如果 zerotier 或者 tailscale 你不是需要关掉爬墙 APP ,然后切到 VPN app 链上后再访问?这就太麻烦。
1 ... 13  14  15  16  17  18  19  20  21  22 ... 67  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2785 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 40ms · UTC 15:11 · PVG 23:11 · LAX 07:11 · JFK 10:11
Developed with CodeLauncher
♥ Do have faith in what you're doing.