diff --git a/docs/https.txt b/docs/https.txt index bd4f5b9..52e8dc4 100644 --- a/docs/https.txt +++ b/docs/https.txt @@ -81,19 +81,22 @@ base { redirector = iptables; } redsocks { - local_ip = 127.0.0.1; + local_ip = 127.0.0.127; local_port = 1099; ip = 127.0.0.1; port = 1098; type = socks5; } --------------------------- + После чего перезапускаем : /etc/init.d/redsocks restart Смотрим появился ли листенер : netstat -tnlp | grep 1099 Автостарт redsocks при таком конфиге не работает, потому что на момент запуска сеть не инициализирована, и у нас даже нет 127.0.0.1. Вместо штатного автостарта будем вешаться на события поднятия интерфейса. Разберем это позже. Пока что отключим автостарт : /etc/init.d/redsocks disable +В zapret для перенаправления DNAT на интерфейс lo используется 127.0.0.127. +Ко всем остальным адресам из 127.0.0.0/8 DNAT заблокирован. Читайте readme.txt про route_localnet. * Завертывание соединений через iptables @@ -119,8 +122,8 @@ done network_get_device DEVICE lan sysctl -w net.ipv4.conf.$DEVICE.route_localnet=1 -ipt prerouting_lan_rule -t nat -p tcp --dport 443 -m set --match-set zapret dst -j DNAT --to 127.0.0.1:$SOXIFIER_PORT -ipt prerouting_lan_rule -t nat -p tcp -m set --match-set ipban dst -j DNAT --to 127.0.0.1:$SOXIFIER_PORT +ipt prerouting_lan_rule -t nat -p tcp --dport 443 -m set --match-set zapret dst -j DNAT --to $TPWS_LOCALHOST4:$SOXIFIER_PORT +ipt prerouting_lan_rule -t nat -p tcp -m set --match-set ipban dst -j DNAT --to $TPWS_LOCALHOST4:$SOXIFIER_PORT ---------------------------- Внести параметр "reload" в указанное место : @@ -153,10 +156,7 @@ INIT_FW_POST_UP_HOOK="/etc/firewall.zapret.hook.post_up" SOXIFIER_PORT=1099 -. /lib/functions/network.sh -. /opt/zapret/config - -ZAPRET_NFT_TABLE=zapret +. /opt/zapret/init.d/openwrt/functions cat << EOF | nft -f - 2>/dev/null delete chain inet $ZAPRET_NFT_TABLE my_output @@ -172,13 +172,13 @@ done cat << EOF | nft -f - add chain inet $ZAPRET_NFT_TABLE my_output { type nat hook output priority -102; } flush chain inet $ZAPRET_NFT_TABLE my_output - add rule inet $ZAPRET_NFT_TABLE my_output oifname @wanif meta l4proto tcp ip daddr @ipban dnat to 127.0.0.1:$SOXIFIER_PORT - add rule inet $ZAPRET_NFT_TABLE my_output oifname @wanif tcp dport 443 ip daddr @zapret dnat to 127.0.0.1:$SOXIFIER_PORT + add rule inet $ZAPRET_NFT_TABLE my_output oifname @wanif meta l4proto tcp ip daddr @ipban dnat to $TPWS_LOCALHOST4:$SOXIFIER_PORT + add rule inet $ZAPRET_NFT_TABLE my_output oifname @wanif tcp dport 443 ip daddr @zapret dnat to $TPWS_LOCALHOST4:$SOXIFIER_PORT add chain inet $ZAPRET_NFT_TABLE my_prerouting { type nat hook prerouting priority -102; } flush chain inet $ZAPRET_NFT_TABLE my_prerouting - add rule inet $ZAPRET_NFT_TABLE my_prerouting iifname @lanif meta l4proto tcp ip daddr @ipban dnat to 127.0.0.1:$SOXIFIER_PORT - add rule inet $ZAPRET_NFT_TABLE my_prerouting iifname @lanif tcp dport 443 ip daddr @zapret dnat to 127.0.0.1:$SOXIFIER_PORT + add rule inet $ZAPRET_NFT_TABLE my_prerouting iifname @lanif meta l4proto tcp ip daddr @ipban dnat to $TPWS_LOCALHOST4:$SOXIFIER_PORT + add rule inet $ZAPRET_NFT_TABLE my_prerouting iifname @lanif tcp dport 443 ip daddr @zapret dnat to $TPWS_LOCALHOST4:$SOXIFIER_PORT EOF ----------------------------