nebula部署失败?

@Ta 06-28 10:28发布,06-28 10:29修改 7962点击

我用老虎的配置文件分别设置了笔记本、路由器和腾讯云服务器,现在腾讯云服务器可以ping 10.98.76.2和3
电脑可以ping10.98.76.1
但是不通10.98.76.2
也不通路由器下面的黑群晖192.168.2.202
路由器ping了一下,也ping不通10.98.76.3能通10.98.76.1

老虎的教程帖子:https://hu60.cn/q.php/bbs.topic.102844.html?floor=32#32

应该如何检查
127.9.147.96

回复列表(25)
  • @Ta / 06-28 11:35 / /

    @胡图图,打@胡图图 @胡图图 开udp端口
    一加8Pro

  • @Ta / 06-28 14:44 / /

    @胡图图,笔记本必须位于路由器的局域网之外,否则由于回环问题(局域网内无法通过路由器的公网IP访问局域网资源本身)和多径问题(到达一个IP的路径有多条,可以走VPN也可以不走VPN),笔记本可能无法访问到任何局域网设备。如果笔记本位于路由器的局域网之内,就不需要开VPN,因为可以直接用局域网IP访问到NAS和路由器。

  • @Ta / 06-28 15:43 / /

    这个笔记本连得不是我路由器的wifi 是另一个wifi,不过路由器的wwan口连得也是这个wifi
    127.9.147.96

  • @Ta / 06-28 16:54 / /

    @老虎会游泳,我刚刚尝试笔记本连用电信手机卡的热点,情况还是ping不通
    127.9.147.96

  • @Ta / 06-28 16:55 / /

    16564064877964432666812337900953.jpg
    日志一直在刷新
    127.9.147.96

  • @Ta / 06-28 16:55 / /

    @罐子,这个端口要怎么开?
    127.9.147.96

  • @Ta / 06-28 17:09 / /

    @胡图图,你在路由器上运行iptables了吗(网段自己改)?注意它是重启失效的,每次开机都要运行。

    # 允许IPv4转发,其实不必要,因为它是路由器所以肯定开了。如果你的Linux机器没开,需要执行
    sysctl -w net.ipv4.ip_forward=1
    
    # 给来自Nebula的流量启用网络地址转换(NAT)
    iptables -t nat -A POSTROUTING -s 10.98.76.0/24 -d 192.168.31.0/24 -j MASQUERADE
    
    # 防火墙放行来自Nebula虚拟网卡的流量
    iptables -I FORWARD -s 10.98.76.0/24 -d 192.168.31.0/24 -j ACCEPT
    iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
    
    # 防火墙放行4242端口(因为本身是路由器,默认禁止任何流入流量,所以需要手动放行。如果运行在非路由器的Linux主机上,通常不需要手动放行)
    iptables -I INPUT -p udp -m udp --dport 4242 -j ACCEPT
    
  • @Ta / 06-28 17:10 / /

    @老虎会游泳,我设置在启动脚本里了,有没有什么指令能检查这些设置有没有生效?
    127.9.147.96

  • @Ta / 06-28 17:17 / /
    root@PHICOMM:~# iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere             /* !fw3 */
    input_rule  all  --  anywhere             anywhere             /* !fw3: Custom input rule chain */
    ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED /* !fw3 */
    syn_flood  tcp  --  anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN /* !fw3 */
    zone_lan_input  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_input  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_input  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination
    forwarding_rule  all  --  anywhere             anywhere             /* !fw3: Custom forwarding rule chain */
    ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED /* !fw3 */
    zone_lan_forward  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_forward  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_forward  all  --  anywhere             anywhere             /* !fw3 */
    reject     all  --  anywhere             anywhere             /* !fw3 */
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere             /* !fw3 */
    output_rule  all  --  anywhere             anywhere             /* !fw3: Custom output rule chain */
    ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED /* !fw3 */
    zone_lan_output  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_output  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_output  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain DWSP (0 references)
    target     prot opt source               destination
    
    Chain MINIUPNPD (1 references)
    target     prot opt source               destination
    
    Chain UPSP (0 references)
    target     prot opt source               destination
    
    Chain forwarding_lan_rule (1 references)
    target     prot opt source               destination
    
    Chain forwarding_rule (1 references)
    target     prot opt source               destination
    
    Chain forwarding_wan_rule (1 references)
    target     prot opt source               destination
    
    Chain input_lan_rule (1 references)
    target     prot opt source               destination
    
    Chain input_rule (1 references)
    target     prot opt source               destination
    
    Chain input_wan_rule (1 references)
    target     prot opt source               destination
    
    Chain output_lan_rule (1 references)
    target     prot opt source               destination
    
    Chain output_rule (1 references)
    target     prot opt source               destination
    
    Chain output_wan_rule (1 references)
    target     prot opt source               destination
    
    Chain reject (5 references)
    target     prot opt source               destination
    REJECT     tcp  --  anywhere             anywhere             /* !fw3 */ reject-with tcp-reset
    REJECT     all  --  anywhere             anywhere             /* !fw3 */ reject-with icmp-port-unreachable
    
    Chain syn_flood (1 references)
    target     prot opt source               destination
    RETURN     tcp  --  anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50 /* !fw3 */
    DROP       all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_lan_dest_ACCEPT (4 references)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_lan_forward (1 references)
    target     prot opt source               destination
    forwarding_lan_rule  all  --  anywhere             anywhere             /* !fw3: Custom lan forwarding rule chain */
    zone_wan_dest_ACCEPT  all  --  anywhere             anywhere             /* !fw3: Zone lan to wan forwarding policy */
    ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* !fw3: Accept port forwards */
    zone_lan_dest_ACCEPT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_lan_input (1 references)
    target     prot opt source               destination
    input_lan_rule  all  --  anywhere             anywhere             /* !fw3: Custom lan input rule chain */
    ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* !fw3: Accept port redirections */
    zone_lan_src_ACCEPT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_lan_output (1 references)
    target     prot opt source               destination
    output_lan_rule  all  --  anywhere             anywhere             /* !fw3: Custom lan output rule chain */
    zone_lan_dest_ACCEPT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_lan_src_ACCEPT (1 references)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere             ctstate NEW,UNTRACKED /* !fw3 */
    
    Chain zone_wan_dest_ACCEPT (2 references)
    target     prot opt source               destination
    DROP       all  --  anywhere             anywhere             ctstate INVALID /* !fw3: Prevent NAT leakage */
    ACCEPT     all  --  anywhere             anywhere             /* !fw3 */
    DROP       all  --  anywhere             anywhere             ctstate INVALID /* !fw3: Prevent NAT leakage */
    ACCEPT     all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_wan_dest_REJECT (1 references)
    target     prot opt source               destination
    reject     all  --  anywhere             anywhere             /* !fw3 */
    reject     all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_wan_forward (2 references)
    target     prot opt source               destination
    MINIUPNPD  all  --  anywhere             anywhere
    forwarding_wan_rule  all  --  anywhere             anywhere             /* !fw3: Custom wan forwarding rule chain */
    zone_lan_dest_ACCEPT  esp  --  anywhere             anywhere             /* !fw3: Allow-IPSec-ESP */
    zone_lan_dest_ACCEPT  udp  --  anywhere             anywhere             udp dpt:isakmp /* !fw3: Allow-ISAKMP */
    ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* !fw3: Accept port forwards */
    zone_wan_dest_REJECT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_wan_input (2 references)
    target     prot opt source               destination
    input_wan_rule  all  --  anywhere             anywhere             /* !fw3: Custom wan input rule chain */
    ACCEPT     udp  --  anywhere             anywhere             udp dpt:bootpc /* !fw3: Allow-DHCP-Renew */
    ACCEPT     icmp --  anywhere             anywhere             icmp echo-request /* !fw3: Allow-Ping */
    ACCEPT     igmp --  anywhere             anywhere             /* !fw3: Allow-IGMP */
    DROP       tcp  --  anywhere             anywhere             tcp dpt:8118 /* !fw3: adblock */
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:1688 /* !fw3: kms */
    ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* !fw3: Accept port redirections */
    zone_wan_src_REJECT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_wan_output (2 references)
    target     prot opt source               destination
    output_wan_rule  all  --  anywhere             anywhere             /* !fw3: Custom wan output rule chain */
    zone_wan_dest_ACCEPT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_wan_src_REJECT (1 references)
    target     prot opt source               destination
    reject     all  --  anywhere             anywhere             /* !fw3 */
    reject     all  --  anywhere             anywhere             /* !fw3 */
    root@PHICOMM:~#

    127.9.147.96

  • @Ta / 06-28 17:23 / /
    root@PHICOMM:~# iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     udp  --  anywhere             anywhere             udp dpt:4242
    ACCEPT     udp  --  anywhere             anywhere             udp dpt:4242
    ACCEPT     all  --  anywhere             anywhere             /* !fw3 */
    input_rule  all  --  anywhere             anywhere             /* !fw3: Custom input rule chain */
    ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED /* !fw3 */
    syn_flood  tcp  --  anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN /* !fw3 */
    zone_lan_input  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_input  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_input  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination
    ACCEPT     all  --  10.98.76.0/24        192.168.2.0/24
    ACCEPT     all  --  10.98.76.0/24        192.168.2.0/24
    forwarding_rule  all  --  anywhere             anywhere             /* !fw3: Custom forwarding rule chain */
    ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED /* !fw3 */
    zone_lan_forward  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_forward  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_forward  all  --  anywhere             anywhere             /* !fw3 */
    reject     all  --  anywhere             anywhere             /* !fw3 */
    ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere             /* !fw3 */
    output_rule  all  --  anywhere             anywhere             /* !fw3: Custom output rule chain */
    ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED /* !fw3 */
    zone_lan_output  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_output  all  --  anywhere             anywhere             /* !fw3 */
    zone_wan_output  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain DWSP (0 references)
    target     prot opt source               destination
    
    Chain MINIUPNPD (1 references)
    target     prot opt source               destination
    
    Chain UPSP (0 references)
    target     prot opt source               destination
    
    Chain forwarding_lan_rule (1 references)
    target     prot opt source               destination
    
    Chain forwarding_rule (1 references)
    target     prot opt source               destination
    
    Chain forwarding_wan_rule (1 references)
    target     prot opt source               destination
    
    Chain input_lan_rule (1 references)
    target     prot opt source               destination
    
    Chain input_rule (1 references)
    target     prot opt source               destination
    
    Chain input_wan_rule (1 references)
    target     prot opt source               destination
    
    Chain output_lan_rule (1 references)
    target     prot opt source               destination
    
    Chain output_rule (1 references)
    target     prot opt source               destination
    
    Chain output_wan_rule (1 references)
    target     prot opt source               destination
    
    Chain reject (5 references)
    target     prot opt source               destination
    REJECT     tcp  --  anywhere             anywhere             /* !fw3 */ reject-with tcp-reset
    REJECT     all  --  anywhere             anywhere             /* !fw3 */ reject-with icmp-port-unreachable
    
    Chain syn_flood (1 references)
    target     prot opt source               destination
    RETURN     tcp  --  anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50 /* !fw3 */
    DROP       all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_lan_dest_ACCEPT (4 references)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_lan_forward (1 references)
    target     prot opt source               destination
    forwarding_lan_rule  all  --  anywhere             anywhere             /* !fw3: Custom lan forwarding rule chain */
    zone_wan_dest_ACCEPT  all  --  anywhere             anywhere             /* !fw3: Zone lan to wan forwarding policy */
    ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* !fw3: Accept port forwards */
    zone_lan_dest_ACCEPT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_lan_input (1 references)
    target     prot opt source               destination
    input_lan_rule  all  --  anywhere             anywhere             /* !fw3: Custom lan input rule chain */
    ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* !fw3: Accept port redirections */
    zone_lan_src_ACCEPT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_lan_output (1 references)
    target     prot opt source               destination
    output_lan_rule  all  --  anywhere             anywhere             /* !fw3: Custom lan output rule chain */
    zone_lan_dest_ACCEPT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_lan_src_ACCEPT (1 references)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere             ctstate NEW,UNTRACKED /* !fw3 */
    
    Chain zone_wan_dest_ACCEPT (2 references)
    target     prot opt source               destination
    DROP       all  --  anywhere             anywhere             ctstate INVALID /* !fw3: Prevent NAT leakage */
    ACCEPT     all  --  anywhere             anywhere             /* !fw3 */
    DROP       all  --  anywhere             anywhere             ctstate INVALID /* !fw3: Prevent NAT leakage */
    ACCEPT     all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_wan_dest_REJECT (1 references)
    target     prot opt source               destination
    reject     all  --  anywhere             anywhere             /* !fw3 */
    reject     all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_wan_forward (2 references)
    target     prot opt source               destination
    MINIUPNPD  all  --  anywhere             anywhere
    forwarding_wan_rule  all  --  anywhere             anywhere             /* !fw3: Custom wan forwarding rule chain */
    zone_lan_dest_ACCEPT  esp  --  anywhere             anywhere             /* !fw3: Allow-IPSec-ESP */
    zone_lan_dest_ACCEPT  udp  --  anywhere             anywhere             udp dpt:isakmp /* !fw3: Allow-ISAKMP */
    ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* !fw3: Accept port forwards */
    zone_wan_dest_REJECT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_wan_input (2 references)
    target     prot opt source               destination
    input_wan_rule  all  --  anywhere             anywhere             /* !fw3: Custom wan input rule chain */
    ACCEPT     udp  --  anywhere             anywhere             udp dpt:bootpc /* !fw3: Allow-DHCP-Renew */
    ACCEPT     icmp --  anywhere             anywhere             icmp echo-request /* !fw3: Allow-Ping */
    ACCEPT     igmp --  anywhere             anywhere             /* !fw3: Allow-IGMP */
    DROP       tcp  --  anywhere             anywhere             tcp dpt:8118 /* !fw3: adblock */
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:1688 /* !fw3: kms */
    ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* !fw3: Accept port redirections */
    zone_wan_src_REJECT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_wan_output (2 references)
    target     prot opt source               destination
    output_wan_rule  all  --  anywhere             anywhere             /* !fw3: Custom wan output rule chain */
    zone_wan_dest_ACCEPT  all  --  anywhere             anywhere             /* !fw3 */
    
    Chain zone_wan_src_REJECT (1 references)
    target     prot opt source               destination
    reject     all  --  anywhere             anywhere             /* !fw3 */
    reject     all  --  anywhere             anywhere             /* !fw3 */

    127.9.147.96

  • @Ta / 06-28 17:26 / /

    @老虎会游泳 看来是 没执行成功 我ssh上去手动执行了 还是ping不通
    127.9.147.96

  • @Ta / 06-28 17:27 / /

    @胡图图,执行iptables-save命令(它的作用不是保存,而是打印规则文本),看看你设置的在不在里面

  • @Ta / 06-28 17:40 / /
    root@PHICOMM:~# iptables-save
    # Generated by iptables-save v1.8.4 on Tue Jun 28 17:32:18 2022
    *nat
    :PREROUTING ACCEPT [178:13972]
    :INPUT ACCEPT [14:895]
    :OUTPUT ACCEPT [72:5210]
    :POSTROUTING ACCEPT [8:766]
    :MINIUPNPD - [0:0]
    :MINIUPNPD-POSTROUTING - [0:0]
    :postrouting_lan_rule - [0:0]
    :postrouting_rule - [0:0]
    :postrouting_wan_rule - [0:0]
    :prerouting_lan_rule - [0:0]
    :prerouting_rule - [0:0]
    :prerouting_wan_rule - [0:0]
    :zone_lan_postrouting - [0:0]
    :zone_lan_prerouting - [0:0]
    :zone_wan_postrouting - [0:0]
    :zone_wan_prerouting - [0:0]
    -A PREROUTING -p udp -m udp --dport 53 -j REDIRECT --to-ports 53
    -A PREROUTING -p tcp -m tcp --dport 53 -j REDIRECT --to-ports 53
    -A PREROUTING -m comment --comment "!fw3: Custom prerouting rule chain" -j prerouting_rule
    -A PREROUTING -i br-lan -m comment --comment "!fw3" -j zone_lan_prerouting
    -A PREROUTING -i eth0.2 -m comment --comment "!fw3" -j zone_wan_prerouting
    -A PREROUTING -i wlan0 -m comment --comment "!fw3" -j zone_wan_prerouting
    -A POSTROUTING -m comment --comment "!fw3: Custom postrouting rule chain" -j postrouting_rule
    -A POSTROUTING -o br-lan -m comment --comment "!fw3" -j zone_lan_postrouting
    -A POSTROUTING -o eth0.2 -m comment --comment "!fw3" -j zone_wan_postrouting
    -A POSTROUTING -o wlan0 -m comment --comment "!fw3" -j zone_wan_postrouting
    -A POSTROUTING -s 10.98.76.0/24 -d 192.168.2.0/24 -j MASQUERADE
    -A POSTROUTING -s 10.98.76.0/24 -d 192.168.2.0/24 -j MASQUERADE
    -A zone_lan_postrouting -m comment --comment "!fw3: Custom lan postrouting rule chain" -j postrouting_lan_rule
    -A zone_lan_prerouting -m comment --comment "!fw3: Custom lan prerouting rule chain" -j prerouting_lan_rule
    -A zone_wan_postrouting -j MINIUPNPD-POSTROUTING
    -A zone_wan_postrouting -m comment --comment "!fw3: Custom wan postrouting rule chain" -j postrouting_wan_rule
    -A zone_wan_postrouting -m comment --comment "!fw3" -j FULLCONENAT
    -A zone_wan_prerouting -j MINIUPNPD
    -A zone_wan_prerouting -m comment --comment "!fw3: Custom wan prerouting rule chain" -j prerouting_wan_rule
    -A zone_wan_prerouting -m comment --comment "!fw3" -j FULLCONENAT
    COMMIT
    # Completed on Tue Jun 28 17:32:18 2022
    # Generated by iptables-save v1.8.4 on Tue Jun 28 17:32:18 2022
    *raw
    :PREROUTING ACCEPT [639640:324333844]
    :OUTPUT ACCEPT [29499:3366641]
    :zone_lan_helper - [0:0]
    -A PREROUTING -i br-lan -m comment --comment "!fw3: lan CT helper assignment" -j zone_lan_helper
    -A zone_lan_helper -p udp -m comment --comment "!fw3: Amanda backup and archiving proto" -m udp --dport 10080 -j CT --helper amanda
    -A zone_lan_helper -p tcp -m comment --comment "!fw3: FTP passive connection tracking" -m tcp --dport 21 -j CT --helper ftp
    -A zone_lan_helper -p udp -m comment --comment "!fw3: RAS proto tracking" -m udp --dport 1719 -j CT --helper RAS
    -A zone_lan_helper -p tcp -m comment --comment "!fw3: Q.931 proto tracking" -m tcp --dport 1720 -j CT --helper Q.931
    -A zone_lan_helper -p tcp -m comment --comment "!fw3: IRC DCC connection tracking" -m tcp --dport 6667 -j CT --helper irc
    -A zone_lan_helper -p tcp -m comment --comment "!fw3: PPTP VPN connection tracking" -m tcp --dport 1723 -j CT --helper pptp
    -A zone_lan_helper -p tcp -m comment --comment "!fw3: SIP VoIP connection tracking" -m tcp --dport 5060 -j CT --helper sip
    -A zone_lan_helper -p udp -m comment --comment "!fw3: SIP VoIP connection tracking" -m udp --dport 5060 -j CT --helper sip
    -A zone_lan_helper -p udp -m comment --comment "!fw3: SNMP monitoring connection tracking" -m udp --dport 161 -j CT --helper snmp
    -A zone_lan_helper -p udp -m comment --comment "!fw3: TFTP connection tracking" -m udp --dport 69 -j CT --helper tftp
    COMMIT
    # Completed on Tue Jun 28 17:32:18 2022
    # Generated by iptables-save v1.8.4 on Tue Jun 28 17:32:18 2022
    *mangle
    :PREROUTING ACCEPT [639642:324333924]
    :INPUT ACCEPT [38907:3594028]
    :FORWARD ACCEPT [598863:320285731]
    :OUTPUT ACCEPT [29501:3367417]
    :POSTROUTING ACCEPT [625666:323585393]
    :RRDIPT_FORWARD - [0:0]
    :RRDIPT_INPUT - [0:0]
    :RRDIPT_OUTPUT - [0:0]
    -A INPUT -j RRDIPT_INPUT
    -A FORWARD -j RRDIPT_FORWARD
    -A FORWARD -o eth0.2 -p tcp -m tcp --tcp-flags SYN,RST SYN -m comment --comment "!fw3: Zone wan MTU fixing" -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -o wlan0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m comment --comment "!fw3: Zone wan MTU fixing" -j TCPMSS --clamp-mss-to-pmtu
    -A OUTPUT -j RRDIPT_OUTPUT
    -A RRDIPT_FORWARD -s 192.168.1.1/32 -j RETURN
    -A RRDIPT_FORWARD -d 192.168.1.1/32 -j RETURN
    -A RRDIPT_FORWARD -s 192.168.2.202/32 -j RETURN
    -A RRDIPT_FORWARD -d 192.168.2.202/32 -j RETURN
    -A RRDIPT_INPUT -i eth0 -j RETURN
    -A RRDIPT_INPUT -i eth0.2 -j RETURN
    -A RRDIPT_OUTPUT -o eth0 -j RETURN
    -A RRDIPT_OUTPUT -o eth0.2 -j RETURN
    COMMIT
    # Completed on Tue Jun 28 17:32:18 2022
    # Generated by iptables-save v1.8.4 on Tue Jun 28 17:32:18 2022
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD DROP [0:0]
    :OUTPUT ACCEPT [506:42504]
    :DWSP - [0:0]
    :MINIUPNPD - [0:0]
    :UPSP - [0:0]
    :forwarding_lan_rule - [0:0]
    :forwarding_rule - [0:0]
    :forwarding_wan_rule - [0:0]
    :input_lan_rule - [0:0]
    :input_rule - [0:0]
    :input_wan_rule - [0:0]
    :output_lan_rule - [0:0]
    :output_rule - [0:0]
    :output_wan_rule - [0:0]
    :reject - [0:0]
    :syn_flood - [0:0]
    :zone_lan_dest_ACCEPT - [0:0]
    :zone_lan_forward - [0:0]
    :zone_lan_input - [0:0]
    :zone_lan_output - [0:0]
    :zone_lan_src_ACCEPT - [0:0]
    :zone_wan_dest_ACCEPT - [0:0]
    :zone_wan_dest_REJECT - [0:0]
    :zone_wan_forward - [0:0]
    :zone_wan_input - [0:0]
    :zone_wan_output - [0:0]
    :zone_wan_src_REJECT - [0:0]
    -A INPUT -p udp -m udp --dport 4242 -j ACCEPT
    -A INPUT -p udp -m udp --dport 4242 -j ACCEPT
    -A INPUT -i lo -m comment --comment "!fw3" -j ACCEPT
    -A INPUT -m comment --comment "!fw3: Custom input rule chain" -j input_rule
    -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -m comment --comment "!fw3" -j ACCEPT
    -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m comment --comment "!fw3" -j syn_flood
    -A INPUT -i br-lan -m comment --comment "!fw3" -j zone_lan_input
    -A INPUT -i eth0.2 -m comment --comment "!fw3" -j zone_wan_input
    -A INPUT -i wlan0 -m comment --comment "!fw3" -j zone_wan_input
    -A FORWARD -s 10.98.76.0/24 -d 192.168.2.0/24 -j ACCEPT
    -A FORWARD -s 10.98.76.0/24 -d 192.168.2.0/24 -j ACCEPT
    -A FORWARD -m comment --comment "!fw3: Custom forwarding rule chain" -j forwarding_rule
    -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -m comment --comment "!fw3" -j ACCEPT
    -A FORWARD -i br-lan -m comment --comment "!fw3" -j zone_lan_forward
    -A FORWARD -i eth0.2 -m comment --comment "!fw3" -j zone_wan_forward
    -A FORWARD -i wlan0 -m comment --comment "!fw3" -j zone_wan_forward
    -A FORWARD -m comment --comment "!fw3" -j reject
    -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
    -A OUTPUT -o lo -m comment --comment "!fw3" -j ACCEPT
    -A OUTPUT -m comment --comment "!fw3: Custom output rule chain" -j output_rule
    -A OUTPUT -m conntrack --ctstate RELATED,ESTABLISHED -m comment --comment "!fw3" -j ACCEPT
    -A OUTPUT -o br-lan -m comment --comment "!fw3" -j zone_lan_output
    -A OUTPUT -o eth0.2 -m comment --comment "!fw3" -j zone_wan_output
    -A OUTPUT -o wlan0 -m comment --comment "!fw3" -j zone_wan_output
    -A reject -p tcp -m comment --comment "!fw3" -j REJECT --reject-with tcp-reset
    -A reject -m comment --comment "!fw3" -j REJECT --reject-with icmp-port-unreachable
    -A syn_flood -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 25/sec --limit-burst 50 -m comment --comment "!fw3" -j RETURN
    -A syn_flood -m comment --comment "!fw3" -j DROP
    -A zone_lan_dest_ACCEPT -o br-lan -m comment --comment "!fw3" -j ACCEPT
    -A zone_lan_forward -m comment --comment "!fw3: Custom lan forwarding rule chain" -j forwarding_lan_rule
    -A zone_lan_forward -m comment --comment "!fw3: Zone lan to wan forwarding policy" -j zone_wan_dest_ACCEPT
    -A zone_lan_forward -m conntrack --ctstate DNAT -m comment --comment "!fw3: Accept port forwards" -j ACCEPT
    -A zone_lan_forward -m comment --comment "!fw3" -j zone_lan_dest_ACCEPT
    -A zone_lan_input -m comment --comment "!fw3: Custom lan input rule chain" -j input_lan_rule
    -A zone_lan_input -m conntrack --ctstate DNAT -m comment --comment "!fw3: Accept port redirections" -j ACCEPT
    -A zone_lan_input -m comment --comment "!fw3" -j zone_lan_src_ACCEPT
    -A zone_lan_output -m comment --comment "!fw3: Custom lan output rule chain" -j output_lan_rule
    -A zone_lan_output -m comment --comment "!fw3" -j zone_lan_dest_ACCEPT
    -A zone_lan_src_ACCEPT -i br-lan -m conntrack --ctstate NEW,UNTRACKED -m comment --comment "!fw3" -j ACCEPT
    -A zone_wan_dest_ACCEPT -o eth0.2 -m conntrack --ctstate INVALID -m comment --comment "!fw3: Prevent NAT leakage" -j DROP
    -A zone_wan_dest_ACCEPT -o eth0.2 -m comment --comment "!fw3" -j ACCEPT
    -A zone_wan_dest_ACCEPT -o wlan0 -m conntrack --ctstate INVALID -m comment --comment "!fw3: Prevent NAT leakage" -j DROP
    -A zone_wan_dest_ACCEPT -o wlan0 -m comment --comment "!fw3" -j ACCEPT
    -A zone_wan_dest_REJECT -o eth0.2 -m comment --comment "!fw3" -j reject
    -A zone_wan_dest_REJECT -o wlan0 -m comment --comment "!fw3" -j reject
    -A zone_wan_forward -j MINIUPNPD
    -A zone_wan_forward -m comment --comment "!fw3: Custom wan forwarding rule chain" -j forwarding_wan_rule
    -A zone_wan_forward -p esp -m comment --comment "!fw3: Allow-IPSec-ESP" -j zone_lan_dest_ACCEPT
    -A zone_wan_forward -p udp -m udp --dport 500 -m comment --comment "!fw3: Allow-ISAKMP" -j zone_lan_dest_ACCEPT
    -A zone_wan_forward -m conntrack --ctstate DNAT -m comment --comment "!fw3: Accept port forwards" -j ACCEPT
    -A zone_wan_forward -m comment --comment "!fw3" -j zone_wan_dest_REJECT
    -A zone_wan_input -m comment --comment "!fw3: Custom wan input rule chain" -j input_wan_rule
    -A zone_wan_input -p udp -m udp --dport 68 -m comment --comment "!fw3: Allow-DHCP-Renew" -j ACCEPT
    -A zone_wan_input -p icmp -m icmp --icmp-type 8 -m comment --comment "!fw3: Allow-Ping" -j ACCEPT
    -A zone_wan_input -p igmp -m comment --comment "!fw3: Allow-IGMP" -j ACCEPT
    -A zone_wan_input -p tcp -m tcp --dport 8118 -m comment --comment "!fw3: adblock" -j DROP
    -A zone_wan_input -p tcp -m tcp --dport 1688 -m comment --comment "!fw3: kms" -j ACCEPT
    -A zone_wan_input -m conntrack --ctstate DNAT -m comment --comment "!fw3: Accept port redirections" -j ACCEPT
    -A zone_wan_input -m comment --comment "!fw3" -j zone_wan_src_REJECT
    -A zone_wan_output -m comment --comment "!fw3: Custom wan output rule chain" -j output_wan_rule
    -A zone_wan_output -m comment --comment "!fw3" -j zone_wan_dest_ACCEPT
    -A zone_wan_src_REJECT -i eth0.2 -m comment --comment "!fw3" -j reject
    -A zone_wan_src_REJECT -i wlan0 -m comment --comment "!fw3" -j reject
    COMMIT
    # Completed on Tue Jun 28 17:32:18 2022

    127.9.147.96

  • @Ta / 06-28 17:34 / /

    @老虎会游泳 看起来是有的
    127.9.147.96

  • @Ta / 06-28 19:04 / /

    @胡图图,你可以换个节点设备测试吗,比如两台电脑,或者一台电脑一台手机?(nebula有安卓版)

  • @Ta / 06-28 19:37 / /

    @老虎会游泳,安卓有没有不用google play的版本?
    127.9.147.96

  • @Ta / 06-28 19:38 / /

    两台电脑的话 我都在同一个网络环境里啊
    127.9.147.96

  • @Ta / 06-29 22:15 / /

    @老虎会游泳,第一个链接打不开,ererre第二个链接下载了解析失败Screenshot_2022-06-29-22-14-25.png
    127.9.147.96

添加新回复
回复需要登录