We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
基于 Redir-Host 模式下已经成功实施的 iptables 和 nftables 精细化网络控制策略,这些控制方法可以有效扩展到 Fake IP 模式。为此,我已通过开发者选项对 IP 和 MAC 地址过滤进行了初步测试,结果证明这种方法是可行的。
因此,我建议在 Fake IP 模式中增加类似的客户端访问控制和端口流量管理策略。尤其是在本地 DNS 劫持为禁用状态下。这样的改进可以提升网络控制的精细度。
No response
The text was updated successfully, but these errors were encountered:
如果想在Fake-IP模式下启用访问控制,必须进行DNS分流,对流量不进核心的客户端(例如黑名单中的设备),它的DNS请求也不能进核心,否则解析到Fake-IP但又不进核心的话,就会无法连接。
显然dnsmasq做不到,在不引入第三方工具(如mosdns)的情况下,使用nftables转发是一个很好的办法。
不过或许可以允许在不劫持DNS的情况下启用访问控制,前提是用户自行分流DNS。
P.S. 其实还有别的办法,譬如通过分流规则将DNS请求导向dns类型的节点,或者开启tun的dns-hijack(大概只在redirect+tun或纯tun下可用,对tproxy无效)
Sorry, something went wrong.
No branches or pull requests
Verify Steps
Describe the Feature
基于 Redir-Host 模式下已经成功实施的 iptables 和 nftables 精细化网络控制策略,这些控制方法可以有效扩展到 Fake IP 模式。为此,我已通过开发者选项对 IP 和 MAC 地址过滤进行了初步测试,结果证明这种方法是可行的。
因此,我建议在 Fake IP 模式中增加类似的客户端访问控制和端口流量管理策略。尤其是在本地 DNS 劫持为禁用状态下。这样的改进可以提升网络控制的精细度。
Describe Alternatives
No response
The text was updated successfully, but these errors were encountered: