烧脑的问题: firewalld 和 kcptun 的问题 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
qceytzn
V2EX    Linux

烧脑的问题: firewalld 和 kcptun 的问题

  •  
  •   qceytzn 2016 年 12 月 27 日 5368 次点击
    这是一个创建于 3311 天前的主题,其中的信息可能已经有所发展或是发生改变。

    一台 VPS , CentOS 7 ,启用了 firewalld , SS 安装好之后

    17 条回复    2016-12-28 12:32:57 +08:00
    qceytzn
        1
    qceytzn  
    OP
       2016 年 12 月 27 日
    一台 VPS , CentOS 7 ,启用了 firewalld , SS 安装好之后

    firewall-cmd --permanent --zOne=public --add-port=xxxx/tcp
    firewall-cmd --permanent --zOne=public --add-port=xxxx/udp

    SS 就可以正常使用了,然后我再配置 kcptun ,跟没启用防火墙的时候一样的配置,然后

    firewall-cmd --permanent --zOne=public --add-port=xxx/tcp
    firewall-cmd --permanent --zOne=public --add-port=xxx/udp (这是把 kcptun 的监听端口都打开了)

    然后
    firewall-cmd --permanent --zOne=public --add-forward-port=port=xxx:proto=tcp:toport=xxxx
    firewall-cmd --permanent --zOne=public --add-forward-port=port=xxx:proto=udp:toport=xxxx

    firewall-cmd --permanent --zOne=public --add-forward-port=port=xxxx:proto=tcp:toport=xxx
    firewall-cmd --permanent --zOne=public --add-forward-port=port=xxxx:proto=udp:toport=xxx
    (这是在 kcptun 的监听端口和 SS 的端口之后互相转发, tcp 和 udp 都可以)

    但是这样设置之后连接 kcptun 就是不行,如果把 firewalld 关了就 OK 了,打开刷刷的...请问我错在哪里??
    qceytzn
        2
    qceytzn  
    OP
       2016 年 12 月 27 日
    上面的一句话:“这是在 kcptun 的监听端口和 SS 的端口之后互相转发”,“之后”应为“之间”
    kohos
        3
    kohos  
       2016 年 12 月 27 日
    似乎使用端口转发前要启用 IP 伪装:
    firewall-cmd --zOne=public --add-masquerade
    sunnyyj
        4
    sunnyyj  
       2016 年 12 月 27 日 via iPhone   1
    把转发关了试试,感觉不应该把 kcptun 的请求转发到 SS , kcptun 本身就是将 xxxx 转到 xxx
    eastlhu
        5
    eastlhu  
       2016 年 12 月 27 日 via iPhone
    回去看看我的设置,好像不一样
    Bardon
        6
    Bardon  
       2016 年 12 月 27 日
    实际上,你只需要开 kcptun 的 udp 监听端口就可以了啊

    楼主开那么多端口的需求是什么?
    Bardon
        7
    Bardon  
       2016 年 12 月 27 日
    kcptun:

    "listen": ":port",
    "target": "127.0.0.1:port1",

    ss:

    "server":"127.0.0.1",
    "server_port":port1,

    所以,你只需要开 udp port 端口就可以了
    P0P
        8
    P0P  
       2016 年 12 月 27 日
    你需要先确定你的 default-zone 是 public
    q397064399
        9
    q397064399  
       2016 年 12 月 27 日
    vps 裸奔就好了,搞这个有毛线用
    fzinfz
        10
    fzinfz  
       2016 年 12 月 27 日
    masquerade 是 NAT 用的,没关系
    iptables -L INPUT 看下
    tcpdump -i any port KCP_PORT 抓包看下
    abai
        11
    abai  
       2016 年 12 月 27 日   1
    ss 就开 tcp 就够了 kcptun 就开 udp 就够了 不需要你那一大堆
    firewall-cmd --zOne=public --add-port=8399/tcp --permanent
    firewall-cmd --zOne=public --add-port=10000/udp --permanent
    我都是这样的

    然后前几天用了 google bbr 已经不需要 kcptun 了
    qceytzn
        12
    qceytzn  
    OP
       2016 年 12 月 27 日
    @guoluwei 如果你这样就可以用的话,那我的设置应该也可以用起来了啊,因为我的设置里面包含了你这个的意思了
    qceytzn
        13
    qceytzn  
    OP
       2016 年 12 月 28 日
    @guoluwei 我把转发的几条规则都删了, OK 了~~~
    bbr 怎么用?我实验下来的结果是 kcptun 比 finalspeed 好很多, bbr 我没看到简单清爽的使用教程,好像都要自己编译源码?还是内核源码?
    ZRS
        14
    ZRS  
       2016 年 12 月 28 日
    @qceytzn bbr 直接升级下内核就行了, 10 分钟搞好
    qceytzn
        15
    qceytzn  
    OP
       2016 年 12 月 28 日
    @ZRS 升级命令是啥?给个链接呗
    abai
        16
    abai  
       2016 年 12 月 28 日
    yuchenr
        17
    yuchenr  
       2016 年 12 月 28 日
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3486 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 33ms UTC 11:16 PVG 19:16 LAX 03:16 JFK 06:16
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86