重启服务。
passwall设置2个SS的服务器,都是用域名设置,服务器那边被墙了会自动换IP,然后passwall里设置自动切换,让两个服务器轮流切换工作。
然后问题来了,两个域名指向的IP被墙了之后,服务器IP自动更换了,路由上用节点检测可以测试出两个节点都是可用,但是点百度连接和谷歌连接的测试都会是连接失败,必须要重新设置,才能重新恢复。
服务器不稳定。passwall是国外网站,在国内服务器不稳定,无法正确读取,因此不代理。PassWall是Lineol基于ShadowsocksRPlus修改的OpenWrt访问国外网站插件。具有分流、故障转移、自动恢复的功能,搭配自带的HaProxy负载均衡极大的保证了访问国外网站的稳定性与安全性。
passwall获取远程版本信息失败。
1、先从 Github 下载 V2ray-core 4.4 版本的组件,然后上传到软路由 /usr/bin/v2ray/ 目录内,下载前请确认路由器的架构,V2ray-core 组件下载地址:
# 需要提前进行网络代理,不然打不开。
https://github.com/v2fly/v2ray-core/releases。
2、然后打开终端工具(如果 OpenWrt 后台没有 TTYD 终端,可以尝试使用 Putty)连接软路由,如:你是内存运行就上传到 /usr/bin/v2ray/ ,并按顺序执行以下命令:
# 进入 /usr/bin/v2ray/ 目录。
cd /usr/bin/v2ray/。
# 注意 linux-arm64-v8a 为CPU架构。
unzip v2ray-linux-arm64-v8a.zip。
3、命令执行完成后,进入 OpenWrt 管理界面打开 PassWall 组件,点击组件更新,V2ray 版本就恢复到之前的 4.44 版本,这样就可以正常使用 V2ray 节点了,如下图:

最后总结
目前支持 arm64,X86,mips 等架构的路由器,下载一定要选择对 V2ray-core 组件包,不然无法成功更新。
最后在这里提醒各位,在 V2ray-core 没有发布 V2ray-core 5.0 正式版之前,请不要更新 PassWall 插件的 V2ray 组件,以免重蹈覆辙,折腾的是自己。
一月前大雕源码编译的 openwrt 拨号上网,分到了移动的 PD/60 前缀,lan 口开了 DHCPv6 和 RA 都是服务器模式,下级联网设备都能分到俩 IPv6 公网地址。
但是,如果你不去 pin 一下 lan 口的 IPv6 前缀,这台设备就通不了网...。
路由表里的 IPv6 网上邻居也要 ping 了之后才显示该设备...。
救命,这问题困扰我整整两天了,求指教...😭。
tracepath 截图
Questioner
Songine
Viewed
29 个回答
Marionic0723 2022-08-28 16:40:40。
换原版固件试试?组件勾选 dnsmasq-full ,替代默认的 dnsmasq 看看。
Songine 2022-08-28 16:47:01。
@Marionic0723 我现在用的就是 dnsmasq-full. 至于原版..重新配置噩梦..实在没办法就试试原版吧😣。
veSir 2022-08-28 17:30:24。
遇到过类似的问题,passwall 支持 ipv6 ,但是节点不支持 ipv6 就会这样。
但是和你情况不同,我网络是通的,只是 PC ipv6 连接显示不通,只需要访问一个支持 ipv6 的网站就正常了.。
acbot 2022-08-28 17:32:15。
在 v6 时代 路由器和终端设备都要允许 icmpv6 (就是 ipv6 的 ping )双向通过,不能像 v4 时代禁止了. 不知道你的问题是不是在这里。
Songine 2022-08-28 17:44:38。
@veSir 我节点倒是双栈的,这网络不通我是真的想不明白😂。
Songine 2022-08-28 17:45:59。
@acbot 可是 ping 是通的呀,有人说是路由表的问题,但是我按操作做了还是一样😂。
acbot 2022-08-28 17:59:04。
@Songine 双向,也就是你要能 ping 通路由或者是其他设备,路由或者是其他设备也要能 ping 通你,才行;另外,你路由器的 WAN 口和运营商网关也要双向通,因为在 v6 时代 地址分配, 路由,邻居等建立和维护都是靠它不间断的发包回包来实现的。
Songine 2022-08-28 18:11:49。
@acbot 我路由上的 IPv6 网络是完全正常的,然后路由和终端用本地 IPv6 地址互 ping 也都是通的。但是换成公网地址就不行了,只有终端 ping 一次路由前缀地址后(其他地址都不通),才能互通。太奇怪了...😢。
sky96111 2022-08-28 18:46:50。
换固件试试?感觉像路由器没有生成正确指向其他设备路由表,ping 过以后才被创建。
acbot 2022-08-28 19:26:11。
@Songine 根据想象大概率是这个环节有问题,具体的原因只能你再找找了,我们没有你的环境!
Songine 2022-08-28 19:32:20。
@sky96111 但奇怪的是 ping 完之后,我拿 ip -6 route 查看发现并没有新的路由表生成,实在不行就换固件了😭。
Songine 2022-08-28 19:46:30。
@acbot 虽然我很想直接把地址和秘钥给你调试,但想了想还是不浪费大家的时间了,我还是去编译个 imwrt 吧😂。
acbot 2022-08-28 19:58:44。
@Songine OP 官方有建议直接用官方的,其实很好用!
Songine 2022-08-28 20:13:03。
@acbot 害,主要还是懒,他们的源定制化本土化多,上手就能用(虽然问题好像也多了😣。
guguagua 2022-08-28 20:18:48。
https://l2dy.sourceforge.io/2021/05/11/openwrt-ipv6-relay.html。
看是不是异曲同工,具体我也没实践过,本来准备哪天只能光猫拨号时备用。主要看到了,ping 完才能通,这个共同点。
fhbyljj 2022-08-28 20:25:53。
今天看你发了两个 TG 群
一次 V2EX
........
Songine 2022-08-28 20:39:47。
@fhbyljj 🌿,然后还是没解决。
fhbyljj 2022-08-28 21:23:53。
@Songine OpenWRT 原版的 IPV6 要比 L 大的完善。
Songine 2022-08-28 21:46:01。
@guguagua 好像有点区别,我这是路由器拨号,输完命令显示一堆 ndp 公网协商失败,内网全部成功,应该也是哪里的路由出问题了...。
Songine 2022-08-28 21:47:40。
@fhbyljj 唉,用了三年 L 大的源码了,而且问题到底出在哪都不知道,怪舍不得的。
Archeb 2022-08-28 23:23:41。
和我之前用 odhcp6c 或者 6relayd 做 ndp proxy 分 ipv6 的时候的情况一样,后来移动支持了 pd 前缀之后正常用 pd 就很稳定没这个问题了。
我也不知道怎么解决
sekisui 2022-08-29 02:17:22。
看一下 网络 DHCP/DNS 高级设置 。
禁止解析 IPv6 DNS 记录 有没有被选上,不要勾选他。
Marionic0723 2022-08-29 10:43:49。
你的是 x86 ( 64 位)架构的吗?我这有上个月自编译的原版固件,什么料都没加,就最基本的路由交换还有 Luci ,编译了 ipv6 支持,电信宽带 /56 前缀完全没问题,需要的话可以发你一份测试。
Cassius 2022-08-29 14:35:19。
看起来似乎是 IPv6 的 Neighbor Discovery 没有启用 ,SLAAC 下发了但是没有可达。
参见 https://l2dy.sourceforge.io/2021/05/11/openwrt-ipv6-relay.html。
linuxyz 2022-08-29 15:01:51。
试试
Network >> Interfaces >> LAN (Edit) >> DHCP Server >> IPv6 RA Settings >> 。
1) RA Flags - Select "M" and "O" 。
或者
2) 禁用 SLAAC
感觉主要是 ip6 neigh 发现的问题。
Damn 2022-08-29 18:29:37。
@Songine #14 比如说呢?我没有感受到原版的不便。
Songine 2022-08-29 22:25:49。
@Marionic0723 感谢好意,但是我已经自编译换固件试过了,还是一样😂。
Songine 2022-08-29 22:27:24。
@Cassius 那这个怎么解决呢,它显示内网的 IPv6 地址都发现成功了,公网的显示未完成一会就变成失败了。
Songine 2022-08-29 22:28:21。
@linuxyz 所有选项我都试遍了,都没用,禁用 slaac 的话,安卓设备就又挂了😂。
在linux系统中安装yum install iptables-services。
然后 vi /etc/sysconfig/iptables。
# Generated by iptables-save v1.4.7 on Sun Aug 28 12:14:02 2016。
*filter
:INPUT ACCEPT [0:0]。
:FORWARD ACCEPT [0:0]。
:OUTPUT ACCEPT [0:0]。
#这里开始增加白名单服务器ip(请删除当前服务器的ip地址)。
-N whitelist
-A whitelist -s 8.8.8.8 -j ACCEPT。
-A whitelist -s x.x.x.x -j ACCEPT。
#这些 ACCEPT 端口号,公网内网都可访问。
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #允许接受本机请求之后的返回数据 RELATED,是为FTP设置的。
-A INPUT -p icmp -j ACCEPT。
-A INPUT -i lo -j ACCEPT。
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT。
-A INPUT -m state --state NEW -m tcp -p tcp --dport 13020 -j ACCEPT。
-A INPUT -m state --state NEW -m tcp -p tcp --dport 1000:8000 -j ACCEPT #开放1000到8000之间的所有端口。
#下面是 whitelist 端口号,仅限 服务器之间 通过内网 访问。
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j whitelist。
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j whitelist。
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j whitelist。
-A INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j whitelist。
#为白名单ip开放的端口,结束。
-A INPUT -j REJECT --reject-with icmp-host-prohibited。
-A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT。
登录后复制

解释:
添加防火墙过滤规则步骤如下;
1、查看现有防火墙过滤规则:
iptables -nvL --line-number。
登录后复制
2、添加防火墙过滤规则(设置白名单):
1)添加白名单
登录后复制
iptables -I INPUT 3 -s 136.6.231.163 -p tcp --dport 1521 -j ACCEPT。
登录后复制
命令详解:
-I:添加规则的参数
INPUT:表示外部主机访问内部资源。
登录后复制
规则链:
1)INPUT——进来的数据包应用此规则链中的策略。
2)OUTPUT——外出的数据包应用此规则链中的策略。
3)FORWARD——转发数据包时应用此规则链中的策略。
4)PREROUTING——对数据包作路由选择前应用此链中的规则 (记住!所有的数据包进来的时侯都先由这个链处理)
5)POSTROUTING——对数据包作路由选择后应用此链中的规则(所有的数据包出来的时侯都先由这个链处理)
3:表示添加到第三行(可以任意修改)
-s:指定作为源地址匹配,这里不能指定主机名称,必须是IP;
-p: 用于匹配协议的(这里的协议通常有3种,TCP/UDP/ICMP)
--dport: 用于匹配端口号。
-j: 用于匹配处理方式:
常用的ACTION:
登录后复制
DROP:悄悄丢弃,一般我们多用DROP来隐藏我们的身份,以及隐藏我们的链表。
REJECT:明示拒绝
ACCEPT:接受
2)查看添加结果
iptables -nvL --line-number。
登录后复制
然后重启防火墙即可生效
重启防火墙的命令:service iptables restart。
此时,防火墙规则只是保存在内存中,重启后就会失效。
使用以下命令将防火墙配置保存起来;
保存到配置中:service iptables save (该命令会将防火墙规则保存在/etc/sysconfig/iptables文件中。)
原文地址:http://www.qianchusai.com/passwall%E8%87%AA%E5%8A%A8%E5%88%87%E6%8D%A2-20.html