Всё, что написано ниже, относится к openWRT23!
С последнего сообщения в теме уже много времени прошло и анонсеры под клаудфлэр запихали. Довольно долго эта схема работала без проблем и все прокси, которые создавались энтузиастами для обхода вредительства РКН РФ, стали ненужны.
Пришла беда, откуда не ждали...
С начала июля при попытке обращения с Российских IP-адресов, CF стал выдавать сообщение о недоступности анонсеров -
https://rutr.life/forum/viewtopic.php?p=86446492#86446492 Единственным вариантом осталось использование механизма RTOProxy. И если для раздачи с компьютера, есть приложение, проксирующее служебный трафик анонсеров, то для NAS'ов зачастую такой возможности нет.
В принципе, всё понятно - надо трафик анонсеров гнать на адреса px1.blockme.site или px2.blockme.site. И если бы эти прокси "слушали" 80-й порт, то было бы достаточно просто записать в файл hosts сопоставление адресов bt/bt(2-4).t-ru.org адресу px1.blockme.site (185.164.163.126) и на этом - всё.
Но проблема в том, что прокси слушает не 80-й порт, да и адреса bt из-за CF изменяются. Поэтому надо как-то зафиксировать адреса bt* на системе с торрент-клиентом или на роутере. Можно сделать так (добавить в hosts на системе с торрент-клиентом или на роутере):
Код:
172.67.185.253 bt.t-ru.org
172.67.185.253 bt2.t-ru.org
172.67.185.253 bt3.t-ru.org
172.67.185.253 bt4.t-ru.org
Самое "веселье" было разобраться с синтаксисом fw4 на роутере
В общем, спасибо тов. Hanabishi - помог!
Нужно создать на роутере файл с именем вида
90-proxy.nft в
/etc/nftables.d/ со следующим содержимым:
Код:
chain bt_proxy {
ip daddr 172.67.185.253 tcp dport 80 counter dnat 185.164.163.126:3128
}
chain bt_proxy_prerouting {
type nat hook prerouting priority dstnat;
goto bt_proxy
}
chain bt_proxy_output {
type nat hook output priority 0;
goto bt_proxy
}
Пишем, перезапускаем сервис firewall и теперь служебный трафик анонсеров пойдёт через прокси px1/px2 и 521-я и 522-я ошибки пропадут.
Если у кого есть дополнения/исправления - welcome!