Giter Club home page Giter Club logo

koolshare-clash's Introduction

Clash
KoolClash

A rule based custom proxy for Koolshare OpenWrt/LEDE x64 based on Clash.
Documentation(zh-Hans) | Download

KoolClash is for Koolshare OpenWrt/LEDE x86_64 ONLY. Use OpenClash if you are running original OpenWrt.

Keywords

Features

  • HTTP/HTTPS and SOCKS protocol
  • Surge like configuration
  • GeoIP rule support
  • Support Vmess/Shadowsocks/Socks5
  • Support for Netfilter TCP redirect

Besides those features that Clash have, KoolClash has more:

  • Install clash and upload config to Koolshare OpenWrt/LEDE X86
  • Transparent proxy for all of your devices
  • Proxy gateway like Surge Enhanced Mode

Installation

Download latest koolshare.tar.gz from GitHub Release, and then upload to Koolshare OpenWrt/LEDE Soft Center as offline installation.

Read the detailed installation instructions (written in Chinese) for more details.

Build

$ git clone https://github.com/SukkaW/Koolshare-Clash.git
$ cd Koolshare-Clash
$ ./build # Get usage information
$ ./build pack # Build the package
$ ./build ipdb # Update Country.mmdb to latest
$ ./build dashboard # Update clash-dashboard to latest

Clash on Other Platforms

  • Clash for Windows : A Windows GUI based on Clash
  • clashX : A rule based custom proxy with GUI for Mac base on clash
  • ClashA : An Android GUI for Clash
  • OpenClash : Another Clash Client For OpenWrt

Contributions

Report a Bug | Improve Documentations | Fork & Open a New PR

All kinds of contributions (enhancements, new features, documentation & code improvements, issues & bugs reporting) are welcome.

License

KoolClash is released under the GPL-3.0 License - see the LICENSE file for details.

Also, this project includes GeoLite2 data created by MaxMind.

Disclaimer

KoolClash is not responsible for any loss of any user, including but not limited to Kernel Panic, device fail to boot or can not function normally, storage damage or data loss, atomic bombing, World War III, The CK-Class Restructuring Scenario that SCP Foundation can not prevent, and so on.

Sponsors

Dler Cloud

Maintainer

KoolClash © Sukka, Released under the GPL-3.0 License.
Authored and maintained by Sukka with help from contributors (list).

Personal Website · Blog · GitHub @SukkaW · Telegram Channel @SukkaChannel · Twitter @isukkaw · Keybase @sukka

koolshare-clash's People

Contributors

a0z1975 avatar cnzgray avatar lscar avatar sukkaw avatar

Stargazers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

Watchers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

koolshare-clash's Issues

[Bug Report]当dnsmasq中设置了缓存条目时的问题

Bug 详情

当在dnsmasq中手动设置了缓存条目后,启动koolshare-clash会导致dnsmasq完全不可用,国内外所有域名都无法解析.
删除缓存设置后恢复正常

你的操作

屏幕截图

snipaste20190324_215233

调试信息

======================== KoolClash 调试工具 ========================
调试信息生成于 Sun Mar 24 2019 21:50:14 GMT+0800 (香港标准时间)
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.30, r10402-51ad900e2c by fw867
路由器 LAN IP:192.168.3.1
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.12.0
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:未改动
------------------------ Clash 配置文件信息 ------------------------
Clash 原始配置文件是否存在:true
Clash 运行配置文件是否存在:true
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:192.168.3.1:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:redir-host
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:4
-------------------- KoolClash 自定义 DNS 配置 ---------------------
dns:
  enable: true
  ipv6: false
  listen: 0.0.0.0:23453
  enhanced-mode: redir-host
  nameserver:
    - 119.28.28.28
    - 119.29.29.29
    - 223.5.5.5
    - tls://dns.rubyfish.cn:853
  fallback:
    - tls://1.0.0.1:853
    - tls://8.8.4.4:853

------------------------- iptables 条目 ---------------------------
 * iptables mangle 中 Clash 相关条目
 892K  863M koolclash  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           


 * iptables nat 中 Clash 相关条目
15024  890K koolclash  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           


 * iptables mangle 中 koolclash 链


 * iptables nat 中 koolclash 链
  121  6772 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set koolclash_white dst
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
14903  884K REDIRECT   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            redir ports 23456

===================================================================

Clash DNS 运行机制为什么不适合用于透明代理?

Clash 的透明代理存在问题——客户端获得的 IP 地址和代理服务器实际连接的地址可能完全不同,并且客户端获得的 IP 可能也完全不会被用到。这意味着 KoolClash 可能并不是最好的透明代理方案,需要取舍。

能大致说明一下么?看这个不是很清楚。。

[Bug Report]

Bug 详情

开启后在PC/Mac/iOS/Android等六个不同的设备均无法打开/载入telegram, Google(web and apps), Youtube (web and app)。但翻墙到其他被封禁的网站是可以的,也可以访问google.com.hk

你的操作

安装后再入了dlercloud的标准配置,未做任何修改

屏幕截图

调试信息

尝试了两个版本0.17.4和0.16.2,问题竟然一模一样

======================== KoolClash 调试工具 ========================
调试信息生成于 Sun Jun 23 2019 11:23:53 GMT+0800 (CST)
当前浏览器:Safari 12
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.31, r10822-50aa0525d1 by fw867
路由器 LAN IP:10.0.0.1
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.16.2
Clash 核心版本:Clash v0.14.0 linux amd64 Thu May 9 13:08:40 UTC 2019
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:未改动
Chromecast(劫持 DNS)是否启用:undefined
IP 数据库是否存在:true
-------------------------- Clash 进程信息 --------------------------
13091 root 116m S /koolshare/bin/clash -d /koolshare/koolclash/config/
15000 root 1080 S /bin/sh /koolshare/scripts/koolclash_debug.sh 840799
15102 root 1080 S /bin/sh /koolshare/scripts/koolclash_debug.sh 840799

------------------------ Clash 配置文件信息 ------------------------
Clash 原始配置文件是否存在:true
Clash 运行配置文件是否存在:true
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:10.0.0.1:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:redir-host
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:1
-------------------- KoolClash 自定义 DNS 配置 ---------------------

------------------------- iptables 条目 ---------------------------

  • iptables mangle 中 Clash 相关条目

  • iptables nat 中 Clash 相关条目
    60 3348 koolclash tcp -- * * 0.0.0.0/0 0.0.0.0/0

  • iptables mangle 中 koolclash 链

  • iptables nat 中 koolclash 链
    32 2048 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 match-set koolclash_white dst
    9 456 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
    19 844 REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 redir ports 23456

  • iptables nat 中 Chromecast 相关条目

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 984
References: 1
Number of entries: 10
Members:
169.254.0.0/16
0.0.0.0/8
10.0.0.0/8
172.16.0.0/12
10.0.0.1
100.64.0.0/10
224.0.0.0/4
192.168.0.0/16
127.0.0.0/8
240.0.0.0/4

===================================================================

[Bug Report] Support for router without WAN interface

Bug 详情

我的软路由并不作为主路由而是作为局域网中的一台设备存在。这个软路由的 gateway 指向主路由。如果有某台设备需要支持访问【特定的网站】,将这台设备的 gateway 指向该软路由即可。所以,我的软路由上只有一个 br-lan interface。按照教程中配置好了 KoolClash 后,启用 Clash,但是:

国内链接:正常
国外链接:不正常,无法访问
通过 curl --proxy 指定 Clash 的 HTTP Port,可以发现国外链接可以访问。

预期结果:透明代理生效。

查看系统日志后发现,KoolClash 对防火墙操作的一个脚本报错,怀疑与这个有关:

wan_ip=$(ubus call network.interface.wan status | grep \"address\" | grep -oE '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')

以上命令在没有 WAN interface 的机器中会报错。

调试信息


======================== KoolClash 调试工具 ========================
调试信息生成于 Sat Mar 30 2019 00:00:38 GMT+0800 (CST)
当前浏览器:Safari 12
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.30, r10402-51ad900e2c by fw867
路由器 LAN IP:172.16.1.22
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.14.1-beta
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:未改动
Chromecast(劫持 DNS)是否启用:undefined
------------------------ Clash 配置文件信息 ------------------------
Clash 原始配置文件是否存在:true
Clash 运行配置文件是否存在:true
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:172.16.1.22:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:redir-host
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:1
-------------------- KoolClash 自定义 DNS 配置 ---------------------

------------------------- iptables 条目 ---------------------------
 * iptables mangle 中 Clash 相关条目


 * iptables nat 中 Clash 相关条目
   31  1972 koolclash  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           


 * iptables mangle 中 koolclash 链


 * iptables nat 中 koolclash 链
   31  1972 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set koolclash_white dst
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22


 * iptables nat 中 Chromecast 相关条目

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 984
References: 1
Number of entries: 10
Members:
10.0.0.0/8
224.0.0.0/4
240.0.0.0/4
192.168.0.0/16
100.64.0.0/10
172.16.1.22
127.0.0.0/8
172.16.0.0/12
0.0.0.0/8
169.254.0.0/16


===================================================================

系统日志:


Fri Mar 29 18:47:58 2019 daemon.err uhttpd[4399]:  * Running script '/koolshare/scripts/koolclash_control.sh'
Fri Mar 29 18:48:00 2019 daemon.err uhttpd[4399]: sh: true: unknown operand

[Bug Report] KoolClash IP 库更新失败

Bug 详情

KoolClash 在点击「更新 IP 数据库」按钮后,日志提示 IP 数据库已经更新完成,但是实际上更新可能失败。

你的操作

「更新 IP 数据库」按钮后,日志提示 IP 数据库已经更新完成,但是 IP 数据库文件消失了。

[Bug Report] clash 进程有时无法启动或者丢失进程

Bug 详情
在 KoolClash 管理一栏中看到 clash 进程未启动,且无法连接网络。

你的操作
重启计算机,这时可以连接网络(QQ、微信、Telegram 正常登录),过后点击更新 Adguard 过滤器后发现更新错误,显示未连接到互联网,进入 koolclash 主界面,显示 clash 进程未启动 ,点击重启 clash ,依旧如此,后来修改网卡网关和DNS到主路由,再次进入 koolclash 主界面,发现 clash 进程已在运行。。。

屏幕截图

调试信息


======================== KoolClash 调试工具 ========================
调试信息生成于 Sat May 11 2019 20:40:07 GMT+0800 (**标准时间)
当前浏览器:Chrome 74
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.31, r10822-50aa0525d1 by fw867
路由器 LAN IP:192.168.2.200
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.17.0-beta
Clash 核心版本:Clash v0.14.0 linux amd64 Thu May  9 13:08:40 UTC 2019
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:未改动
IP 数据库是否存在:true
-------------------------- Clash 进程信息 --------------------------
46144 root      1072 S    /bin/sh /koolshare/scripts/koolclash_watchdog.sh
46425 root      114m S    /koolshare/bin/clash -d /koolshare/koolclash/config/
51044 root      1076 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 919407
51135 root      1076 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 919407

------------------------ Clash 配置文件信息 ------------------------
Clash 原始配置文件是否存在:true
Clash 运行配置文件是否存在:true
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:192.168.2.200:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:fake-ip
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:1
-------------------- KoolClash 自定义 DNS 配置 ---------------------

------------------------- iptables 条目 ---------------------------
 * iptables mangle 中 Clash 相关条目


 * iptables nat 中 Clash 相关条目
  323 16796 koolclash  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 koolclash_dns  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           
   91  9079 koolclash_dns  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           


 * iptables mangle 中 koolclash 链


 * iptables nat 中 koolclash 链
   17   884 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set koolclash_white dst
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
  306 15912 REDIRECT   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            redir ports 23456


* iptables mangle 中 koolclash_dns 链


 * iptables nat 中 koolclash_dns 链
   76  4790 DNAT       udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53 to:192.168.2.200:23453
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53 to:192.168.2.200:23453


 * iptables nat 中 Chromecast 相关条目

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 984
References: 1
Number of entries: 10
Members:
240.0.0.0/4
172.16.0.0/12
100.64.0.0/10
224.0.0.0/4
0.0.0.0/8
169.254.0.0/16
192.168.0.0/16
192.168.2.200
10.0.0.0/8
127.0.0.0/8


===================================================================

从0.16.1升级到0.17.5后原有配置文件失效

0.16.1-beta升级到 0.17.5-beta后,原有配置文件失效,开始以为配置文件有问题,反复修改检查,发现并无异常,并且在clashx上反复验证都一切正常,一一排除问题发现是升级新版本后出现的问题,再刷回老版本,一切问题都消失了,估计新版本升级的同时也有部分冲突产生了,我不懂技术只是从科学上网的角度看问题,比较肤浅了,谢谢解答一下,加油!

[Super Bad] Windows和Xbox拒绝域名解析得到的IP,无法上网

Bug 详情

一台电脑双操作系统(Dual Boot),系统一:一切正常,系统二:无论国外还是国内的域名都无法解析。以下全是对有问题的系统二详细描述:

DNS解析有FAKE IP的应答(nslookup 验证),怀疑在这种情况下Clash无法处理Fake IP与真实域名IP的映射——客户端有Fake IP,但服务端(Clash)却告知域名无法解析,因为无法对应。这种DNS无法解析是秒应答的无法解析,不是等待上游DNS服务器回应,而经过一段时间等待后才告知无法解析。

屏幕截图
image

渴望

不知道是目前KoolClash的机制在Dual Boot电脑上DNS解析都有问题(本身功能不足),还是我配置有问题,都希望域名问题能尽快解决,恢复用户的正常使用。

[Feature Request]允许自定义koolclash_white的条目

有这样一个场景:公司内网的IP段使用192.168.x.x,家使用的IP段是10.0.x.x。

通过配置- IP-CIDR,192.168.12.0/22,CompanyProxyGroup,这样在家就可以直接访问到公司内网的IP段,Clash会在连接时走公司的代理组。

然而,KoolShare-Clash在代码中写死了 192.168.0.0/16 到$ip-lan变量,然后都添加到koolclash_white中。这样就在Clash接管流量之前被iptables挡掉了。

我尝试手动修改ipset的规则,但clash重启后就会自动把规则复原(因为写死了)。希望能有能力去配置此白名单变量。谢谢。

[Bug Report] YouTube视频无法播放

Bug 详情

youtube视频无法播放,youtube页面可以打开,但视频一直处于加载状态

你的操作

使用浏览器查看了网络连接和console错误信息,发现浏览器请求的视频地址被BLOCK,所以一直在不断重试

屏幕截图
image

调试信息
网络连接信息
image

console
image


======================== KoolClash 调试工具 ========================
调试信息生成于 Sat Jun 15 2019 09:32:20 GMT+0800 (China Standard Time)
当前浏览器:Chrome 74
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.30, r10402-51ad900e2c by fw867
路由器 LAN IP:10.0.0.11
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.17.4-beta
Clash 核心版本:Clash v0.14.0-7-g89168e6 linux amd64 Sat 18 May 2019 05:35:13 PM UTC
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:未改动
IP 数据库是否存在:true
-------------------------- Clash 进程信息 --------------------------
30972 root      116m S    /koolshare/bin/clash -d /koolshare/koolclash/config/
31718 root      1072 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 303402
31847 root      1072 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 303402

------------------------ Clash 配置文件信息 ------------------------
Clash 原始配置文件是否存在:true
Clash 运行配置文件是否存在:true
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:10.0.0.11:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:fake-ip
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:1
-------------------- KoolClash 自定义 DNS 配置 ---------------------

------------------------- iptables 条目 ---------------------------
 * iptables mangle 中 Clash 相关条目


 * iptables nat 中 Clash 相关条目
    0     0 koolclash_dns  tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53
    0     0 koolclash_dns  udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53
   55  3280 koolclash  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           


 * iptables mangle 中 koolclash 链


 * iptables nat 中 koolclash 链
   45  2700 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set koolclash_white dst
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
   10   580 REDIRECT   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            redir ports 23456


* iptables mangle 中 koolclash_dns 链


 * iptables nat 中 koolclash_dns 链
    0     0 DNAT       udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53 to:10.0.0.11:23453
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53 to:10.0.0.11:23453


 * iptables nat 中 Chromecast 相关条目
1     638K   43M DNAT       udp  --  *      *       10.0.0.0/24          0.0.0.0/0            udp dpt:53 to:10.0.0.11
6        0     0 koolclash_dns  tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53
7        0     0 koolclash_dns  udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 984
References: 1
Number of entries: 10
Members:
192.168.0.0/16
240.0.0.0/4
0.0.0.0/8
127.0.0.0/8
169.254.0.0/16
10.0.0.0/8
10.0.0.11
172.16.0.0/12
100.64.0.0/10
224.0.0.0/4


===================================================================

无法启动

Bug 详情

CLASH装入旁路网关 用来分流http代理(使用插件中心的透明网桥设置 上级路由也是一台ks的OP)上传配置(配置模板是https://github.com/Hackl0us/SS-Rule-Snippet/blob/master/LAZY_RULES/clash.yml)之后显示: Clash 进程没有启动!Clash 配置文件可能存在错误,也有可能是其它原因
调试信息
====================== KoolClash 调试工具 ========================
调试信息生成于 Mon May 20 2019 11:50:29 GMT+0800 (**标准时间)
当前浏览器:Chrome 72
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.31, r10822-50aa0525d1 by fw867
路由器 LAN IP:
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.17.3-beta
Clash 核心版本:Clash v0.14.0-3-g0eccbb0 linux amd64 Wed 15 May 2019 10:02:19 AM UTC
KoolClash 当前状态:Clash 进程未在运行
用户指定 Clash 外部控制 Host:未改动
IP 数据库是否存在:true
-------------------------- Clash 进程信息 --------------------------
4781 root 1076 S /bin/sh /koolshare/scripts/koolclash_debug.sh 561966
4883 root 1076 S /bin/sh /koolshare/scripts/koolclash_debug.sh 561966

------------------------ Clash 配置文件信息 ------------------------
Clash 原始配置文件是否存在:true
Clash 运行配置文件是否存在:true
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址::6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:fake-ip
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:1
-------------------- KoolClash 自定义 DNS 配置 ---------------------

------------------------- iptables 条目 ---------------------------

  • iptables mangle 中 Clash 相关条目

  • iptables nat 中 Clash 相关条目

  • iptables mangle 中 koolclash 链

  • iptables nat 中 koolclash 链

  • iptables mangle 中 koolclash_dns 链

  • iptables nat 中 koolclash_dns 链

  • iptables nat 中 Chromecast 相关条目

---------------------- ipset 白名单 IP 列表 ------------------------

[Bug Report]Google, Youtube 时断时连

不管是最新的0.17.5版本还是0.16.2, 0.16.1都遇到这样一个问题: Google和Youtube经常出现打不开,ping不通的情况,手机谷歌商店无网络连接,但是不停地刷新一分钟左右之后可以连上Google和Youtube。过一两个小时之后又重复这个现象。当前网络是外网,关闭koolclash访问Google和Youtube正常。

在config.yml加入了:
DOMAIN-SUFFIX,google.com,DIRECT
DOMAIN-KEYWORD,google,DIRECT
DOMAIN,google.com,DIRECT
DOMAIN-SUFFIX,youtube.com,DIRECT
DOMAIN-KEYWORD,youtube,DIRECT
DOMAIN,youtube.com,DIRECT
GEOIP,US,DIRECT

在这样的设置下,依然出现Google和Youtube经常出现打不开,ping不通的情况,但是不停地刷新一分钟左右之后可以连上Google和Youtube的现象。

请问是我的使用方法不正确吗?如果不正确,应该如何设置才可以解决这个问题?谢谢!

[Bug Report]安装的时候经常会出现这个,而且概率很高

【2019年07月16日 22:05:07】: ====================== step 1 ===========================
【2019年07月16日 22:05:07】: 开启软件离线安装!
【2019年07月16日 22:05:08】: /tmp/upload目录下检测到上传的离线安装包Koolshare-Clash-0.17.5-beta.tar.gz
【2019年07月16日 22:05:09】: 尝试解压离线安装包离线安装包
【2019年07月16日 22:05:10】: 解压完成!
【2019年07月16日 22:05:11】: 准备安装koolclash插件!
【2019年07月16日 22:05:11】: 找到安装脚本!
【2019年07月16日 22:05:11】: 运行安装脚本...
【2019年07月16日 22:05:11】: ====================== step 2 ===========================
sh: can't open '/tmp/Koolshare/install.sh': No such file or directory
【2019年07月16日 22:05:12】: ====================== step 3 ===========================
【2019年07月16日 22:05:12】: 插件安装脚本里没有找到版本号,设置默认版本号为0.1
【2019年07月16日 22:05:13】: 离线包安装完成!
【2019年07月16日 22:05:14】: 一点点清理工作...
【2019年07月16日 22:05:15】: 完成!离线安装插件成功,现在你可以退出本页面~

安装好后 插件空白版本号为0.1

[Bug Report]Youtube 和google的 网站与app均无法打开

Bug 详情

无法打开。。。其他需要翻墙的网站倒是可以

你的操作

尝试了windows, Mac, iPhone 的浏览器以及app,均不行

屏幕截图

Screen Shot 2019-07-12 at 9 29 25 AM

调试信息


======================== KoolClash 调试工具 ========================
调试信息生成于 Fri Jul 12 2019 09:27:11 GMT+0800 (CST)
当前浏览器:Safari 12
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.31, r10822-50aa0525d1 by fw867
路由器 LAN IP:10.0.0.1
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.17.5-beta
Clash 核心版本:Clash v0.15.0-2-g7c6c147 linux amd64 Thu 11 Jul 2019 01:24:28 PM UTC
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:10.0.0.1
-------------------------- Clash 进程信息 --------------------------
17472 root      1080 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 629057
17579 root      1080 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 629057
17989 root      117m S    /koolshare/bin/clash -d /koolshare/koolclash/config/

------------------------ Clash 配置文件目录 ------------------------
-rwxr-xr-x    1 root     root        3.7M Jul 12 09:08 Country.mmdb
-rw-r--r--    1 root     root           0 Jul 12 09:11 config.yaml
-rw-r--r--    1 root     root      109.7K Jul 12 09:17 config.yml
-rw-r--r--    1 root     root           0 Jul 12 09:26 dns.yml
-rw-r--r--    1 root     root      109.7K Jul 12 09:16 origin.yml

------------------------ Clash 配置文件信息 ------------------------
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:10.0.0.1:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:fake-ip
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:4
-------------------- KoolClash 自定义 DNS 配置 ---------------------

------------------------- iptables 条目 ---------------------------
 * iptables mangle 中 Clash 相关条目


 * iptables nat 中 Clash 相关条目
    0     0 koolclash_dns  tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53
    0     0 koolclash_dns  udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53
 2548  151K koolclash  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           


 * iptables mangle 中 koolclash 链


 * iptables nat 中 koolclash 链
   46  2944 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set koolclash_white dst
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            10.0.0.1             tcp dpt:22
 2502  148K REDIRECT   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            redir ports 23456


* iptables mangle 中 koolclash_dns 链


 * iptables nat 中 koolclash_dns 链
    0     0 DNAT       udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53 to:10.0.0.1:23453
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53 to:10.0.0.1:23453


 * iptables nat 中 53 端口相关条目
11       0     0 koolclash_dns  tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53
12       0     0 koolclash_dns  udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 984
References: 1
Number of entries: 10
Members:
10.0.0.0/8
169.254.0.0/16
224.0.0.0/4
10.0.0.1
172.16.0.0/12
240.0.0.0/4
127.0.0.0/8
0.0.0.0/8
192.168.0.0/16
100.64.0.0/10

===================================================================

[Bug Report]运行koolclash会把所有端口都打开。

我运行端口扫描我所有端口都是打开的,关上koolclash所有端口才能是关闭状态

找到问题所在了,在主机设置里,用的默认全部端口,这样所有端口就会通过clash,也会把所有端口打开。

[Bug Report]更新GeoIP后,不能显示数据库版本

Bug 详情
成功更新GeoIP后,当前 IP 数据库版本没有获取到版本信息。
不知是显示上的bug,还是更新后数据库不能用了

你的操作
点击更新IP数据库,显示如下

屏幕截图
--操作日志
【2019年06月03日 07:03:54】: 开始下载最新 IP 数据库...
【2019年06月03日 07:03:59】: 下载完成,开始解压
【2019年06月03日 07:03:59】: 更新 IP 数据库至 版本
【2019年06月03日 07:03:59】: 清理临时文件...
【2019年06月03日 07:03:59】: IP 数据库更新完成!

--附加功能
当前 IP 数据库版本 没有获取到版本信息
批注 2019-06-03 070831

调试信息
======================== KoolClash 调试工具 ========================
调试信息生成于 Mon Jun 03 2019 07:07:05 GMT+0800 (香港标准时间)
当前浏览器:Chrome 74
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.31, r10822-50aa0525d1 by fw867
路由器 LAN IP:
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.17.4-beta
Clash 核心版本:Clash v0.14.0-7-g89168e6 linux amd64 Sat 18 May 2019 05:35:13 PM UTC
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:未改动
IP 数据库是否存在:true
-------------------------- Clash 进程信息 --------------------------
20569 root 114m S /koolshare/bin/clash -d /koolshare/koolclash/config/
22741 root 1080 S /bin/sh /koolshare/scripts/koolclash_debug.sh 433865
22831 root 1080 S /bin/sh /koolshare/scripts/koolclash_debug.sh 433865

------------------------ Clash 配置文件信息 ------------------------
Clash 原始配置文件是否存在:true
Clash 运行配置文件是否存在:true
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址::6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:fake-ip
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:4
-------------------- KoolClash 自定义 DNS 配置 ---------------------

------------------------- iptables 条目 ---------------------------

  • iptables mangle 中 Clash 相关条目

  • iptables nat 中 Clash 相关条目
    0 0 koolclash_dns tcp -- * * 0.0.0.0/0 198.19.0.0/24 tcp dpt:53
    0 0 koolclash_dns udp -- * * 0.0.0.0/0 198.19.0.0/24 udp dpt:53
    77 4004 koolclash tcp -- * * 0.0.0.0/0 0.0.0.0/0

  • iptables mangle 中 koolclash 链

  • iptables nat 中 koolclash 链
    77 4004 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 match-set koolclash_white dst
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
    0 0 REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 redir ports 23456

  • iptables mangle 中 koolclash_dns 链

  • iptables nat 中 koolclash_dns 链
    0 0 DNAT udp -- * * 0.0.0.0/0 198.19.0.0/24 udp dpt:53 to::23453
    0 0 DNAT tcp -- * * 0.0.0.0/0 198.19.0.0/24 tcp dpt:53 to::23453

  • iptables nat 中 Chromecast 相关条目
    4 0 0 koolclash_dns tcp -- * * 0.0.0.0/0 198.19.0.0/24 tcp dpt:53
    5 0 0 koolclash_dns udp -- * * 0.0.0.0/0 198.19.0.0/24 udp dpt:53

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 920
References: 1
Number of entries: 9
Members:
240.0.0.0/4
10.0.0.0/8
224.0.0.0/4
100.64.0.0/10
127.0.0.0/8
172.16.0.0/12
192.168.0.0/16
169.254.0.0/16
0.0.0.0/8

===================================================================

策略组设置为URLTest时,节点无法自动切换

Bug 详情

策略组设置为URLTest时,节点无法自动切换。一直显示为策略组中第一个节点(该节点已失效)

你的操作

启动koolclash,多次进入控制界面,URLTest策略组中的节点一直显示为第一个,无任何改变

屏幕截图

调试信息

[Feature Request] 无法搭配 ss-server 或者酷软中 SSR 服务器使用

需求

运行 KoolClash 的软路由,既可以当作局域网内的网关给其他设备提供透明代理服务,其自身又可以运行一个 ss-server 来对外提供一个代理服务器。

环境

单 LAN 口软路由,KoolClash 0.15.1-beta

目前的行为

KoolClash 成功运行,将 KoolClash 软路由作为其他设备的网关,其他设备访问正常。但 KoolClash 软路由自身无法访问被屏蔽的网站。在软路由的终端中运行:

curl -L https://www.google.com/

没有输出

怀疑是跟 KoolClash 的 iptables 规则加载到 PREROUTING 链有关系,本机流量和 ss-server 的流量不经过 PREROUTING 链。

期望的行为

KoolClash 成功运行,将 KoolClash 软路由作为其他设备的网关,其他设备访问正常。KoolClash 软路由自身访问正常。在酷软中心安装 SSR 服务器,其他设备使用 SS/SSR 协议访问正常。

是否可以参考这里:https://github.com/shadowsocks/luci-app-shadowsocks/blob/master/files/root/usr/bin/ss-rules

[Bug Report] 国内网站无法访问

Bug 详情
国内网站无法打开

你的操作
将电脑网关设置为lede 的地址, dns 设置为 198.19.0.1
访问国内网站

屏幕截图
插件界面截图

访问百度
调试信息


======================== KoolClash 调试工具 ========================
调试信息生成于 Fri May 24 2019 23:55:41 GMT+0800 (**标准时间)
当前浏览器:Chrome 74
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.31, r10822-50aa0525d1 by fw867
路由器 LAN IP:192.168.100.2
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.17.4-beta
Clash 核心版本:Clash v0.14.0-7-g89168e6 linux amd64 Sat 18 May 2019 05:35:13 PM UTC
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:192.168.100.2
IP 数据库是否存在:true
-------------------------- Clash 进程信息 --------------------------
28013 root      116m S    /koolshare/bin/clash -d /koolshare/koolclash/config/
29510 root      1076 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 417141
29600 root      1076 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 417141

------------------------ Clash 配置文件信息 ------------------------
Clash 原始配置文件是否存在:true
Clash 运行配置文件是否存在:true
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:请先上传:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:fake-ip
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:4
-------------------- KoolClash 自定义 DNS 配置 ---------------------
dns:
  enable: true
  listen: 0.0.0.0:53
  enhanced-mode: fake-ip
  nameserver:
    - 119.29.29.29
    - 119.28.28.28
    - 223.6.6.6
    - 223.5.5.5
    - tls://dns.rubyfish.cn:853
  fallback:
    - tls://dns.rubyfish.cn:853
    - tls://8.8.4.4:853
    - tls://1.0.0.1:853
------------------------- iptables 条目 ---------------------------
 * iptables mangle 中 Clash 相关条目


 * iptables nat 中 Clash 相关条目
    0     0 koolclash_dns  tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53
  211 13726 koolclash_dns  udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53
 5497  353K koolclash  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           


 * iptables mangle 中 koolclash 链


 * iptables nat 中 koolclash 链
   66  4224 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set koolclash_white dst
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
 5431  349K REDIRECT   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            redir ports 23456


* iptables mangle 中 koolclash_dns 链


 * iptables nat 中 koolclash_dns 链
  211 13726 DNAT       udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53 to:192.168.100.2:23453
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53 to:192.168.100.2:23453


 * iptables nat 中 Chromecast 相关条目
3        0     0 koolclash_dns  tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53
4      211 13726 koolclash_dns  udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 984
References: 1
Number of entries: 10
Members:
0.0.0.0/8
192.168.0.0/16
240.0.0.0/4
10.0.0.0/8
172.16.0.0/12
224.0.0.0/4
100.64.0.0/10
192.168.100.2
169.254.0.0/16
127.0.0.0/8


===================================================================

关于 YouTube 不能播放的问题

#36

使用 KoolClash 后 YouTube 不能播放属于已知、且可以稳定复现的问题。这个问题由上游 Clash 导致、与 KoolClash 无关。关于「切换节点后中断已建立的 TCP 连接」的相关提案已经向 Clash 开发者提出。如果你需要解决这个问题,请要求 Clash 开发者实现连接管理器等特性,或由你亲自向 Clash 提交 Pull Request 实现相关特性。

TL; DR

更换节点后,IP 不会实时更新。

复现步骤

  • 重启 Clash
  • 在浏览器中启用 Dev Tools
  • 打开 YouTube,播放任一视频,在 Dev Tools 中 Network 选项卡查看瀑布图,可以看到所有发往 YouTube 视频 CDN 域名的 HTTP 请求全部正常、状态码为 200。
  • 在 Clash Dashboard 中切换 YouTube 使用的节点
  • 刷新 YouTube 页面、或切换别的视频,视频无法继续缓冲、或提示无法播放;所有发往 YouTube 视频 CDN 域名的 HTTP 请求状态码为 403。

问题分析

在更换节点后,Clash 不会终止任何现有的 TCP 连接,因此已经建立的 TCP 连接将会继续使用之前的节点。现代浏览器为了提升性能,都会复用并维持 TCP 连接,在刷新 www.youtube.com 时,与 www.youtube.com 建立的 TCP 连接一般不会重新建立,因此即使更换节点后,www.youtube.com 仍然在通过之前的节点;但是由于不同的视频、CDN 域名一般不同,因此会重新建立 TCP 连接,此时加载视频使用的是更换后的节点。由于请求 www.youtube.com 以及主站其它 API 和请求视频 CDN 的节点不同、IP 不同,触发了 YouTube 视频 CDN 的防盗链机制,阻止了视频的播放。这一防盗链机制可能由托管 Google 全球边缘节点的运营商部署、并非 Google / YouTube 的行为,因此在 YouTube 网页或客户端中可能不会出现防盗链相关提示。

解决方案

  • 更换节点前重启 Clash 以中断任何现有的 TCP 连接,重启 Clash 后更换节点。
  • 向 Clash 提出连接管理器相关特性。
  • 避免使用 url-testload-balance 等会引发节点更改的 type
  • 在服务端部署针对 YouTube 的 SNI 代理服务器,确保更换节点后实际请求 YouTube 的 IP 不改变

【0.17.6 beta】客户端浏览器访问baidu.com失败

Bug 详情

客户端浏览器访问baidu.com失败

你的操作

使用chrome敲入baidu.com 回车,浏览器无法正常返回页面
返回信息
“无法访问此网站 www.baidu.com 的响应时间过长。ERR_TIMED_OUT”

屏幕截图

IMAGE 2019-09-18 21:49:49

调试信息

1.客户端dig baidu.com @192.168.88.1 -p 6053(smartdns端口)
返回的结果是220.181.38.148 即为clash dns拿到的对应ip
浏览器直接访问这个IP返回结果一样 失败

2.客户端dig baidu.com @192.168.88.1 (路由dnsmasq )
返回结果为两个
39.156.69.79和220.181.38.148 后者和前面的到的IP一样
直接访问39.156.69.79 同样 失败

3.直接将客户端的dns设置为192.168.88.1访问baidu.com
可以访问,通过chrome检查页面,看到对应的ip是220.181.38.150

4.客户端切换回clash dns 直接访问220.181.38.150可以正常访问到baidu.com

(为了绝对排除是smartdns问题,后来也尝试把clash dns 只保留nameserver 119.29.29.29,结果一样无法访问)

以上问题出现在koolclash最新版0.17.6 beta ,单纯重启并没解决问题,切换回0.17.5问题消失
所以怀疑clash dns近期的改动 导致 百度的 refresh失败

这个是D大的图 不知道用没有帮助
IMAGE 2019-09-18 21:51:58

[Bug Report] 无法查看 clash 状态,dns 显示正在加载且 clash 运行不正常

Bug 详情
clash 运行状态页面一直显示 正在获取 Clash 进程状态...,配置文件界面一直显示 正在加载存储的 Clash DNS Config 配置...,访问控制界面不正常,可以进入dashboard,但是无法访问 google youtube,可以访问百度。

你的操作
离线安装最新的 0.14.1 ,点击进入 koolclash

屏幕截图
屏幕截图(7)
屏幕截图(5)
屏幕截图(6)

调试信息

======================== KoolClash 调试工具 ========================
调试信息生成于 Fri Mar 29 2019 18:59:04 GMT+0800 (**标准时间)
当前浏览器:Chrome 73
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.27, r10054-b7cccc1136 by fw867
路由器 LAN IP:192.168.1.1
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.14.1-beta
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:未改动
Chromecast(劫持 DNS)是否启用:undefined
------------------------ Clash 配置文件信息 ------------------------
Clash 原始配置文件是否存在:true
Clash 运行配置文件是否存在:true
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:192.168.1.1:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:redir-host
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:4
-------------------- KoolClash 自定义 DNS 配置 ---------------------
dns:
  enable: true
  ipv6: false
  listen: 0.0.0.0:53
  enhanced-mode: redir-host
  nameserver:
    - 119.28.28.28
    - 119.29.29.29
    - 223.5.5.5
    - tls://dns.rubyfish.cn:853
  fallback:
    - tls://1.0.0.1:853
    - tls://8.8.4.4:853

------------------------- iptables 条目 ---------------------------
 * iptables mangle 中 Clash 相关条目


 * iptables nat 中 Clash 相关条目
   36  1872 koolclash  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           


 * iptables mangle 中 koolclash 链


 * iptables nat 中 koolclash 链
   15   780 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set koolclash_white dst
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22


 * iptables nat 中 Chromecast 相关条目

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 984
References: 1
Number of entries: 10
Members:
169.254.0.0/16
224.0.0.0/4
127.0.0.0/8
240.0.0.0/4
100.64.0.0/10
10.0.0.0/8
172.16.0.0/12
0.0.0.0/8
192.168.0.0/16
192.168.1.1


===================================================================

Console 的日志信息

CURRENT_SITE:  192.168.1.1/cgi-bin/luci/admin/koolsoft
jquery.min.js?v=git-…030.04653-b7cccc1:1 [Deprecation] Synchronous XMLHttpRequest on the main thread is deprecated because of its detrimental effects to the end user's experience. For more help, check https://xhr.spec.whatwg.org/.
VM272:5 Uncaught (in promise) DOMException: Failed to execute 'atob' on 'Window': The string to be decoded is not correctly encoded.
    at _atob (<anonymous>:5:3144)
    at _decode (<anonymous>:5:3566)
    at Object.decode (<anonymous>:5:3607)
    at Object.renderUI (<anonymous>:156:39)
    at <anonymous>:968:39

能否增加类似koolss的内置默认白名单规则

首先感谢作者做了一个这么棒的插件!

我看了TODO List里面有访问控制的内容,但是可能各种因素不一定那么快就会支持。但是在最近一段时间的使用过程中发现一个问题,也就是作者在文档中的已知问题:

iptables 操作也有可能存在问题,因此你在使用 Clash 时有可能被锁在路由器外面。

我分析了下出现该问题的主要原因是:对路由网段的请求也被一起转发到clash中,当clash出现故障的时候就会导致“被拦”。

其实对于一些特殊网段(比如192.168.0.0/16)可以不必将请求转发到clash中,直接使用iptables直接通过白名单跳过clash处理,即可解决该问题。

即对于特殊网段,不将请求转发到clash中。
因此在不增加访问控制的前提下,可以优先使用一个内置的默认白名单解决该问题。

[Bug Report]部署在旁路由上,部分pc无法使用dns服务

Bug 详情

环境:
光猫--ESXi(ikuai主路由+koolshare lede旁路由)---无线AP

作为主路由,在ikuai中配置了DHCP分发lede的地址为子设备网关,198.19.0.1/198.19.0.2为dns;
旁路由中,lede的clash配置了fake-ip(把ikuai的ip设置为自己的网关)。
见图。

网内设备有iPhone、switch、智能电视以及两台笔记本。
除了笔记本以外,包括智能电视在内的设备都能访问预期的网站和应用。
笔记本打开任何网站,都会提示dns无法解析的问题(更换过浏览器)

你的操作

查看笔记本的ip,为自动获取,dns为198.19.0.1/198.19.0.2,网关为198.168.100.100,符合预期。
通过nslookup查询,dns能够解析成fake-ip。
如果把ip手工设置成运营商或者其他ip(119.29.29.29之类),网页和应用能够正常使用。

屏幕截图

a2
a3
a1

调试信息

======================== KoolClash 调试工具 ========================
调试信息生成于 Wed Jul 17 2019 10:24:44 GMT+0800 (**标准时间)
当前浏览器:Chrome 75
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.31, r10822-50aa0525d1 by fw867
路由器 LAN IP:192.168.100.100
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.17.5-beta
Clash 核心版本:Clash v0.15.0-2-g7c6c147 linux amd64 Thu 11 Jul 2019 01:24:28 PM UTC
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:192.168.100.100
-------------------------- Clash 进程信息 --------------------------
24381 root 1080 S /bin/sh /koolshare/scripts/koolclash_debug.sh 177727
24471 root 1080 S /bin/sh /koolshare/scripts/koolclash_debug.sh 177727
27143 root 116m S /koolshare/bin/clash -d /koolshare/koolclash/config/

------------------------ Clash 配置文件目录 ------------------------
-rw-r--r-- 1 root root 3.7M Jul 15 07:05 Country.mmdb
-rw-r--r-- 1 root root 0 Jul 15 00:14 config.yaml
-rw-r--r-- 1 root root 52.3K Jul 15 07:01 config.yml
-rw-r--r-- 1 root root 155 Jul 17 10:25 dns.yml
-rw-r--r-- 1 root root 52.1K Jul 15 06:53 origin.yml

------------------------ Clash 配置文件信息 ------------------------
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:192.168.100.100:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:fake-ip
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:4
-------------------- KoolClash 自定义 DNS 配置 ---------------------
dns:
enable: true
ipv6: false
listen: 0.0.0.0:53
enhanced-mode: fake-ip
nameserver:
- 119.28.28.28
- 119.29.29.29
- 114.114.114.114

------------------------- iptables 条目 ---------------------------

  • iptables mangle 中 Clash 相关条目

  • iptables nat 中 Clash 相关条目
    0 0 koolclash_dns tcp -- * * 0.0.0.0/0 198.19.0.0/24 tcp dpt:53
    34601 2238K koolclash_dns udp -- * * 0.0.0.0/0 198.19.0.0/24 udp dpt:53
    54842 4430K koolclash tcp -- * * 0.0.0.0/0 0.0.0.0/0

  • iptables mangle 中 koolclash 链

  • iptables nat 中 koolclash 链
    90 4752 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 match-set koolclash_white dst
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.100.100 tcp dpt:22
    54752 4426K REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 redir ports 23456

  • iptables mangle 中 koolclash_dns 链

  • iptables nat 中 koolclash_dns 链
    34601 2238K DNAT udp -- * * 0.0.0.0/0 198.19.0.0/24 udp dpt:53 to:192.168.100.100:23453
    0 0 DNAT tcp -- * * 0.0.0.0/0 198.19.0.0/24 tcp dpt:53 to:192.168.100.100:23453

  • iptables nat 中 53 端口相关条目
    4 0 0 koolclash_dns tcp -- * * 0.0.0.0/0 198.19.0.0/24 tcp dpt:53
    5 34601 2238K koolclash_dns udp -- * * 0.0.0.0/0 198.19.0.0/24 udp dpt:53

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 984
References: 1
Number of entries: 10
Members:
0.0.0.0/8
127.0.0.0/8
100.64.0.0/10
192.168.0.0/16
224.0.0.0/4
10.0.0.0/8
240.0.0.0/4
172.16.0.0/12
169.254.0.0/16
192.168.100.100

===================================================================

Clash托管配置URL不支持 & 符号

Bug 详情

我已经看到作者你在 #13 里面的回复。我现在也遇到了这样的问题。

我的订阅地址链接为 https://abc.def/ghi/jklmnopq?clash=1
我现在需要把订阅地址链接更改为 https://abc.def/ghi/jklmnopq?clash=1&group=rst

rst是众多分组中的其中一个。通过浏览器访问上述两个订阅地址,经过对比,可以发现经过第二个订阅地址所下载的yml文件里只包含rst分组里的节点。

在 KoolClash 中,键入第一个订阅地址,则可以订阅成功。如键入第二个订阅地址,在页面自动刷新之后,&后面的所有参数均会丢失。换句话说,键入第二个订阅地址后点击更新 Clash 托管配置,页面自动刷新之后,框中的地址会变成第一个订阅地址。
经过多次反复操作,复现。

在 Clash 面板里,经查看,无论在托管配置的框中键入的是哪个订阅地址,都与键入第一个订阅地址无区别。经多次,在不同的条件下,复现。

你的操作

同上

屏幕截图

恕无法提供

调试信息

无调试信息

[Bug Report] 0.17.5-beta Netflix无法正常解锁观看,会被识别为代理

Bug 详情

通过Surge、KoolSS验证可观看Netflix的VPS线路,在KoolClash下会被识别为代理封锁。

你的操作

  1. 完整的按照文档配置了KoolClash,并验证设备可正常观看Youtube;
  2. 同Wi-Fi环境下,多台Netflix观看的设备被在两天内先后(非同时)被识别为代理封锁;
  3. 为Netflix配置指定代理,未使用Auto-URL自动选择节点或Auto-fallback;
  4. 确认代理线路节点是可观看Netflix的。

疑似与KoolClash的DNS策略有关。

关于访问控制的问题

能否实现局域网将局域网内某个设备设置为全局模式、代理模式或者直连模式,例如:电视盒子IP是192.168.1.2,让192.168.1.2这个设备全部直连

[Bug Report] 0.17.5 clash_dashboard浏览器无法访问

Bug 详情

clash_dashboard浏览器无法访问,api端口connect refused

你的操作

正常运行,未做相关操作

屏幕截图

image

调试信息

$ curl 192.168.88.1:6170
curl: (7) Failed to connect to 192.168.88.1 port 6170: Connection refused

======================== KoolClash 调试工具 ========================
调试信息生成于 Thu Sep 19 2019 14:41:23 GMT+0800 (**标准时间)
当前浏览器:Chrome 77
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.32, r11575-bf5c725a70 by fw867
路由器 LAN IP:192.168.88.1
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.17.5-beta
Clash 核心版本:Clash v0.15.0-2-g7c6c147 linux amd64 Thu 11 Jul 2019 01:24:28 PM UTC
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:未改动
-------------------------- Clash 进程信息 --------------------------
 4622 root      117m S    /koolshare/bin/clash -d /koolshare/koolclash/config/
 4736 root      1088 S    /bin/sh /koolshare/scripts/koolclash_watchdog.sh
 6409 root      1176 S    /bin/sh /etc/rc.common /etc/rc.d/S99koolclash.sh boo
 6412 root      1144 S    sh /koolshare/scripts/koolclash_control.sh start
10995 root      1088 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 623382
11104 root      1088 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 623382

------------------------ Clash 配置文件目录 ------------------------
-rw-r--r--    1 root     root        3.7M Sep 18 15:18 Country.mmdb
-rw-r--r--    1 root     root           0 Sep 18 15:16 config.yaml
-rw-r--r--    1 root     root      521.5K Sep 18 21:39 config.yml
-rw-r--r--    1 root     root         115 Sep 19 14:41 dns.yml
-rw-r--r--    1 root     root      521.4K Sep 18 21:10 origin.yml

------------------------ Clash 配置文件信息 ------------------------
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:192.168.88.1:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:fake-ip
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:4
-------------------- KoolClash 自定义 DNS 配置 ---------------------
dns:
  enable: true
  ipv6: false
  listen: 0.0.0.0:53
  enhanced-mode: fake-ip
  nameserver:
    - 127.0.0.1:6053

------------------------- iptables 条目 ---------------------------
 * iptables mangle 中 Clash 相关条目


 * iptables nat 中 Clash 相关条目
    0     0 koolclash_dns  tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53
 3946  264K koolclash_dns  udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53
 9252  604K koolclash  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           


 * iptables mangle 中 koolclash 链


 * iptables nat 中 koolclash 链
  255 19293 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set koolclash_white dst
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.88.1         tcp dpt:22
 8997  584K REDIRECT   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            redir ports 23456


* iptables mangle 中 koolclash_dns 链


 * iptables nat 中 koolclash_dns 链
 3946  264K DNAT       udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53 to:192.168.88.1:23453
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53 to:192.168.88.1:23453


 * iptables nat 中 53 端口相关条目
2        0     0 koolclash_dns  tcp  --  *      *       0.0.0.0/0            198.19.0.0/24        tcp dpt:53
3     3946  264K koolclash_dns  udp  --  *      *       0.0.0.0/0            198.19.0.0/24        udp dpt:53

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 920
References: 1
Number of entries: 10
Members:
169.254.0.0/16
172.16.0.0/12
192.168.88.1
100.64.0.0/10
10.0.0.0/8
192.168.0.0/16
127.0.0.0/8
240.0.0.0/4
224.0.0.0/4
0.0.0.0/8

===================================================================

[Bug Report]mwan3负载平衡与KoolClash

Bug 详情

软路由两条wan用mwan3做了负载均衡,koolclash并不能代理任何流量。
关掉mwan3只用一条线之后就没问题了!

你的操作

负载均衡

屏幕截图

N/A

调试信息


======================== KoolClash 调试工具 ========================
调试信息生成于 Mon Apr 29 2019 16:46:36 GMT-0600 (北美山区夏令时间)
当前浏览器:Chrome 74
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.30, r10402-51ad900e2c by fw867
路由器 LAN IP:10.0.1.1
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.16.0
Clash 核心版本:Clash v0.13.0-0-g744728c linux amd64 Sat Mar 30 06:23:03 UTC 2019
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:未改动
Chromecast(劫持 DNS)是否启用:undefined
-------------------------- Clash 进程信息 --------------------------
25782 root      116m S    /koolshare/bin/clash -d /koolshare/koolclash/config/
25942 root      1072 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 141262
26041 root      1072 S    /bin/sh /koolshare/scripts/koolclash_debug.sh 141262
26045 root      1072 R    /bin/sh /koolshare/scripts/koolclash_debug.sh 141262

------------------------ Clash 配置文件信息 ------------------------
Clash 原始配置文件是否存在:true
Clash 运行配置文件是否存在:true
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:10.0.1.1:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:redir-host
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:1
-------------------- KoolClash 自定义 DNS 配置 ---------------------
dns:
  enable: true
  ipv6: false
  listen: 0.0.0.0:53
  enhanced-mode: redir-host
  nameserver:
    - 8.8.8.8
    - 1.1.1.1
    - tls://dns.rubyfish.cn:853
  fallback:
    - tls://1.0.0.1:853
    - tls://8.8.4.4:853

------------------------- iptables 条目 ---------------------------
 * iptables mangle 中 Clash 相关条目


 * iptables nat 中 Clash 相关条目
14442  864K koolclash  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           


 * iptables mangle 中 koolclash 链


 * iptables nat 中 koolclash 链
 1995  118K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set koolclash_white dst
    3   120 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
12444  746K REDIRECT   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            redir ports 23456


 * iptables nat 中 Chromecast 相关条目

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 984
References: 1
Number of entries: 10
Members:
127.0.0.0/8
100.64.0.0/10
240.0.0.0/4
10.0.1.1
224.0.0.0/4
172.16.0.0/12
0.0.0.0/8
169.254.0.0/16
192.168.0.0/16
10.0.0.0/8


===================================================================

[Bug Report]

Bug 详情

你的操作

下载安装完后,点击提示链接丢失

屏幕截图
image

调试信息

我想了解下 IP/CIDR 白名单的实际作用

我认为这个 IP/CIDR 白名单 和在 Clash 规则中的区别就在于,规则中是走了 Clash 但是根据规则走直连,而 IP/CIDR 白名单 是直接不走 Clash ,不知道我这样理解的对不对。
如果是这样,那么我想问的是单独做一个 IP/CIDR 白名单 的意义是什么呢?因为我觉得上面两种方法的最终结果是一样的。

路由器自身流量不走Clash

嗨,

0.16.2 之后的版本,安装KoolClash的路由器,连接路由器的设备没有问题,但路由器自己发起的流量不走Clash。请问需要如何配置,才能让路由器路由器自身的流量也走Clash?

急切需要,盼早日回复。

[Bug Report] 0.17.6 在软件内显示成 0.17.5

Bug 详情

安装0.17.6-beta 后发现软件内显示版本号为 0.17.5-beta
“当前安装版本 : 0.17.5-beta | 最新发布版本 : 0.17.6-beta”

你的操作
从github 下载的最新版

首先删除了0.17.5,然后下载0.17.6 beta 离线包安装。

屏幕截图

Screen Shot 2019-09-15 at 9 44 09 PM

调试信息

======================== KoolClash 调试工具 ========================
调试信息生成于 Sun Sep 15 2019 21:44:59 GMT+0800 (CST)
当前浏览器:Safari 12
-------------------- Koolshare OpenWrt 基本信息 --------------------
固件版本: Openwrt Koolshare mod V2.32, r11575-bf5c725a70 by fw867
路由器 LAN IP:10.0.0.1
------------------------ KoolClash 基本信息 ------------------------
KoolClash 版本:0.17.5-beta
Clash 核心版本:Clash v0.15.0-44-gb76737b linux amd64 Sun 15 Sep 2019 06:35:15 AM UTC
KoolClash 当前状态:Clash 进程正在运行
用户指定 Clash 外部控制 Host:未改动
-------------------------- Clash 进程信息 --------------------------
17651 root 1088 S /bin/sh /koolshare/scripts/koolclash_debug.sh 692874
17760 root 1088 S /bin/sh /koolshare/scripts/koolclash_debug.sh 692874
28244 root 117m S /koolshare/bin/clash -d /koolshare/koolclash/config/
28561 root 1092 S /bin/sh /koolshare/scripts/koolclash_watchdog.sh

------------------------ Clash 配置文件目录 ------------------------
-rwxr-xr-x 1 root root 3.7M Sep 15 17:10 Country.mmdb
-rw-r--r-- 1 root root 0 Sep 15 17:10 config.yaml
-rw-r--r-- 1 root root 22.1K Sep 15 20:10 config.yml
-rw-r--r-- 1 root root 374 Sep 15 21:42 dns.yml
-rw-r--r-- 1 root root 22.1K Sep 15 17:10 origin.yml

------------------------ Clash 配置文件信息 ------------------------
Clash 透明代理端口:23456
Clash 是否允许局域网连接:true
Clash 外部控制监听地址:10.0.0.1:6170
--------------------- Clash 配置文件 DNS 配置 ----------------------
Clash DNS 是否启用:true
Clash DNS 解析 IPv6:false
Clash DNS 增强模式:fake-ip
Clash DNS 监听:0.0.0.0:23453
KoolClash 当前 DNS 模式:4
-------------------- KoolClash 自定义 DNS 配置 ---------------------
dns:
enable: true
ipv6: false
listen: 0.0.0.0:53
enhanced-mode: fake-ip
nameserver:

  • tcp://116.62.218.19:53
  • tcp://139.196.72.143:53
  • tcp://202.141.162.123:53
  • tcp://202.141.176.93:53
  • tcp://202.38.93.94:53
  • tcp://40.73.101.101:53
  • tcp://208.67.222.222:5353
    fallback:
  • tcp://1.0.0.1:53
  • tcp://208.67.220.220:5353
  • tls://1.0.0.1:853

------------------------- iptables 条目 ---------------------------

  • iptables mangle 中 Clash 相关条目

  • iptables nat 中 Clash 相关条目
    0 0 koolclash_dns tcp -- * * 0.0.0.0/0 198.19.0.0/24 tcp dpt:53
    2158 144K koolclash_dns udp -- * * 0.0.0.0/0 198.19.0.0/24 udp dpt:53
    11599 681K koolclash tcp -- * * 0.0.0.0/0 0.0.0.0/0

  • iptables mangle 中 koolclash 链

  • iptables nat 中 koolclash 链
    108 6784 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 match-set koolclash_white dst
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 10.0.0.1 tcp dpt:22
    11491 674K REDIRECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 redir ports 23456

  • iptables mangle 中 koolclash_dns 链

  • iptables nat 中 koolclash_dns 链
    2158 144K DNAT udp -- * * 0.0.0.0/0 198.19.0.0/24 udp dpt:53 to:10.0.0.1:23453
    0 0 DNAT tcp -- * * 0.0.0.0/0 198.19.0.0/24 tcp dpt:53 to:10.0.0.1:23453

  • iptables nat 中 53 端口相关条目
    7 0 0 koolclash_dns tcp -- * * 0.0.0.0/0 198.19.0.0/24 tcp dpt:53
    8 2158 144K koolclash_dns udp -- * * 0.0.0.0/0 198.19.0.0/24 udp dpt:53

---------------------- ipset 白名单 IP 列表 ------------------------
Name: koolclash_white
Type: hash:net
Revision: 6
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 984
References: 1
Number of entries: 10
Members:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
240.0.0.0/4
224.0.0.0/4
0.0.0.0/8
169.254.0.0/16
127.0.0.0/8
10.0.0.1
100.64.0.0/10

===================================================================

如何对来自IPv6的DNS提供服务

双栈网络中,客户端会发两个DNS请求,一个发往IPv4的DNS服务器,另一个发向IPv6的DNS服务器。这就需要将V4和V6的DNS请求都定向给Clash,Clash在V4、V6都进行监听。

但Clash的DNS只在0.0.0.0:23453监听,我用IPv6连接Clash所在路由器的23453端口,连接超时,说明Clash的DNS不在IPv6提供服务。
我无法修改listen配置,比如用‘:53’进行尝试,因为Clash会自动修改回0.0.0.0:23453。

客户端会发两个DNS请求,另一个没有到达Clash的域名解析将受到污染,致使时不时就访问不了被墙网站。

如果我将客户端的IPv6 DNS去掉,那么客户端会尝试连接无效的,导致每次客户端DNS解析时间巨长,等待IPv6的DNS超时;写成别的,访问正常网站没问题,但被墙网站时不时上不去,当收到Clash认为是污染的IP。

请求帮助中,真挚的。

TODO List

  • KoolClash 检查更新功能
  • KoolClash 内置的 clash-dashboard 的更新功能
  • 支持 Clash 托管配置
  • 让 Clash 外部控制器监听路由器 IP(以便在当前网段内可达)
  • Clash 启动停止时的倒计时
  • 用 yq 重写配置文件操作逻辑
  • 改善关于后备 DNS 配置的文案,提供更详细的说明
  • 检测到当前配置文件有 DNS 配置时锁定后备 DNS 输入框和提交按钮、并提供提示
  • 改变后备 DNS 逻辑、支持用后备 DNS 覆盖配置文件中的 DNS 设置
  • 支持自定义外部控制 IP、端口和密钥
  • 操作日志显示
  • Clash Dashboard 版本追踪

不再支持 Clash Dashboard 的更新,Clash Dashboard 跟随 Clash 更新。

  • MaxMind 版本号显示

不再支持 MaxMind IP 库的更新, MaxMind IP 库跟随 Clash 更新。 支持手动更新 IP 库并显示版本号

  • 更好的进程管理
  • Chromecast DNS 劫持功能
  • 将 Clash 作为 dnsmasq 的上游
  • KoolSS 一样的访问控制
    • 全局端口监听控制(常用 HTTP Port 和 指定端口)
    • 指定主机操作(局域网内设备的放行、通过)
  • ipset 白名单 Web 界面
  • 注释默认 dnsmasq 的部分配置以确保能够正常使用

[Bug Report]开启一段时间后会无法上网

Bug 详情

使用系统为运行于PVE上的LEDE 2.3
开启一段时间后会无法上网, 进去面板后显示 Clash 进程未在运行!然后所有的网页都无法连接。但停止KoolClash后就会正常。

你的操作

屏幕截图

批注 2019-03-27 072106

调试信息

调试工具无任何显示,提供系统日志信息。
Tue Mar 26 19:53:14 2019 daemon.info dnsmasq[28474]: exiting on receipt of SIGTERM
Tue Mar 26 19:53:14 2019 user.notice dnsmasq: DNS rebinding protection is active, will discard upstream RFC1918 responses!
Tue Mar 26 19:53:14 2019 user.notice dnsmasq: Allowing 127.0.0.0/8 responses
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: started, version 2.80 cachesize 150
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: DNS service limited to local subnets
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: compile time options: IPv6 GNU-getopt no-DBus no-i18n no-IDN DHCP DHCPv6 no-Lua TFTP conntrack ipset auth no-DNSSEC loop-detect inotify dumpfile
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq-dhcp[9188]: DHCP, IP range 192.168.99.100 -- 192.168.99.249, lease time 12h
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain test
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain onion
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain localhost
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain local
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain invalid
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain bind
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain lan
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: reading /tmp/resolv.conf.auto
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain test
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain onion
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain localhost
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain local
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain invalid
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain bind
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using local addresses only for domain lan
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using nameserver 114.114.114.114#53
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using nameserver 223.5.5.5#53
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using nameserver 223.6.6.6#53
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using nameserver 8.8.8.8#53
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using nameserver 202.96.128.166#53
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: using nameserver 202.96.134.133#53
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: read /etc/hosts - 5 addresses
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: read /tmp/hosts/odhcpd - 2 addresses
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq[9188]: read /tmp/hosts/dhcp.cfg01411c - 3 addresses
Tue Mar 26 19:53:17 2019 daemon.info dnsmasq-dhcp[9188]: read /etc/ethers - 0 addresses
Tue Mar 26 19:53:28 2019 daemon.info dnsmasq[9188]: exiting on receipt of SIGTERM
Tue Mar 26 19:53:28 2019 user.notice dnsmasq: Allowing 127.0.0.0/8 responses
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: started, version 2.80 cache disabled
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: DNS service limited to local subnets
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: compile time options: IPv6 GNU-getopt no-DBus no-i18n no-IDN DHCP DHCPv6 no-Lua TFTP conntrack ipset auth no-DNSSEC loop-detect inotify dumpfile
Tue Mar 26 19:53:31 2019 daemon.warn dnsmasq[10172]: warning: ignoring resolv-file flag because no-resolv is set
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq-dhcp[10172]: DHCP, IP range 192.168.99.100 -- 192.168.99.249, lease time 12h
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: using local addresses only for domain test
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: using local addresses only for domain onion
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: using local addresses only for domain localhost
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: using local addresses only for domain local
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: using local addresses only for domain invalid
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: using local addresses only for domain bind
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: using nameserver 127.0.0.1#23453
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: using local addresses only for domain lan
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: read /etc/hosts - 5 addresses
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: read /tmp/hosts/odhcpd - 2 addresses
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq[10172]: read /tmp/hosts/dhcp.cfg01411c - 3 addresses
Tue Mar 26 19:53:31 2019 daemon.info dnsmasq-dhcp[10172]: read /etc/ethers - 0 addresses
Tue Mar 26 19:54:53 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00030001388c500b9998 on lan: ok fd7b:f4a1:fb50::edf/128
Tue Mar 26 19:56:47 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00030001388c500b9998 on lan: ok fd7b:f4a1:fb50::edf/128
Tue Mar 26 19:58:49 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00030001388c500b9998 on lan: ok fd7b:f4a1:fb50::edf/128
Tue Mar 26 20:00:00 2019 cron.info crond[3742]: USER root pid 12266 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Tue Mar 26 20:00:48 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.3.109 70:8a:09:3d:b8:e4
Tue Mar 26 20:00:48 2019 daemon.info dnsmasq-dhcp[10172]: DHCPNAK(br-lan) 192.168.3.109 70:8a:09:3d:b8:e4 wrong address
Tue Mar 26 20:00:48 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) 70:8a:09:3d:b8:e4
Tue Mar 26 20:00:48 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.186 70:8a:09:3d:b8:e4
Tue Mar 26 20:00:48 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.186 70:8a:09:3d:b8:e4
Tue Mar 26 20:00:48 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.186 70:8a:09:3d:b8:e4 DIG-AL00
Tue Mar 26 20:00:59 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00030001388c500b9998 on lan: ok fd7b:f4a1:fb50::edf/128
Tue Mar 26 20:02:58 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00030001388c500b9998 on lan: ok fd7b:f4a1:fb50::edf/128
Tue Mar 26 20:14:59 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.186 70:8a:09:3d:b8:e4
Tue Mar 26 20:14:59 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.186 70:8a:09:3d:b8:e4 DIG-AL00
Tue Mar 26 20:24:24 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) 24:05:0f:73:a5:39
Tue Mar 26 20:24:24 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.141 24:05:0f:73:a5:39
Tue Mar 26 20:24:24 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.141 24:05:0f:73:a5:39
Tue Mar 26 20:24:24 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.141 24:05:0f:73:a5:39 android-59ef58224b27f444
Tue Mar 26 20:28:22 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.186 70:8a:09:3d:b8:e4
Tue Mar 26 20:28:22 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.186 70:8a:09:3d:b8:e4 DIG-AL00
Tue Mar 26 20:30:00 2019 cron.info crond[3742]: USER root pid 21908 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Tue Mar 26 20:46:58 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.127 b0:ca:68:ec:7f:f5
Tue Mar 26 20:46:58 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.127 b0:ca:68:ec:7f:f5 Yen-iPad
Tue Mar 26 20:48:32 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Tue Mar 26 20:48:32 2019 daemon.debug dnsmasq-script[10172]: delete handle 17
Tue Mar 26 20:48:32 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Tue Mar 26 20:48:32 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Tue Mar 26 20:48:32 2019 daemon.debug dnsmasq-script[10172]: delete handle 18
Tue Mar 26 20:48:32 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Tue Mar 26 20:55:21 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) d8:63:75:b7:7b:a1
Tue Mar 26 20:55:21 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.207 d8:63:75:b7:7b:a1
Tue Mar 26 20:55:21 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.207 d8:63:75:b7:7b:a1
Tue Mar 26 20:55:21 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.207 d8:63:75:b7:7b:a1 MIX2-MIMIX2
Tue Mar 26 21:00:00 2019 cron.info crond[3742]: USER root pid 27090 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Tue Mar 26 21:03:19 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.107 58:1f:28:1a:2b:cd
Tue Mar 26 21:03:19 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.107 58:1f:28:1a:2b:cd android-df3119abb4251af4
Tue Mar 26 21:03:19 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.107 58:1f:28:1a:2b:cd
Tue Mar 26 21:03:19 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.107 58:1f:28:1a:2b:cd android-df3119abb4251af4
Tue Mar 26 21:08:06 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.126 28:6c:07:f5:e3:47
Tue Mar 26 21:08:06 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.126 28:6c:07:f5:e3:47 chuangmi-ir-v2_miio55304886
Tue Mar 26 21:30:00 2019 cron.info crond[3742]: USER root pid 32269 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Tue Mar 26 21:48:06 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Tue Mar 26 21:48:07 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Tue Mar 26 21:48:09 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) 6c:4d:73:4c:30:46
Tue Mar 26 21:48:09 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Tue Mar 26 21:48:09 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) 6c:4d:73:4c:30:46
Tue Mar 26 21:48:09 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Tue Mar 26 21:48:10 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Tue Mar 26 21:48:10 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Tue Mar 26 22:00:00 2019 cron.info crond[3742]: USER root pid 5018 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Tue Mar 26 22:30:00 2019 cron.info crond[3742]: USER root pid 10160 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Tue Mar 26 22:36:22 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) 1c:ab:a7:a9:5e:bd
Tue Mar 26 22:36:22 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.222 1c:ab:a7:a9:5e:bd
Tue Mar 26 22:36:22 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) 1c:ab:a7:a9:5e:bd
Tue Mar 26 22:36:22 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.222 1c:ab:a7:a9:5e:bd
Tue Mar 26 22:36:23 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.222 1c:ab:a7:a9:5e:bd
Tue Mar 26 22:36:23 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.222 1c:ab:a7:a9:5e:bd lijianhuadeiPad
Tue Mar 26 22:39:23 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.190 84:b1:53:7b:5f:80
Tue Mar 26 22:39:23 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.190 84:b1:53:7b:5f:80 iPhone-5S
Tue Mar 26 22:47:49 2019 daemon.warn odhcpd[3702]: DHCPV6 RENEW IA_NA from 0001000120c332a97085c22f5564 on lan: ok fd7b:f4a1:fb50::e87/128
Tue Mar 26 22:56:06 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.166 3c:bd:3e:e0:73:49
Tue Mar 26 22:56:06 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.166 3c:bd:3e:e0:73:49 MiAiSoundbox
Tue Mar 26 23:00:00 2019 cron.info crond[3742]: USER root pid 15317 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Tue Mar 26 23:09:32 2019 daemon.warn dnsmasq[10172]: possible DNS-rebind attack detected: hlb.st.sankuai.com
Tue Mar 26 23:09:32 2019 daemon.warn dnsmasq[10172]: possible DNS-rebind attack detected: hlb.st.sankuai.com
Tue Mar 26 23:11:57 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.186 70:8a:09:3d:b8:e4
Tue Mar 26 23:11:57 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.186 70:8a:09:3d:b8:e4 DIG-AL00
Tue Mar 26 23:22:53 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Tue Mar 26 23:22:53 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Tue Mar 26 23:22:55 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Tue Mar 26 23:22:56 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Tue Mar 26 23:30:00 2019 cron.info crond[3742]: USER root pid 20490 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Tue Mar 26 23:30:24 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Tue Mar 26 23:30:24 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Tue Mar 26 23:30:26 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Tue Mar 26 23:30:27 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Tue Mar 26 23:36:16 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Tue Mar 26 23:36:16 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Tue Mar 26 23:36:18 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Tue Mar 26 23:36:19 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Tue Mar 26 23:43:47 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Tue Mar 26 23:43:47 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Tue Mar 26 23:43:49 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Tue Mar 26 23:43:50 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 00:00:00 2019 cron.info crond[3742]: USER root pid 25708 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 00:04:48 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 00:04:48 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 00:04:49 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 00:04:50 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 00:05:37 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) 7c:50:49:17:7c:2f
Wed Mar 27 00:05:37 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.188 7c:50:49:17:7c:2f
Wed Mar 27 00:05:38 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 000100012089936b7c5049177c2f on lan: ok fd7b:f4a1:fb50::ae7/128
Wed Mar 27 00:05:38 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.188 7c:50:49:17:7c:2f
Wed Mar 27 00:05:38 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.188 7c:50:49:17:7c:2f linsimideiPhone
Wed Mar 27 00:05:39 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 000100012089936b7c5049177c2f on lan: ok fd7b:f4a1:fb50::ae7/128
Wed Mar 27 00:05:39 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.188 7c:50:49:17:7c:2f
Wed Mar 27 00:05:39 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.188 7c:50:49:17:7c:2f linsimideiPhone
Wed Mar 27 00:05:41 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.188 7c:50:49:17:7c:2f
Wed Mar 27 00:05:41 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.188 7c:50:49:17:7c:2f linsimideiPhone
Wed Mar 27 00:05:45 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.188 7c:50:49:17:7c:2f
Wed Mar 27 00:05:45 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.188 7c:50:49:17:7c:2f linsimideiPhone
Wed Mar 27 00:07:48 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 00:07:48 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 00:07:50 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 00:07:51 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 00:10:07 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 00:10:07 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 00:10:10 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 00:10:11 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 00:13:07 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 00:13:07 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 00:13:08 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 00:13:09 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 00:30:00 2019 cron.info crond[3742]: USER root pid 31069 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 01:00:00 2019 cron.info crond[3742]: USER root pid 3781 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 01:09:09 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.190 84:b1:53:7b:5f:80
Wed Mar 27 01:09:09 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.190 84:b1:53:7b:5f:80 iPhone-5S
Wed Mar 27 01:30:00 2019 cron.info crond[3742]: USER root pid 8923 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 01:50:56 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.188 7c:50:49:17:7c:2f
Wed Mar 27 01:50:56 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.188 7c:50:49:17:7c:2f linsimideiPhone
Wed Mar 27 01:50:56 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 000100012089936b7c5049177c2f on lan: ok fd7b:f4a1:fb50::ae7/128
Wed Mar 27 01:50:57 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 000100012089936b7c5049177c2f on lan: ok fd7b:f4a1:fb50::ae7/128
Wed Mar 27 02:00:00 2019 cron.info crond[3742]: USER root pid 14094 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 02:05:41 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 02:05:41 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 02:05:47 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 02:05:48 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 02:08:05 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.127 b0:ca:68:ec:7f:f5
Wed Mar 27 02:08:05 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.127 b0:ca:68:ec:7f:f5 Yen-iPad
Wed Mar 27 02:16:11 2019 daemon.err uhttpd[4633]: luci: accepted login on /admin/koolsoft for root from ?
Wed Mar 27 02:22:11 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 02:22:11 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 02:22:13 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 02:22:14 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 02:30:00 2019 cron.info crond[3742]: USER root pid 19294 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 02:38:42 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 02:38:42 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 02:38:45 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 02:38:46 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 02:41:43 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 02:41:43 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 02:41:45 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 02:41:46 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 02:44:44 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 02:44:44 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 02:44:46 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 02:44:47 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 02:48:58 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.107 58:1f:28:1a:2b:cd
Wed Mar 27 02:48:58 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.107 58:1f:28:1a:2b:cd android-df3119abb4251af4
Wed Mar 27 02:54:11 2019 kern.info kernel: [240501.319118] VFS: file-max limit 51200 reached
Wed Mar 27 02:54:11 2019 kern.info kernel: [240501.426977] VFS: file-max limit 51200 reached
Wed Mar 27 02:54:49 2019 kern.info kernel: [240539.206001] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:05 2019 kern.info kernel: [240555.532992] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:08 2019 kern.info kernel: [240558.023958] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:10 2019 kern.info kernel: [240560.532035] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:13 2019 kern.info kernel: [240563.033891] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:15 2019 kern.info kernel: [240565.549667] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:18 2019 kern.info kernel: [240568.053740] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:20 2019 kern.info kernel: [240570.548227] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:21 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.207 d8:63:75:b7:7b:a1
Wed Mar 27 02:55:21 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.207 d8:63:75:b7:7b:a1 MIX2-MIMIX2
Wed Mar 27 02:55:21 2019 kern.info kernel: [240571.624655] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:22 2019 kern.info kernel: [240572.261072] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:23 2019 kern.info kernel: [240573.050809] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:25 2019 kern.info kernel: [240575.558102] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:26 2019 kern.info kernel: [240575.754310] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:26 2019 kern.info kernel: [240575.786350] VFS: file-max limit 51200 reached
Wed Mar 27 02:55:55 2019 kern.info kernel: [240605.324409] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:05 2019 kern.info kernel: [240615.340310] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:05 2019 kern.info kernel: [240615.537747] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:06 2019 kern.info kernel: [240616.354679] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:08 2019 kern.info kernel: [240618.030511] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:08 2019 kern.info kernel: [240618.441646] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:08 2019 kern.info kernel: [240618.453597] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:09 2019 kern.info kernel: [240619.581562] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:09 2019 kern.info kernel: [240619.585742] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:09 2019 kern.info kernel: [240619.592049] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:09 2019 kern.info kernel: [240619.623427] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:09 2019 kern.info kernel: [240619.642454] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:10 2019 kern.info kernel: [240620.535376] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:13 2019 kern.info kernel: [240623.046334] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:15 2019 kern.info kernel: [240625.543569] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:18 2019 kern.info kernel: [240628.046314] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:20 2019 kern.info kernel: [240630.552736] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:23 2019 kern.info kernel: [240633.055697] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:25 2019 kern.info kernel: [240635.563269] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:25 2019 kern.info kernel: [240635.627376] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:26 2019 kern.info kernel: [240635.707378] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:28 2019 kern.info kernel: [240638.378893] VFS: file-max limit 51200 reached
Wed Mar 27 02:56:29 2019 kern.info kernel: [240638.876629] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:01 2019 kern.info kernel: [240671.433781] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:05 2019 kern.info kernel: [240675.542663] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:08 2019 kern.info kernel: [240678.043003] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:09 2019 kern.info kernel: [240678.731412] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:09 2019 kern.info kernel: [240679.426199] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:10 2019 kern.info kernel: [240679.745398] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:10 2019 kern.info kernel: [240680.136251] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:10 2019 kern.info kernel: [240680.559085] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:10 2019 kern.info kernel: [240680.600448] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:11 2019 kern.info kernel: [240681.149644] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:11 2019 kern.info kernel: [240681.427469] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:12 2019 kern.info kernel: [240681.734917] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:12 2019 kern.info kernel: [240682.582681] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:13 2019 kern.info kernel: [240682.773948] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:13 2019 kern.info kernel: [240683.061826] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:13 2019 kern.info kernel: [240683.150538] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:13 2019 kern.info kernel: [240683.594024] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:14 2019 kern.info kernel: [240683.785165] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:14 2019 kern.info kernel: [240684.129665] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:14 2019 kern.info kernel: [240684.495282] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:15 2019 kern.info kernel: [240685.430963] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:16 2019 kern.info kernel: [240685.752968] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:16 2019 kern.info kernel: [240686.503954] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:17 2019 kern.info kernel: [240687.160422] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:18 2019 kern.info kernel: [240687.750944] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:18 2019 kern.info kernel: [240688.070479] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:19 2019 kern.info kernel: [240689.605959] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:20 2019 kern.info kernel: [240689.800197] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:20 2019 kern.info kernel: [240690.504462] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:23 2019 kern.info kernel: [240693.092209] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:25 2019 kern.info kernel: [240695.585150] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:25 2019 kern.info kernel: [240695.632339] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:28 2019 kern.info kernel: [240698.509378] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:34 2019 kern.info kernel: [240704.489289] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:44 2019 kern.info kernel: [240714.520247] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:57 2019 kern.info kernel: [240727.159359] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:59 2019 kern.info kernel: [240729.167001] VFS: file-max limit 51200 reached
Wed Mar 27 02:57:59 2019 kern.info kernel: [240729.179097] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:03 2019 kern.info kernel: [240733.174094] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:05 2019 kern.info kernel: [240735.567655] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:06 2019 kern.info kernel: [240736.118519] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:07 2019 kern.info kernel: [240737.133018] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:07 2019 kern.info kernel: [240737.544041] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:08 2019 kern.info kernel: [240738.060392] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:10 2019 kern.info kernel: [240740.576230] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:13 2019 kern.info kernel: [240743.082193] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:15 2019 kern.info kernel: [240745.186142] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:15 2019 kern.info kernel: [240745.584650] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:18 2019 kern.info kernel: [240748.076307] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:20 2019 kern.info kernel: [240750.240953] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:20 2019 kern.info kernel: [240750.585138] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:23 2019 kern.info kernel: [240753.084567] VFS: file-max limit 51200 reached
Wed Mar 27 02:58:23 2019 kern.info kernel: [240753.292044] VFS: file-max limit 51200 reached
Wed Mar 27 03:00:00 2019 cron.info crond[3742]: USER root pid 24510 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 03:00:00 2019 cron.info crond[3742]: USER root pid 24511 cmd /koolshare/scripts/v2ray_sub.sh 3 3
Wed Mar 27 03:08:10 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.126 28:6c:07:f5:e3:47
Wed Mar 27 03:08:10 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.126 28:6c:07:f5:e3:47 chuangmi-ir-v2_miio55304886
Wed Mar 27 03:14:45 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 03:14:45 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 03:14:50 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 03:14:51 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 03:30:00 2019 cron.info crond[3742]: USER root pid 31176 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 03:44:46 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 03:44:46 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 03:44:51 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 03:44:52 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 04:00:00 2019 cron.info crond[3742]: USER root pid 3912 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 04:00:00 2019 cron.info crond[3742]: USER root pid 3913 cmd /koolshare/scripts/ss_online_update.sh
Wed Mar 27 04:07:49 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 04:07:49 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 04:07:53 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 04:07:54 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 04:16:49 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 04:16:49 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 04:16:51 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 04:16:51 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 04:16:56 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 04:16:56 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 04:16:56 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 04:24:20 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 04:24:20 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 04:24:24 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 04:24:26 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 04:30:00 2019 cron.info crond[3742]: USER root pid 24671 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 04:47:48 2019 daemon.warn odhcpd[3702]: DHCPV6 RENEW IA_NA from 0001000120c332a97085c22f5564 on lan: ok fd7b:f4a1:fb50::e87/128
Wed Mar 27 04:51:57 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.127 b0:ca:68:ec:7f:f5
Wed Mar 27 04:51:57 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.127 b0:ca:68:ec:7f:f5 Yen-iPad
Wed Mar 27 04:55:51 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 04:55:51 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 04:55:52 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 04:55:52 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 04:55:53 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 04:55:54 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 04:56:07 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.166 3c:bd:3e:e0:73:49
Wed Mar 27 04:56:07 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.166 3c:bd:3e:e0:73:49 MiAiSoundbox
Wed Mar 27 05:00:00 2019 cron.info crond[3742]: USER root pid 29857 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 05:01:52 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 05:01:52 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 05:07:04 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 05:07:13 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 05:18:58 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 05:18:58 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 05:19:00 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 05:19:00 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 05:19:02 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 05:19:02 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 05:19:03 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 05:19:04 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 05:19:16 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 05:19:16 2019 daemon.debug dnsmasq-script[10172]: delete handle 27
Wed Mar 27 05:19:16 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 05:19:16 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 05:19:16 2019 daemon.debug dnsmasq-script[10172]: delete handle 28
Wed Mar 27 05:19:16 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 05:30:00 2019 cron.info crond[3742]: USER root pid 2710 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 05:37:57 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 05:37:57 2019 daemon.debug dnsmasq-script[10172]: delete handle 47
Wed Mar 27 05:37:57 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 05:37:57 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 05:37:57 2019 daemon.debug dnsmasq-script[10172]: delete handle 48
Wed Mar 27 05:37:57 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 05:38:13 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 05:38:13 2019 daemon.debug dnsmasq-script[10172]: delete handle 49
Wed Mar 27 05:38:13 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 05:38:13 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 05:38:13 2019 daemon.debug dnsmasq-script[10172]: delete handle 50
Wed Mar 27 05:38:13 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 05:39:16 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 05:39:16 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 05:39:18 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 05:39:19 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 05:41:53 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 05:41:53 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 05:46:50 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 05:46:51 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 05:47:50 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.186 70:8a:09:3d:b8:e4
Wed Mar 27 05:47:50 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.186 70:8a:09:3d:b8:e4 DIG-AL00
Wed Mar 27 05:49:21 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 05:49:21 2019 daemon.debug dnsmasq-script[10172]: delete handle 41
Wed Mar 27 05:49:21 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 05:49:21 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 05:49:21 2019 daemon.debug dnsmasq-script[10172]: delete handle 42
Wed Mar 27 05:49:21 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 05:53:53 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 05:53:53 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 05:53:55 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 05:53:56 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:00:00 2019 cron.info crond[3742]: USER root pid 8070 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 06:01:24 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 06:01:24 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 06:01:29 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:01:30 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:02:48 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 06:02:48 2019 daemon.debug dnsmasq-script[10172]: delete handle 33
Wed Mar 27 06:02:48 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 06:02:48 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 06:02:48 2019 daemon.debug dnsmasq-script[10172]: delete handle 34
Wed Mar 27 06:02:48 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 06:13:26 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 06:13:26 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 06:13:28 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:13:29 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:29:56 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 06:29:56 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 06:29:59 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:30:00 2019 cron.info crond[3742]: USER root pid 13331 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 06:30:00 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:37:27 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 06:37:27 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 06:37:32 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:37:33 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:37:33 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:45:03 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.190 84:b1:53:7b:5f:80
Wed Mar 27 06:45:03 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.190 84:b1:53:7b:5f:80 iPhone-5S
Wed Mar 27 06:53:58 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 06:53:58 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 06:54:04 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:54:05 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 06:59:59 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 06:59:59 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 07:00:00 2019 cron.info crond[3742]: USER root pid 18530 cmd /koolshare/scripts/KoolProxy_check_chain.sh
Wed Mar 27 07:00:05 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 07:00:06 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 07:01:03 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 000100011cfeb192dc3714500e71 on lan: ok fd7b:f4a1:fb50::b9f/128
Wed Mar 27 07:01:04 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 000100011cfeb192dc3714500e71 on lan: ok fd7b:f4a1:fb50::b9f/128
Wed Mar 27 07:01:05 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) dc:37:14:50:0e:71
Wed Mar 27 07:01:05 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.242 dc:37:14:50:0e:71
Wed Mar 27 07:01:05 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) dc:37:14:50:0e:71
Wed Mar 27 07:01:05 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.242 dc:37:14:50:0e:71
Wed Mar 27 07:01:06 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.242 dc:37:14:50:0e:71
Wed Mar 27 07:01:06 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.242 dc:37:14:50:0e:71 riken-iPhone-2
Wed Mar 27 07:02:44 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 07:02:44 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 07:02:45 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) 1c:ab:a7:a9:5e:bd
Wed Mar 27 07:02:45 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.222 1c:ab:a7:a9:5e:bd
Wed Mar 27 07:02:45 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) 1c:ab:a7:a9:5e:bd
Wed Mar 27 07:02:45 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.222 1c:ab:a7:a9:5e:bd
Wed Mar 27 07:02:46 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.222 1c:ab:a7:a9:5e:bd
Wed Mar 27 07:02:46 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.222 1c:ab:a7:a9:5e:bd lijianhuadeiPad
Wed Mar 27 07:02:48 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 07:02:49 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 07:15:39 2019 daemon.err uhttpd[4633]: luci: accepted login on / for root from ?
Wed Mar 27 07:17:22 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.145 28:e3:47:71:cc:e7
Wed Mar 27 07:17:22 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.145 28:e3:47:71:cc:e7 YenLatop
Wed Mar 27 07:17:23 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 000100011e269c9a1867b04d6e11 on lan: ok fd7b:f4a1:fb50::41a/128
Wed Mar 27 07:17:23 2019 daemon.info dnsmasq[10172]: read /etc/hosts - 5 addresses
Wed Mar 27 07:17:23 2019 daemon.info dnsmasq[10172]: read /tmp/hosts/odhcpd - 1 addresses
Wed Mar 27 07:17:23 2019 daemon.info dnsmasq[10172]: read /tmp/hosts/dhcp.cfg01411c - 3 addresses
Wed Mar 27 07:17:23 2019 daemon.info dnsmasq-dhcp[10172]: read /etc/ethers - 0 addresses
Wed Mar 27 07:17:24 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 000100011e269c9a1867b04d6e11 on lan: ok fd7b:f4a1:fb50::41a/128
Wed Mar 27 07:17:24 2019 daemon.info dnsmasq[10172]: read /etc/hosts - 5 addresses
Wed Mar 27 07:17:24 2019 daemon.info dnsmasq[10172]: read /tmp/hosts/odhcpd - 2 addresses
Wed Mar 27 07:17:24 2019 daemon.info dnsmasq[10172]: read /tmp/hosts/dhcp.cfg01411c - 3 addresses
Wed Mar 27 07:17:24 2019 daemon.info dnsmasq-dhcp[10172]: read /etc/ethers - 0 addresses
Wed Mar 27 07:17:31 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 07:17:31 2019 daemon.debug dnsmasq-script[10172]: delete handle 15
Wed Mar 27 07:17:31 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 07:17:31 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 07:17:31 2019 daemon.debug dnsmasq-script[10172]: delete handle 16
Wed Mar 27 07:17:31 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 07:17:57 2019 daemon.err uhttpd[4633]: luci: accepted login on / for root from ?
Wed Mar 27 07:18:01 2019 daemon.warn dnsmasq[10172]: Maximum number of concurrent DNS queries reached (max: 150)
Wed Mar 27 07:18:07 2019 daemon.warn dnsmasq[10172]: Maximum number of concurrent DNS queries reached (max: 150)
Wed Mar 27 07:18:13 2019 daemon.warn dnsmasq[10172]: Maximum number of concurrent DNS queries reached (max: 150)
Wed Mar 27 07:18:19 2019 daemon.warn dnsmasq[10172]: Maximum number of concurrent DNS queries reached (max: 150)
Wed Mar 27 07:18:21 2019 user.info : info: guest-ping called
Wed Mar 27 07:21:31 2019 daemon.info dnsmasq-dhcp[10172]: DHCPDISCOVER(br-lan) 6c:4d:73:4c:30:46
Wed Mar 27 07:21:31 2019 daemon.info dnsmasq-dhcp[10172]: DHCPOFFER(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 07:21:32 2019 daemon.warn odhcpd[3702]: DHCPV6 SOLICIT IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 07:21:32 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 07:21:32 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 07:21:33 2019 daemon.warn odhcpd[3702]: DHCPV6 REQUEST IA_NA from 00010001218e7c0a6c4d734c3046 on lan: ok fd7b:f4a1:fb50::7c2/128
Wed Mar 27 07:21:33 2019 daemon.info dnsmasq-dhcp[10172]: DHCPREQUEST(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 07:21:33 2019 daemon.info dnsmasq-dhcp[10172]: DHCPACK(br-lan) 192.168.99.138 6c:4d:73:4c:30:46 xinrounini
Wed Mar 27 07:21:49 2019 daemon.info dnsmasq-dhcp[10172]: DHCPRELEASE(br-lan) 192.168.99.138 6c:4d:73:4c:30:46
Wed Mar 27 07:21:49 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 07:21:49 2019 daemon.debug dnsmasq-script[10172]: delete handle 17
Wed Mar 27 07:21:49 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^
Wed Mar 27 07:21:49 2019 daemon.debug dnsmasq-script[10172]: Error: syntax error, unexpected handle
Wed Mar 27 07:21:49 2019 daemon.debug dnsmasq-script[10172]: delete handle 18
Wed Mar 27 07:21:49 2019 daemon.debug dnsmasq-script[10172]: ^^^^^^

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.