mirror of
https://github.com/bol-van/zapret.git
synced 2025-12-17 20:54:39 +03:00
update docs
This commit is contained in:
@@ -141,10 +141,14 @@
|
|||||||
или `tpws` и запомнить найденные стратегии для дальнейшего применения.
|
или `tpws` и запомнить найденные стратегии для дальнейшего применения.
|
||||||
|
|
||||||
Следует понимать, что скрипт проверяет доступность только конкретного
|
Следует понимать, что скрипт проверяет доступность только конкретного
|
||||||
домена, который вы вводите в начале. Вероятно, все остальные домены
|
домена, который вы вводите в начале, конкретной программой curl.
|
||||||
блокированы подобным образом, **но не факт**. В большинстве случаев можно
|
У разных клиентов есть свой фингерпринт. У броузеров один, у curl другой.
|
||||||
объединить несколько стратегий в одну универсальную, и это **крайне
|
Может применяться или не применяться многопакетный TLS с постквантовой криптографией (kyber).
|
||||||
желательно**. Необходимо понимать как работают стратегии. zapret **не может
|
От этого может зависеть работоспособность стратегий.
|
||||||
|
Обычно остальные домены блокированы подобным образом, **но не факт**.
|
||||||
|
Бывают специальные блокировки. Некоторые параметры требуют тюнинга под "общий знаменатель".
|
||||||
|
В большинстве случаев можно объединить несколько стратегий в одну универсальную, и это **крайне
|
||||||
|
желательно**, но это требует понимания как работают стратегии. zapret **не может
|
||||||
пробить блокировку по IP адресу**. Для проверки нескольких доменов вводите
|
пробить блокировку по IP адресу**. Для проверки нескольких доменов вводите
|
||||||
их через пробел.
|
их через пробел.
|
||||||
|
|
||||||
@@ -155,19 +159,7 @@
|
|||||||
> направления (IP сервера). скрипт не всегда может выдать вам в итогах
|
> направления (IP сервера). скрипт не всегда может выдать вам в итогах
|
||||||
> оптимальную стратегию, которую надо просто переписать в настройки. В
|
> оптимальную стратегию, которую надо просто переписать в настройки. В
|
||||||
> некоторых случаях надо реально думать что происходит, анализируя результат
|
> некоторых случаях надо реально думать что происходит, анализируя результат
|
||||||
> на разных стратегиях. Если вы применяете большой TTL, чтобы достать до
|
> на разных стратегиях.
|
||||||
> магистрала, то не лишним будет добавить дополнительный ограничитель
|
|
||||||
> `--dpi-desync-fooling`, чтобы не сломать сайты на более коротких
|
|
||||||
> дистанциях. `md5sig` наиболее совместим, но работает **только** на linux
|
|
||||||
> серверах. `badseq` может работать только на https и не работать на http.
|
|
||||||
> Чтобы выяснить какие дополнительные ограничители работают, смотрите
|
|
||||||
> результат теста аналогичных стратегий без TTL с каждым из этих
|
|
||||||
> ограничителей.
|
|
||||||
>
|
|
||||||
> При использовании `autottl` следует протестировать как можно больше разных
|
|
||||||
> доменов. Эта техника может на одних провайдерах работать стабильно, на
|
|
||||||
> других потребуется выяснить при каких параметрах она стабильна, на третьих
|
|
||||||
> полный хаос, и проще отказаться.
|
|
||||||
>
|
>
|
||||||
> Далее, имея понимание что работает на http, https, quic нужно
|
> Далее, имея понимание что работает на http, https, quic нужно
|
||||||
> сконструировать параметры запуска `tpws` и/или `nfqws` с использованием
|
> сконструировать параметры запуска `tpws` и/или `nfqws` с использованием
|
||||||
@@ -214,8 +206,8 @@
|
|||||||
> Но здесь совсем "копи-пастный" вариант. Чем больше вы объедините стратегий и
|
> Но здесь совсем "копи-пастный" вариант. Чем больше вы объедините стратегий и
|
||||||
> сократите их общее количество, тем будет лучше.
|
> сократите их общее количество, тем будет лучше.
|
||||||
>
|
>
|
||||||
> Если вам не нужно дурение отдельных протоколов, лучше всего будет их
|
> Если вам не нужно дурение отдельных протоколов, лучше всего будет убрать
|
||||||
> убрать из системы перехвата трафика через параметры `TPWS_PORTS`,
|
> лишние порты из системы перехвата трафика через параметры `TPWS_PORTS`,
|
||||||
> `NFQWS_PORTS_TCP`, `NFQWS_PORTS_UDP` и убрать соответствующие им профили
|
> `NFQWS_PORTS_TCP`, `NFQWS_PORTS_UDP` и убрать соответствующие им профили
|
||||||
> мультистратегии.
|
> мультистратегии.
|
||||||
>
|
>
|
||||||
@@ -242,6 +234,15 @@
|
|||||||
> В этом примере `wssize` будет применяться всегда к порту tcp `443` вне
|
> В этом примере `wssize` будет применяться всегда к порту tcp `443` вне
|
||||||
> зависимости от параметра `MODE_FILTER`. Хостлист будет игнорироваться,
|
> зависимости от параметра `MODE_FILTER`. Хостлист будет игнорироваться,
|
||||||
> если таковой имеется. К http применять `wssize` вредно и бессмысленно.
|
> если таковой имеется. К http применять `wssize` вредно и бессмысленно.
|
||||||
|
>
|
||||||
|
> Иногда требуется дописать к стратегиям свои собственные параметры.
|
||||||
|
> Например, нужно изменить количество повторов фейков или задать свой фейк.
|
||||||
|
> Это делается через шелл-переменные `PKTWS_EXTRA`, `TPWS_EXTRA`.
|
||||||
|
>
|
||||||
|
> ```PKTWS_EXTRA="--dpi-desync-repeats=10 --dpi-desync-fake-tls=/tmp/tls.bin" ./blockcheck.sh```
|
||||||
|
>
|
||||||
|
> Перебор всех комбинаций может привести к ожиданию неделями, поэтому выбран разумный
|
||||||
|
> костяк проверки, на который вы можете навешивать свои кустомизации.
|
||||||
|
|
||||||
7. Запустите скрипт облегченной установки - `install_easy.sh` Выберите `nfqws`
|
7. Запустите скрипт облегченной установки - `install_easy.sh` Выберите `nfqws`
|
||||||
и/или `tpws`, затем согласитесь на редактирование параметров. Откроется
|
и/или `tpws`, затем согласитесь на редактирование параметров. Откроется
|
||||||
|
|||||||
Reference in New Issue
Block a user