нужно добавить хостлист с указанием доменов. для которых эта стратегия применяется (чтобы она не лезла к сайтам, которые не требуется разблокировать)
дополнительно еще можно ограничить фейк через ttl
Он может и сам по себе, и вместе. Листов на профиль может быть неограниченное количество.
Считается, что у профиля есть хостлист, если присутствует хотя бы 1 домен в любых из листах include и exclude по этому профилю. Полная пустота всех листов равносильна их отсутствию.
Пустота всех include листов равносильна отсутствию include листов.
прошу прощения за оффтоп, но вы случайно не мой сосед по провайдеру? у меня с началом блокировок ютуба начал умирать интернет по вечерам, причем проблема была явно локальная до выхода на магистральный канал (и до тспу). кое-как решил вопрос с провом, такое ощущение что там кто-то канал забивал=)
/trolling off
кстати да, пинг 250+ был именно в nat провайдера, дальше уже не повышался. но тут речь была впринципе об использовании хостлистов (ипсетов) для любой стратегии.
Судя по стратегии там нет ломки NAT
datanoack его ломает, например.
Что вообще такое ломка NAT ? Это когда conntrack помечает пакет как INVALID, отказывается делать для него NAT, а правило типа такого : -m conntrack --ctstate INVALID -j DROP
в цепочке OUTPUT блокирует отсылку пакета. В этом случае отсылатель получает permission denied.
Если сделать iptables -I OUTPUT -j DROP, то любая отсылка будет вызывать денай
Можно сделать так : iptables -I OUTPUT -m conntrack --ctstate INVALID -j LOG
и смотреть dmesg нет ли чего “такого”
То бишь смысла нет писать отдельно для 80 и 443, а затем вместе стратегию для 80,443? Верхние строчки с отдельно стратегиями для 80 и 443 можно убрать?
Первая строчка здесь полностью сьедает 80, дальше он уже не пойдет ни при каких условиях.
Вторая строчка имеет дополнительное условие по хостлисту. Что мимо пойдет на 3 строчку.
Получается в 3 строчке лишний порт 80. И автолист будет работать только по https. http будет дуриться всегда