Zapret: обсуждение

\zapret-winws\winws.exe" --wf-l3=ipv4 --wf-tcp=80,443,22220-22226,25500-25800 --wf-udp=443 --filter-tcp=443,22220-22226,25500-25800 --dpi-desync=fake --dpi-desync-fooling=badseq --new --filter-tcp=80 --dpi-desync=split --dpi-desync-fooling=md5sig --new --filter-udp=443 --dpi-desync=fake

Вряд ли это хоть что-то откроет, конечно, в современных реалиях (разве что HTTP), но хоть для понимания )

это “копия” Zapret: обсуждение - #2215 by Ori

и изначально показалось излишним

winws

 --wf-l3=ipv4  --wf-udp=443 --wf-tcp=80,443,22220-22226,25500-25800 --filter-tcp=80 --dpi-desync=split --dpi-desync-fooling=md5sig --new --dpi-desync=fake --dpi-desync-fooling=badseq

вроде то, но даже запущенный без ошибок “we have 2 user defined desync profile(s) and default low priority profile 0”
вызывает сомнения что я прав
(в faq написано то подробно, даже излешне, но примеров “целиком” нет и оттого нетольколишьвсё очевидно)

Какая ж это копия? Тут бэдсекью, там датаноаск и порты в другом порядке обрабатываются. Все как в ваших последних постах.

потому и в кавычках

показалось излишним сама конструкция с фильтрами

мессагой выше - то что я с напряжением мозга выдал - ждём “утверждения” от bolvan

стратегия кривая какая-то. в winws передал
udp=443 --wf-tcp=80,443,22220-22226,25500-25800
̶а̶ ̶и̶с̶п̶о̶л̶ь̶з̶о̶в̶а̶т̶ь̶ ̶б̶у̶д̶е̶ш̶ь̶ ̶т̶о̶л̶ь̶к̶о̶ ̶f̶i̶l̶t̶e̶r̶-̶t̶c̶p̶=̶8̶0̶

рекомендую ознакомиться с

p.s я ошибся, насколько проверил, во 2 фильтре будет использоваться все перечисленное, что не попало в http, но все равно криво, особенно udp

отнюдь

–new и буду юзать что не в фильтре

имхо

+уменя винда

Я тоже не понимаю его. Спрашивает совета, ему показываешь как надо - он посылает нафиг, придумывает свою полуработающую фигню и ждет какого-то одобрения ) Странный человек.
Думаю, надо его оставить в покое, пусть развлекается сам с собой )

да не нафиг я шлю, а “более-лучше” ищу

вот после Zapret: обсуждение - #2217 by bolvan

и возникли сомненья но ответу я не увидел

p.s. спс вам за то что отвечаете

Вы до сих пор понять не можете, чем отличается --fw-tcp(udp)= и --filter-tcp(udp)= ? Первое указывает какие порты обрабатывать, второе - как их обрабатывать. Ну или понимаете, но не так )

Сократить можно разве что так:
\zapret-winws\winws.exe" --wf-l3=ipv4 --wf-tcp=80,443,22220-22226,25500-25800 --wf-udp=443 --filter-tcp=80 --dpi-desync=split --dpi-desync-fooling=md5sig --new --filter-udp=443 --dpi-desync=fake --new --dpi-desync=fake --dpi-desync-fooling=badseq

В итоге получаем:
tcp 80 обрабатывается стратегией --dpi-desync=split --dpi-desync-fooling=md5sig
udp 443 обрабатывается стратегией --dpi-desync=fake
Все остальное (в нашем случае tcp 443,22220-22226,25500-25800) улетает на стратегию --dpi-desync=fake --dpi-desync-fooling=badseq

Но все это без хостлистов, в которых указывается, какие домены обрабатывать или айписетов, в которых указывается то же самое, но в виде IP-адресов - это такое себе решение, череватое сломанными сайтами, которые даже не заблокированы и прочими подобными сюрпризами. Потому что тут у сайта канал не такой, тут фейк не туда улетел и вот это вот все.

А как-же режим “none”?
Но судя по-всему на винде данный режим не доступен. Прошу прощения…

всё правильно. изначально хотел 80 и остальные порты разделить

и твой вариант с Zapret: обсуждение - #2234 by Quqas

какбудто совпадает - т.е. оно заработало, но 146% уверенности что я ничего не попутал - нету

Ну подумаешь…
Роутер ляжет или дым пойдет
Все хорошо. Не бойся :slightly_smiling_face:

Проще сказать, что --wf-tcp(udp) - это флаги для windivert’а, а --filter-tcp(udp) - для winws’а. Т.е. первые говорят драйверу с каких портов перехватывать трафик. А вторые уже используются для внутренней фильтрации запретом. Насколько я понимаю.
Ну в целом, вы это и написали, если так подумать :zipper_mouth_face:
Короче, это на тему того, почему их надо 2 раза указывать:

показалось излишним сама конструкция с фильтрами

Вот именно что как-будто. Ибо указано обрабатывать udp 443 но стратегия для него не указана, а badseq не работает с udp, о чем вам не раз уже было сказано. Остается фейк, что нам в принципе и надо для udp 443, но в чем проблема фильтр указать, чтобы прога точно знала что делать? Комп от этого не сгорит и дым из роутера не пойдет )

@Ori Может и “проще”, но явно не понятнее на начальном этапе ознакомления с программой.

да, но тут Zapret: обсуждение - #2215 by Ori аж 3 разу фильтр

но в целом понял всё в том числе что и udp не сломается в моём случае

Раньше фильтр запрета не умел обрабатывать порты через запятую. Сейчас уже умеет, поэтому того тройного дублирования из моего поста выше не нужно:

start "" /min "winws.exe" --wf-l3=ipv4 --wf-udp=443 --wf-tcp=80,443,22220-22226,25500-25800 ^
--filter-tcp=443,22220-22226,25500-25800 --dpi-desync=fake --dpi-desync-fooling=badseq --new ^
--filter-tcp=80 --dpi-desync=fake --dpi-desync-fooling=datanoack --new ^
--filter-udp=443 --dpi-desync=fake

Это для .cmd файла конструкция, если что. Бога ради, не запихивайте строку запуска в ярлык. Там ограничение по кол-ву символов + это максимально неудобно.

Мы тут по сути, бьемся за грамматику. Можно написать “андроид”, а можно “андройд”. В принципе и так и так поймут…

И стратегии эти все равно ничего не открывают даже у меня (только что проверил), а у меня провайдер с блокировками вообще не злобствует особо.

Разве нельзя фильтр юдп из последней строки запихать в первую, ведь

Разве так не будет достигнуто “уменьшение” кол-ва строк?

Скачиваете архив: GitHub - bol-van/zapret-win-bundle: zapret and blockcheck binary bundle for windows
Там есть Блокчек. Первый раз прогоняете его для того, чтобы понять, какие вообще стратегии работают против Вашего провайдера.
Выбираете самые пробивные (смотреть их нужно не только в конце по результату, но и в самой процедуре).
Затем берете из preset_russia.cmd дефолтную конфигурацию и подставляете свои параметры из Блокчека.
В браузере проверяете на запрещенных сайтах - открывается или нет. Методом тыка со временем подберете себе стратегию на основе дефолтного шаблона/конфигурации.
А с нуля никто здесь заочно Вам не напишет готовую конфигурацию, а самое главное - точно работащую конкретно против Вашего провайдера.