вроде то, но даже запущенный без ошибок “we have 2 user defined desync profile(s) and default low priority profile 0”
вызывает сомнения что я прав
(в faq написано то подробно, даже излешне, но примеров “целиком” нет и оттого нетольколишьвсё очевидно)
Я тоже не понимаю его. Спрашивает совета, ему показываешь как надо - он посылает нафиг, придумывает свою полуработающую фигню и ждет какого-то одобрения ) Странный человек.
Думаю, надо его оставить в покое, пусть развлекается сам с собой )
Вы до сих пор понять не можете, чем отличается --fw-tcp(udp)= и --filter-tcp(udp)= ? Первое указывает какие порты обрабатывать, второе - как их обрабатывать. Ну или понимаете, но не так )
Сократить можно разве что так: \zapret-winws\winws.exe" --wf-l3=ipv4 --wf-tcp=80,443,22220-22226,25500-25800 --wf-udp=443 --filter-tcp=80 --dpi-desync=split --dpi-desync-fooling=md5sig --new --filter-udp=443 --dpi-desync=fake --new --dpi-desync=fake --dpi-desync-fooling=badseq
В итоге получаем:
tcp 80 обрабатывается стратегией --dpi-desync=split --dpi-desync-fooling=md5sig
udp 443 обрабатывается стратегией --dpi-desync=fake
Все остальное (в нашем случае tcp 443,22220-22226,25500-25800) улетает на стратегию --dpi-desync=fake --dpi-desync-fooling=badseq
Но все это без хостлистов, в которых указывается, какие домены обрабатывать или айписетов, в которых указывается то же самое, но в виде IP-адресов - это такое себе решение, череватое сломанными сайтами, которые даже не заблокированы и прочими подобными сюрпризами. Потому что тут у сайта канал не такой, тут фейк не туда улетел и вот это вот все.
Проще сказать, что --wf-tcp(udp) - это флаги для windivert’а, а --filter-tcp(udp) - для winws’а. Т.е. первые говорят драйверу с каких портов перехватывать трафик. А вторые уже используются для внутренней фильтрации запретом. Насколько я понимаю.
Ну в целом, вы это и написали, если так подумать
Короче, это на тему того, почему их надо 2 раза указывать:
Вот именно что как-будто. Ибо указано обрабатывать udp 443 но стратегия для него не указана, а badseq не работает с udp, о чем вам не раз уже было сказано. Остается фейк, что нам в принципе и надо для udp 443, но в чем проблема фильтр указать, чтобы прога точно знала что делать? Комп от этого не сгорит и дым из роутера не пойдет )
@Ori Может и “проще”, но явно не понятнее на начальном этапе ознакомления с программой.
Это для .cmd файла конструкция, если что. Бога ради, не запихивайте строку запуска в ярлык. Там ограничение по кол-ву символов + это максимально неудобно.
Скачиваете архив: GitHub - bol-van/zapret-win-bundle: zapret and blockcheck binary bundle for windows
Там есть Блокчек. Первый раз прогоняете его для того, чтобы понять, какие вообще стратегии работают против Вашего провайдера.
Выбираете самые пробивные (смотреть их нужно не только в конце по результату, но и в самой процедуре).
Затем берете из preset_russia.cmd дефолтную конфигурацию и подставляете свои параметры из Блокчека.
В браузере проверяете на запрещенных сайтах - открывается или нет. Методом тыка со временем подберете себе стратегию на основе дефолтного шаблона/конфигурации.
А с нуля никто здесь заочно Вам не напишет готовую конфигурацию, а самое главное - точно работащую конкретно против Вашего провайдера.