Спасибо. А на windows это сработает? Я запускаю через winws.exe
сработает
лучше запускать с cygwin prompt, чтобы был | tee
Всем привет! Пару дней назад поставил себе на роутер Zapret, доволен был до того момента, пока инет не стал пропадать. В одном из Telegram-чатов мне сказали, что дело скорее всего в том что Zapret имеет много утечек памяти. Я пробовал отключать Zapret и инет не пропадал. Возможно это совпадение, а может и нет.
На кинетик ставили? Если да, то из-за особенностей NDM там есть утечка памяти при использовании запрета. При чисто v4 проблема заметна не сильно, при v4+v6 может меньше чем за сутки забить ОЗУ в роутере
если кинетик, то я его не поддерживаю
и судя по всему там течет патченое ядро, а не zapret
всем, кто может, рекомендую слезать со стока на openwrt
Да, Keenetic. Интернет IPv4, но отключений больше не было. Думаю что провайдер (РТО-Дон) менял ТСПУ.
Понял, приму к сведению.
добрый вечер перестали работать конфигурационные файлы варп впн сама программа подключается варп а вот файл конфига не подключается все остальные впны работают включенным запретом
подробности. как запущен zapret, с какими параметрами
какой протокол VPN (wireguard ?), конфиг wireguard (без индивидуальных приватных ключей, если такие есть)
для WG есть только вариант fake. иногда надо делать repeats >=6, иногда >=12
ipfrag2 помочь может только со своими серверами
на ТСПУ могут включать stateless режим для некоторых известных диапазонов IP, чтобы сделать фейки нерабочими.
Ну допустим, у меня вчера включили stateless . Как с ним бороться Дo вчерашнего дня… Всё работало
. И Что странно. Только warp . Конфигураторы . Не работают. Сама программа 1.1.1.1 WARP работает
Мало что понятно из такого обьяснения. Я не знаю что такое конфигураторы.
Мне надо знать какой VPN протокол используется и на какие IP адреса нацелен, а так же как настроен zapret для противодействия предполагаемой проблеме
Interface]
PrivateKey = удалено
Address = 172.16.0.2/32, fd01:5ca1:ab1e:8c88:472d:77ce:3f:8a48/128
DNS = 1.1.1.1
[Peer]
PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = 162.159.193.5:500
Протокол wireguard Провайдер . Таттелеком
override ports
#HTTP_PORTS=1-65535
HTTPS_PORTS=83-65535
QUIC_PORTS=21,83-65535
CHOOSE OPERATION MODE
MODE : nfqws,tpws,tpws-socks,filter,custom
nfqws : nfqws for dpi desync
tpws : tpws transparent mode
tpws-socks : tpws socks mode
filter : no daemon, just create ipset or download hostlist
custom : custom mode. should modify custom init script and add your own code
MODE=custom
apply fooling to http
MODE_HTTP=1
for nfqws only. support http keep alives. enable only if DPI checks for http request in any outgoing packet
MODE_HTTP_KEEPALIVE=1
apply fooling to https
MODE_HTTPS=1
apply fooling to quic
MODE_QUIC=1
none,ipset,hostlist
MODE_FILTER=none
CHOOSE NFQWS DAEMON OPTIONS for DPI desync mode. run “nfq/nfqws --help” for option list
DESYNC_MARK=0x40000000
#NFQWS_OPT_DESYNC=“–dpi-desync=fake --dpi-desync-ttl=0 --dpi-desync-ttl6=0 --dpi-desync-fooling=md5sig”
NFQWS_OPT_DESYNC_HTTP=“–dpi-desync=fake,disorder --dpi-desync-ttl=9 --dpi-desync-fake-http=0x00000000”
NFQWS_OPT_DESYNC_HTTPS=“–dpi-desync=fake,disorder2 --dpi-desync-ttl=9 --dpi-desync-any-protocol --dpi-desync-cutoff=d2 --dpi-desync-repeats=6 --dpi-desync-fooling=md5sig,badsum”
#NFQWS_OPT_DESYNC_HTTP6=“–dpi-desync=split --dpi-desync-ttl=5 --dpi-desync-fooling=none”
#NFQWS_OPT_DESYNC_HTTPS6=“–dpi-desync=fake,disorder2 --dpi-desync-fooling=md5sig --dpi-desync-any-protocol=1 --dpi-desync-cutoff=d2”
NFQWS_OPT_DESYNC_QUIC=“–dpi-desync=fake,disorder2 --dpi-desync-fooling=md5sig --dpi-desync-any-protocol=1 --dpi-desync-cutoff=d2 --dpi-desync-repeats=6”
#NFQWS_OPT_DESYNC_QUIC6=“–dpi-desync=hopbyhop”
this custom script in addition to MODE=nfqws runs desync to all QUIC initial packets, without ipset/hostlist filtering
need to add to config : NFQWS_OPT_DESYNC_QUIC=“–dpi-desync=fake”
NOTE : do not use TTL fooling. chromium QUIC engine breaks sessions if TTL expired in transit received
QNUM2=$(($QNUM+10))
zapret_custom_daemons()
{
# $1 - 1 - run, 0 - stop
local MODE_OVERRIDE=nfqws
local opt
zapret_do_daemons $1
opt="--qnum=$QNUM2 $NFQWS_OPT_BASE $NFQWS_OPT_DESYNC_QUIC"
do_nfqws $1 100 "$opt"
}
zapret_custom_firewall_nft()
{
# stop logic is not required
local MODE_OVERRIDE=nfqws
local f
local first_packets_only="$nft_connbytes 1-3"
local desync="mark and $DESYNC_MARK == 0"
zapret_apply_firewall_rules_nft
f="udp dport {$QUIC_PORTS}"
nft_fw_nfqws_post "$f $desync $first_packets_only" "$f $desync $first_packets_only" $QNUM2
}
zapret_custom_firewall()
{
# $1 - 1 - run, 0 - stop
local MODE_OVERRIDE=nfqws
local f
local first_packets_only="-m connbytes --connbytes-dir=original --connbytes-mode=packets --connbytes 1:3"
local desync="-m mark ! --mark $DESYNC_MARK/$DESYNC_MARK"
zapret_do_firewall_rules_ipt $1
f="-p udp --dport 443"
fw_nfqws_post $1 "$f $desync $first_packets_only" "$f $desync $first_packets_only" $QNUM2
# fix NDM kernel masquerade for nfqws
ipta_add_del $1 _NDM_MASQ -t nat -o ovpn_br5 -j MASQUERADE
ipta_add_del $1 _NDM_MASQ -t nat -o ppp0 -j MASQUERADE
ipta_add_del $1 _NDM_MASQ -t nat -o ovpn_br6 -j MASQUERADE
ipta_add_del $1 _NDM_MASQ -t nat -o apcli0 -j MASQUERADE
}
Похоже вы на кинетике пытаетесь запустить? В кинетике нет и не было nftables. Зачем вам маскарад не на ван интерфейсах? Кинетик не поддерживается автором, плюс имеет проблему с udp. Зачем disorder2 в “NFQWS_OPT_DESYNC_QUIC”? Посмотрите список стратегий для tcp и udp.
NFQWS_OPT_DESYNC_QUIC=“–dpi-desync=fake,disorder2 --dpi-desync-fooling=md5sig --dpi-desync-any-protocol=1 --dpi-desync-cutoff=d2 --dpi-desync-repeats=6”
вот тут все, кроме fake и repeats не нужно. nfqws может распознавать wireguard handshake, ему не нужно any protocol. остальные параметры относятся только к tcp и никак не влияют на udp
custom был содран с какого-то старого поста видимо.
сейчас QUIC уже давно забит в основные скрипты и использует QNUM 210
повторный запуск из custom с QNUM 210 не сработает, потому что основная часть уже запустит nfqws на этой очереди
правило перенаправления на udp 443 так же дублиует основное правило QUIC_PORTS=21,83-65535
непонятно зачем задан такой широкий диапазон портов QUIC и HTTPS. лучше фиксировать порты и не заставлять бедный nfqws и слабенький роутер процессить всякие торенты
этот кадавр как-то работал только потому, что в итоге порт wireguard перенаправлялся на инстанс nfqws, отвечающий за quic, и в нем была стратегия fake с repeats
видимо она перестала работать
и да. 162.159.193.5 относится к cloudflare, и именно там я замечал включение stateless на части диапазонов
ipfrag2 возможно помог бы. cloudflare его не режет. но его невозможно запустить на iptables для проходящего трафика. требуются nftables. следовательно кинетик на отдых
конфиг wg проверил на моем провайдере. просто так не работает, одиночный fake пробивает блок, stateless не наблюдаю. но не факт, что на некоторых других тспу его не включили
Можно ли прошить. . Этот роутер. На openwrt Или он не поддаётся. Перепрошивки
https://openwrt.org/toh/start
вот тут вбиваем model keenetic и проверяем по названию и ревизии
тут обсуждают у многих отвалилось
А на Windows. Он сработает