большая вероятность, что NAT подрежет или обьединит фрагменты.
ipfrag может потребовать внешнего IP на устройстве с zapret
вообще эта техника только для точечного пробива отдельных ресурсов и работает лишь иногда, а не как правило
можно попробовать прогнать блокчек на QUIC на rutracker.org
если ipfrag срабатывает, то шансы есть
Кто-нибудь сталкивался:
Zapret на компьютере и android tv - работает идеально.
На телефонах, планшетах - при старте каждого видео задержка 5-10 сек.
После того как видео уже запустилось, перематывается хорошо, без подгрузок
Zapret установлен на роутере (OpenWrt),
конфиг NFQWS_OPT_DESYNC=“–dpi-desync=fake,split2 --dpi-desync-ttl=2”
не только рутракер. nnmclub, kinozal. те, что на cloudflare.
там не блокируют ip фрагменты udp
но вообще это неплохая новость, значит дурение с ipfrag помогает
да и fake тоже помогает. fake гораздо более живуч, чем ipfrag.
можно попробовать его напустить на wireguard на порт 500
лучше в командной строке с --debug, чтобы смотреть действительно ли идет дурение wireguard handshake
Не будет работать. Там отдельный network namespace, ограниченные права и нехватка модулей ядра
Эта тема предназначена только для запуска сервисных приложений, но никак не для рулежки сетевой подсистемой
Окей, приниматся, под капотом некротики действительно странные. А если парковать на какую-нибудь малинку? А в контейнер положить WG сервер, который и будет входным интерфейсом для всего, что туда заворачивается?
Мне кажется смысла нет.
zapret разрабатывался изначально исходя из абсолютного минимума зависимостей.
Он работает на сильно обрезаных прошивках, так что к userland окружению совершенно нетребователен.
А вот к модулям ядра требователен, и их не подтянешь докером.
Традиционный linux обычно расчитан на загрузку модулей по мере надобности. Сами команды типа iptables, nftables их загружают. Что будет в контейнере, где эти команды не увидят модулей от основного ядра ? Наверно, придется их искусственно загружать перед запуском контейнера.
Но там же еще есть выбор iptables, nftables, и модули нужны разные. Все что ли загружать ? iptables есть еще nft и legacy. Старое ядро не потянет новые nftables даже если я положу nft в контейнер.
Звучит разумно. Жаль. Хотелось решение в формате “чёрного ящика”, не конфликтющего с уже навешанными правилами iptables и прочими накрученными чудесами в системе.
Черный ящик - это виртуалка. Требования к ней самые минимальные.
Но настраивать все равно придется
Тоже самое можно сделать и на паравиртуализации
network namespace это как отдельный хост
но придется руками разбираться с модулями ядра и настраивать мосты с хостом
Впрочем, на виртуалке тоже придется настраивать интерфейсы как-то
Почитал я readme.txt, поматерился, но так и не понял: как же сделать исключение для сайта? Любая фильтрация работает странно, но вкратце autohostlist работал, hostlist работал с добавленным сайтом, но сейчас пробуя то же — не получается. Ключ none для фильтрации срабатывает против замедления, но ломает сайт. Поделитесь, как вы делаете исключения?!
Не работает выходит. drop это нормально. дропнутый пакет заменяется собственными отсылаемыми фрагментами. Но они фильтруются. Значит не взлетело.
Идет периодическая отсылка запроса wireguard без ответа.
Порт 500 стремноват немного. Он используется IKE. Если возможно лучше бы заменить порт на другой. Хоть на 443.
Но скорее всего IP warp в бане, либо если они прыгающие, применена тактика усиленной блокировки (любое подозрительное убиваем, используем более сложные методы обнаружения, stateless режим) на диапазоне IP. Возможно, с фильтром по порту