а в чем жестко то , если у cf anycast и можно другие айпи для сайтов подкидывать
Судя из статьи по cf anycast, получается у клоуда своих ip нету что ли?
Кинетик официально не поддерживается, надо голову включать
Можете ещё пояснить: если я в фильтре явно указываю параметр --hostlist
, например --filter-tcp=443 --hostlist=/opt/zapret/ipset/youtube-hosts.txt ...
, --filter-tcp=443 --hostlist=/opt/zapret/ipset/discord-hosts.txt ...
, то в MODE_FILTER
должен быть none
?
не должна но возможна, смотря какая задача по трафику
Задача — применять разные стратегии дурения для разных списков доменов)
если надо дурить весь трафик определённой стратегией, а определённые сайты другими то none
есть задача дурить просто определённые сайты, а весь трафик не трогать дурилкой запрета то hostlist
Хмм, то есть если у меня в конфиге только
NFQWS_OPT="
--filter-tcp=443 --hostlist=/opt/zapret/ipset/youtube-hosts.txt ... --new
--filter-tcp=443 --hostlist=/opt/zapret/ipset/discord-hosts.txt ... --new
"
MODE_FILTER=none
то ко всем доменам, не входящим в эти два списка, дурение применяться не будет?
последний профиль в конфиге должен идти без --new
в целом так будут дуриться только домены из hostlist, это будет профиль 1 и 2, 0 профиль будет весь остальной трафик
потрать 10 минут на быстрый старт zapret/docs/quick_start.md at master · bol-van/zapret · GitHub
по фильтрам можно поиском по MODE_FILTER прям на главной GitHub - bol-van/zapret: DPI bypass multi platform
Если бы эти гайды давали нужные ответы, в этой теме не было бы 5600 постов. И из этих гайдов далеко не очевидно, как взаимодействуют параметр --hostlist
и режимы фильтрации none
и hostlist
.
–hostlist - параметр tpws и nfqws. А MODE_FILTER - это обертка - скрипты запуска.
Конфиг - тоже часть обертки. Цель обертки - выкатить правила таблиц и поднять демоны с параметрами.
Она это делает на базе конфига. Сами tpws и nfqws об обертке не знают ничего.
Вот из такой логики и стоит прикидывать
Использую zapret на роутере Asus с прошивкой Merlin + Entware. Все работает отлично уже долгое время вплоть до версии 70.6, но после обновления до 71 и 71.1 процесс запускается, но фильтрация будто не работает. При запуске версии 71 никаких ошибок и предупреждений не выходит, все стартует нормально. При этом ничего не менялось, конфиг абсолютно тот же. Причем если завершить процесс и переписать исполняемые файлы в /opt/zapret/binaries/linux-arm на версии из 70.6 то все тут же начинает работать отлично как раньше. Что такое может быть? Что такого поменялось в nfqws что перестало работать на merlin?
Вероятно нет доступа до файлов листов под сброшенными привилегиями.
Это неправильный режим работы, который после некоторой версии стал проверяться сразу с отказом продолжать, если плохо
@bolvan А можно уточнить - мне не показалось, что теперь при нахождении IP или домена в профиле запрет не останавливается и шарашит дальше по профилям и использует последний найденный с соответствием?
Или все-таки показалось?
К сожалению, не нашел ни в одном what’s new ничего про ipset - видимо, плохо смотрел (
У меня на ytdlnis была ситуация, надо из netrogat.txt убрать хост рутрекера и возможно поменять стратегию
Все фильтры работают по AND. И одно, И другое. А не ИЛИ одно, ИЛИ другое
Если есть какое-то неожиданное поведение, пример с логами. Из описания я ниче не понял
Объясняю - есть профиль, в котором присутствует IP 130.255.77.28 к нему привязана стратегия 1.
И есть профиль ниже, в котором присутствует ntc.party к нему привязана стратегия 2.
И то же самое, но теперь в обратном порядке. Сначала профиль с доменом, с IP - ниже него.
Вопрос - какая стратегия будет применена, если я зайду в браузере на сайт? В первом случае и во втором
Поиск идет сверху вниз до первого совпадения
Но здесь еще следует учитывать фазу.
Профиль с хостлистом на нулевой фазе будет пропущен
При обнаружении хоста будет перескок
Если же вместо хостлиста будет автолист, то он на себя заберет и нулевую фазу
Какие еще варианты YTDB_CFUNBAN, кроме прописанных в ytdisbystro v3.3f можно попробовать если сайты открываются медленно или не с первого раза.
Пишу здесь т.к. сайт не позволяет мне написать в ветке “Сборка YTDisBystro на основе zapret для Windows”, предлагает писать в других.
Те же самые, но с другими фейками tls_clienthello (с которыми запустится)