Zapret: обсуждение

В доке все описано.
Не работает по разным причинам. Например, из-за ассиметрии исходящего и входящего пути.
autottl основано на предположениях, которые не всегда оказываются верными

Здравствуйте. Объясните пожалуйста, для чего в preset_russia(_autohostlist).cmd вот это:
--filter-udp=50000-50099 --new ^
Если мы перед этим уже отфильтровали по этим ip, проверили адрес назначения в ipset и применили методы дурения. Что будет происходить без этого правила? Просто хотелось бы понять, надо ли так же для других наборов портов и ip делать аналогичное пустое правило.

У меня впечатление, что эта строчка вообще ничего не делает и вероятно как-то случайно появилась.

О, нет. Она там далеко не случайно.
Она нужна, чтобы udp 50000-50099 на адреса не из ipset discord не попало сюда
–dpi-desync=fake,disorder2 --dpi-desync-autottl=2 --dpi-desync-fooling=md5sig
Всегда при анализе конфигов pktws следует придерживаться алгоритма и мысленно его трассировать по шагам. На входе некий пакет, куда он попадет ?

Значит оно попадает на --filter-udp=50000-50099 --new ^ и это равносильно правилу “ничего не делать с этими пакетами”. А если на всех стратегиях есть --hostlist или вообще нет стратегий без конкретного указания --filter-tcp или --filter-udp, то необходимости в той строке уже нет?

Верно

Тогда оно упадет в profile 0, и будет тот же самый эффект.
Но надо помнить еще про autohostlist. Он приоритетен, может упасть туда

каким то образом после блокчека заработал preset_russia с x.com

незнаю как но спасибо

Доброго дня, сегодня отвалился yt3.ggpht.com во вкладке Network в хроме вот такое - (failed) net::ERR_CONNECTION_RESET.
Как вообще проверить по ip его забанили или как? Потому как все адреса связанные с ютубом работают, и этот также работал 2 дня назад и вдруг перестал резко. Пользуюсь сборкой Zapret-а YTDisBystro от KDS-а если что

Первая проверка ping yt3.ggpht.com
обычно если блок прямо по IP То и пинг не работает. Еще обратить внимание на то какой IP будет.
можно еще проверить nslookup yt3.ggpht.com и IP должен быть один из “реальных” IP этого адреса, а не подставленный провайдером левый например. Список всех “реальных” IP можно найти скриптом IPFinder от @Ori .
Хотя опять же это больше для того случая если НЕ включен DoH в браузере. А если включен, то проверять ping на тот IP к которому браузер обращается. Его можно увидеть в консоли разработчика F12
Блок чисто по IP хорошо видно еще в Wireshrkе. Там видно что даже ответов на SYN нет. Но это всё частные случаи, у разных провайдеров может быть по разному всё.

Я правильно понимаю, что если в эту строчку добавить --filter-tcp=443, то эффект по сути будет ровно тот же?
--filter-tcp=443 --dpi-desync=fake,disorder2 --dpi-desync-autottl=2 --dpi-desync-fooling=md5sig --hostlist-auto="%~dp0autohostlist.txt"

Парни, кто как мету обходит?
У меня идет через autohostlist обход, а у друга он тупо не пашет, потому что оптоволокно, от ростелекомовского роутера идет кабель.
Весь запрет работает, а вот инста и прочее от мета никак.

dns-over-https в браузере или на уровне системы включен?
blockcheck пытались прогонять по нужным доменам?

Спойлер

fbcdn.net
fbsbx.com
facebook.com
instagram.com
cdninstagram.com

Примерный список доменов. Можете надёргать и из своего hostlist-auto, раз у вас всё работает. Если не поможет - можно занести домены с правильными айпишниками в hosts. Айпишники можно найти через этот скрипт.

--dpi-desync=split2 \
--dpi-desync-split-seqovl=1 \

работает всё, кроме главной instagram.com. для твиттера отдельная стратегия понадобилась. ютубы через впн, там постоянно надо что-то чинить, а мне лень

Честно говоря не знаю что там постоянно надо чинить. У меня в целом стратегия для tcp-443 не менялась уже почти месяц и работает универсально на всё. И youtube, и facebook/instagram/x тоже.

мета и трекеры, обходятся чуть ли не просто запуском запрета. для ютуба я для себя стратегию так и не нашёл, все блокчекеры говорят одно, но вижу я только фигу, а не котиков

А по инструкции отсюда подбирали?

спасибо за советы, но мне не интересно это, у меня есть впска. я просто челу написал как работает у меня, я не искал стратегию для себя

Кол-во рабочих стратегий, находимых блокчеком на моем прове, с каждом днем все меньше и меньше. А те, которые найдены, на деле без добавления десятка повторов практически неработоспособны. У меня на два оставшихся кое-как обходимых провайдерских ggc нашлось сегодня только это для tls v1.3:

первый

--dpi-desync=split --dpi-desync-fooling=badseq
--dpi-desync=fake,split --dpi-desync-ttl=3 --dpi-desync-fake-tls=0x00000000
--dpi-desync=fake,split --dpi-desync-fooling=badseq --dpi-desync-fake-tls=0x00000000
--dpi-desync=split2 --dpi-desync-split-seqovl=2 --dpi-desync-split-pos=3
--dpi-desync=fake,split --dpi-desync-ttl=1 --dpi-desync-autottl=1 --dpi-desync-fake-tls=0x00000000
--dpi-desync=fake,split --dpi-desync-ttl=1 --dpi-desync-autottl=3 --dpi-desync-fake-tls=0x00000000
--dpi-desync=fake,split --dpi-desync-ttl=1 --dpi-desync-autottl=5 --dpi-desync-fake-tls=0x00000000
--dpi-desync=syndata,split2

второй

--dpi-desync=fake,split --dpi-desync-fooling=md5sig --dpi-desync-fake-tls=0x00000000
--dpi-desync=split2 --dpi-desync-split-seqovl=1 --dpi-desync-split-pos=2
--dpi-desync=split2 --dpi-desync-split-seqovl=3 --dpi-desync-split-pos=4
--dpi-desync=fake,split --dpi-desync-ttl=1 --dpi-desync-autottl=3 --dpi-desync-fake-tls=0x00000000

Из них более-менее уверенно работает только:
--dpi-desync=split --dpi-desync-fooling=badseq,md5sig --dpi-desync-repeats=13

Столкнулся с арчером с7 v4 и нихрена не получилось чтоб работал запрет на nftables пробовал, главное на арчере с20 v4 всё чётко и все те же настройки, всё тоже самое на c7 нифига не завелись, та и вообще он как то работает неправильно сам по себе. В общем к чему я клоню, к тому что у каждой модели свои косяки. Похоже что с дровами от wrt какие то проблемы судя по его работе, но так как роутер не мой, решать вопрос не хочу. Просто хочу сказать, чтоб вы не думали что купите новый какой не будь роутер и всё будет хорошо. Если он без запрета работает со странностями, то ставя запрет, вы вообще ничего не поймёте что происходит. Я просто натыкался на коменты, типа что за фигня, а фигня как раз в самом роуторе изначально и запрет тут явно не приделах )

Без unzip я ещё не пробовал, но спасибо, минус 100 кб как раз то что надо, следующую сборку попробую