readme: custom-nfqws-quic4all notice

This commit is contained in:
bol-van 2022-06-03 10:26:09 +03:00
parent df2796cfcc
commit 3f5335d0ad

View File

@ -1067,15 +1067,6 @@ INIT_FW_POST_DOWN_HOOK="/etc/firewall.zapret.hook.post_down"
nfset-ы принадлежат только одной таблице, следовательно вам придется писать правила для таблицы zapret,
а значит нужно синхронизироваться с применением/снятием правил со стороны zapret скриптов.
Скрипт custom-nfqws-quic4all наследует режим nfqws и добавляет к нему обход блокировки протокола QUIC
с игнорированием фильтров по ipset/hostlist (но не систему исключения ip - ipset nozapret).
На моменет написания ТСПУ блокирует весь QUIC, кроме white list ip на vk.com.
custom-nfqws-quic4all-complex - это более сложный вариант custom-nfqws-quic4all, который оказался
лишним, но оставлен в качестве туториала как писать более сложные скрипты.
Цель была пробивать первый пакет udp:443 фейком и еще одним специализированным фейком первый пакет
с quic short header и длиной >=601 байт.
Вариант custom
--------------
@ -1109,6 +1100,15 @@ zapret_custom_firewall_nft
tpws к http и nfqws к https. При этом поддерживаются установки из config.
Его можно использовать как стартовую точку для написания своих скриптов.
Скрипт custom-nfqws-quic4all наследует режим nfqws и добавляет к нему обход блокировки протокола QUIC
с игнорированием фильтров по ipset/hostlist (но не систему исключения ip - ipset nozapret).
На моменет написания ТСПУ блокирует весь QUIC, кроме white list ip на vk.com.
custom-nfqws-quic4all-complex - это более сложный вариант custom-nfqws-quic4all, который оказался
лишним, но оставлен в качестве туториала как писать более сложные скрипты.
Цель была пробивать первый пакет udp:443 фейком и еще одним специализированным фейком первый пакет
с quic short header и длиной >=601 байт.
Простая установка
-----------------