diff --git a/docs/readme.txt b/docs/readme.txt index cd42258..9550de2 100644 --- a/docs/readme.txt +++ b/docs/readme.txt @@ -1067,15 +1067,6 @@ INIT_FW_POST_DOWN_HOOK="/etc/firewall.zapret.hook.post_down" nfset-ы принадлежат только одной таблице, следовательно вам придется писать правила для таблицы zapret, а значит нужно синхронизироваться с применением/снятием правил со стороны zapret скриптов. -Скрипт custom-nfqws-quic4all наследует режим nfqws и добавляет к нему обход блокировки протокола QUIC -с игнорированием фильтров по ipset/hostlist (но не систему исключения ip - ipset nozapret). -На моменет написания ТСПУ блокирует весь QUIC, кроме white list ip на vk.com. - -custom-nfqws-quic4all-complex - это более сложный вариант custom-nfqws-quic4all, который оказался -лишним, но оставлен в качестве туториала как писать более сложные скрипты. -Цель была пробивать первый пакет udp:443 фейком и еще одним специализированным фейком первый пакет -с quic short header и длиной >=601 байт. - Вариант custom -------------- @@ -1109,6 +1100,15 @@ zapret_custom_firewall_nft tpws к http и nfqws к https. При этом поддерживаются установки из config. Его можно использовать как стартовую точку для написания своих скриптов. +Скрипт custom-nfqws-quic4all наследует режим nfqws и добавляет к нему обход блокировки протокола QUIC +с игнорированием фильтров по ipset/hostlist (но не систему исключения ip - ipset nozapret). +На моменет написания ТСПУ блокирует весь QUIC, кроме white list ip на vk.com. + +custom-nfqws-quic4all-complex - это более сложный вариант custom-nfqws-quic4all, который оказался +лишним, но оставлен в качестве туториала как писать более сложные скрипты. +Цель была пробивать первый пакет udp:443 фейком и еще одним специализированным фейком первый пакет +с quic short header и длиной >=601 байт. + Простая установка -----------------