From 7efa83e61e22756f0d3495f3bde0f8da87990c1f Mon Sep 17 00:00:00 2001 From: bol-van Date: Sat, 3 May 2025 13:03:33 +0300 Subject: [PATCH] init.d: remove --ipset prohibition --- common/base.sh | 16 ++++++++-------- docs/changes.txt | 1 + 2 files changed, 9 insertions(+), 8 deletions(-) diff --git a/common/base.sh b/common/base.sh index a4251407..20b04b62 100644 --- a/common/base.sh +++ b/common/base.sh @@ -405,14 +405,14 @@ std_ports() has_bad_ws_options() { # $1 - nfqws/tpws opts - # ПРИМЕЧАНИЕ ДЛЯ РАСПРОСТРАНИТЕЛЕЙ КОПИПАСТЫ - # ЭТОТ КОД СДЕЛАН СПЕЦИАЛЬНО ДЛЯ ВАС, ЧТОБЫ ВЫ НЕ ПОСТИЛИ В СЕТЬ ПЛОХИЕ РЕЦЕПТЫ - # ЕСЛИ ВАМ ХОЧЕТСЯ ЕГО УДАЛИТЬ И НАПИСАТЬ ИНСТРУКЦИЮ КАК ЕГО УДАЛЯТЬ, ВЫ ДЕЛАЕТЕ ХРЕНОВУЮ УСЛУГУ. НАПИШИТЕ ЛУЧШЕ custom script. - # custom script - ЭТО ФАЙЛИК, КОТОРЫЙ ДОСТАТОЧНО СКОПИРОВАТЬ В НУЖНУЮ ДИРЕКТОРИЮ, ЧТОБЫ ОН СДЕЛАЛ ТОЖЕ САМОЕ, НО ЭФФЕКТИВНО. - # ФИЛЬТРАЦИЯ ПО IPSET В ЯДРЕ НЕСРАВНИМО ЭФФЕКТИВНЕЕ, ЧЕМ ПЕРЕКИДЫВАТЬ ВСЕ ПАКЕТЫ В nfqws И ТАМ ФИЛЬТРОВАТЬ - # --ipset СУЩЕСТВУЕТ ТОЛЬКО ДЛЯ ВИНДЫ И LINUX СИСТЕМ БЕЗ ipset (НАПРИМЕР, Android). - # И ТОЛЬКО ПО ЭТОЙ ПРИЧИНЕ ОНО НЕ ВЫКИНУТО ПОЛНОСТЬЮ ИЗ LINUX ВЕРСИИ - contains "$1" "--ipset" + + # kernel or user mode ipset usage should be wise + # if all traffic is already intercepted it would be OK to use ip-based specialized profiles + # but if all traffic is intercepted only to filter a group of ip its BAD. kernel ipset should be used. + # I cannot insert brain to copy-pasters, I know they will misuse. But it's their problem. + # zapret is not made for newbies + #contains "$1" "--ipset" + return 1 } check_bad_ws_options() { diff --git a/docs/changes.txt b/docs/changes.txt index a35e4b0f..a21260b9 100644 --- a/docs/changes.txt +++ b/docs/changes.txt @@ -489,3 +489,4 @@ nfqws: --dpi-desync-fake-tls=! means default tls fake nfqws: --dup* nfqws: --orig* nfqws: autottl cache +init.d: remove --ipset parameter prohibition