-
Постов
670 -
Зарегистрирован
-
Посещение
-
Победитель дней
7
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент avn
-
К примеру VPN-ipv6 у меня сейчас не работает, опять чего то сломали. Перейду на 4.2 буду разбираться.
- 1 989 ответов
-
TProxy
- 1 989 ответов
-
- 2
-
-
Это проблема всего кинетика. Плохая работа цепочек, постоянная их перечитка по несколько раз (в момент перечитки, что происходит с трафиком). Так что подход для anti* выглядит более правильным для кинетика. Я сейчас отказался от цепочек. Переписал все на минимум правил, как для VPN, так и для tproxy. Для VPN:
- 1 989 ответов
-
- 1
-
-
Сложно сказать. kvas отлично работает с приложениями, у которых идет в порт (shadowsocks, xray, и т.д.). Но в тоже самое время у него костыльная (сложная, ненадежная) маршрутизация на впн серверы. У анти* свой днс сервис, который выдает фейк-адреса из определенной локальной сети на блокресурсы. Отсюда простая маршрутизация (надежная, работает и на самом роутере) на блокресурсы обычным и единственным маршрутом. Но он не работает c shadosocks, xray и т.д.
- 1 989 ответов
-
- 1
-
-
Да, правильно. Но надо помнить, что эти изменения только стороны клиента (не сервера). Также при коннекте клиентом, они их еще и зануляют. func (bind *netBindClient) connectTo(endpoint *netEndpoint) error { ...... i, err := c.Read(v.buff) if i > 3 { v.buff[1] = 0 v.buff[2] = 0 v.buff[3] = 0 } Вообще, если смотреть конфиг WARP в оригинале, запрошенный через api, то он выглядит так Здесь client_id - это "client_id": "LHJ3". Но китайцы раскладывают его на массив из 3 байт.
-
Добрый день! Для нормальной работы warp на keenetic хотелось бы реализовать возможность влиять на поле Reserved структуры message_header. По аналогии с командой asc interface {name} wireguard warp {b1} {b2} {b3} У китайцев в Xray-Core получилось это сделать правкой двух методов Xray-core-main\proxy\wireguard\bind.go: func (bind *netBindClient) connectTo(endpoint *netEndpoint) error { c, err := bind.dialer.Dial(bind.ctx, endpoint.dst) if err != nil { return err } endpoint.conn = c go func(readQueue <-chan *netReadInfo, endpoint *netEndpoint) { for { v, ok := <-readQueue if !ok { return } i, err := c.Read(v.buff) if i > 3 { v.buff[1] = 0 v.buff[2] = 0 v.buff[3] = 0 } v.bytes = i v.endpoint = endpoint v.err = err v.waiter.Done() if err != nil && errors.Is(err, io.EOF) { endpoint.conn = nil return } } }(bind.readQueue, endpoint) return nil } func (bind *netBindClient) Send(buff [][]byte, endpoint conn.Endpoint) error { var err error nend, ok := endpoint.(*netEndpoint) if !ok { return conn.ErrWrongEndpointType } if nend.conn == nil { err = bind.connectTo(nend) if err != nil { return err } } for _, buff := range buff { if len(buff) > 3 && len(bind.reserved) == 3 { copy(buff[1:], bind.reserved) } if _, err = nend.conn.Write(buff); err != nil { return err } } return nil } Тестовый конфиг можно получить так: bash -c "$(curl -L warp-reg.vercel.app)" Может и нам можно добавить этот функционал?
-
junk_packet_count; junk_packet_min_size; junk_packet_max_size; init_packet_junk_size; response_packet_junk_size; init_packet_magic_header; response_packet_magic_header; cookie_packet_magic_header; transport_packet_magic_header;
-
Аналогичная проблема. Периодически падает линк до 100 МБит и обратно на 1 ГБит не поднимается. Помогает передергивание разъема. Может можно скриптами порт передернуть, если скорость меньше 1 ГБит?
-
Для тех, кто в теме по dnsmasq и ADH, можете адаптировать под себя обвязку для YT. Без DNSMasq и AGH
- 160 ответов
-
- 2
-
-
- adguardhome
- ipset
-
(и ещё 1 )
C тегом:
-
Я ориентируюсь на свой опыт. Мне помогло. Тут каждый решает сам.
- 160 ответов
-
- adguardhome
- ipset
-
(и ещё 1 )
C тегом:
-
YT можно не пускать через VPN, достаточно фрагментировать sni. Что бы понять, кто занижает скорость, достаточно выполнить запросы curl. curl https://speedtest.selectel.ru/100MB -k -o/dev/null curl --connect-to ::speedtest.selectel.ru https://manifest.googlevideo.com/100MB -k -o/dev/null curl --connect-to ::speedtest.selectel.ru https://ya.ru/100MB -k -o/dev/null Первая с фрагментацией, вторая без.
- 160 ответов
-
- 1
-
-
- adguardhome
- ipset
-
(и ещё 1 )
C тегом:
-
В 4.2 уже добавлен. Wireguard: добавлены параметры Advanced Security Configuration (по запросу @UwU) [NDM-3202]: interface {name} wireguard asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4}
-
А почему у него не будет показывать ютуб?
-
8.8.8.8 и 1.1.1.1 это вражеские днс, которые себя скомпрометировали.
-
interface GigabitEthernet1 no ip nat loopback ip host <domain> ip-адрес system configuration save
-
Это вообще-то тест для quic dns
-
Для блокировки по dns нужен только домен. Для блокировки по URL нужен proxy. Например Squid.
-
@Le ecureuil думаю проблема в том, что мне ra анонсируют два маршрутизатора. Хотелось бы иметь возможность firewall ipv6/4 еще и по mac access-list _WEBADMIN_ISP deny icmp6 src mac 00:34:56:78
-