diff --git a/docs/quick_start.md b/docs/quick_start.md index 2a2ca3e8..a947047a 100644 --- a/docs/quick_start.md +++ b/docs/quick_start.md @@ -141,10 +141,14 @@ или `tpws` и запомнить найденные стратегии для дальнейшего применения. Следует понимать, что скрипт проверяет доступность только конкретного - домена, который вы вводите в начале. Вероятно, все остальные домены - блокированы подобным образом, **но не факт**. В большинстве случаев можно - объединить несколько стратегий в одну универсальную, и это **крайне - желательно**. Необходимо понимать как работают стратегии. zapret **не может + домена, который вы вводите в начале, конкретной программой curl. + У разных клиентов есть свой фингерпринт. У броузеров один, у curl другой. + Может применяться или не применяться многопакетный TLS с постквантовой криптографией (kyber). + От этого может зависеть работоспособность стратегий. + Обычно остальные домены блокированы подобным образом, **но не факт**. + Бывают специальные блокировки. Некоторые параметры требуют тюнинга под "общий знаменатель". + В большинстве случаев можно объединить несколько стратегий в одну универсальную, и это **крайне + желательно**, но это требует понимания как работают стратегии. zapret **не может пробить блокировку по IP адресу**. Для проверки нескольких доменов вводите их через пробел. @@ -155,19 +159,7 @@ > направления (IP сервера). скрипт не всегда может выдать вам в итогах > оптимальную стратегию, которую надо просто переписать в настройки. В > некоторых случаях надо реально думать что происходит, анализируя результат - > на разных стратегиях. Если вы применяете большой TTL, чтобы достать до - > магистрала, то не лишним будет добавить дополнительный ограничитель - > `--dpi-desync-fooling`, чтобы не сломать сайты на более коротких - > дистанциях. `md5sig` наиболее совместим, но работает **только** на linux - > серверах. `badseq` может работать только на https и не работать на http. - > Чтобы выяснить какие дополнительные ограничители работают, смотрите - > результат теста аналогичных стратегий без TTL с каждым из этих - > ограничителей. - > - > При использовании `autottl` следует протестировать как можно больше разных - > доменов. Эта техника может на одних провайдерах работать стабильно, на - > других потребуется выяснить при каких параметрах она стабильна, на третьих - > полный хаос, и проще отказаться. + > на разных стратегиях. > > Далее, имея понимание что работает на http, https, quic нужно > сконструировать параметры запуска `tpws` и/или `nfqws` с использованием @@ -214,8 +206,8 @@ > Но здесь совсем "копи-пастный" вариант. Чем больше вы объедините стратегий и > сократите их общее количество, тем будет лучше. > - > Если вам не нужно дурение отдельных протоколов, лучше всего будет их - > убрать из системы перехвата трафика через параметры `TPWS_PORTS`, + > Если вам не нужно дурение отдельных протоколов, лучше всего будет убрать + > лишние порты из системы перехвата трафика через параметры `TPWS_PORTS`, > `NFQWS_PORTS_TCP`, `NFQWS_PORTS_UDP` и убрать соответствующие им профили > мультистратегии. > @@ -242,6 +234,15 @@ > В этом примере `wssize` будет применяться всегда к порту tcp `443` вне > зависимости от параметра `MODE_FILTER`. Хостлист будет игнорироваться, > если таковой имеется. К http применять `wssize` вредно и бессмысленно. + > + > Иногда требуется дописать к стратегиям свои собственные параметры. + > Например, нужно изменить количество повторов фейков или задать свой фейк. + > Это делается через шелл-переменные `PKTWS_EXTRA`, `TPWS_EXTRA`. + > + > ```PKTWS_EXTRA="--dpi-desync-repeats=10 --dpi-desync-fake-tls=/tmp/tls.bin" ./blockcheck.sh``` + > + > Перебор всех комбинаций может привести к ожиданию неделями, поэтому выбран разумный + > костяк проверки, на который вы можете навешивать свои кустомизации. 7. Запустите скрипт облегченной установки - `install_easy.sh` Выберите `nfqws` и/или `tpws`, затем согласитесь на редактирование параметров. Откроется