Comments (17)
у меня сокращается с 750 до 550
список antizapret все время растет, я не знаю откуда они берут столько ip адресов и так быстро увеличивается он
если копать самому через get_reestr, то выходит в 10 раз меньше
from zapret.
#define PCTMULT 3
#define PCTDIV 4
поставьте PCTMULT 2
будет значит 1/2 , чтобы занести всю подсетку
это что-то изменит ?
from zapret.
750 до 550
Тысяч строк? Это при использовании списка антизапрета?
Уменьшился незначительно: 452573 строки, 6.1M. 1470103 IPs.
Если выставить 1/8 то 4.9M, 303023 строки и 4690352 IPs.
from zapret.
я не знаю откуда они берут столько ip адресов
В выгрузке куча IP-адресов (в т.ч. 39 префиксов) без указания доменов. Если я правильно понимаю, то get_reestr.sh
их не учитывает, а лишь резолвит домены, т.к. нацелен на обход блокировок по домену для http-протокола.
from zapret.
да, get_reestr не учитывает
настройки сделаю как будет время
Мой текущий antizapret (27-AUG-2019):
zcat zapret-ip.txt.gz | wc -l
714267
ipset list zapret | wc -l
556393
from zapret.
провайдеры блочат по разному
многие вообще забивают на Ip из реестра, если указан домен и http
они его через DPI прогоняют
from zapret.
В общем, наверное, не стоит менять дефолты, иначе (по крайней мере при использовании текущего алгоритма) это приводит к существенному увеличению "лишних" IP в списках, при том, что размер уменьшается не так сильно.
Кстати, я правильно понимаю, что резолвинг доменов и ipset применяются для снижения нагрузки на систему? По сравнению с использованием только tpws и списка доменов РКН.
from zapret.
да, ipset должен быть значительно быстрее, потому что не протаскиваем весь TCP через user mode процесс. только l3 фильтр в kernel
from zapret.
А если использовать небольшой список доменов, то все равно (при использовании tpws) нагрузка высокая получается? Я просто пока не пробовал. :-)
from zapret.
tpws в режиме hostlist предполагает пропуск всех соединений через него
поиск host - операция быстрая, там используется hash list
вся нагрузка в протаскивании всего соединения через user mode процесс
размер списка доменов роли не играет
from zapret.
Да, в readme об этом написано, но меня смутило следующее:
При использовании больших списков, в том числе списка РКН, оцените объем RAM на роутере! Если после запуска tpws RAM под завязку или случаются oom, значит нужно отказаться от таких больших списков.
Вроде как противоречие же.
from zapret.
В чем противоречие ? tpws хранит хэшированный список в RAM. он в несколько раз больше текстового файла со списком. на скорость это не влияет. подобно как select из огромной базы данных по index. на текущий момент проблема актуальна только на роутерах с <128 Mb RAM. Для всего остального это мелочь
from zapret.
Да, тупить начал. :-) Спасибо за разъяснения.
После установки вопрос возник. У меня nfqws
работает со стандартными опциями (--wsize=3 --hostspell=HOST
) и для HTTPS-трафика, то есть без параметра split-pos
, которого у него вообще нет. Так и должно быть?
from zapret.
wsize заменяет split-pos
from zapret.
@bol-van а почему вот тут указано -m multiport --sports 80,443
, это правило и для для http необходимо? У меня и без него http-сайты открываются.
from zapret.
Ан нет, понял, ошибся при тестировании.
from zapret.
Хотелка реализована и добавлена поддержка ip6
from zapret.
Related Issues (20)
- Не работает запрет на сайтах вообще и не находит стратегий обхода. HOT 4
- nfqws QUIC ipfrag2 HOT 8
- TLS ClientHello identification issue HOT 3
- nfqws support for desync dns over tcp HOT 1
- `tpws` gets terminated unexpectedly with SIGSYS HOT 4
- tpws начинает потреблять 100% cpu HOT 3
- TLS inspection bypass HOT 5
- [Question] adding another port than 80/443 HOT 10
- nfq_unbind_pf(): Invalid argument HOT 4
- tpws request_sock_TCP: Possible SYN flooding on port 65530 HOT 3
- Обход замедления твиттера/Twitter HOT 3
- Обход не работает в зависимости от платформы клиента HOT 35
- изи установка на android HOT 13
- Offtopic: а можно ли подобными техниками починить другие протоколы? HOT 1
- zapret along with jool HOT 17
- ya-browser HOT 51
- tpws randomly crashes HOT 5
- POSTNAT=1, UDP, nfqws FAKE, ответ не доходит до узла отправившего запрос из локалки HOT 9
- udp, ipv4, ipfrag2 - теряется фрагмент HOT 17
- Wireguard server with zapret on openwrt HOT 9
Recommend Projects
-
React
A declarative, efficient, and flexible JavaScript library for building user interfaces.
-
Vue.js
🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.
-
Typescript
TypeScript is a superset of JavaScript that compiles to clean JavaScript output.
-
TensorFlow
An Open Source Machine Learning Framework for Everyone
-
Django
The Web framework for perfectionists with deadlines.
-
Laravel
A PHP framework for web artisans
-
D3
Bring data to life with SVG, Canvas and HTML. 📊📈🎉
-
Recommend Topics
-
javascript
JavaScript (JS) is a lightweight interpreted programming language with first-class functions.
-
web
Some thing interesting about web. New door for the world.
-
server
A server is a program made to process requests and deliver data to clients.
-
Machine learning
Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.
-
Visualization
Some thing interesting about visualization, use data art
-
Game
Some thing interesting about game, make everyone happy.
Recommend Org
-
Facebook
We are working to build community through open source technology. NB: members must have two-factor auth.
-
Microsoft
Open source projects and samples from Microsoft.
-
Google
Google ❤️ Open Source for everyone.
-
Alibaba
Alibaba Open Source for everyone
-
D3
Data-Driven Documents codes.
-
Tencent
China tencent open source team.
from zapret.