dmitry.destroyer Опубликовано 10 ноября, 2015 · Жалоба aak хотелось бы сделать все на роутере, централизованно, без установки на пк софта (а ведь еще есть телефоны, планшеты...) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
aak Опубликовано 10 ноября, 2015 · Жалоба Так вам шашечки? Из дешевого могу предложить только локальный кэширующий днс на малинке. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
dmitry.destroyer Опубликовано 10 ноября, 2015 · Жалоба Шашечки хочется иметь и на андроиде, и на ios, а не только на винде зы. правила-таки корректные? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
aak Опубликовано 10 ноября, 2015 · Жалоба Ну так укажите им локальный кэшируюший/форвардящий в качестве днс-сервера,а его рекурсивные запросы заворачивайте в tor. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
aak Опубликовано 10 ноября, 2015 · Жалоба P.S. Мож будет полезно Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
dmitry.destroyer Опубликовано 13 ноября, 2015 · Жалоба применил правила, которые писал выше результат работы утилиты: [O] Тестируем DNS[O] Получаем эталонные DNS с сервера Эталонные адреса: ['104.25.118.23', '104.25.119.23', '212.47.251.61', '5.178.68.100', '69.165.95.242'] Адреса через системный DNS: ['104.25.118.23', '104.25.119.23', '212.47.251.61', '5.178.68.100', '69.165.95.242'] Адреса через Google DNS: ['104.25.118.23', '104.25.119.23', '212.47.251.61', '5.178.68.100', '69.165.95.242'] Адреса через DNS AntiZapret: ['107.150.11.192', '107.150.11.192', '107.150.11.192'] [✓] DNS записи не подменяются [✓] DNS не перенаправляется [O] Тестируем HTTP Открываем http://sukebei.nyaa.se/?page=view&tid=395631'>http://sukebei.nyaa.se/?page=view&tid=395631 [✓] Сайт открывается Открываем http://sukebei.nyaa.se/ [✓] Сайт открывается Открываем http://gelbooru.com/ [✓] Сайт открывается Открываем http://gelbooru.com/index.php?page=post&s=view&id=1989610 [✓] Сайт открывается Открываем через прокси http://sukebei.nyaa.se/?page=view&tid=395631'>http://sukebei.nyaa.se/?page=view&tid=395631 [✓] Сайт открывается Открываем через прокси http://sukebei.nyaa.se/ [✓] Сайт открывается Открываем через прокси http://gelbooru.com/ [✓] Сайт открывается Открываем через прокси http://gelbooru.com/index.php?page=post&s=view&id=1989610 [✓] Сайт открывается [O] Тестируем HTTPS Открываем https://e621.net/ [☠] Сайт не открывается Открываем https://2chru.net/ [☠] Сайт не открывается [!] Результат: [☺] Ваш провайдер не блокирует сайты. работает :) в купе с VPN на текущем этапе полностью доволен, более чем спасибо откликнувшимся! Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
dmitry.destroyer Опубликовано 21 декабря, 2016 (изменено) · Жалоба Попробуйте сделать туннель с шифрованием и проверить будет ли подмена. Да, подмена есть. Трафик до 8.8.8.8 и 8.8.4.4 идет по l2tp+ipsec И еще я не совсем понимаю, как искать "поддельные" ttl (по какому алгоритму маркировать) и что делать с промаркированными (дропать?) Изменено 21 декабря, 2016 пользователем dmitry.destroyer Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...