Cần môi trường java. Chạy bằng PowerShell lần đầu để có 3 file gồm additionalHosts.txt, dnsfilter.conf, VERSION.TXT hoặc lấy backup từ điện thoại cũng đc. Cái này được cái gánh nhiều rules khoẻ mà nhẹ và kết hợp với DNSCrypt được. Em đang chạy hơn 3 triệu rules phà phà. Adguard làm chậm mạng và bắt cài chứng chỉ mà source lại không public nên tâm tư lắm
Cần môi trường java. Chạy bằng PowerShell lần đầu để có 3 file gồm additionalHosts.txt, dnsfilter.conf, VERSION.TXT hoặc lấy backup từ điện thoại cũng đc. Cái này được cái gánh nhiều rules khoẻ mà nhẹ và kết hợp với DNSCrypt được. Em đang chạy hơn 3 triệu rules phà phà. Adguard làm chậm mạng và bắt cài chứng chỉ mà source lại không public nên tâm tư lắm
Chạy file start.bat nó báo lỗi ko hỗ trợ thiết bị này !
Sau đó im re luôn ko khởi tạo gì thêm. Mà personalDNSfilter này có vượt rào các gói sâu của mạng ko vậy bạn ?
Chạy file start.bat nó báo lỗi ko hỗ trợ thiết bị này !
Sau đó im re luôn ko khởi tạo gì thêm. Mà personalDNSfilter này có vượt rào các gói sâu của mạng ko vậy bạn ?
Em thì khác của bác. Nhấn giữ shift rồi chuột phải rồi run powershell xong copy đoạn code trong start.bat rồi enter chứ ko chạy trực tiếp file bat. pDNSf nó chỉ chặn quảng cáo dựa trên tên miền thôi bác ơi. Hỗ trợ dạng hosts, domains và wildcards. Giống với bộ lọc DNS trong Adguard nhưng mà gánh được nhiều rules hơn và nhẹ. Hơn 3tr rules mà máy em hiện tại ngốn có 10mb
Em thì khác của bác. Nhấn giữ shift rồi chuột phải rồi run powershell xong copy đoạn code trong start.bat rồi enter chứ ko chạy trực tiếp file bat. pDNSf nó chỉ chặn quảng cáo dựa trên tên miền thôi bác ơi. Hỗ trợ dạng hosts, domains và wildcards. Giống với bộ lọc DNS trong Adguard nhưng mà gánh được nhiều rules hơn và nhẹ. Hơn 3tr rules mà máy em hiện tại ngốn có 10mb
Chịu ! Chạy bằng powershell thì báo thêm lỗi ko thể mở cổng 53 với lý do là cổng này đã được sử dụng. Nghi là do DNS mã hóa
Thôi, cứ xài ublock cho chắc. Xài thêm vượt rào nữa là ok !
--
Mà adguard bản 7.8 mới ra xài ngon lắm. Nhưng xung đột với emsisoft nên mình ko xài
Mượt, nhẹ hơn các build trước nhiều
Chịu ! Chạy bằng powershell thì báo thêm lỗi ko thể mở cổng 53 với lý do là cổng này đã được sử dụng. Nghi là do DNS mã hóa
Thôi, cứ xài ublock cho chắc. Xài thêm vượt rào nữa là ok !
À thế có thằng nào dùng cổng 53 rồi. Như em dùng với DNSCrypt thì set DNSCrypt dùng cổng 5354. pDNSf dùng cổng 53. Set fallbackDNS = 127.0.0.1::5354::UDP trong pDNSf. Set listen_addresses = ['127.0.0.1:5354'] trong file tolm của DNSCrypt
Chịu ! Chạy bằng powershell thì báo thêm lỗi ko thể mở cổng 53 với lý do là cổng này đã được sử dụng. Nghi là do DNS mã hóa
Thôi, cứ xài ublock cho chắc. Xài thêm vượt rào nữa là ok !
--
Mà adguard bản 7.8 mới ra xài ngon lắm. Nhưng xung đột với emsisoft nên mình ko xài
Mượt, nhẹ hơn các build trước nhiều
Adguard bắt cài chứng chỉ để lọc mà lại ko open-source. Thêm cái nữa mất http3 nên tâm tư lắm. Cái chứng chỉ nó khá là nhạy cảm khi đọc được hết thông tin như mật khẩu này nọ nên thôi em ko dùng.
À thế có thằng nào dùng cổng 53 rồi. Như em dùng với DNSCrypt thì set DNSCrypt dùng cổng 5354. pDNSf dùng cổng 53. Set fallbackDNS = 127.0.0.1::5354::UDP trong pDNSf. Set listen_addresses = ['127.0.0.1:5354'] trong file tolm của DNSCrypt
Sử dụng phản hồi dns kiểu vậy sau ko có ipv6 vậy bạn? Mình cần support thêm ipv6
Nếu ko thì dns mã hóa sẽ bị mất lọc ipv6 ! Khá giống tools hỗ trợ dns mã hóa mà mình giới thiệu ở #1
Sử dụng phản hồi dns kiểu vậy sau ko có ipv6 vậy bạn? Mình cần support thêm ipv6
Nếu ko thì dns mã hóa sẽ bị mất lọc ipv6 ! Khá giống tools hỗ trợ dns mã hóa mà mình giới thiệu ở #1
Theo như em biết thì pDNSf có hỗ trợ ipv6. Chỗ ipVersionSupport = 4,6. Riêng em thì em dùng DNSCrypt em block luôn ipv6 với pDNSf thì set ipVersionSupport = 4 thôi. Em không dùng ipv6 nên chịu. Không ổn thì bác gỡ đi cũng đc.
Theo như em biết thì pDNSf có hỗ trợ ipv6. Chỗ ipVersionSupport = 4,6. Riêng em thì em dùng DNSCrypt em block luôn ipv6 với pDNSf thì set ipVersionSupport = 4 thôi. Em không dùng ipv6 nên chịu. Không ổn thì bác gỡ đi cũng đc.
Better Auto TTL adjusting algorithm which honors short distance: auto-ttl is now a range, not a fixed decrement value (see e25d743)
Fake Packet TTL now has upper limit in Auto TTL mode, to fix destinations with slightly bigger TTL increased from standard values
New --min-ttl option which prevents Fake TTL Packet in --set-ttl mode from being sent if TTL distance is lower than the defined value
New --allow-no-sni option. Useful to process the packet with --blacklist option, when SNI can't be detected for any reason (more info: cc1676a)
Max Payload Size limit option (--max-payload-size) to reduce large download/upload CPU consumption (more info: d7c681d)
This release also has small bug fixes.
-5 and -6 modes now use --max-payload-size=1200 by default.
-----------
Trời Dev vừa thay đổi auto ttl với cách thức mới xài mượt vãi đạn. Với lệnh mới payload nữa max speed load trang luôn
Bản này không có ghi notes gì nhỉ? Em dùng thử PowerTunnel trên đt mà chạy với http3/quic bị chập chờn lúc vào đc lúc ko. Tắt http3 dùng http2 thì bình thường nên ko dùng nữa. Không biết GreenTunnel như nào
Bản này không có ghi notes gì nhỉ? Em dùng thử PowerTunnel trên đt mà chạy với http3/quic bị chập chờn lúc vào đc lúc ko. Tắt http3 dùng http2 thì bình thường nên ko dùng nữa. Không biết GreenTunnel như nào