LexVel
Platinum Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору vlary Цитата: dnscrypt server udp 443 + dnscrypt client | udp 443 как в команде выше, сейчас в SoftEther Multi-Protocol VPN Server если включаю tcp 443, он перечеркнут, т.е. недоступен. (выключил) создал 8443, все открывется. вчера сделал на 4х vpn где крутятся у меня, при тесте статуса, сервиса dnscrypt имею, одинакого на разных vps: Цитата: [ERROR] read udp 185.230.124.255:45579->185.230.124.255:443: i/o timeout [ERROR] read udp 124.178.153.221:55077->124.178.153.221:443: i/o timeout [ERROR] read udp 188.162.122.118:36546->188.162.122.118:443: i/o timeout | restart dsncrypt, ошибка ушла, она была после рестарта машинки. и сегодня добавил это - в rules.v4 Цитата: -A OUTPUT -p udp -m udp --sport 443 -j ACCEPT | github пишут, в настройке dnscrypt, Цитата: If you can only reach DNS-over-HTTPS server When running dnscrypt-proxy, it can be the case that it only successfully reaches DNS-over-HTTPS (DoH) servers, but not DNSCrypt servers. A symptom is that, when running ./dnscrypt-proxy the only servers that do not time out are DoH servers, e.g.: ... [NOTICE] [securedns] TIMEOUT [NOTICE] [securedns-doh] OK (DoH) - rtt: 40ms ... In that case, make sure that dnscrypt-proxy can connect peers not only on TCP 443 (HTTPS, and hence DoH), but also on UDP 443. If you are using iptables on Linux, you can add the following rule iptables -A OUTPUT -p udp --sport 443 -j ACCEPT and then restart dnscrypt-proxy. | Добавлено: после того как IP = DNS нас страницу http:// [IP], зайдя ничего не показывает. т.е. моя html + magic Цитата: Forbidden You don't have permission to access this restricted server. | , уже не доступна. на IP от ISP sim карты, например аналгично, захожу на его IP и ничего... Добавлено: Цитата: DNSCrypt может работать по UDP и TCP. Подключение на порт 443. Для шифрования используется собственный протокол, который отличается от HTTPS. Может быть легко выделен с помощью DPI. Это скорее черновик, который тестировали до внедрения DNS over TLS/HTTPS, так как он не имеет RFC, то есть не является официальным стандартом интернета. Вероятнее всего, в скором, времени он будет полностью вытеснен последними. DNS over TLS (DoT) — TCP-подключение происходит на порт 853, внутри тоннеля передается обычный DNS-запрос. Провайдер видит, что это DNS запрос но не может в него вмешаться. При прочих равных, в DNS over TLS должно быть чуть меньше накладных расходов на каждый запрос, чем в over HTTPS. | можно думаю настроить 2й вариант на 853 порт, а SoftEther посадить на 443. на днях проверю, как он (DNS over TLS (DoT)) установиться...
---------- Sony VAIO VGN-Z11XRN/B Intel® Core™2 Duo P9700 Enhanced Intel SpeedStep® / 8192Mb /Intel 320 Series SSD 300GB/ DVD-RW / TFT 13.1" 1600x900 / Wi-Fi |
|