Специально для тех, кто хочет побыстрее начать, но не хочет слишком углубляться в простыню readme.txt. Предупреждение : не пишите в issue вопросы типа "как скопировать файл", "как скачать", "как запустить", ... То есть все , что касается базовых навыков обращения с ОС linux. Эти вопросы буду закрывать сразу. Если у вас подобные вопросы возникают, рекомендую не использовать данный софт или искать помощь где-то в другом месте. Обход DPI является хакерской методикой. Под этим словом понимается метод, которому сопротивляется окружающая среда, которому автоматически не гарантирована работоспособность в любых условиях и на любых ресурсах, требуется настройка под специфические условия у вашего провайдера. Условия могут меняться со временем, и методика может начинать или переставать работать, может потребоваться повторный анализ ситуации. Могут обнаруживаться отдельные ресурсы, которые заблокированы иначе, и которые не работают или перестали работать. Поэтому очень желательно иметь знания в области сетей, чтобы иметь возможность проанализировать техническую ситуацию. Не будет лишним иметь обходные каналы проксирования трафика на случай, если обход DPI не помогает. Будем считать, что у вас есть система на базе традиционного linux или openwrt. Если у вас традиционный linux - задача обойти блокировки только на этой системе, если openwrt - обойти блокировки для подключенных устройств. Это наиболее распространенный случай. 1) Скачайте zip архив проекта с github в /tmp, распакуйте его там, либо клонируйте проект через : git clone --depth 1 https://github.com/bol-van/zapret 2) Убедитесь, что у вас отключены все средства обхода блокировок, в том числе и сам zapret. Гарантированно уберет zapret скрипт uninstall_easy.sh. 3) Если вы работаете в виртуальной машине, необходимо использовать соединение с сетью в режиме bridge. nat не подходит 4) Запустите install_bin.sh (1 раз для настройки бинариков правильной архитектуры) 5) Запустите blockcheck.sh. blockcheck позволяет выявить рабочую стратегию обхода блокировок По результатам blockcheck нужно понять какой вариант будете использовать : nfqws или tpws И запомнить найденные стратегии. 6) blockcheck.sh в начале проверяет DNS. Если выводятся сообщения о подмене адресов, то первым делом нужно решить эту проблему, иначе ничего не будет работать. Решение проблемы DNS выходит за рамки проекта. Обычно она решается либо заменой DNS серверов от провайдера на публичные (1.1.1.1, 8.8.8.8), либо в случае перехвата провайдером обращений к сторонним серверам - через специальные средства шифрования DNS запросов, такие как dnscrypt, DoT, DoH. Еще один эффективный вариант - использовать ресолвер от yandex 77.88.8.88 на нестандартном порту 1253 и перенаправлять обращения на udp и tcp порты 53 на 77.88.8.88:1253 средствами iptables/nftables. Многие провайдеры не анализируют обращения к DNS на нестандартных портах. 7) Запустите install_easy.sh. Выберите nfqws или tpws, затем согласитесь на редактирование параметров. Откроется редактор, куда впишите найденные стратегии. Для nfqws отдельно настраиваются стратегии на http и https для ipv4 и ipv6. То есть по максимуму 4 разных варианта. NFQWS_OPT_DESYNC - это общая установка, которая применяется, если какой-либо уточняющий параметр не задан NFQWS_OPT_DESYNC_HTTP и NFQWS_OPT_DESYNC_HTTPS заменяют стратегию для http и https. Если у вас включен ipv6, то они так же будут применены и к ipv6. Если для ipv6 нужна другая стратегия, то можно задать уточняющие параметры NFQWS_OPT_DESYNC_HTTP6 и NFQWS_OPT_DESYNC_HTTPS6. Важным вопросом является вопрос о поддержке http keep alive. Отвечайте N. Если вдруг на http сайтах будут хаотические сбои типа то загружается, то заглушка или сброс, попробуйте включить поддержку keep alive. Если это не помогает, или хаотичное поведение наблюдается и на https, то еще раз прогоните blockcheck с установленным числом попыток проверки не менее 5. Возможно, ваш провайдер использует балансировку нагрузки, где на разных путях установлен разный DPI. Следует понимать, что blockcheck проверяет доступность только конкретного домена, который вы вводите в начале. Вероятно, все остальные домены блокированы подобным образом, но не факт. zapret не может пробить блокировку по IP адресу Для проверки нескольких доменов вводите их через пробел. 8) На все остальные вопросы install_easy.sh отвечайте согласно выводимой аннонтации. Это минимальная инструкция, чтобы соориентироваться с чего начать. Подробности и полное техническое описание расписаны в readme.txt