Template
1
0
mirror of https://github.com/bol-van/zapret2.git synced 2026-03-22 17:25:47 +00:00

update docs

This commit is contained in:
bol-van
2026-02-04 14:24:30 +03:00
parent 4a9072a949
commit 7e31dc9d89
3 changed files with 14 additions and 8 deletions

View File

@@ -218,3 +218,6 @@ v0.8.1
0.9.1
* nfqws2: 'stat', 'clock_getfloattime' luacalls
* nfqws2: bcryptorandom normalize behavior when system entropy is low. prevent blocks
* nfqws2: --new[=name]
* winws2: fix not setting signal handlers

View File

@@ -649,10 +649,10 @@ DESYNC ENGINE INIT:
--lua-gc=<int> ; Lua garbage collector invocation interval in seconds. 0 disables periodic calls.
MULTI-STRATEGY:
--new ; start a new profile
--new[=name] ; start a new profile. optionally assign a name
--skip ; ignore the profile
--name=<name> ; set the profile name
--template[=<name>] ; use the profile as a template and assign a name
--template[=<name>] ; use the profile as a template and optionally assign a name
--cookie[=<string>] ; set the value of the "desync.cookie" Lua variable passed to each instance of this profile
--import=<name> ; copy settings from a template into the current profile, overwriting all existing settings
--filter-l3=ipv4|ipv6 ; profile filter: IP protocol version
@@ -1828,8 +1828,10 @@ function bcryptorandom(size)
```
Generates a raw string containing a cryptographically secure block of random data of the specified size. The source is `/dev/random`.
If the entropy pool is exhausted, this function may cause the process to hang (block). To prevent this, install `haveged` or `rngd`.
This should not be used for random data that does not require cryptographic security.
Random data source - getrandom() (Linux), getentropy() (BSD), `/dev/random`.
`/dev/urandom` is used as a fallback if the previous sources failed or block.
lack of entropy pool is typical Android problem.
#### bxor,bor,band

View File

@@ -708,7 +708,7 @@ DESYNC ENGINE INIT:
--lua-gc=<int> ; интервал вызова сборщика мусора Lua в секундах. 0 отключает периодический вызов.
MULTI-STRATEGY:
--new ; начало нового профиля
--new[=name] ; начало нового профиля. опционально установка имени профиля
--skip ; игнорировать профиль
--name=<name> ; установить имя профиля
--template[=<name>] ; использовать профиль как шаблон, задать имя
@@ -1974,9 +1974,10 @@ nfqws2 не использует никакие криптобиблиотеки
function bcryptorandom(size)
```
Генерирует raw строку - криптографически стойкий блок случайных данных указанного размера. Источник - `/dev/random`.
Если пул энтропии исчерпывается, может вызывать зависания. Чтобы этого не было - установите haveged или rngd.
Не стоит использовать для получения случайных данных, не требующих крипто-стойкости.
Генерирует raw строку - криптографически стойкий блок случайных данных указанного размера.
Источник - getrandom() (Linux), getentropy() (BSD), `/dev/random`.
`/dev/urandom` используется как fallback, если остальные варианты не работают или блокируют.
Отсутствие данных в `/dev/random` - типичная проблема для Android.
#### bxor,bor,band