Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա

Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա
«Underbed» հոսթինգը սովորական բնակելի բնակարանում տեղակայված և տնային ինտերնետ ալիքին միացված սերվերի ժարգոնային անվանումն է: Նման սերվերները սովորաբար հյուրընկալում էին հանրային FTP սերվեր, սեփականատիրոջ գլխավոր էջ և երբեմն նույնիսկ ամբողջ հոսթինգ այլ նախագծերի համար: Երևույթը տարածված էր հատուկ ալիքով մատչելի տնային ինտերնետի առաջացման առաջին օրերին, երբ տվյալների կենտրոնում հատուկ սերվեր վարձելը չափազանց թանկ էր, իսկ վիրտուալ սերվերները դեռ բավականաչափ տարածված և հարմար չէին:

Ամենից հաճախ «ներքև» սերվերի համար հատկացվել է հին համակարգիչ, որի մեջ տեղադրվել են բոլոր հայտնաբերված կոշտ սկավառակները։ Այն կարող է նաև ծառայել որպես տան երթուղիչ և firewall: Հեռահաղորդակցական կապի յուրաքանչյուր իրեն հարգող աշխատակից վստահ էր, որ նման սերվեր կունենա տանը:

Մատչելի ամպային ծառայությունների գալուստով տնային սերվերները դարձել են ավելի քիչ տարածված, և այսօր ամենաշատը, որ կարելի է գտնել բնակելի բնակարաններում, ԳԱԱ-ն է՝ լուսանկարների ալբոմներ, ֆիլմեր և կրկնօրինակներ պահելու համար:

Հոդվածում քննարկվում են տնային սերվերների հետ կապված տարօրինակ դեպքեր և դրանց ադմինիստրատորների առջև ծառացած խնդիրները: Եկեք տեսնենք, թե ինչպիսին է այս երեւույթը այս օրերին և ընտրենք, թե ինչ հետաքրքիր բաներ կարող եք այսօր տեղադրել ձեր անձնական սերվերում:


Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա
Տնային ցանցի սերվերներ Նովայա Կախովկայում. Լուսանկարը՝ nag.ru կայքից

Ճիշտ IP հասցե

Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկաՏնային սերվերի համար հիմնական պահանջը իրական IP հասցեի առկայությունն էր, այսինքն՝ երթուղղելի ինտերնետից։ Շատ պրովայդերներ նման ծառայություն չէին տրամադրում ֆիզիկական անձանց, և այն պետք է ձեռք բերվեր հատուկ պայմանագրով: Հաճախ մատակարարը պահանջում է առանձին պայմանագիր կնքել հատուկ IP-ի տրամադրման համար: Երբեմն նույնիսկ այս ընթացակարգը ներառում էր սեփականատիրոջ համար առանձին NIC Handle-ի ստեղծում, որի արդյունքում նրա լրիվ անունը և տան հասցեն հասանելի էին անմիջապես Whois հրամանի միջոցով: Այստեղ պետք էր զգույշ լինել համացանցում վիճելիս, քանի որ «IP-ով հաշվարկելու» մասին կատակը դադարեց կատակ լինելուց։ Ի դեպ, ոչ վաղ անցյալում սկանդալ էր մատակարար Akado-ի հետ, որը որոշել է whois-ում տեղադրել իր բոլոր հաճախորդների անձնական տվյալները։

Մշտական ​​IP հասցեն vs DynDNS

Լավ է, եթե ձեզ հաջողվել է մշտական ​​IP հասցե ստանալ, ապա հեշտությամբ կարող եք ուղղորդել բոլոր տիրույթի անունները և մոռանալ դրա մասին, բայց դա միշտ չէ, որ հնարավոր էր: Դաշնային մասշտաբի ADSL-ի շատ խոշոր պրովայդերներ հաճախորդներին իրական IP հասցե են տվել միայն սեանսի տևողության համար, այսինքն՝ այն կարող է փոխվել կա՛մ օրը մեկ անգամ, կա՛մ եթե մոդեմը վերագործարկվի կամ կապը կորչի: Այս դեպքում օգնության են հասել Dyn (դինամիկ) DNS ծառայությունները։ Ամենատարածված ծառայությունը Dyn.com, որը երկար ժամանակ անվճար էր, հնարավորություն տվեց ստանալ ենթադոմեյն գոտում *.dyndns.org, որը կարող է արագ թարմացվել, երբ IP հասցեն փոխվի: Հաճախորդի կողմից հատուկ սկրիպտը անընդհատ թակում էր DynDNS սերվերը, և եթե նրա ելքային հասցեն փոխվում էր, նոր հասցեն անմիջապես տեղադրվում էր ենթադոմեյնի A-գրառման մեջ:

Փակ նավահանգիստներ և արգելված արձանագրություններ

Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա Շատ պրովայդերներ, հատկապես խոշոր ADSL-ը, դեմ էին օգտատերերին իրենց հասցեներում հանրային ծառայություններ մատուցելուն, ուստի նրանք արգելեցին մուտքային կապը հայտնի նավահանգիստներին, ինչպիսին է HTTP-ն: Հայտնի են դեպքեր, երբ պրովայդերները արգելափակել են խաղերի սերվերների պորտերը, ինչպիսիք են Counter-Strike-ը և Half-Life-ը: Այս պրակտիկան այսօր էլ տարածված է, ինչը երբեմն խնդիրներ է առաջացնում: Օրինակ, գրեթե բոլոր պրովայդերները արգելափակում են RPC և NetBios Windows նավահանգիստները (135-139 և 445), որպեսզի կանխեն վիրուսների տարածումը, ինչպես նաև Email SMTP, POP3, IMAP արձանագրության հաճախակի մուտքային նավահանգիստները:

Պրովայդերները, որոնք ինտերնետից բացի տրամադրում են IP հեռախոսակապի ծառայություններ, սիրում են արգելափակել SIP արձանագրության նավահանգիստները, որպեսզի ստիպեն հաճախորդներին օգտվել միայն իրենց հեռախոսային ծառայություններից:

PTR և փոստի ուղարկում

Ձեր սեփական փոստի սերվերի հոսթինգը առանձին մեծ թեմա է: Ձեր մահճակալի տակ անձնական էլփոստի սերվեր պահելը, որն ամբողջությամբ ձեր վերահսկողության տակ է, շատ գայթակղիչ գաղափար է: Բայց գործնականում միշտ չէ, որ հնարավոր է եղել իրականացնել։ Տնային ISP-ի IP հասցեների տիրույթների մեծ մասը մշտապես արգելափակված է սպամի ցուցակներում (Քաղաքականության արգելափակման ցուցակ), այնպես որ փոստի սերվերները պարզապես հրաժարվում են ընդունել մուտքային SMTP կապերը տնային մատակարարների IP հասցեներից: Արդյունքում, նման սերվերից նամակ ուղարկելը գրեթե անհնար էր։

Բացի այդ, փոստը հաջողությամբ ուղարկելու համար անհրաժեշտ էր IP հասցեի վրա տեղադրել ճիշտ PTR գրառումը, այսինքն՝ IP հասցեի հակադարձ փոխակերպումը դոմենի անվան: Պրովայդերների ճնշող մեծամասնությունը դրան համաձայնել է միայն հատուկ համաձայնագրով կամ առանձին պայմանագիր կնքելիս։

Մենք փնտրում ենք հարևանների անկողնային սերվերներ

Օգտագործելով PTR գրառումները, մենք կարող ենք տեսնել, թե IP հասցեներով մեր հարևաններից ովքեր են համաձայնել ստեղծել հատուկ DNS գրառում իրենց IP-ի համար: Դա անելու համար վերցրեք մեր տան IP հասցեն և գործարկեք դրա համար նախատեսված հրամանը Ովքեր, և մենք ստանում ենք հասցեների շրջանակը, որը մատակարարը տրամադրում է հաճախորդներին: Նման միջակայքերը կարող են շատ լինել, բայց փորձի համար եկեք ստուգենք մեկը:

Մեր դեպքում սա առցանց մատակարարն է (Ռոստելեկոմ): Եկեք գնանք դեպի 2ip.ru և ստացեք մեր IP հասցեն՝
Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա
Ի դեպ, Online-ը այն պրովայդերներից է, որը միշտ մշտական ​​IP է տրամադրում հաճախորդներին, նույնիսկ առանց հատուկ IP հասցեի ծառայության: Այնուամենայնիվ, հասցեն կարող է չփոխվել ամիսներով:

Եկեք լուծենք հասցեների ողջ տիրույթը՝ 95.84.192.0/18 (մոտ 16 հազար հասցե)՝ օգտագործելով nmap: Տարբերակ -սԼ ըստ էության, ակտիվորեն չի սկանավորում հոսթները, այլ միայն ուղարկում է DNS հարցումներ, ուստի արդյունքներում մենք կտեսնենք միայն IP հասցեի հետ կապված տիրույթ պարունակող տողեր:

$ nmap -sL -vvv 95.84.192.0/18

......
Nmap scan report for broadband-95-84-195-131.ip.moscow.rt.ru (95.84.195.131)
Nmap scan report for broadband-95-84-195-132.ip.moscow.rt.ru (95.84.195.132)
Nmap scan report for broadband-95-84-195-133.ip.moscow.rt.ru (95.84.195.133)
Nmap scan report for broadband-95-84-195-134.ip.moscow.rt.ru (95.84.195.134)
Nmap scan report for broadband-95-84-195-135.ip.moscow.rt.ru (95.84.195.135)
Nmap scan report for mx2.merpassa.ru (95.84.195.136)
Nmap scan report for broadband-95-84-195-137.ip.moscow.rt.ru (95.84.195.137)
Nmap scan report for broadband-95-84-195-138.ip.moscow.rt.ru (95.84.195.138)
Nmap scan report for broadband-95-84-195-139.ip.moscow.rt.ru (95.84.195.139)
Nmap scan report for broadband-95-84-195-140.ip.moscow.rt.ru (95.84.195.140)
Nmap scan report for broadband-95-84-195-141.ip.moscow.rt.ru (95.84.195.141)
Nmap scan report for broadband-95-84-195-142.ip.moscow.rt.ru (95.84.195.142)
Nmap scan report for broadband-95-84-195-143.ip.moscow.rt.ru (95.84.195.143)
Nmap scan report for broadband-95-84-195-144.ip.moscow.rt.ru (95.84.195.144)
.....

Գրեթե բոլոր հասցեները ունեն ստանդարտ PTR գրառում, ինչպիսին է broadband-address.ip.moscow.rt.ru բացի մի երկու բանից, այդ թվում mx2.merpassa.ru. Դատելով mx ենթադոմեյնից՝ սա փոստային սերվեր է (փոստի փոխանակում): Փորձենք ստուգել այս հասցեն ծառայությունում SpamHaus

Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա
Կարելի է տեսնել, որ IP-ի ողջ տիրույթը գտնվում է մշտական ​​արգելափակման ցանկում, և այս սերվերից ուղարկված նամակները չափազանց հազվադեպ են հասնում հասցեատիրոջը: Հաշվի առեք սա ելքային փոստի համար սերվեր ընտրելիս:

Փոստի սերվեր պահելը ձեր տնային մատակարարի IP տիրույթում միշտ վատ գաղափար է: Նման սերվերը փոստ ուղարկելու և ստանալու հետ կապված խնդիրներ կունենա: Հիշեք սա, եթե ձեր համակարգի ադմինիստրատորն առաջարկում է փոստի սերվեր տեղադրել անմիջապես գրասենյակի IP հասցեի վրա:
Օգտագործեք կամ իրական հոսթինգ կամ էլփոստի ծառայություն: Այս կերպ դուք ստիպված կլինեք ավելի քիչ զանգահարել՝ ստուգելու, թե արդյոք ձեր նամակները տեղ են հասել:

Հոսթինգ WiFi երթուղիչի վրա

Raspberry Pi-ի նման մեկ տախտակային համակարգիչների հայտնվելով, զարմանալի չէ, որ վեբկայքը աշխատում է ծխախոտի տուփի չափ սարքի վրա, բայց նույնիսկ Raspberry Pi-ից առաջ էնտուզիաստները գլխավոր էջերը բացում էին անմիջապես WiFi երթուղիչով:
Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա
Լեգենդար WRT54G երթուղիչը, որը սկսել է OpenWRT նախագիծը 2004 թվականին

Linksys WRT54G երթուղիչը, որից սկսվեց OpenWRT նախագիծը, չուներ USB պորտեր, բայց արհեստավորները դրա մեջ գտան զոդված GPIO կապանքներ, որոնք կարող էին օգտագործվել որպես SPI: Այսպես հայտնվեց մի ռեժիմ, որը սարքին ավելացնում է SD քարտ։ Սա հսկայական ազատություն բացեց ստեղծագործության համար: Դուք նույնիսկ կարող եք հավաքել մի ամբողջ PHP: Ես անձամբ հիշում եմ, թե ինչպես, գրեթե չիմանալով, թե ինչպես զոդել, ես SD քարտ զոդեցի այս երթուղղիչին: Ավելի ուշ USB պորտերը կհայտնվեն երթուղիչներում, և դուք կարող եք պարզապես տեղադրել ֆլեշ կրիչ:

Նախկինում ինտերնետում կային մի քանի նախագծեր, որոնք ամբողջությամբ գործարկվել էին տնային WiFi երթուղղիչով, ստորև այս մասին գրառում կլինի: Ցավոք, ես չկարողացա գտնել մեկ կենդանի կայք: Միգուցե դուք գիտեք սրանք.

Սերվերի պահարաններ IKEA սեղաններից

Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա
Մի օր, ինչ-որ մեկը հայտնաբերեց, որ IKEA-ի հայտնի սուրճի սեղանը, որը կոչվում է Lack, լավ է աշխատում որպես դարակ ստանդարտ 19 դյույմանոց սերվերների համար: 9 դոլար գնի շնորհիվ այս աղյուսակը շատ տարածված է դարձել տնային տվյալների կենտրոններ ստեղծելու համար: Տեղադրման այս մեթոդը կոչվում է Դարակի բացակայություն.

Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա
Ikea Lakk սեղանը իդեալական է սերվերի կաբինետի փոխարեն

Սեղանները կարող էին իրար վրա դնել և ստեղծել իրական սերվերի պահարաններ: Ցավոք սրտի, փխրուն լամինացված chipboard-ի պատճառով ծանր սերվերները պատճառ են դարձել, որ սեղանները քանդվեն: Հուսալիության համար դրանք ամրացվել են մետաղական անկյուններով:

Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա

Ինչպես դպրոցականներն ինձ զրկեցին ինտերնետից

Ինչպես և սպասվում էր, ես նաև ունեի իմ սեփական սերվերը, որի վրա գործում էր մի պարզ ֆորում, որը նվիրված էր խաղի հետ կապված թեմային: Մի օր ագրեսիվ դպրոցականը, դժգոհ լինելով արգելքից, համոզեց իր ընկերներին, և նրանք միասին սկսեցին DDoS իմ ֆորումն իրենց տան համակարգիչներից: Քանի որ ամբողջ ինտերնետ ալիքն այն ժամանակ մոտ 20 Մեգաբիթ էր, նրանց հաջողվեց ամբողջովին կաթվածահար անել իմ տան ինտերնետը։ Firewall-ի ոչ մի արգելափակում չօգնեց, քանի որ ալիքը լիովին սպառվել էր:
Արտաքինից շատ ծիծաղելի էր թվում.

- Բարև, ինչո՞ւ ինձ չեք պատասխանում ICQ-ով:
- Կներեք, ինտերնետ չկա, ինձ փորձում են գտնել:

Պրովայդերի հետ կապ հաստատելը չօգնեց, նրանք ինձ ասացին, որ իրենց պարտականությունը չէ դրանով զբաղվել, և նրանք կարող են միայն արգելափակել իմ ամբողջովին մուտքային տրաֆիկը: Այսպիսով, ես երկու օր նստեցի առանց ինտերնետի, մինչև հարձակվողները հոգնեցին դրանից:

Ամփոփում

Պետք է լիներ ժամանակակից P2P ծառայությունների ընտրություն, որոնք կարող են տեղակայվել տնային սերվերի վրա, ինչպիսիք են ZeroNet, IPFS, Tahoe-LAFS, BitTorrent, I2P: Բայց վերջին մի քանի տարիների ընթացքում իմ կարծիքը շատ է փոխվել։ Կարծում եմ, որ ցանկացած հանրային ծառայությունների հոսթինգը տան IP հասցեով, և հատկապես այն, որը ներառում է օգտվողի բովանդակության ներբեռնում, անհիմն ռիսկ է ստեղծում բնակարանում ապրող բոլոր բնակիչների համար: Այժմ ես ձեզ խորհուրդ եմ տալիս հնարավորինս արգելել մուտքային կապերը ինտերնետից, հրաժարվել հատուկ IP հասցեներից և ձեր բոլոր նախագծերը պահել ինտերնետի հեռավոր սերվերների վրա:

Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա

Հետևեք մեր մշակողին Instagram-ում

Ներքնահոսթինգ. տնային հոստինգի սարսափելի պրակտիկա

Source: www.habr.com

Добавить комментарий