ಹೋಮ್ ಇಂಟರ್ನೆಟ್ ಲೈವ್ ಮತ್ತು ಡೊಮೇನ್ ನೇಮ್ ಸರ್ವರ್ ಅಂಕಿಅಂಶಗಳು ಹೇಗೆ?

ಹೋಮ್ ರೂಟರ್ (ಈ ಸಂದರ್ಭದಲ್ಲಿ ಫ್ರಿಟ್ಜ್‌ಬಾಕ್ಸ್) ಬಹಳಷ್ಟು ರೆಕಾರ್ಡ್ ಮಾಡಬಹುದು: ಎಷ್ಟು ಟ್ರಾಫಿಕ್ ಯಾವಾಗ ಹೋಗುತ್ತದೆ, ಯಾರು ಯಾವ ವೇಗದಲ್ಲಿ ಸಂಪರ್ಕ ಹೊಂದಿದ್ದಾರೆ, ಇತ್ಯಾದಿ. ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಡೊಮೇನ್ ನೇಮ್ ಸರ್ವರ್ (DNS) ಅಜ್ಞಾತ ಸ್ವೀಕರಿಸುವವರ ಹಿಂದೆ ಏನನ್ನು ಮರೆಮಾಡಲಾಗಿದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಲು ನನಗೆ ಸಹಾಯ ಮಾಡಿದೆ.

ಒಟ್ಟಾರೆಯಾಗಿ, DNS ಹೋಮ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಧನಾತ್ಮಕ ಪ್ರಭಾವವನ್ನು ಹೊಂದಿದೆ: ಇದು ವೇಗ, ಸ್ಥಿರತೆ ಮತ್ತು ನಿರ್ವಹಣೆಯನ್ನು ಸೇರಿಸಿದೆ.

ಪ್ರಶ್ನೆಗಳನ್ನು ಎತ್ತುವ ರೇಖಾಚಿತ್ರ ಮತ್ತು ಏನಾಗುತ್ತಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವ ಅಗತ್ಯವನ್ನು ಕೆಳಗೆ ನೀಡಲಾಗಿದೆ. ಡೊಮೇನ್ ನೇಮ್ ಸರ್ವರ್‌ಗಳಿಗೆ ತಿಳಿದಿರುವ ಮತ್ತು ಕಾರ್ಯನಿರ್ವಹಿಸುವ ವಿನಂತಿಗಳನ್ನು ಫಲಿತಾಂಶಗಳು ಈಗಾಗಲೇ ಫಿಲ್ಟರ್ ಮಾಡುತ್ತವೆ.

ಎಲ್ಲರೂ ಇನ್ನೂ ನಿದ್ರಿಸುತ್ತಿರುವಾಗ ಪ್ರತಿದಿನ 60 ಅಸ್ಪಷ್ಟ ಡೊಮೇನ್‌ಗಳನ್ನು ಏಕೆ ಪೋಲ್ ಮಾಡಲಾಗುತ್ತದೆ?

ಪ್ರತಿದಿನ, 440 ಅಜ್ಞಾತ ಡೊಮೇನ್‌ಗಳನ್ನು ಸಕ್ರಿಯ ಸಮಯದಲ್ಲಿ ಪೋಲ್ ಮಾಡಲಾಗುತ್ತದೆ. ಅವರು ಯಾರು ಮತ್ತು ಅವರು ಏನು ಮಾಡುತ್ತಾರೆ?

ಗಂಟೆಗೆ ದಿನಕ್ಕೆ ಸರಾಸರಿ ವಿನಂತಿಗಳ ಸಂಖ್ಯೆ

ಹೋಮ್ ಇಂಟರ್ನೆಟ್ ಲೈವ್ ಮತ್ತು ಡೊಮೇನ್ ನೇಮ್ ಸರ್ವರ್ ಅಂಕಿಅಂಶಗಳು ಹೇಗೆ?

SQL ವರದಿ ಪ್ರಶ್ನೆ

WITH CLS AS ( /* prepare unique requests */
SELECT
DISTINCT DATE_NK,
STRFTIME( '%s', SUBSTR(DATE_NK,8,4) || '-' ||
	CASE SUBSTR(DATE_NK,4,3)
	WHEN 'Jan' THEN '01' WHEN 'Feb' THEN '02' WHEN 'Mar' THEN '03' WHEN 'Apr' THEN '04' WHEN 'May' THEN '05' WHEN 'Jun' THEN '06'
	WHEN 'Jul' THEN '07' WHEN 'Aug' THEN '08' WHEN 'Sep' THEN '09' WHEN 'Oct' THEN '10' WHEN 'Nov' THEN '11'
	ELSE '12' END || '-' || SUBSTR(DATE_NK,1,2) || ' ' || SUBSTR(TIME_NK,1,8) ) AS EVENT_DT,
REQUEST_NK, DOMAIN
FROM STG_BIND9_LOG )
SELECT
  1 as 'Line: DNS Requests per Day for Hours',
  strftime('%H:00', datetime(EVENT_DT, 'unixepoch')) AS 'Day',
  ROUND(1.0*SUM(1)/COUNT(DISTINCT strftime('%d.%m', datetime(EVENT_DT, 'unixepoch'))), 1) AS 'Requests per Day'
FROM CLS
WHERE DOMAIN NOT IN ('in-addr.arpa', 'IN-ADDR.ARPA', 'local', 'dyndns', 'nas', 'ntp.org')
  AND datetime(EVENT_DT, 'unixepoch') > date('now', '-20 days')
GROUP BY /* hour aggregate */
  strftime('%H:00', datetime(EVENT_DT, 'unixepoch'))
ORDER BY strftime('%H:00', datetime(EVENT_DT, 'unixepoch'))

ರಾತ್ರಿಯಲ್ಲಿ, ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಸಾಧನದ ಚಟುವಟಿಕೆಯನ್ನು ನಿರೀಕ್ಷಿಸಲಾಗಿದೆ, ಅಂದರೆ. ಅಪರಿಚಿತ ಡೊಮೇನ್‌ಗಳಿಗೆ ಯಾವುದೇ ಮತದಾನವಿಲ್ಲ. ಇದರರ್ಥ ಆಂಡ್ರಾಯ್ಡ್, ಐಒಎಸ್ ಮತ್ತು ಬ್ಲ್ಯಾಕ್‌ಬೆರಿ ಓಎಸ್‌ನಂತಹ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳನ್ನು ಹೊಂದಿರುವ ಸಾಧನಗಳಿಂದ ಹೆಚ್ಚಿನ ಚಟುವಟಿಕೆಯು ಬರುತ್ತದೆ.

ತೀವ್ರವಾಗಿ ಪೋಲ್ ಮಾಡಲಾದ ಡೊಮೇನ್‌ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡೋಣ. ದಿನಕ್ಕೆ ವಿನಂತಿಗಳ ಸಂಖ್ಯೆ, ಚಟುವಟಿಕೆಯ ದಿನಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ದಿನದ ಎಷ್ಟು ಗಂಟೆಗಳಲ್ಲಿ ಅವುಗಳನ್ನು ಗಮನಿಸಲಾಗಿದೆ ಎಂಬಂತಹ ನಿಯತಾಂಕಗಳಿಂದ ತೀವ್ರತೆಯನ್ನು ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ.

ಎಲ್ಲಾ ನಿರೀಕ್ಷಿತ ಶಂಕಿತರು ಪಟ್ಟಿಯಲ್ಲಿದ್ದರು.

ತೀವ್ರವಾಗಿ ಸಮೀಕ್ಷೆ ಮಾಡಿದ ಡೊಮೇನ್‌ಗಳು

ಹೋಮ್ ಇಂಟರ್ನೆಟ್ ಲೈವ್ ಮತ್ತು ಡೊಮೇನ್ ನೇಮ್ ಸರ್ವರ್ ಅಂಕಿಅಂಶಗಳು ಹೇಗೆ?

SQL ವರದಿ ಪ್ರಶ್ನೆ

WITH CLS AS ( /* prepare unique requests */
SELECT
DISTINCT DATE_NK,
STRFTIME( '%s', SUBSTR(DATE_NK,8,4) || '-' ||
	CASE SUBSTR(DATE_NK,4,3)
	WHEN 'Jan' THEN '01' WHEN 'Feb' THEN '02' WHEN 'Mar' THEN '03' WHEN 'Apr' THEN '04' WHEN 'May' THEN '05' WHEN 'Jun' THEN '06'
	WHEN 'Jul' THEN '07' WHEN 'Aug' THEN '08' WHEN 'Sep' THEN '09' WHEN 'Oct' THEN '10' WHEN 'Nov' THEN '11'
	ELSE '12' END || '-' || SUBSTR(DATE_NK,1,2) || ' ' || SUBSTR(TIME_NK,1,8) ) AS EVENT_DT,
REQUEST_NK, DOMAIN
FROM STG_BIND9_LOG )
SELECT 
  1 as 'Table: Havy DNS Requests',
  REQUEST_NK AS 'Request',
  DOMAIN AS 'Domain',
  REQ AS 'Requests per Day',
  DH AS 'Hours per Day',
  DAYS AS 'Active Days'
FROM (
SELECT
  REQUEST_NK, MAX(DOMAIN) AS DOMAIN,
  COUNT(DISTINCT REQUEST_NK) AS SUBD,
  COUNT(DISTINCT strftime('%d.%m', datetime(EVENT_DT, 'unixepoch'))) AS DAYS,
  ROUND(1.0*SUM(1)/COUNT(DISTINCT strftime('%d.%m', datetime(EVENT_DT, 'unixepoch'))), 1) AS REQ,
  ROUND(1.0*COUNT(DISTINCT strftime('%d.%m %H', datetime(EVENT_DT, 'unixepoch')))/COUNT(DISTINCT strftime('%d.%m', datetime(EVENT_DT, 'unixepoch'))), 1) AS DH
FROM CLS
WHERE DOMAIN NOT IN ('in-addr.arpa', 'IN-ADDR.ARPA', 'local', 'dyndns', 'nas', 'ntp.org')
  AND datetime(EVENT_DT, 'unixepoch') > date('now', '-20 days')
GROUP BY REQUEST_NK )
WHERE DAYS > 9 -- long period
ORDER BY 4 DESC, 5 DESC
LIMIT 20

ನಾವು isс.blackberry.com ಮತ್ತು iceberg.blackberry.com ಅನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತೇವೆ, ಇದನ್ನು ತಯಾರಕರು ಭದ್ರತಾ ಕಾರಣಗಳಿಗಾಗಿ ಸಮರ್ಥಿಸುತ್ತಾರೆ. ಫಲಿತಾಂಶ: WLAN ಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುವಾಗ, ಅದು ಲಾಗಿನ್ ಪುಟವನ್ನು ತೋರಿಸುತ್ತದೆ ಮತ್ತು ಮತ್ತೆ ಎಲ್ಲಿಯೂ ಸಂಪರ್ಕಿಸುವುದಿಲ್ಲ. ಅದನ್ನು ಅನಿರ್ಬಂಧಿಸೋಣ.

findportal.firefox.com ಅದೇ ಕಾರ್ಯವಿಧಾನವಾಗಿದೆ, ಇದನ್ನು ಫೈರ್‌ಫಾಕ್ಸ್ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ಮಾತ್ರ ಅಳವಡಿಸಲಾಗಿದೆ. ನೀವು WLAN ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಬೇಕಾದರೆ, ಅದು ಮೊದಲು ಲಾಗಿನ್ ಪುಟವನ್ನು ತೋರಿಸುತ್ತದೆ. ವಿಳಾಸವನ್ನು ಏಕೆ ಆಗಾಗ್ಗೆ ಪಿಂಗ್ ಮಾಡಬೇಕೆಂದು ಸಂಪೂರ್ಣವಾಗಿ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ, ಆದರೆ ಯಾಂತ್ರಿಕತೆಯನ್ನು ತಯಾರಕರು ಸ್ಪಷ್ಟವಾಗಿ ವಿವರಿಸಿದ್ದಾರೆ.

ಸ್ಕೈಪ್. ಈ ಪ್ರೋಗ್ರಾಂನ ಕ್ರಿಯೆಗಳು ವರ್ಮ್ಗೆ ಹೋಲುತ್ತವೆ: ಇದು ಟಾಸ್ಕ್ ಬಾರ್ನಲ್ಲಿ ತನ್ನನ್ನು ತಾನೇ ಕೊಲ್ಲಲು ಮರೆಮಾಚುತ್ತದೆ ಮತ್ತು ಸರಳವಾಗಿ ಅನುಮತಿಸುವುದಿಲ್ಲ, ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಬಹಳಷ್ಟು ಟ್ರಾಫಿಕ್ ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ, ಪ್ರತಿ 10 ನಿಮಿಷಗಳಿಗೊಮ್ಮೆ 4 ಡೊಮೇನ್ಗಳನ್ನು ಪಿಂಗ್ ಮಾಡುತ್ತದೆ. ವೀಡಿಯೊ ಕರೆ ಮಾಡುವಾಗ, ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕವು ಉತ್ತಮವಾಗದಿದ್ದಾಗ ನಿರಂತರವಾಗಿ ಮುರಿದುಹೋಗುತ್ತದೆ. ಸದ್ಯಕ್ಕೆ ಇದು ಅವಶ್ಯಕವಾಗಿದೆ, ಆದ್ದರಿಂದ ಅದು ಉಳಿದಿದೆ.

upload.fp.measure.office.com - ಆಫೀಸ್ 365 ಅನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ, ನನಗೆ ಯೋಗ್ಯವಾದ ವಿವರಣೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗಲಿಲ್ಲ.
browser.pipe.aria.microsoft.com - ನನಗೆ ಯೋಗ್ಯವಾದ ವಿವರಣೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗಲಿಲ್ಲ.
ನಾವು ಎರಡನ್ನೂ ನಿರ್ಬಂಧಿಸುತ್ತೇವೆ.

connect.facebook.net - ಫೇಸ್ಬುಕ್ ಚಾಟ್ ಅಪ್ಲಿಕೇಶನ್. ಉಳಿದಿದೆ.

mediator.mail.ru mail.ru ಡೊಮೇನ್‌ಗಾಗಿ ಎಲ್ಲಾ ವಿನಂತಿಗಳ ವಿಶ್ಲೇಷಣೆಯು ಅಪಾರ ಸಂಖ್ಯೆಯ ಜಾಹೀರಾತು ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ಅಂಕಿಅಂಶ ಸಂಗ್ರಹಕಾರರ ಉಪಸ್ಥಿತಿಯನ್ನು ತೋರಿಸಿದೆ, ಇದು ಅಪನಂಬಿಕೆಯನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ. mail.ru ಡೊಮೇನ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಕಪ್ಪುಪಟ್ಟಿಗೆ ಕಳುಹಿಸಲಾಗಿದೆ.

google-analytics.com - ಸಾಧನಗಳ ಕಾರ್ಯನಿರ್ವಹಣೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ನಾವು ಅದನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತೇವೆ.
doubleclick.net - ಜಾಹೀರಾತು ಕ್ಲಿಕ್‌ಗಳನ್ನು ಎಣಿಕೆ ಮಾಡುತ್ತದೆ. ನಾವು ನಿರ್ಬಂಧಿಸುತ್ತೇವೆ.

ಅನೇಕ ವಿನಂತಿಗಳು googleapis.com ಗೆ ಹೋಗುತ್ತವೆ. ನಿರ್ಬಂಧಿಸುವಿಕೆಯು ಟ್ಯಾಬ್ಲೆಟ್‌ನಲ್ಲಿನ ಕಿರು ಸಂದೇಶಗಳ ಸಂತೋಷದಿಂದ ಸ್ಥಗಿತಗೊಳ್ಳಲು ಕಾರಣವಾಗಿದೆ, ಇದು ನನಗೆ ಮೂರ್ಖತನವೆಂದು ತೋರುತ್ತದೆ. ಆದರೆ ಪ್ಲೇಸ್ಟೋರ್ ಕೆಲಸ ಮಾಡುವುದನ್ನು ನಿಲ್ಲಿಸಿದೆ, ಆದ್ದರಿಂದ ಅದನ್ನು ಅನಿರ್ಬಂಧಿಸೋಣ.

cloudflare.com - ಅವರು ತೆರೆದ ಮೂಲವನ್ನು ಪ್ರೀತಿಸುತ್ತಾರೆ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ತಮ್ಮ ಬಗ್ಗೆ ಸಾಕಷ್ಟು ಬರೆಯುತ್ತಾರೆ ಎಂದು ಬರೆಯುತ್ತಾರೆ. ಡೊಮೇನ್ ಸಮೀಕ್ಷೆಯ ತೀವ್ರತೆಯು ಸಂಪೂರ್ಣವಾಗಿ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ, ಇದು ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿನ ನಿಜವಾದ ಚಟುವಟಿಕೆಗಿಂತ ಹೆಚ್ಚಾಗಿ ಹೆಚ್ಚಾಗಿರುತ್ತದೆ. ಸದ್ಯಕ್ಕೆ ಬಿಡೋಣ.

ಹೀಗಾಗಿ, ವಿನಂತಿಗಳ ತೀವ್ರತೆಯು ಸಾಮಾನ್ಯವಾಗಿ ಸಾಧನಗಳ ಅಗತ್ಯವಿರುವ ಕಾರ್ಯಚಟುವಟಿಕೆಗೆ ಸಂಬಂಧಿಸಿದೆ. ಆದರೆ ಚಟುವಟಿಕೆಯೊಂದಿಗೆ ಅದನ್ನು ಅತಿಯಾಗಿ ಮಾಡಿದವರು ಸಹ ಪತ್ತೆಯಾಗಿದ್ದಾರೆ.

ಮೊದಲನೆಯದು

ವೈರ್ಲೆಸ್ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಆನ್ ಮಾಡಿದಾಗ, ಪ್ರತಿಯೊಬ್ಬರೂ ಇನ್ನೂ ನಿದ್ರಿಸುತ್ತಿದ್ದಾರೆ ಮತ್ತು ಮೊದಲು ನೆಟ್ವರ್ಕ್ಗೆ ಯಾವ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ನೋಡಲು ಸಾಧ್ಯವಿದೆ. ಆದ್ದರಿಂದ, 6:50 ಕ್ಕೆ ಇಂಟರ್ನೆಟ್ ಆನ್ ಆಗುತ್ತದೆ ಮತ್ತು ಮೊದಲ ಹತ್ತು ನಿಮಿಷಗಳ ಅವಧಿಯಲ್ಲಿ ಪ್ರತಿದಿನ 60 ಡೊಮೇನ್‌ಗಳನ್ನು ಪೋಲ್ ಮಾಡಲಾಗುತ್ತದೆ:

ಹೋಮ್ ಇಂಟರ್ನೆಟ್ ಲೈವ್ ಮತ್ತು ಡೊಮೇನ್ ನೇಮ್ ಸರ್ವರ್ ಅಂಕಿಅಂಶಗಳು ಹೇಗೆ?

SQL ವರದಿ ಪ್ರಶ್ನೆ

WITH CLS AS ( /* prepare unique requests */
SELECT
DISTINCT DATE_NK,
STRFTIME( '%s', SUBSTR(DATE_NK,8,4) || '-' ||
	CASE SUBSTR(DATE_NK,4,3)
	WHEN 'Jan' THEN '01' WHEN 'Feb' THEN '02' WHEN 'Mar' THEN '03' WHEN 'Apr' THEN '04' WHEN 'May' THEN '05' WHEN 'Jun' THEN '06'
	WHEN 'Jul' THEN '07' WHEN 'Aug' THEN '08' WHEN 'Sep' THEN '09' WHEN 'Oct' THEN '10' WHEN 'Nov' THEN '11'
	ELSE '12' END || '-' || SUBSTR(DATE_NK,1,2) || ' ' || SUBSTR(TIME_NK,1,8) ) AS EVENT_DT,
REQUEST_NK, DOMAIN
FROM STG_BIND9_LOG )
SELECT
  1 as 'Table: First DNS Requests at 06:00',
  REQUEST_NK AS 'Request',
  DOMAIN AS 'Domain',
  REQ AS 'Requests',
  DAYS AS 'Active Days',
  strftime('%H:%M', datetime(MIN_DT, 'unixepoch')) AS 'First Ping',
  strftime('%H:%M', datetime(MAX_DT, 'unixepoch')) AS 'Last Ping'
FROM (
SELECT
  REQUEST_NK, MAX(DOMAIN) AS DOMAIN,
  MIN(EVENT_DT) AS MIN_DT,
  MAX(EVENT_DT) AS MAX_DT,
  COUNT(DISTINCT strftime('%d.%m', datetime(EVENT_DT, 'unixepoch'))) AS DAYS,
  ROUND(1.0*SUM(1)/COUNT(DISTINCT strftime('%d.%m', datetime(EVENT_DT, 'unixepoch'))), 1) AS REQ
FROM CLS
WHERE DOMAIN NOT IN ('in-addr.arpa', 'IN-ADDR.ARPA', 'local', 'dyndns', 'nas', 'ntp.org')
  AND datetime(EVENT_DT, 'unixepoch') > date('now', '-20 days')
  AND strftime('%H', datetime(EVENT_DT, 'unixepoch')) = strftime('%H', '2019-08-01 06:50:00')
GROUP BY REQUEST_NK
 )
WHERE DAYS > 3 -- at least 4 days activity
ORDER BY 5 DESC, 4 DESC

ಲಾಗಿನ್ ಪುಟದ ಉಪಸ್ಥಿತಿಗಾಗಿ ಫೈರ್‌ಫಾಕ್ಸ್ WLAN ಸಂಪರ್ಕವನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ.
ಅಪ್ಲಿಕೇಶನ್ ಸಕ್ರಿಯವಾಗಿ ಚಾಲನೆಯಲ್ಲಿಲ್ಲದಿದ್ದರೂ ಸಿಟ್ರಿಕ್ಸ್ ತನ್ನ ಸರ್ವರ್ ಅನ್ನು ಪಿಂಗ್ ಮಾಡುತ್ತಿದೆ.
ಸಿಮ್ಯಾಂಟೆಕ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ.
ಮೊಜಿಲ್ಲಾ ನವೀಕರಣಗಳಿಗಾಗಿ ಪರಿಶೀಲಿಸುತ್ತದೆ, ಆದರೂ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ನಾನು ಇದನ್ನು ಮಾಡಬಾರದೆಂದು ಕೇಳಿದೆ.

mmo.de ಗೇಮಿಂಗ್ ಸೇವೆಯಾಗಿದೆ. ಹೆಚ್ಚಾಗಿ ವಿನಂತಿಯನ್ನು ಫೇಸ್‌ಬುಕ್ ಚಾಟ್‌ನಿಂದ ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ. ನಾವು ನಿರ್ಬಂಧಿಸುತ್ತೇವೆ.

ಆಪಲ್ ತನ್ನ ಎಲ್ಲಾ ಸೇವೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. api-glb-fra.smoot.apple.com - ವಿವರಣೆಯ ಮೂಲಕ ನಿರ್ಣಯಿಸುವುದು, ಹುಡುಕಾಟ ಎಂಜಿನ್ ಆಪ್ಟಿಮೈಸೇಶನ್ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಪ್ರತಿ ಬಟನ್ ಕ್ಲಿಕ್ ಅನ್ನು ಇಲ್ಲಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಹೆಚ್ಚು ಅನುಮಾನಾಸ್ಪದ, ಆದರೆ ಕ್ರಿಯಾತ್ಮಕತೆಗೆ ಸಂಬಂಧಿಸಿದೆ. ನಾವು ಅದನ್ನು ಬಿಡುತ್ತೇವೆ.

ಕೆಳಗಿನವುಗಳು microsoft.com ಗೆ ವಿನಂತಿಗಳ ದೀರ್ಘ ಪಟ್ಟಿಯಾಗಿದೆ. ಮೂರನೇ ಹಂತದಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಎಲ್ಲಾ ಡೊಮೇನ್‌ಗಳನ್ನು ನಾವು ನಿರ್ಬಂಧಿಸುತ್ತೇವೆ.

ಮೊದಲ ಉಪಡೊಮೇನ್‌ಗಳ ಸಂಖ್ಯೆ
ಹೋಮ್ ಇಂಟರ್ನೆಟ್ ಲೈವ್ ಮತ್ತು ಡೊಮೇನ್ ನೇಮ್ ಸರ್ವರ್ ಅಂಕಿಅಂಶಗಳು ಹೇಗೆ?

ಆದ್ದರಿಂದ, ವೈರ್ಲೆಸ್ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಆನ್ ಮಾಡುವ ಮೊದಲ 10 ನಿಮಿಷಗಳು.
iOS ಹೆಚ್ಚಿನ ಉಪಡೊಮೇನ್‌ಗಳನ್ನು ಪೋಲ್ ಮಾಡುತ್ತದೆ - 32. Android - 24, ನಂತರ Windows - 15 ಮತ್ತು ಕೊನೆಯದಾಗಿ Blackberry - 9 ಅನುಸರಿಸುತ್ತದೆ.
ಫೇಸ್‌ಬುಕ್ ಅಪ್ಲಿಕೇಶನ್ ಮಾತ್ರ 10 ಡೊಮೇನ್‌ಗಳನ್ನು ಪೋಲ್ ಮಾಡುತ್ತದೆ, ಸ್ಕೈಪ್ 9 ಡೊಮೇನ್‌ಗಳನ್ನು ಪೋಲ್ ಮಾಡುತ್ತದೆ.

ಮಾಹಿತಿಯ ಮೂಲ

ವಿಶ್ಲೇಷಣೆಯ ಮೂಲವು bind9 ಸ್ಥಳೀಯ ಸರ್ವರ್ ಲಾಗ್ ಫೈಲ್ ಆಗಿದೆ, ಇದು ಈ ಕೆಳಗಿನ ಸ್ವರೂಪವನ್ನು ಒಳಗೊಂಡಿದೆ:

01-Aug-2019 20:03:30.996 client 192.168.0.2#40693 (api.aps.skype.com): query: api.aps.skype.com IN A + (192.168.0.102)

ಫೈಲ್ ಅನ್ನು sqlite ಡೇಟಾಬೇಸ್‌ಗೆ ಆಮದು ಮಾಡಿಕೊಳ್ಳಲಾಗಿದೆ ಮತ್ತು SQL ಪ್ರಶ್ನೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವಿಶ್ಲೇಷಿಸಲಾಗಿದೆ.
ಸರ್ವರ್ ಸಂಗ್ರಹವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ; ವಿನಂತಿಗಳು ರೂಟರ್‌ನಿಂದ ಬರುತ್ತವೆ, ಆದ್ದರಿಂದ ಯಾವಾಗಲೂ ಒಂದು ವಿನಂತಿ ಕ್ಲೈಂಟ್ ಇರುತ್ತದೆ. ಸರಳೀಕೃತ ಟೇಬಲ್ ರಚನೆಯು ಸಾಕಾಗುತ್ತದೆ, ಅಂದರೆ. ವರದಿಗೆ ವಿನಂತಿಯ ಸಮಯ, ವಿನಂತಿಯೇ ಮತ್ತು ಗುಂಪು ಮಾಡಲು ಎರಡನೇ ಹಂತದ ಡೊಮೇನ್ ಅಗತ್ಯವಿದೆ.

ಡಿಡಿಎಲ್ ಕೋಷ್ಟಕಗಳು

CREATE TABLE STG_BIND9_LOG (
  LINE_NK       INTEGER NOT NULL DEFAULT 1,
  DATE_NK       TEXT NOT NULL DEFAULT 'n.a.',
  TIME_NK       TEXT NOT NULL DEFAULT 'n.a.',
  CLI           TEXT, -- client
  IP            TEXT,
  REQUEST_NK    TEXT NOT NULL DEFAULT 'n.a.', -- requested domain
  DOMAIN        TEXT NOT NULL DEFAULT 'n.a.', -- domain second level
  QUERY         TEXT,
  UNIQUE (LINE_NK, DATE_NK, TIME_NK, REQUEST_NK)
);

ತೀರ್ಮಾನಕ್ಕೆ

ಹೀಗಾಗಿ, ಡೊಮೇನ್ ನೇಮ್ ಸರ್ವರ್ ಲಾಗ್ನ ವಿಶ್ಲೇಷಣೆಯ ಪರಿಣಾಮವಾಗಿ, 50 ಕ್ಕೂ ಹೆಚ್ಚು ದಾಖಲೆಗಳನ್ನು ಸೆನ್ಸಾರ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಬ್ಲಾಕ್ ಪಟ್ಟಿಯಲ್ಲಿ ಇರಿಸಲಾಗಿದೆ.

ಕೆಲವು ಪ್ರಶ್ನೆಗಳ ಅಗತ್ಯವನ್ನು ಸಾಫ್ಟ್‌ವೇರ್ ತಯಾರಕರು ಚೆನ್ನಾಗಿ ವಿವರಿಸಿದ್ದಾರೆ ಮತ್ತು ಆತ್ಮವಿಶ್ವಾಸವನ್ನು ಪ್ರೇರೇಪಿಸುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, ಹೆಚ್ಚಿನ ಚಟುವಟಿಕೆಯು ಆಧಾರರಹಿತವಾಗಿದೆ ಮತ್ತು ಪ್ರಶ್ನಾರ್ಹವಾಗಿದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ