ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು BGP ಅನ್ನು ಹೊಂದಿಸುವುದು ಅಥವಾ "ನಾನು ಹೇಗೆ ಭಯಪಡುವುದನ್ನು ನಿಲ್ಲಿಸಿದೆ ಮತ್ತು RKN ನೊಂದಿಗೆ ಪ್ರೀತಿಯಲ್ಲಿ ಬಿದ್ದೆ"

ಸರಿ, ಸರಿ, "ಪ್ರೀತಿಸಿದ" ಬಗ್ಗೆ ಉತ್ಪ್ರೇಕ್ಷೆಯಾಗಿದೆ. ಬದಲಿಗೆ, "ಸಹಬಾಳ್ವೆ ನಡೆಸಲು ಸಾಧ್ಯವಾಯಿತು."

ನಿಮಗೆಲ್ಲರಿಗೂ ತಿಳಿದಿರುವಂತೆ, ಏಪ್ರಿಲ್ 16, 2018 ರಿಂದ, Roskomnadzor ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿನ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಅತ್ಯಂತ ವಿಶಾಲವಾದ ಸ್ಟ್ರೋಕ್‌ಗಳಲ್ಲಿ ನಿರ್ಬಂಧಿಸುತ್ತಿದೆ, “ಡೊಮೇನ್ ಹೆಸರುಗಳ ಏಕೀಕೃತ ನೋಂದಣಿ, ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿರುವ ಸೈಟ್‌ಗಳ ಪುಟ ಸೂಚಿಕೆಗಳು ಮತ್ತು ಸೈಟ್‌ಗಳನ್ನು ಗುರುತಿಸಲು ಅನುಮತಿಸುವ ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸಗಳಿಗೆ ಸೇರಿಸುತ್ತದೆ. ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ, "ರಷ್ಯನ್ ಒಕ್ಕೂಟದಲ್ಲಿ ವಿತರಣೆಯನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ" (ಪಠ್ಯದಲ್ಲಿ - ಕೇವಲ ಒಂದು ರಿಜಿಸ್ಟರ್) /10 ಮೂಲಕ ಕೆಲವೊಮ್ಮೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ನಾಗರಿಕರು ಮತ್ತು ವ್ಯವಹಾರಗಳು ಬಳಲುತ್ತಿದ್ದಾರೆ, ಅವರು ಅಗತ್ಯವಿರುವ ಸಂಪೂರ್ಣ ಕಾನೂನು ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಂಡಿದ್ದಾರೆ.

ಬೈಪಾಸ್ ಯೋಜನೆಯನ್ನು ಸ್ಥಾಪಿಸಲು ಸಂತ್ರಸ್ತರಿಗೆ ಸಹಾಯ ಮಾಡಲು ನಾನು ಸಿದ್ಧನಿದ್ದೇನೆ ಎಂದು ಹಬ್ರೆಯಲ್ಲಿನ ಲೇಖನವೊಂದಕ್ಕೆ ನಾನು ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ಹೇಳಿದ ನಂತರ, ಅಂತಹ ಸಹಾಯಕ್ಕಾಗಿ ಹಲವಾರು ಜನರು ನನ್ನ ಬಳಿಗೆ ಬಂದರು. ಎಲ್ಲವೂ ಅವರಿಗೆ ಕೆಲಸ ಮಾಡಿದಾಗ, ಅವರಲ್ಲಿ ಒಬ್ಬರು ಲೇಖನದಲ್ಲಿ ತಂತ್ರವನ್ನು ವಿವರಿಸಲು ಶಿಫಾರಸು ಮಾಡಿದರು. ಸ್ವಲ್ಪ ಆಲೋಚನೆಯ ನಂತರ, ನಾನು ಸೈಟ್‌ನಲ್ಲಿ ನನ್ನ ಮೌನವನ್ನು ಮುರಿಯಲು ನಿರ್ಧರಿಸಿದೆ ಮತ್ತು ಯೋಜನೆ ಮತ್ತು ಫೇಸ್‌ಬುಕ್ ಪೋಸ್ಟ್ ನಡುವೆ ಮಧ್ಯಂತರವನ್ನು ಬರೆಯಲು ಒಮ್ಮೆ ಪ್ರಯತ್ನಿಸಿದೆ, ಅಂದರೆ. ಹಬ್ರಪೋಸ್ಟ್. ಫಲಿತಾಂಶ ನಿಮ್ಮ ಮುಂದಿದೆ.

ಹಕ್ಕುತ್ಯಾಗ

ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಭೂಪ್ರದೇಶದಲ್ಲಿ ನಿಷೇಧಿಸಲಾದ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಮಾರ್ಗಗಳನ್ನು ಪ್ರಕಟಿಸುವುದು ತುಂಬಾ ಕಾನೂನುಬದ್ಧವಾಗಿಲ್ಲದ ಕಾರಣ, ಈ ಲೇಖನದ ಉದ್ದೇಶವು ಅನುಮತಿಸಲಾದ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ವಿಧಾನದ ಬಗ್ಗೆ ಮಾತನಾಡುವುದು. ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಪ್ರದೇಶ, ಆದರೆ ಯಾರೊಬ್ಬರ ಕ್ರಿಯೆಗಳ ಕಾರಣದಿಂದಾಗಿ ನಿಮ್ಮ ಪೂರೈಕೆದಾರರ ಮೂಲಕ ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ. ಮತ್ತು ಲೇಖನದಿಂದ ಕ್ರಿಯೆಗಳ ಪರಿಣಾಮವಾಗಿ ಪಡೆದ ಇತರ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವು ದುರದೃಷ್ಟಕರ ಅಡ್ಡ ಪರಿಣಾಮವಾಗಿದೆ ಮತ್ತು ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಲೇಖನದ ಉದ್ದೇಶವಲ್ಲ.

ಅಲ್ಲದೆ, ನಾನು ಪ್ರಾಥಮಿಕವಾಗಿ ವೃತ್ತಿ, ವೃತ್ತಿ ಮತ್ತು ಜೀವನ ಮಾರ್ಗದಿಂದ ನೆಟ್‌ವರ್ಕ್ ಆರ್ಕಿಟೆಕ್ಟ್ ಆಗಿರುವುದರಿಂದ, ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಮತ್ತು ಲಿನಕ್ಸ್ ನನ್ನ ಬಲವಾದ ಅಂಶಗಳಲ್ಲ. ಆದ್ದರಿಂದ, ಸಹಜವಾಗಿ, ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಉತ್ತಮವಾಗಿ ಬರೆಯಬಹುದು, VPS ನಲ್ಲಿನ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಹೆಚ್ಚು ಆಳವಾಗಿ ಕೆಲಸ ಮಾಡಬಹುದು, ಇತ್ಯಾದಿ. ನಿಮ್ಮ ಸಲಹೆಗಳನ್ನು ಕೃತಜ್ಞತೆಯಿಂದ ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ, ಅವುಗಳು ಸಾಕಷ್ಟು ವಿವರವಾಗಿದ್ದರೆ - ಅವುಗಳನ್ನು ಲೇಖನದ ಪಠ್ಯಕ್ಕೆ ಸೇರಿಸಲು ನಾನು ಸಂತೋಷಪಡುತ್ತೇನೆ.

ಟಿಎಲ್; ಡಿಆರ್

ನೋಂದಾವಣೆ ಮತ್ತು BGP ಪ್ರೋಟೋಕಾಲ್‌ನ ನಕಲನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸುರಂಗದ ಮೂಲಕ ನಾವು ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುತ್ತೇವೆ. ಸುರಂಗದೊಳಗೆ ನಿರ್ಬಂಧಿಸಲಾದ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲಾ ದಟ್ಟಣೆಯನ್ನು ತೆಗೆದುಹಾಕುವುದು ಗುರಿಯಾಗಿದೆ. ಕನಿಷ್ಠ ವಿವರಣೆಗಳು, ಹೆಚ್ಚಾಗಿ ಹಂತ-ಹಂತದ ಸೂಚನೆಗಳು.

ಇದಕ್ಕಾಗಿ ನಿಮಗೆ ಏನು ಬೇಕು?

ದುರದೃಷ್ಟವಶಾತ್, ಈ ಪೋಸ್ಟ್ ಎಲ್ಲರಿಗೂ ಅಲ್ಲ. ಈ ತಂತ್ರವನ್ನು ಬಳಸಲು, ನೀವು ಹಲವಾರು ಅಂಶಗಳನ್ನು ಒಟ್ಟಿಗೆ ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ:

  1. ನೀವು ನಿರ್ಬಂಧಿಸುವ ಕ್ಷೇತ್ರದ ಹೊರಗೆ ಎಲ್ಲೋ ಲಿನಕ್ಸ್ ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿರಬೇಕು. ಅಥವಾ ಕನಿಷ್ಠ ಅಂತಹ ಸರ್ವರ್ ಹೊಂದಲು ಬಯಕೆ - ಅದೃಷ್ಟವಶಾತ್ ಇದು ಈಗ $ 9/ವರ್ಷದಿಂದ ವೆಚ್ಚವಾಗುತ್ತದೆ ಮತ್ತು ಪ್ರಾಯಶಃ ಕಡಿಮೆ. ನೀವು ಪ್ರತ್ಯೇಕ VPN ಸುರಂಗವನ್ನು ಹೊಂದಿದ್ದರೆ ವಿಧಾನವು ಸಹ ಸೂಕ್ತವಾಗಿದೆ, ನಂತರ ಸರ್ವರ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸುವ ಕ್ಷೇತ್ರದೊಳಗೆ ಇರಿಸಬಹುದು.
  2. ನಿಮ್ಮ ರೂಟರ್ ಸಾಧ್ಯವಾಗುವಷ್ಟು ಸ್ಮಾರ್ಟ್ ಆಗಿರಬೇಕು
    • ನೀವು ಇಷ್ಟಪಡುವ ಯಾವುದೇ VPN ಕ್ಲೈಂಟ್ (ನಾನು OpenVPN ಗೆ ಆದ್ಯತೆ ನೀಡುತ್ತೇನೆ, ಆದರೆ ಅದು PPTP, L2TP, GRE+IPSec ಅಥವಾ ಸುರಂಗ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ರಚಿಸುವ ಯಾವುದೇ ಆಯ್ಕೆಯಾಗಿರಬಹುದು);
    • BGPv4 ಪ್ರೋಟೋಕಾಲ್. ಅಂದರೆ SOHO ಗೆ ಇದು Mikrotik ಆಗಿರಬಹುದು ಅಥವಾ OpenWRT/LEDE/ಇದೇ ರೀತಿಯ ಕಸ್ಟಮ್ ಫರ್ಮ್‌ವೇರ್ ಹೊಂದಿರುವ ಯಾವುದೇ ರೂಟರ್ ಆಗಿರಬಹುದು ಅದು ನಿಮಗೆ Quagga ಅಥವಾ Bird ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಪಿಸಿ ರೂಟರ್ ಅನ್ನು ಬಳಸುವುದನ್ನು ಸಹ ನಿಷೇಧಿಸಲಾಗಿಲ್ಲ. ಎಂಟರ್‌ಪ್ರೈಸ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ನಿಮ್ಮ ಗಡಿ ರೂಟರ್‌ಗಾಗಿ ಡಾಕ್ಯುಮೆಂಟೇಶನ್‌ನಲ್ಲಿ BGP ಬೆಂಬಲವನ್ನು ನೋಡಿ.
  3. ನೀವು BGP ಪ್ರೋಟೋಕಾಲ್ ಸೇರಿದಂತೆ Linux ಬಳಕೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕಿಂಗ್ ತಂತ್ರಜ್ಞಾನಗಳ ಬಗ್ಗೆ ತಿಳುವಳಿಕೆಯನ್ನು ಹೊಂದಿರಬೇಕು. ಅಥವಾ ಕನಿಷ್ಠ ಅಂತಹ ಕಲ್ಪನೆಯನ್ನು ಪಡೆಯಲು ಬಯಸುವಿರಾ. ಈ ಬಾರಿ ಅಗಾಧತೆಯನ್ನು ಸ್ವೀಕರಿಸಲು ನಾನು ಸಿದ್ಧವಾಗಿಲ್ಲದ ಕಾರಣ, ನಿಮಗೆ ಅರ್ಥವಾಗದ ಕೆಲವು ಅಂಶಗಳನ್ನು ನೀವೇ ಅಧ್ಯಯನ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಆದಾಗ್ಯೂ, ನಾನು ಖಂಡಿತವಾಗಿಯೂ ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಿಸುತ್ತೇನೆ ಮತ್ತು ನಾನು ಒಬ್ಬನೇ ಉತ್ತರಿಸುವ ಸಾಧ್ಯತೆಯಿಲ್ಲ, ಆದ್ದರಿಂದ ಕೇಳಲು ಹಿಂಜರಿಯಬೇಡಿ.

ಉದಾಹರಣೆಯಲ್ಲಿ ಏನು ಬಳಸಲಾಗಿದೆ

  • ರಿಜಿಸ್ಟರ್ ನ ನಕಲು - ಇಂದ https://github.com/zapret-info/z-i 
  • VPS - ಉಬುಂಟು 16.04
  • ರೂಟಿಂಗ್ ಸೇವೆ - ಹಕ್ಕಿ 1.6.3   
  • ರೂಟರ್ - ಮಿಕ್ರೋಟಿಕ್ ಎಚ್ಎಪಿ ಎಸಿ
  • ವರ್ಕಿಂಗ್ ಫೋಲ್ಡರ್‌ಗಳು - ನಾವು ರೂಟ್ ಆಗಿ ಕೆಲಸ ಮಾಡುತ್ತಿರುವುದರಿಂದ, ಹೆಚ್ಚಿನವುಗಳು ರೂಟ್‌ನ ಹೋಮ್ ಫೋಲ್ಡರ್‌ನಲ್ಲಿವೆ. ಕ್ರಮವಾಗಿ:
    • /ರೂಟ್/ಕಪ್ಪುಪಟ್ಟಿ - ಸಂಕಲನ ಸ್ಕ್ರಿಪ್ಟ್‌ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಫೋಲ್ಡರ್
    • /root/zi - ಗಿಥಬ್‌ನಿಂದ ರಿಜಿಸ್ಟ್ರಿಯ ನಕಲು
    • /etc/bird - ಪಕ್ಷಿ ಸೇವಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗಾಗಿ ಪ್ರಮಾಣಿತ ಫೋಲ್ಡರ್
  • ರೂಟಿಂಗ್ ಸರ್ವರ್ ಮತ್ತು ಟನಲ್ ಟರ್ಮಿನೇಷನ್ ಪಾಯಿಂಟ್‌ನೊಂದಿಗೆ VPS ನ ಬಾಹ್ಯ IP ವಿಳಾಸ 194.165.22.146, ASN 64998; ರೂಟರ್‌ನ ಬಾಹ್ಯ IP ವಿಳಾಸ - 81.177.103.94, ASN 64999
  • ಸುರಂಗದ ಒಳಗಿನ IP ವಿಳಾಸಗಳು ಕ್ರಮವಾಗಿ 172.30.1.1 ಮತ್ತು 172.30.1.2.

ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು BGP ಅನ್ನು ಹೊಂದಿಸುವುದು ಅಥವಾ "ನಾನು ಹೇಗೆ ಭಯಪಡುವುದನ್ನು ನಿಲ್ಲಿಸಿದೆ ಮತ್ತು RKN ನೊಂದಿಗೆ ಪ್ರೀತಿಯಲ್ಲಿ ಬಿದ್ದೆ"

ಸಹಜವಾಗಿ, ನೀವು ಯಾವುದೇ ಇತರ ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳು ಮತ್ತು ಸಾಫ್ಟ್ವೇರ್ ಉತ್ಪನ್ನಗಳನ್ನು ಬಳಸಬಹುದು, ಅವರ ತರ್ಕಕ್ಕೆ ಪರಿಹಾರವನ್ನು ಸರಿಹೊಂದಿಸಬಹುದು.

ಸಂಕ್ಷಿಪ್ತವಾಗಿ - ಪರಿಹಾರದ ತರ್ಕ

  1. ಪೂರ್ವಸಿದ್ಧತಾ ಕ್ರಮಗಳು
    1. VPS ಪಡೆಯಲಾಗುತ್ತಿದೆ
    2. ರೂಟರ್‌ನಿಂದ VPS ಗೆ ಸುರಂಗವನ್ನು ಹೆಚ್ಚಿಸುವುದು
  2. ನಾವು ರಿಜಿಸ್ಟ್ರಿಯ ನಕಲನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ ಮತ್ತು ನಿಯಮಿತವಾಗಿ ನವೀಕರಿಸುತ್ತೇವೆ
  3. ರೂಟಿಂಗ್ ಸೇವೆಯನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು
  4. ನೋಂದಾವಣೆಯ ಆಧಾರದ ಮೇಲೆ ರೂಟಿಂಗ್ ಸೇವೆಗಾಗಿ ನಾವು ಸ್ಥಿರ ಮಾರ್ಗಗಳ ಪಟ್ಟಿಯನ್ನು ರಚಿಸುತ್ತೇವೆ
  5. ನಾವು ರೂಟರ್ ಅನ್ನು ಸೇವೆಗೆ ಸಂಪರ್ಕಿಸುತ್ತೇವೆ ಮತ್ತು ಸುರಂಗದ ಮೂಲಕ ಎಲ್ಲಾ ದಟ್ಟಣೆಯನ್ನು ಕಳುಹಿಸುವುದನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ.

ನಿಜವಾದ ಪರಿಹಾರ

ಪೂರ್ವಸಿದ್ಧತಾ ಕ್ರಮಗಳು

ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ VPS ಅನ್ನು ಅತ್ಯಂತ ಸಮಂಜಸವಾದ ಬೆಲೆಗೆ ಒದಗಿಸುವ ಹಲವಾರು ಸೇವೆಗಳಿವೆ. ಇಲ್ಲಿಯವರೆಗೆ ನಾನು $9/ವರ್ಷಕ್ಕೆ ಆಯ್ಕೆಯನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇನೆ ಮತ್ತು ಬಳಸುತ್ತಿದ್ದೇನೆ, ಆದರೆ ನೀವು ಹೆಚ್ಚು ತಲೆಕೆಡಿಸಿಕೊಳ್ಳದಿದ್ದರೂ ಸಹ, ಪ್ರತಿ ಮೂಲೆಯಲ್ಲಿ 1E/ತಿಂಗಳಿಗೆ ಹಲವು ಆಯ್ಕೆಗಳಿವೆ. VPS ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಪ್ರಶ್ನೆಯು ಈ ಲೇಖನದ ವ್ಯಾಪ್ತಿಯನ್ನು ಮೀರಿದೆ, ಆದ್ದರಿಂದ ಯಾರಾದರೂ ಇದರ ಬಗ್ಗೆ ಏನಾದರೂ ಅರ್ಥವಾಗದಿದ್ದರೆ, ಕಾಮೆಂಟ್ಗಳಲ್ಲಿ ಕೇಳಿ.

ನೀವು ರೂಟಿಂಗ್ ಸೇವೆಗಾಗಿ ಮಾತ್ರವಲ್ಲದೆ ಅದರ ಮೇಲೆ ಸುರಂಗವನ್ನು ಕೊನೆಗೊಳಿಸಲು VPS ಅನ್ನು ಬಳಸಿದರೆ, ನೀವು ಈ ಸುರಂಗವನ್ನು ಹೆಚ್ಚಿಸಬೇಕು ಮತ್ತು ಬಹುತೇಕ ಖಚಿತವಾಗಿ ಅದಕ್ಕಾಗಿ NAT ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಈ ಕ್ರಿಯೆಗಳ ಕುರಿತು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಸೂಚನೆಗಳಿವೆ, ನಾನು ಅವುಗಳನ್ನು ಇಲ್ಲಿ ಪುನರಾವರ್ತಿಸುವುದಿಲ್ಲ. ಅಂತಹ ಸುರಂಗಕ್ಕೆ ಮುಖ್ಯ ಅವಶ್ಯಕತೆಯೆಂದರೆ ಅದು ನಿಮ್ಮ ರೂಟರ್‌ನಲ್ಲಿ ಪ್ರತ್ಯೇಕ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ರಚಿಸಬೇಕು ಅದು ಸುರಂಗವನ್ನು VPS ಕಡೆಗೆ ಬೆಂಬಲಿಸುತ್ತದೆ. ಹೆಚ್ಚು ಬಳಸಿದ VPN ತಂತ್ರಜ್ಞಾನಗಳು ಈ ಅಗತ್ಯವನ್ನು ಪೂರೈಸುತ್ತವೆ - ಉದಾಹರಣೆಗೆ, tun ಮೋಡ್‌ನಲ್ಲಿ OpenVPN ಪರಿಪೂರ್ಣವಾಗಿದೆ.

ನೋಂದಾವಣೆ ನಕಲನ್ನು ಪಡೆಯುವುದು

ಜಬ್ರೇಲ್ ಹೇಳಿದಂತೆ, "ನಮ್ಮನ್ನು ತಡೆಯುವವನು ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತಾನೆ." RKN ನಿಷೇಧಿತ ಸಂಪನ್ಮೂಲಗಳ ನೋಂದಣಿಯನ್ನು ರಚಿಸುತ್ತಿರುವುದರಿಂದ, ನಮ್ಮ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಈ ರಿಜಿಸ್ಟರ್ ಅನ್ನು ಬಳಸದಿರುವುದು ಪಾಪವಾಗಿದೆ. ನಾವು ಗಿಥಬ್‌ನಿಂದ ರಿಜಿಸ್ಟ್ರಿಯ ನಕಲನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ.

ನಾವು ನಿಮ್ಮ ಲಿನಕ್ಸ್ ಸರ್ವರ್‌ಗೆ ಹೋಗುತ್ತೇವೆ, ಮೂಲ ಸಂದರ್ಭಕ್ಕೆ ಬರುತ್ತೇವೆ (ಸುಡೋ ಸು -) ಮತ್ತು ಜಿಟ್ ಅನ್ನು ಈಗಾಗಲೇ ಸ್ಥಾಪಿಸದಿದ್ದರೆ ಅದನ್ನು ಸ್ಥಾಪಿಸಿ.

apt install git

ನಿಮ್ಮ ಹೋಮ್ ಡೈರೆಕ್ಟರಿಗೆ ಹೋಗಿ ಮತ್ತು ರಿಜಿಸ್ಟ್ರಿಯ ನಕಲನ್ನು ಹೊರತೆಗೆಯಿರಿ.

cd ~ && git clone --depth=1 https://github.com/zapret-info/z-i 

ನಾವು ಕ್ರಾನ್ ನವೀಕರಣವನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ (ನಾನು ಪ್ರತಿ 20 ನಿಮಿಷಗಳಿಗೊಮ್ಮೆ ಅದನ್ನು ಮಾಡುತ್ತೇನೆ, ಆದರೆ ನಿಮಗೆ ಆಸಕ್ತಿಯಿರುವ ಯಾವುದೇ ಮಧ್ಯಂತರವನ್ನು ನೀವು ಆಯ್ಕೆ ಮಾಡಬಹುದು). ಇದನ್ನು ಮಾಡಲು ನಾವು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ ಕ್ರೊಂಟಾಬ್ -ಇ ಮತ್ತು ಅದಕ್ಕೆ ಈ ಕೆಳಗಿನ ಸಾಲನ್ನು ಸೇರಿಸಿ:

*/20 * * * * cd ~/z-i && git pull && git gc

ರಿಜಿಸ್ಟ್ರಿಯನ್ನು ನವೀಕರಿಸಿದ ನಂತರ ರೂಟಿಂಗ್ ಸೇವೆಗಾಗಿ ಫೈಲ್ಗಳನ್ನು ರಚಿಸುವ ಹುಕ್ ಅನ್ನು ನಾವು ಸಂಪರ್ಕಿಸುತ್ತೇವೆ. ಇದನ್ನು ಮಾಡಲು, ಫೈಲ್ ಅನ್ನು ರಚಿಸಿ /root/zi/.git/hooks/post-merge ಕೆಳಗಿನ ವಿಷಯದೊಂದಿಗೆ:

#!/usr/bin/env bash
changed_files="$(git diff-tree -r --name-only --no-commit-id ORIG_HEAD HEAD)"
check_run() {
    echo "$changed_files" | grep --quiet "$1" && eval "$2"
}
check_run dump.csv "/root/blacklist/makebgp"

ಮತ್ತು ಅದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮರೆಯಬೇಡಿ

chmod +x /root/z-i/.git/hooks/post-merge

ಕೊಕ್ಕೆ ಸೂಚಿಸುವ makebgp ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ನಾವು ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ರಚಿಸುತ್ತೇವೆ.

ರೂಟಿಂಗ್ ಸೇವೆಯನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು

ಪಕ್ಷಿಯನ್ನು ಸ್ಥಾಪಿಸಿ. ದುರದೃಷ್ಟವಶಾತ್, ಉಬುಂಟು ರೆಪೊಸಿಟರಿಗಳಲ್ಲಿ ಪ್ರಸ್ತುತ ಪೋಸ್ಟ್ ಮಾಡಲಾದ ಹಕ್ಕಿಯ ಆವೃತ್ತಿಯನ್ನು ಆರ್ಕಿಯೋಪ್ಟೆರಿಕ್ಸ್ ಮಲಕ್ಕೆ ತಾಜಾತನದಲ್ಲಿ ಹೋಲಿಸಬಹುದು, ಆದ್ದರಿಂದ ನಾವು ಮೊದಲು ಸಾಫ್ಟ್‌ವೇರ್ ಡೆವಲಪರ್‌ಗಳ ಅಧಿಕೃತ ಪಿಪಿಎ ಅನ್ನು ಸಿಸ್ಟಮ್‌ಗೆ ಸೇರಿಸಬೇಕಾಗಿದೆ.

add-apt-repository ppa:cz.nic-labs/bird
apt update
apt install bird

ಇದರ ನಂತರ, ನಾವು ತಕ್ಷಣ IPv6 ಗಾಗಿ ಪಕ್ಷಿಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತೇವೆ - ಈ ಅನುಸ್ಥಾಪನೆಯಲ್ಲಿ ನಮಗೆ ಇದು ಅಗತ್ಯವಿರುವುದಿಲ್ಲ.

systemctl stop bird6
systemctl disable bird6

ಕೆಳಗೆ ಕನಿಷ್ಠ ಪಕ್ಷಿ ಸೇವಾ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಇದೆ (/etc/bird/bird.conf), ಇದು ನಮಗೆ ಸಾಕಷ್ಟು ಸಾಕು (ಮತ್ತು ನಿಮ್ಮ ಸ್ವಂತ ಅಗತ್ಯಗಳಿಗೆ ಸರಿಹೊಂದುವಂತೆ ಕಲ್ಪನೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವುದನ್ನು ಮತ್ತು ಟ್ಯೂನ್ ಮಾಡುವುದನ್ನು ಯಾರೂ ನಿಷೇಧಿಸುವುದಿಲ್ಲ ಎಂದು ನಾನು ಮತ್ತೊಮ್ಮೆ ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ)

log syslog all;
router id 172.30.1.1;

protocol kernel {
        scan time 60;
        import none;
#       export all;   # Actually insert routes into the kernel routing table
}

protocol device {
        scan time 60;
}

protocol direct {
        interface "venet*", "tun*"; # Restrict network interfaces it works with
}

protocol static static_bgp {
        import all;
        include "pfxlist.txt";
        #include "iplist.txt";
}

protocol bgp OurRouter {
        description "Our Router";
        neighbor 81.177.103.94 as 64999;
        import none;
        export where proto = "static_bgp";
        local as 64998;
        passive off;
        multihop;
}

ರೂಟರ್ ಐಡಿ - ರೂಟರ್ ಐಡೆಂಟಿಫೈಯರ್, ಇದು ದೃಷ್ಟಿಗೋಚರವಾಗಿ IPv4 ವಿಳಾಸದಂತೆ ಕಾಣುತ್ತದೆ, ಆದರೆ ಒಂದಲ್ಲ. ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು IPv32 ವಿಳಾಸ ಸ್ವರೂಪದಲ್ಲಿ ಯಾವುದೇ 4-ಬಿಟ್ ಸಂಖ್ಯೆಯಾಗಿರಬಹುದು, ಆದರೆ ನಿಮ್ಮ ಸಾಧನದ IPv4 ವಿಳಾಸವನ್ನು ನಿಖರವಾಗಿ ಸೂಚಿಸಲು ಇದು ಉತ್ತಮ ರೂಪವಾಗಿದೆ (ಈ ಸಂದರ್ಭದಲ್ಲಿ, VPS).

ಪ್ರೋಟೋಕಾಲ್ ಡೈರೆಕ್ಟ್ ರೂಟಿಂಗ್ ಪ್ರಕ್ರಿಯೆಯೊಂದಿಗೆ ಯಾವ ಇಂಟರ್ಫೇಸ್‌ಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಎಂಬುದನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ. ಉದಾಹರಣೆಯು ಒಂದೆರಡು ಉದಾಹರಣೆ ಹೆಸರುಗಳನ್ನು ನೀಡುತ್ತದೆ, ನೀವು ಇತರರನ್ನು ಸೇರಿಸಬಹುದು. ನೀವು ಸರಳವಾಗಿ ಸಾಲನ್ನು ಅಳಿಸಬಹುದು; ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸರ್ವರ್ IPv4 ವಿಳಾಸದೊಂದಿಗೆ ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಇಂಟರ್ಫೇಸ್‌ಗಳನ್ನು ಕೇಳುತ್ತದೆ.

ಪ್ರೋಟೋಕಾಲ್ ಸ್ಟ್ಯಾಟಿಕ್ ಎಂಬುದು ನಮ್ಮ ಮ್ಯಾಜಿಕ್ ಆಗಿದ್ದು ಅದು ನಂತರದ ಪ್ರಕಟಣೆಗಾಗಿ ಫೈಲ್‌ಗಳಿಂದ ಪೂರ್ವಪ್ರತ್ಯಯಗಳು ಮತ್ತು IP ವಿಳಾಸಗಳ ಪಟ್ಟಿಗಳನ್ನು (ವಾಸ್ತವವಾಗಿ /32 ಪೂರ್ವಪ್ರತ್ಯಯಗಳು, ಸಹಜವಾಗಿ) ಲೋಡ್ ಮಾಡುತ್ತದೆ. ಈ ಪಟ್ಟಿಗಳು ಎಲ್ಲಿಂದ ಬರುತ್ತವೆ ಎಂಬುದನ್ನು ಕೆಳಗೆ ಚರ್ಚಿಸಲಾಗುವುದು. IP ವಿಳಾಸಗಳನ್ನು ಲೋಡ್ ಮಾಡುವುದನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಕಾಮೆಂಟ್ ಮಾಡಲಾಗಿದೆ ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ, ಇದಕ್ಕೆ ಕಾರಣವೆಂದರೆ ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಅಪ್‌ಲೋಡ್ ಆಗಿದೆ. ಹೋಲಿಕೆಗಾಗಿ, ಬರೆಯುವ ಸಮಯದಲ್ಲಿ, ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಪಟ್ಟಿಯಲ್ಲಿ 78 ಸಾಲುಗಳು ಮತ್ತು IP ವಿಳಾಸಗಳ ಪಟ್ಟಿಯಲ್ಲಿ 85898 ಇವೆ. ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಪಟ್ಟಿಯಲ್ಲಿ ಮಾತ್ರ ಪ್ರಾರಂಭಿಸಲು ಮತ್ತು ಡೀಬಗ್ ಮಾಡಲು ನಾನು ಬಲವಾಗಿ ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ ಮತ್ತು IP ಲೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕೆ ಅಥವಾ ಬೇಡವೇ ನಿಮ್ಮ ರೂಟರ್ ಅನ್ನು ಪ್ರಯೋಗಿಸಿದ ನಂತರ ಭವಿಷ್ಯವು ನಿಮಗೆ ಬಿಟ್ಟದ್ದು. ರೂಟಿಂಗ್ ಟೇಬಲ್‌ನಲ್ಲಿರುವ 85 ಸಾವಿರ ನಮೂದುಗಳನ್ನು ಪ್ರತಿಯೊಬ್ಬರೂ ಸುಲಭವಾಗಿ ಜೀರ್ಣಿಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಿಲ್ಲ.

ಪ್ರೋಟೋಕಾಲ್ bgp, ವಾಸ್ತವವಾಗಿ, ನಿಮ್ಮ ರೂಟರ್‌ನೊಂದಿಗೆ bgp ಪೀರಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸುತ್ತದೆ. IP ವಿಳಾಸವು ರೂಟರ್‌ನ ಬಾಹ್ಯ ಇಂಟರ್ಫೇಸ್‌ನ ವಿಳಾಸವಾಗಿದೆ (ಅಥವಾ ರೂಟರ್ ಬದಿಯಲ್ಲಿರುವ ಸುರಂಗ ಇಂಟರ್ಫೇಸ್‌ನ ವಿಳಾಸ), 64998 ಮತ್ತು 64999 ಸ್ವಾಯತ್ತ ವ್ಯವಸ್ಥೆಗಳ ಸಂಖ್ಯೆಗಳಾಗಿವೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಅವುಗಳನ್ನು ಯಾವುದೇ 16-ಬಿಟ್ ಸಂಖ್ಯೆಗಳ ರೂಪದಲ್ಲಿ ನಿಯೋಜಿಸಬಹುದು, ಆದರೆ RFC6996 - 64512-65534 ಒಳಗೊಂಡಂತೆ ಖಾಸಗಿ ಶ್ರೇಣಿಯಿಂದ AS ಸಂಖ್ಯೆಗಳನ್ನು ಬಳಸುವುದು ಉತ್ತಮ ಅಭ್ಯಾಸವಾಗಿದೆ (32-ಬಿಟ್ ASN ಗಳಿಗೆ ಒಂದು ಸ್ವರೂಪವಿದೆ, ಆದರೆ ನಮ್ಮ ವಿಷಯದಲ್ಲಿ ಇದು ಖಂಡಿತವಾಗಿಯೂ ಅತಿಯಾಗಿ ಕೊಲ್ಲುವುದು). ವಿವರಿಸಿದ ಸಂರಚನೆಯು eBGP ಪೀರಿಂಗ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಇದರಲ್ಲಿ ರೂಟಿಂಗ್ ಸೇವೆ ಮತ್ತು ರೂಟರ್ನ ಸ್ವಾಯತ್ತ ವ್ಯವಸ್ಥೆಗಳ ಸಂಖ್ಯೆಗಳು ವಿಭಿನ್ನವಾಗಿರಬೇಕು.

ನೀವು ನೋಡುವಂತೆ, ಸೇವೆಯು ರೂಟರ್‌ನ IP ವಿಳಾಸವನ್ನು ತಿಳಿದುಕೊಳ್ಳಬೇಕು, ಆದ್ದರಿಂದ ನೀವು ಡೈನಾಮಿಕ್ ಅಥವಾ ರೂಟಬಲ್ ಅಲ್ಲದ ಖಾಸಗಿ (RFC1918) ಅಥವಾ ಹಂಚಿದ (RFC6598) ವಿಳಾಸವನ್ನು ಹೊಂದಿದ್ದರೆ, ನೀವು ಬಾಹ್ಯದಲ್ಲಿ ಪೀರಿಂಗ್ ಅನ್ನು ಹೆಚ್ಚಿಸುವ ಆಯ್ಕೆಯನ್ನು ಹೊಂದಿಲ್ಲ. ಇಂಟರ್ಫೇಸ್, ಆದರೆ ಸೇವೆಯು ಇನ್ನೂ ಸುರಂಗದೊಳಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಒಂದು ಸೇವೆಯಿಂದ ನೀವು ಹಲವಾರು ವಿಭಿನ್ನ ಮಾರ್ಗನಿರ್ದೇಶಕಗಳಿಗೆ ಮಾರ್ಗಗಳನ್ನು ಒದಗಿಸಬಹುದು ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ - ಪ್ರೋಟೋಕಾಲ್ ಬಿಜಿಪಿ ವಿಭಾಗವನ್ನು ನಕಲಿಸುವ ಮೂಲಕ ಮತ್ತು ನೆರೆಯವರ IP ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ಅವರಿಗೆ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನಕಲು ಮಾಡಿ. ಅದಕ್ಕಾಗಿಯೇ ಉದಾಹರಣೆಯು ಸುರಂಗದ ಹೊರಗೆ ಇಣುಕಿ ನೋಡುವ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಅತ್ಯಂತ ಸಾರ್ವತ್ರಿಕವಾಗಿ ತೋರಿಸುತ್ತದೆ. ಅದಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಐಪಿ ವಿಳಾಸಗಳನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ಅವುಗಳನ್ನು ಸುರಂಗಕ್ಕೆ ತೆಗೆದುಹಾಕುವುದು ಸುಲಭ.

ರೂಟಿಂಗ್ ಸೇವೆಗಾಗಿ ನೋಂದಾವಣೆ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತಿದೆ

ಹಿಂದಿನ ಹಂತದಲ್ಲಿ ಪ್ರೋಟೋಕಾಲ್ ಸ್ಟ್ಯಾಟಿಕ್‌ನಲ್ಲಿ ಉಲ್ಲೇಖಿಸಲಾದ ಪೂರ್ವಪ್ರತ್ಯಯಗಳು ಮತ್ತು IP ವಿಳಾಸಗಳ ಪಟ್ಟಿಗಳನ್ನು ಈಗ ನಾವು ರಚಿಸಬೇಕಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು, ನಾವು ರಿಜಿಸ್ಟ್ರಿ ಫೈಲ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತೇವೆ ಮತ್ತು ಕೆಳಗಿನ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಮಗೆ ಅಗತ್ಯವಿರುವ ಫೈಲ್ಗಳನ್ನು ತಯಾರಿಸುತ್ತೇವೆ. /ರೂಟ್/ಕಪ್ಪುಪಟ್ಟಿ/ಮೇಕ್‌ಬಿಜಿಪಿ

#!/bin/bash
cut -d";" -f1 /root/z-i/dump.csv| tr '|' 'n' |  tr -d ' ' > /root/blacklist/tmpaddr.txt
cat /root/blacklist/tmpaddr.txt | grep / | sed 's_.*_route & reject;_' > /etc/bird/pfxlist.txt
cat /root/blacklist/tmpaddr.txt | sort | uniq | grep -Eo "([0-9]{1,3}[.]){3}[0-9]{1,3}" | sed 's_.*_route &/32 reject;_' > /etc/bird/iplist.txt
/etc/init.d/bird reload
logger 'bgp list compiled'

ಅದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮರೆಯಬೇಡಿ

chmod +x /root/blacklist/makebgp

ಈಗ ನೀವು ಅದನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಚಲಾಯಿಸಬಹುದು ಮತ್ತು /etc/bird ನಲ್ಲಿ ಫೈಲ್‌ಗಳ ನೋಟವನ್ನು ವೀಕ್ಷಿಸಬಹುದು.

ಹೆಚ್ಚಾಗಿ, ಈ ಕ್ಷಣದಲ್ಲಿ ಹಕ್ಕಿ ನಿಮಗಾಗಿ ಕೆಲಸ ಮಾಡುತ್ತಿಲ್ಲ, ಏಕೆಂದರೆ ಹಿಂದಿನ ಹಂತದಲ್ಲಿ ನೀವು ಇನ್ನೂ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಫೈಲ್‌ಗಳನ್ನು ನೋಡಲು ಕೇಳಿದ್ದೀರಿ. ಆದ್ದರಿಂದ, ನಾವು ಅದನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ ಮತ್ತು ಅದು ಪ್ರಾರಂಭವಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತೇವೆ:

systemctl start bird
birdc show route

ಎರಡನೇ ಆಜ್ಞೆಯ ಔಟ್‌ಪುಟ್ ಸುಮಾರು 80 ದಾಖಲೆಗಳನ್ನು ತೋರಿಸಬೇಕು (ಇದು ಸದ್ಯಕ್ಕೆ, ಆದರೆ ನೀವು ಅದನ್ನು ಹೊಂದಿಸಿದಾಗ, ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವಲ್ಲಿ ಎಲ್ಲವೂ RKN ನ ಉತ್ಸಾಹವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ) ಈ ರೀತಿ:

54.160.0.0/12      unreachable [static_bgp 2018-04-19] * (200)

ತಂಡದ

birdc show protocol

ಸೇವೆಯೊಳಗಿನ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಸ್ಥಿತಿಯನ್ನು ತೋರಿಸುತ್ತದೆ. ನೀವು ರೂಟರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವವರೆಗೆ (ಮುಂದಿನ ಹಂತವನ್ನು ನೋಡಿ), OurRouter ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಾರಂಭದ ಸ್ಥಿತಿಯಲ್ಲಿರುತ್ತದೆ (ಸಂಪರ್ಕ ಅಥವಾ ಸಕ್ರಿಯ ಹಂತ), ಮತ್ತು ಯಶಸ್ವಿ ಸಂಪರ್ಕದ ನಂತರ ಅದು ಉನ್ನತ ಸ್ಥಿತಿಗೆ (ಸ್ಥಾಪಿತ ಹಂತ) ಹೋಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನನ್ನ ಸಿಸ್ಟಂನಲ್ಲಿ ಈ ಆಜ್ಞೆಯ ಔಟ್ಪುಟ್ ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

BIRD 1.6.3 ready.
name     proto    table    state  since       info
kernel1  Kernel   master   up     2018-04-19
device1  Device   master   up     2018-04-19
static_bgp Static   master   up     2018-04-19
direct1  Direct   master   up     2018-04-19
RXXXXXx1 BGP      master   up     13:10:22    Established
RXXXXXx2 BGP      master   up     2018-04-24  Established
RXXXXXx3 BGP      master   start  2018-04-22  Connect       Socket: Connection timed out
RXXXXXx4 BGP      master   up     2018-04-24  Established
RXXXXXx5 BGP      master   start  2018-04-24  Passive

ರೂಟರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಲಾಗುತ್ತಿದೆ

ಪ್ರತಿಯೊಬ್ಬರೂ ಬಹುಶಃ ಈ ಪಾದದ ಬಟ್ಟೆಯನ್ನು ಓದಲು ಆಯಾಸಗೊಂಡಿದ್ದಾರೆ, ಆದರೆ ಹೃದಯವನ್ನು ತೆಗೆದುಕೊಳ್ಳಿ - ಅಂತ್ಯವು ಹತ್ತಿರದಲ್ಲಿದೆ. ಇದಲ್ಲದೆ, ಈ ವಿಭಾಗದಲ್ಲಿ ನಾನು ಹಂತ-ಹಂತದ ಸೂಚನೆಗಳನ್ನು ನೀಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ - ಇದು ಪ್ರತಿ ತಯಾರಕರಿಗೆ ವಿಭಿನ್ನವಾಗಿರುತ್ತದೆ.

ಆದಾಗ್ಯೂ, ನಾನು ನಿಮಗೆ ಒಂದೆರಡು ಉದಾಹರಣೆಗಳನ್ನು ತೋರಿಸಬಲ್ಲೆ. ಮುಖ್ಯ ತರ್ಕವೆಂದರೆ BGP ಪೀರಿಂಗ್ ಅನ್ನು ಹೆಚ್ಚಿಸುವುದು ಮತ್ತು ಎಲ್ಲಾ ಸ್ವೀಕರಿಸಿದ ಪೂರ್ವಪ್ರತ್ಯಯಗಳಿಗೆ nexthop ಅನ್ನು ನಿಯೋಜಿಸುವುದು, ನಮ್ಮ ಸುರಂಗವನ್ನು (ನಾವು p2p ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ಟ್ರಾಫಿಕ್ ಕಳುಹಿಸಬೇಕಾದರೆ) ಅಥವಾ ಟ್ರಾಫಿಕ್ ಎತರ್ನೆಟ್ಗೆ ಹೋದರೆ nexthop IP ವಿಳಾಸವನ್ನು ಸೂಚಿಸುತ್ತದೆ.

ಉದಾಹರಣೆಗೆ, RouterOS ನಲ್ಲಿ Mikrotik ನಲ್ಲಿ ಇದನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಪರಿಹರಿಸಲಾಗುತ್ತದೆ

/routing bgp instance set default as=64999 ignore-as-path-len=yes router-id=172.30.1.2
/routing bgp peer add in-filter=dynamic-in multihop=yes name=VPS remote-address=194.165.22.146 remote-as=64998 ttl=default
/routing filter add action=accept chain=dynamic-in protocol=bgp comment="Set nexthop" set-in-nexthop=172.30.1.1

ಮತ್ತು ಸಿಸ್ಕೋ IOS ನಲ್ಲಿ - ಈ ರೀತಿ

router bgp 64999
  neighbor 194.165.22.146 remote-as 64998
  neighbor 194.165.22.146 route-map BGP_NEXT_HOP in
  neighbor 194.165.22.146 ebgp-multihop 250
!
route-map BGP_NEXT_HOP permit 10
  set ip next-hop 172.30.1.1

BGP ಪೀರಿಂಗ್ ಮತ್ತು ಉಪಯುಕ್ತ ಟ್ರಾಫಿಕ್ ಅನ್ನು ರವಾನಿಸಲು ಒಂದೇ ಸುರಂಗವನ್ನು ಬಳಸಿದರೆ, ನೆಕ್ಸ್ಟ್‌ಹಾಪ್ ಅನ್ನು ಹೊಂದಿಸುವ ಅಗತ್ಯವಿಲ್ಲ; ಅದನ್ನು ಪ್ರೋಟೋಕಾಲ್ ಬಳಸಿ ಸರಿಯಾಗಿ ಹೊಂದಿಸಲಾಗುತ್ತದೆ. ಆದರೆ ನೀವು ಅದನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಹೊಂದಿಸಿದರೆ, ಅದು ಕೆಟ್ಟದಾಗುವುದಿಲ್ಲ.

ಇತರ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ, ನೀವು ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ನೀವೇ ಲೆಕ್ಕಾಚಾರ ಮಾಡಬೇಕಾಗುತ್ತದೆ, ಆದರೆ ನಿಮಗೆ ಯಾವುದೇ ತೊಂದರೆಗಳಿದ್ದರೆ, ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ಬರೆಯಿರಿ, ನಾನು ಸಹಾಯ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ.

ನಿಮ್ಮ ಬಿಜಿಪಿ ಸೆಷನ್ ಪ್ರಾರಂಭವಾದ ನಂತರ, ದೊಡ್ಡ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಮಾರ್ಗಗಳು ಬಂದಿವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಟೇಬಲ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಅವುಗಳಿಂದ ವಿಳಾಸಗಳಿಗೆ ಟ್ರಾಫಿಕ್ ಹರಿಯಿತು ಮತ್ತು ಸಂತೋಷವು ಹತ್ತಿರದಲ್ಲಿದೆ, ನೀವು ಪಕ್ಷಿ ಸೇವೆಗೆ ಹಿಂತಿರುಗಬಹುದು ಮತ್ತು ಅಲ್ಲಿಗೆ ಸಂಪರ್ಕಿಸುವ ಪ್ರವೇಶವನ್ನು ಅನ್‌ಕಾಮೆಂಟ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಬಹುದು. IP ವಿಳಾಸಗಳ ಪಟ್ಟಿ, ಅದರ ನಂತರ ಕಾರ್ಯಗತಗೊಳಿಸಿ

systemctl reload bird

ಮತ್ತು ನಿಮ್ಮ ರೂಟರ್ ಈ 85 ಸಾವಿರ ಮಾರ್ಗಗಳನ್ನು ಹೇಗೆ ವರ್ಗಾಯಿಸಿದೆ ಎಂಬುದನ್ನು ನೋಡಿ. ಅನ್‌ಪ್ಲಗ್ ಮಾಡಲು ಸಿದ್ಧರಾಗಿ ಮತ್ತು ಅದರೊಂದಿಗೆ ಏನು ಮಾಡಬೇಕೆಂದು ಯೋಚಿಸಿ :)

ಒಟ್ಟು

ಸಂಪೂರ್ಣವಾಗಿ ಸೈದ್ಧಾಂತಿಕವಾಗಿ, ಮೇಲೆ ವಿವರಿಸಿದ ಹಂತಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದ ನಂತರ, ನೀವು ಈಗ ಫಿಲ್ಟರಿಂಗ್ ಸಿಸ್ಟಮ್ ಹಿಂದೆ ರಷ್ಯಾದ ಒಕ್ಕೂಟದಲ್ಲಿ ನಿಷೇಧಿಸಲಾದ IP ವಿಳಾಸಗಳಿಗೆ ಸಂಚಾರವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಮರುನಿರ್ದೇಶಿಸುವ ಸೇವೆಯನ್ನು ಹೊಂದಿದ್ದೀರಿ.

ಇದು ಸಹಜವಾಗಿ, ಸುಧಾರಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಪರ್ಲ್ ಅಥವಾ ಪೈಥಾನ್ ಪರಿಹಾರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಐಪಿ ವಿಳಾಸಗಳ ಪಟ್ಟಿಯನ್ನು ಸಾರಾಂಶ ಮಾಡುವುದು ತುಂಬಾ ಸುಲಭ. Net ::CIDR::Lite ಅನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಮಾಡುವ ಒಂದು ಸರಳವಾದ ಪರ್ಲ್ ಸ್ಕ್ರಿಪ್ಟ್ 85 ಸಾವಿರ ಪೂರ್ವಪ್ರತ್ಯಯಗಳನ್ನು 60 (ಸಾವಿರ ಅಲ್ಲ) ಆಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ, ಆದರೆ, ಸಹಜವಾಗಿ, ನಿರ್ಬಂಧಿಸಿರುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಶ್ರೇಣಿಯ ವಿಳಾಸಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.

ಸೇವೆಯು ISO/OSI ಮಾದರಿಯ ಮೂರನೇ ಹಂತದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದರಿಂದ, ನೋಂದಾವಣೆಯಲ್ಲಿ ದಾಖಲಾದ ತಪ್ಪಾದ ವಿಳಾಸವನ್ನು ಪರಿಹರಿಸಿದರೆ ಸೈಟ್/ಪುಟವನ್ನು ನಿರ್ಬಂಧಿಸುವುದರಿಂದ ಅದು ನಿಮ್ಮನ್ನು ಉಳಿಸುವುದಿಲ್ಲ. ಆದರೆ ರಿಜಿಸ್ಟ್ರಿಯ ಜೊತೆಗೆ, nxdomain.txt ಫೈಲ್ ಗಿಥಬ್‌ನಿಂದ ಆಗಮಿಸುತ್ತದೆ, ಇದು ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಕೆಲವು ಸ್ಟ್ರೋಕ್‌ಗಳೊಂದಿಗೆ ಸುಲಭವಾಗಿ ವಿಳಾಸಗಳ ಮೂಲವಾಗಿ ಬದಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, Chrome ನಲ್ಲಿನ SwitchyOmega ಪ್ಲಗಿನ್.

ನೀವು ಕೇವಲ ಇಂಟರ್ನೆಟ್ ಬಳಕೆದಾರರಲ್ಲದಿದ್ದರೆ ಪರಿಹಾರಕ್ಕೆ ಹೆಚ್ಚುವರಿ ಪರಿಷ್ಕರಣೆಯ ಅಗತ್ಯವಿದೆ ಎಂದು ನಮೂದಿಸುವುದು ಸಹ ಅಗತ್ಯವಾಗಿದೆ, ಆದರೆ ನಿಮ್ಮದೇ ಆದ ಕೆಲವು ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರಕಟಿಸಿ (ಉದಾಹರಣೆಗೆ, ವೆಬ್‌ಸೈಟ್ ಅಥವಾ ಮೇಲ್ ಸರ್ವರ್ ಈ ಸಂಪರ್ಕದಲ್ಲಿ ಚಲಿಸುತ್ತದೆ). ರೂಟರ್‌ನ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು, ಈ ಸೇವೆಯಿಂದ ಹೊರಹೋಗುವ ದಟ್ಟಣೆಯನ್ನು ನಿಮ್ಮ ಸಾರ್ವಜನಿಕ ವಿಳಾಸಕ್ಕೆ ಕಟ್ಟುನಿಟ್ಟಾಗಿ ಬಂಧಿಸುವ ಅವಶ್ಯಕತೆಯಿದೆ, ಇಲ್ಲದಿದ್ದರೆ ರೂಟರ್ ಸ್ವೀಕರಿಸಿದ ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಪಟ್ಟಿಯಿಂದ ಆವರಿಸಿರುವ ಆ ಸಂಪನ್ಮೂಲಗಳೊಂದಿಗೆ ನೀವು ಸಂಪರ್ಕವನ್ನು ಕಳೆದುಕೊಳ್ಳುತ್ತೀರಿ.

ನೀವು ಯಾವುದೇ ಪ್ರಶ್ನೆಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಕೇಳಿ, ನಾನು ಉತ್ತರಿಸಲು ಸಿದ್ಧನಿದ್ದೇನೆ.

UPD ಧನ್ಯವಾದ ನೇವಿಯನ್ и TerAnYu ಡೌನ್‌ಲೋಡ್ ಪರಿಮಾಣಗಳನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಅನುಮತಿಸುವ git ಗಾಗಿ ನಿಯತಾಂಕಗಳಿಗಾಗಿ.

UPD2. ಸಹೋದ್ಯೋಗಿಗಳೇ, ಲೇಖನಕ್ಕೆ VPS ಮತ್ತು ರೂಟರ್ ನಡುವೆ ಸುರಂಗವನ್ನು ಹೊಂದಿಸಲು ಸೂಚನೆಗಳನ್ನು ಸೇರಿಸದೆ ನಾನು ತಪ್ಪು ಮಾಡಿದ್ದೇನೆ ಎಂದು ತೋರುತ್ತಿದೆ. ಇದರಿಂದ ಹಲವು ಪ್ರಶ್ನೆಗಳು ಹುಟ್ಟಿಕೊಂಡಿವೆ.
ಒಂದು ವೇಳೆ, ಈ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ನೀವು ಈಗಾಗಲೇ ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ದಿಕ್ಕಿನಲ್ಲಿ VPN ಸುರಂಗವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದೀರಿ ಮತ್ತು ಅದರ ಕಾರ್ಯವನ್ನು ಪರಿಶೀಲಿಸಿದ್ದೀರಿ ಎಂದು ನಾನು ಮತ್ತೊಮ್ಮೆ ಗಮನಿಸುತ್ತೇನೆ (ಉದಾಹರಣೆಗೆ, ಡೀಫಾಲ್ಟ್ ಅಥವಾ ಸ್ಥಿರವಾಗಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು ತಿರುಗಿಸುವ ಮೂಲಕ). ನೀವು ಈ ಹಂತವನ್ನು ಇನ್ನೂ ಪೂರ್ಣಗೊಳಿಸದಿದ್ದರೆ, ಲೇಖನದ ಹಂತಗಳನ್ನು ಅನುಸರಿಸಲು ಇದು ಹೆಚ್ಚು ಅರ್ಥವಿಲ್ಲ. ನನ್ನ ಸ್ವಂತ ಪಠ್ಯವನ್ನು ನಾನು ಇನ್ನೂ ಹೊಂದಿಲ್ಲ, ಆದರೆ ನೀವು VPS ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನ ಹೆಸರಿನ ಜೊತೆಗೆ "OpenVPN ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸುವುದು" ಮತ್ತು ನಿಮ್ಮ ರೂಟರ್‌ನ ಹೆಸರಿನೊಂದಿಗೆ "OpenVPN ಕ್ಲೈಂಟ್ ಅನ್ನು ಹೊಂದಿಸುವುದು" ಎಂದು Google ಮಾಡಿದರೆ , ಹಬ್ರೆ ಸೇರಿದಂತೆ ಈ ವಿಷಯದ ಕುರಿತು ನೀವು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಲೇಖನಗಳನ್ನು ಕಾಣಬಹುದು.

UPD3. ತ್ಯಾಗ ಮಾಡದ IP ವಿಳಾಸಗಳ ಐಚ್ಛಿಕ ಸಾರಾಂಶದೊಂದಿಗೆ ಹಕ್ಕಿಗಾಗಿ dump.csv ಅನ್ನು ಪರಿಣಾಮವಾಗಿ ಫೈಲ್ ಆಗಿ ಪರಿವರ್ತಿಸುವ ಕೋಡ್ ಅನ್ನು ನಾನು ಬರೆದಿದ್ದೇನೆ. ಆದ್ದರಿಂದ, "ರೂಟಿಂಗ್ ಸೇವೆಗಾಗಿ ನೋಂದಾವಣೆ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಿಕೆ" ವಿಭಾಗವನ್ನು ಅದರ ಪ್ರೋಗ್ರಾಂಗೆ ಕರೆ ಮಾಡುವ ಮೂಲಕ ಬದಲಾಯಿಸಬಹುದು. https://habr.com/post/354282/#comment_10782712

UPD4. ದೋಷಗಳ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಕೆಲಸ (ನಾನು ಅವುಗಳನ್ನು ಪಠ್ಯಕ್ಕೆ ಸೇರಿಸಲಿಲ್ಲ):
1) ಬದಲಿಗೆ systemctl ಮರುಲೋಡ್ ಹಕ್ಕಿ ಆಜ್ಞೆಯನ್ನು ಬಳಸುವುದು ಅರ್ಥಪೂರ್ಣವಾಗಿದೆ birdc ಕಾನ್ಫಿಗರ್.
2) ಮೈಕ್ರೊಟಿಕ್ ರೂಟರ್‌ನಲ್ಲಿ, ನೆಕ್ಸ್ಟ್‌ಹಾಪ್ ಅನ್ನು ಸುರಂಗದ ಎರಡನೇ ಬದಿಯ ಐಪಿಗೆ ಬದಲಾಯಿಸುವ ಬದಲು /ರೂಟಿಂಗ್ ಫಿಲ್ಟರ್ ಆ್ಯಡ್ ಆ್ಯಡ್ ಆ್ಯಡ್=ಅಕ್ಸೆಪ್ಟ್ ಚೈನ್=ಡೈನಾಮಿಕ್-ಇನ್ ಪ್ರೋಟೋಕಾಲ್=ಬಿಜಿಪಿ ಕಾಮೆಂಟ್=»ಸೆಟ್ ನೆಕ್ಸ್ಟ್‌ಹಾಪ್»ಸೆಟ್-ಇನ್-ನೆಕ್ಸ್ಟಾಪ್=172.30.1.1 ವಿಳಾಸವಿಲ್ಲದೆಯೇ ಸುರಂಗ ಇಂಟರ್‌ಫೇಸ್‌ಗೆ ನೇರವಾಗಿ ಮಾರ್ಗವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು ಅರ್ಥಪೂರ್ಣವಾಗಿದೆ / ರೂಟಿಂಗ್ ಫಿಲ್ಟರ್ ಸೇರಿಸಿ ಆಕ್ಷನ್ = ಸ್ವೀಕರಿಸಿ chain = ಡೈನಾಮಿಕ್-ಇನ್ ಪ್ರೋಟೋಕಾಲ್ = ಬಿಜಿಪಿ ಕಾಮೆಂಟ್ =»ಸೆಟ್ ನೆಕ್ಸ್ಟ್‌ಹಾಪ್» set-in-nexthop-direct=<ಇಂಟರ್‌ಫೇಸ್ ಹೆಸರು>

UPD5. ಹೊಸ ಸೇವೆ ಕಾಣಿಸಿಕೊಂಡಿದೆ https://antifilter.download, ಇಲ್ಲಿಂದ ನೀವು IP ವಿಳಾಸಗಳ ಸಿದ್ಧ ಪಟ್ಟಿಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು. ಪ್ರತಿ ಅರ್ಧಗಂಟೆಗೆ ನವೀಕರಿಸಲಾಗುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ, ಅನುಗುಣವಾದ "ಮಾರ್ಗ ... ತಿರಸ್ಕರಿಸು" ನೊಂದಿಗೆ ದಾಖಲೆಗಳನ್ನು ಫ್ರೇಮ್ ಮಾಡುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ.
ಮತ್ತು ಈ ಹಂತದಲ್ಲಿ, ಬಹುಶಃ, ನಿಮ್ಮ ಅಜ್ಜಿಯನ್ನು ರಾಗ್ ಮಾಡಲು ಮತ್ತು ಲೇಖನವನ್ನು ನವೀಕರಿಸಲು ಸಾಕು.

UPD6. ಅದನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಬಯಸದ, ಆದರೆ ಪ್ರಾರಂಭಿಸಲು ಬಯಸುವವರಿಗೆ ಲೇಖನದ ಪರಿಷ್ಕೃತ ಆವೃತ್ತಿ - ಇಲ್ಲಿ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ