ಡಿಪಿಐ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ವೈಶಿಷ್ಟ್ಯಗಳು

ಈ ಲೇಖನವು ಸಂಪೂರ್ಣ ಡಿಪಿಐ ಹೊಂದಾಣಿಕೆ ಮತ್ತು ಎಲ್ಲವನ್ನೂ ಒಟ್ಟಿಗೆ ಸಂಪರ್ಕಿಸುವುದಿಲ್ಲ ಮತ್ತು ಪಠ್ಯದ ವೈಜ್ಞಾನಿಕ ಮೌಲ್ಯವು ಕಡಿಮೆಯಾಗಿದೆ. ಆದರೆ ಇದು ಡಿಪಿಐ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸರಳವಾದ ಮಾರ್ಗವನ್ನು ವಿವರಿಸುತ್ತದೆ, ಇದು ಅನೇಕ ಕಂಪನಿಗಳು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡಿಲ್ಲ.

ಡಿಪಿಐ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ವೈಶಿಷ್ಟ್ಯಗಳು

ಹಕ್ಕು ನಿರಾಕರಣೆ #1: ಈ ಲೇಖನವು ಸಂಶೋಧನಾ ಸ್ವರೂಪವನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಯಾರನ್ನೂ ಏನನ್ನೂ ಮಾಡಲು ಅಥವಾ ಬಳಸಲು ಪ್ರೋತ್ಸಾಹಿಸುವುದಿಲ್ಲ. ಕಲ್ಪನೆಯು ವೈಯಕ್ತಿಕ ಅನುಭವವನ್ನು ಆಧರಿಸಿದೆ ಮತ್ತು ಯಾವುದೇ ಹೋಲಿಕೆಗಳು ಯಾದೃಚ್ಛಿಕವಾಗಿರುತ್ತವೆ.

ಎಚ್ಚರಿಕೆ ಸಂಖ್ಯೆ 2: ಲೇಖನವು ಅಟ್ಲಾಂಟಿಸ್‌ನ ರಹಸ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುವುದಿಲ್ಲ, ಹೋಲಿ ಗ್ರೇಲ್ ಮತ್ತು ಬ್ರಹ್ಮಾಂಡದ ಇತರ ರಹಸ್ಯಗಳ ಹುಡುಕಾಟ; ಎಲ್ಲಾ ವಸ್ತುಗಳು ಉಚಿತವಾಗಿ ಲಭ್ಯವಿದೆ ಮತ್ತು ಹಬ್ರೆಯಲ್ಲಿ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಬಾರಿ ವಿವರಿಸಿರಬಹುದು. (ನಾನು ಅದನ್ನು ಕಂಡುಹಿಡಿಯಲಿಲ್ಲ, ಲಿಂಕ್‌ಗಾಗಿ ನಾನು ಕೃತಜ್ಞನಾಗಿದ್ದೇನೆ)

ಎಚ್ಚರಿಕೆಗಳನ್ನು ಓದಿದವರಿಗೆ, ಪ್ರಾರಂಭಿಸೋಣ.

DPI ಎಂದರೇನು?

ಡಿಪಿಐ ಅಥವಾ ಡೀಪ್ ಪ್ಯಾಕೆಟ್ ತಪಾಸಣೆಯು ಅಂಕಿಅಂಶಗಳ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವ ತಂತ್ರಜ್ಞಾನವಾಗಿದೆ, ಪ್ಯಾಕೆಟ್ ಹೆಡರ್‌ಗಳನ್ನು ಮಾತ್ರ ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ಮತ್ತು ಫಿಲ್ಟರ್ ಮಾಡುವ ತಂತ್ರಜ್ಞಾನವಾಗಿದೆ, ಆದರೆ ಎರಡನೇ ಮತ್ತು ಹೆಚ್ಚಿನದರಿಂದ OSI ಮಾದರಿಯ ಮಟ್ಟಗಳಲ್ಲಿ ಟ್ರಾಫಿಕ್‌ನ ಸಂಪೂರ್ಣ ವಿಷಯವನ್ನು ಪತ್ತೆಹಚ್ಚಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ವೈರಸ್‌ಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ, ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮಾನದಂಡಗಳನ್ನು ಪೂರೈಸದ ಮಾಹಿತಿಯನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಿ.

ಎರಡು ರೀತಿಯ ಡಿಪಿಐ ಸಂಪರ್ಕಗಳಿವೆ, ಇವುಗಳನ್ನು ವಿವರಿಸಲಾಗಿದೆ ವಾಲ್ಡಿಕ್ಎಸ್ಎಸ್ ಗಿಥಬ್ ಮೇಲೆ:

ನಿಷ್ಕ್ರಿಯ DPI

ನಿಷ್ಕ್ರಿಯ ಆಪ್ಟಿಕಲ್ ಸ್ಪ್ಲಿಟರ್ ಮೂಲಕ ಅಥವಾ ಬಳಕೆದಾರರಿಂದ ಹುಟ್ಟುವ ದಟ್ಟಣೆಯ ಪ್ರತಿಬಿಂಬವನ್ನು ಬಳಸಿಕೊಂಡು DPI ಅನ್ನು ಒದಗಿಸುವವರ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಮಾನಾಂತರವಾಗಿ (ಕಟ್‌ನಲ್ಲಿ ಅಲ್ಲ) ಸಂಪರ್ಕಿಸಲಾಗಿದೆ. ಸಾಕಷ್ಟು DPI ಕಾರ್ಯಕ್ಷಮತೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಈ ಸಂಪರ್ಕವು ಒದಗಿಸುವವರ ನೆಟ್ವರ್ಕ್ನ ವೇಗವನ್ನು ನಿಧಾನಗೊಳಿಸುವುದಿಲ್ಲ, ಅದಕ್ಕಾಗಿಯೇ ಇದನ್ನು ದೊಡ್ಡ ಪೂರೈಕೆದಾರರು ಬಳಸುತ್ತಾರೆ. ಈ ಸಂಪರ್ಕ ಪ್ರಕಾರದೊಂದಿಗೆ DPI ನಿಷೇಧಿತ ವಿಷಯವನ್ನು ವಿನಂತಿಸುವ ಪ್ರಯತ್ನವನ್ನು ತಾಂತ್ರಿಕವಾಗಿ ಮಾತ್ರ ಪತ್ತೆ ಮಾಡುತ್ತದೆ, ಆದರೆ ಅದನ್ನು ನಿಲ್ಲಿಸುವುದಿಲ್ಲ. ಈ ನಿರ್ಬಂಧವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ನಿಷೇಧಿತ ಸೈಟ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಲು, DPI ನಿರ್ಬಂಧಿಸಿದ URL ಅನ್ನು ವಿನಂತಿಸುವ ಬಳಕೆದಾರರಿಗೆ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ HTTP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಒದಗಿಸುವವರ ಸ್ಟಬ್ ಪುಟಕ್ಕೆ ಮರುನಿರ್ದೇಶನದೊಂದಿಗೆ ಕಳುಹಿಸುತ್ತದೆ, ಅಂತಹ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ವಿನಂತಿಸಿದ ಸಂಪನ್ಮೂಲದಿಂದ ಕಳುಹಿಸಲಾಗಿದೆ (ಕಳುಹಿಸುವವರ IP ವಿಳಾಸ ಮತ್ತು TCP ಅನುಕ್ರಮವನ್ನು ನಕಲಿ ಮಾಡಲಾಗಿದೆ). ವಿನಂತಿಸಿದ ಸೈಟ್‌ಗಿಂತ DPI ಬಳಕೆದಾರರಿಗೆ ಭೌತಿಕವಾಗಿ ಹತ್ತಿರವಾಗಿರುವುದರಿಂದ, ವಂಚನೆಯ ಪ್ರತಿಕ್ರಿಯೆಯು ಸೈಟ್‌ನಿಂದ ನೈಜ ಪ್ರತಿಕ್ರಿಯೆಗಿಂತ ವೇಗವಾಗಿ ಬಳಕೆದಾರರ ಸಾಧನವನ್ನು ತಲುಪುತ್ತದೆ.

ಸಕ್ರಿಯ ಡಿಪಿಐ

ಸಕ್ರಿಯ DPI - DPI ಯಾವುದೇ ಇತರ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನದಂತೆ ಸಾಮಾನ್ಯ ರೀತಿಯಲ್ಲಿ ಪೂರೈಕೆದಾರರ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿದೆ. ಪೂರೈಕೆದಾರರು ರೂಟಿಂಗ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತಾರೆ ಆದ್ದರಿಂದ DPI ಬಳಕೆದಾರರಿಂದ ನಿರ್ಬಂಧಿಸಲಾದ IP ವಿಳಾಸಗಳು ಅಥವಾ ಡೊಮೇನ್‌ಗಳಿಗೆ ದಟ್ಟಣೆಯನ್ನು ಪಡೆಯುತ್ತದೆ ಮತ್ತು DPI ನಂತರ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸಬೇಕೆ ಅಥವಾ ನಿರ್ಬಂಧಿಸಬೇಕೆ ಎಂದು ನಿರ್ಧರಿಸುತ್ತದೆ. ಸಕ್ರಿಯ DPI ಹೊರಹೋಗುವ ಮತ್ತು ಒಳಬರುವ ಟ್ರಾಫಿಕ್ ಎರಡನ್ನೂ ಪರಿಶೀಲಿಸಬಹುದು, ಆದಾಗ್ಯೂ, ಒದಗಿಸುವವರು DPI ಅನ್ನು ನೋಂದಾವಣೆಯಿಂದ ಸೈಟ್‌ಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಮಾತ್ರ ಬಳಸಿದರೆ, ಹೊರಹೋಗುವ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರ ಪರೀಕ್ಷಿಸಲು ಇದನ್ನು ಹೆಚ್ಚಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತದೆ.

ಟ್ರಾಫಿಕ್ ನಿರ್ಬಂಧಿಸುವಿಕೆಯ ಪರಿಣಾಮಕಾರಿತ್ವವು ಮಾತ್ರವಲ್ಲದೆ, ಡಿಪಿಐ ಮೇಲಿನ ಹೊರೆಯು ಸಂಪರ್ಕದ ಪ್ರಕಾರವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಎಲ್ಲಾ ದಟ್ಟಣೆಯನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ, ಆದರೆ ಕೆಲವು ಮಾತ್ರ:

"ಸಾಮಾನ್ಯ" DPI

"ನಿಯಮಿತ" ಡಿಪಿಐ ಎನ್ನುವುದು ಡಿಪಿಐ ಆಗಿದ್ದು ಅದು ನಿರ್ದಿಷ್ಟ ಪ್ರಕಾರದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಆ ಪ್ರಕಾರದ ಸಾಮಾನ್ಯ ಪೋರ್ಟ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ಫಿಲ್ಟರ್ ಮಾಡುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, "ನಿಯಮಿತ" DPI ಪೋರ್ಟ್ 80 ನಲ್ಲಿ ಮಾತ್ರ ನಿಷೇಧಿತ HTTP ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಿರ್ಬಂಧಿಸುತ್ತದೆ, ಪೋರ್ಟ್ 443 ನಲ್ಲಿ HTTPS ಟ್ರಾಫಿಕ್. ನೀವು ನಿರ್ಬಂಧಿತ URL ನೊಂದಿಗೆ ವಿನಂತಿಯನ್ನು ಅನ್‌ಬ್ಲಾಕ್ ಮಾಡಿದ IP ಅಥವಾ ಅಲ್ಲದವರಿಗೆ ಕಳುಹಿಸಿದರೆ ಈ ರೀತಿಯ DPI ನಿಷೇಧಿತ ವಿಷಯವನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡುವುದಿಲ್ಲ. ಪ್ರಮಾಣಿತ ಬಂದರು.

"ಪೂರ್ಣ" DPI

"ನಿಯಮಿತ" DPI ಗಿಂತ ಭಿನ್ನವಾಗಿ, ಈ ರೀತಿಯ DPI IP ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ಲೆಕ್ಕಿಸದೆ ಸಂಚಾರವನ್ನು ವರ್ಗೀಕರಿಸುತ್ತದೆ. ಈ ರೀತಿಯಾಗಿ, ನೀವು ಸಂಪೂರ್ಣವಾಗಿ ವಿಭಿನ್ನ ಪೋರ್ಟ್ ಮತ್ತು ಅನ್‌ಬ್ಲಾಕ್ ಮಾಡಿದ IP ವಿಳಾಸದಲ್ಲಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೂ ಸಹ ನಿರ್ಬಂಧಿಸಲಾದ ಸೈಟ್‌ಗಳು ತೆರೆಯುವುದಿಲ್ಲ.

ಡಿಪಿಐ ಬಳಸುವುದು

ಡೇಟಾ ವರ್ಗಾವಣೆ ದರವನ್ನು ಕಡಿಮೆ ಮಾಡದಿರಲು, ನೀವು "ಸಾಮಾನ್ಯ" ನಿಷ್ಕ್ರಿಯ DPI ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ, ಅದು ನಿಮಗೆ ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಅನುಮತಿಸುತ್ತದೆ? ಯಾವುದನ್ನಾದರೂ ನಿರ್ಬಂಧಿಸುವುದೇ? ಸಂಪನ್ಮೂಲಗಳು, ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

  • ಪೋರ್ಟ್ 80 ನಲ್ಲಿ ಮಾತ್ರ HTTP ಫಿಲ್ಟರ್
  • ಪೋರ್ಟ್ 443 ನಲ್ಲಿ ಮಾತ್ರ HTTPS
  • 6881-6889 ಪೋರ್ಟ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ಬಿಟ್ಟೊರೆಂಟ್

ಆದರೆ ಸಮಸ್ಯೆಗಳು ಪ್ರಾರಂಭವಾದರೆ ಬಳಕೆದಾರರನ್ನು ಕಳೆದುಕೊಳ್ಳದಂತೆ ಸಂಪನ್ಮೂಲವು ವಿಭಿನ್ನ ಪೋರ್ಟ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ನಂತರ ನೀವು ಪ್ರತಿ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಪರಿಶೀಲಿಸಬೇಕು, ಉದಾಹರಣೆಗೆ ನೀವು ನೀಡಬಹುದು:

  • HTTP ಪೋರ್ಟ್ 80 ಮತ್ತು 8080 ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ
  • ಪೋರ್ಟ್ 443 ಮತ್ತು 8443 ನಲ್ಲಿ HTTPS
  • ಬೇರೆ ಯಾವುದೇ ಬ್ಯಾಂಡ್‌ನಲ್ಲಿ ಬಿಟ್ಟೊರೆಂಟ್

ಈ ಕಾರಣದಿಂದಾಗಿ, ನೀವು "ಸಕ್ರಿಯ" DPI ಗೆ ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ ಅಥವಾ ಹೆಚ್ಚುವರಿ DNS ಸರ್ವರ್ ಬಳಸಿ ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ.

DNS ಬಳಸಿಕೊಂಡು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತಿದೆ

ಸಂಪನ್ಮೂಲಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವ ಒಂದು ಮಾರ್ಗವೆಂದರೆ ಸ್ಥಳೀಯ DNS ಸರ್ವರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು DNS ವಿನಂತಿಯನ್ನು ಪ್ರತಿಬಂಧಿಸುವುದು ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ಅಗತ್ಯವಿರುವ ಸಂಪನ್ಮೂಲಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿ "ಸ್ಟಬ್" IP ವಿಳಾಸವನ್ನು ಹಿಂತಿರುಗಿಸುವುದು. ಆದರೆ ಇದು ಖಾತರಿಯ ಫಲಿತಾಂಶವನ್ನು ನೀಡುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ವಿಳಾಸ ವಂಚನೆಯನ್ನು ತಡೆಯಲು ಸಾಧ್ಯವಿದೆ:

ಆಯ್ಕೆ 1: ಹೋಸ್ಟ್‌ಗಳ ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸುವುದು (ಡೆಸ್ಕ್‌ಟಾಪ್‌ಗಾಗಿ)

ಅತಿಥೇಯಗಳ ಫೈಲ್ ಯಾವುದೇ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ಅವಿಭಾಜ್ಯ ಅಂಗವಾಗಿದೆ, ಅದು ಯಾವಾಗಲೂ ಅದನ್ನು ಬಳಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಸಂಪನ್ಮೂಲವನ್ನು ಪ್ರವೇಶಿಸಲು, ಬಳಕೆದಾರರು ಮಾಡಬೇಕು:

  1. ಅಗತ್ಯವಿರುವ ಸಂಪನ್ಮೂಲದ IP ವಿಳಾಸವನ್ನು ಕಂಡುಹಿಡಿಯಿರಿ
  2. ಸಂಪಾದನೆಗಾಗಿ ಅತಿಥೇಯಗಳ ಫೈಲ್ ಅನ್ನು ತೆರೆಯಿರಿ (ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳ ಅಗತ್ಯವಿದೆ), ಇದರಲ್ಲಿ ಇದೆ:
    • Linux: /etc/hosts
    • ವಿಂಡೋಸ್: %WinDir%System32driversetchosts
  3. ಸ್ವರೂಪದಲ್ಲಿ ಸಾಲನ್ನು ಸೇರಿಸಿ:
  4. ಬದಲಾವಣೆಗಳನ್ನು ಉಳಿಸು

ಈ ವಿಧಾನದ ಪ್ರಯೋಜನವೆಂದರೆ ಅದರ ಸಂಕೀರ್ಣತೆ ಮತ್ತು ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳ ಅವಶ್ಯಕತೆ.

ಆಯ್ಕೆ 2: DoH (HTTPS ಮೂಲಕ DNS) ಅಥವಾ DoT (TLS ಮೂಲಕ DNS)

ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ DNS ವಿನಂತಿಯನ್ನು ವಂಚನೆಯಿಂದ ರಕ್ಷಿಸಲು ಈ ವಿಧಾನಗಳು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ, ಆದರೆ ಎಲ್ಲಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಂದ ಅನುಷ್ಠಾನವನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ಬಳಕೆದಾರರ ಕಡೆಯಿಂದ Mozilla Firefox ಆವೃತ್ತಿ 66 ಗಾಗಿ DoH ಅನ್ನು ಹೊಂದಿಸುವ ಸುಲಭವನ್ನು ನೋಡೋಣ:

  1. ವಿಳಾಸಕ್ಕೆ ಹೋಗಿ ಕುರಿತು: config Firefox ನಲ್ಲಿ
  2. ಬಳಕೆದಾರನು ಎಲ್ಲಾ ಅಪಾಯವನ್ನು ಊಹಿಸುತ್ತಾನೆ ಎಂದು ದೃಢೀಕರಿಸಿ
  3. ಪ್ಯಾರಾಮೀಟರ್ ಮೌಲ್ಯವನ್ನು ಬದಲಾಯಿಸಿ network.trr.mode ಆನ್:
    • 0 - TRR ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
    • 1 - ಸ್ವಯಂಚಾಲಿತ ಆಯ್ಕೆ
    • 2 - ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ DoH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ
  4. ನಿಯತಾಂಕವನ್ನು ಬದಲಾಯಿಸಿ network.trr.uri DNS ಸರ್ವರ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗುತ್ತಿದೆ
    • ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ DNS: mozilla.cloudflare-dns.com/dns-query
    • ಗೂಗಲ್ ಡಿಎನ್ಎಸ್: dns.google.com/experimental
  5. ನಿಯತಾಂಕವನ್ನು ಬದಲಾಯಿಸಿ network.trr.boostrapAddress ಆನ್:
    • ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಡಿಎನ್‌ಎಸ್ ಆಯ್ಕೆಮಾಡಿದರೆ: 1.1.1.1
    • Google DNS ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದರೆ: 8.8.8.8
  6. ಪ್ಯಾರಾಮೀಟರ್ ಮೌಲ್ಯವನ್ನು ಬದಲಾಯಿಸಿ network.security.esni.enabled ಮೇಲೆ ನಿಜವಾದ
  7. ಬಳಸಿಕೊಂಡು ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಸರಿಯಾಗಿವೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಸೇವೆ

ಈ ವಿಧಾನವು ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾಗಿದ್ದರೂ, ಬಳಕೆದಾರರು ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದುವ ಅಗತ್ಯವಿಲ್ಲ, ಮತ್ತು ಈ ಲೇಖನದಲ್ಲಿ ವಿವರಿಸದಿರುವ DNS ವಿನಂತಿಯನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸಲು ಹಲವು ಮಾರ್ಗಗಳಿವೆ.

ಆಯ್ಕೆ 3 (ಮೊಬೈಲ್ ಸಾಧನಗಳಿಗಾಗಿ):

Cloudflare ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸುವುದು ಆಂಡ್ರಾಯ್ಡ್ и ಐಒಎಸ್.

ಪರೀಕ್ಷೆ

ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶದ ಕೊರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು, ರಷ್ಯಾದ ಒಕ್ಕೂಟದಲ್ಲಿ ನಿರ್ಬಂಧಿಸಲಾದ ಡೊಮೇನ್ ಅನ್ನು ತಾತ್ಕಾಲಿಕವಾಗಿ ಖರೀದಿಸಲಾಗಿದೆ:

ತೀರ್ಮಾನಕ್ಕೆ

ಈ ಲೇಖನವು ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ಮತ್ತು ವಿಷಯವನ್ನು ಹೆಚ್ಚು ವಿವರವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಿರ್ವಾಹಕರನ್ನು ಉತ್ತೇಜಿಸುತ್ತದೆ, ಆದರೆ ಅದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸಹ ನೀಡುತ್ತದೆ. ಸಂಪನ್ಮೂಲಗಳು ಯಾವಾಗಲೂ ಬಳಕೆದಾರರ ಬದಿಯಲ್ಲಿರುತ್ತವೆ ಮತ್ತು ಹೊಸ ಪರಿಹಾರಗಳ ಹುಡುಕಾಟವು ಅವರಿಗೆ ಅವಿಭಾಜ್ಯ ಅಂಗವಾಗಿರಬೇಕು.

ಉಪಯುಕ್ತ ಕೊಂಡಿಗಳು

ಲೇಖನದ ಹೊರಗೆ ಸೇರ್ಪಡೆTele2 ಆಪರೇಟರ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಪರೀಕ್ಷೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ DPI ಪರೀಕ್ಷಾ ಸೈಟ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ.
ಪಿ.ಎಸ್. ಇಲ್ಲಿಯವರೆಗೆ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಸರಿಯಾಗಿ ನಿರ್ಬಂಧಿಸಿದ ಮೊದಲ ಪೂರೈಕೆದಾರರಾಗಿದ್ದಾರೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ