اچو ته ”انسپيڪٽر“ ايجنٽن کي ڳڻايون.

اهو ڪو به راز ناهي ته روس ۾ ممنوع معلومات جي فهرست تي بلاڪ جي ڪنٽرول خودڪار نظام "انسپيڪٽر" جي نگراني ڪئي وئي آهي. اهو ڪيئن ڪم ڪري ٿو هتي هن ۾ سٺو لکيو ويو آهي Habr تي مضمونساڳئي جڳھ کان تصوير:

اچو ته ”انسپيڪٽر“ ايجنٽن کي ڳڻايون.

سڌو سنئون فراهم ڪندڙ تي نصب ماڊل "ايجنٽ انسپيڪٽر":

"ايجنٽ انسپيڪٽر" ماڊل خودڪار نظام "انسپيڪٽر" (AS "انسپيڪٽر") جو هڪ ساختماني عنصر آهي. هي سسٽم ٽيلي ڪام آپريٽرز جي تعميل جي نگراني ڪرڻ لاءِ ٺاهيو ويو آهي رسائي جي پابندين جي گهرج جي فريم ورڪ جي اندر. ”

AS "Revizor" ٺاهڻ جو بنيادي مقصد ٽيلي ڪام آپريٽرز جي تعميل جي نگراني کي يقيني بڻائڻ آهي جيڪو 15.1 جولاءِ 15.4 جي وفاقي قانون نمبر 27-FZ جي آرٽيڪل 2006-149 پاران قائم ڪيل ضرورتن جي مطابق آهي. ممنوع معلومات تائين رسائي جي حقيقتن کي سڃاڻڻ ۽ ممنوع معلومات تائين رسائي کي محدود ڪرڻ جي خلاف ورزين بابت معاون مواد (ڊيٽا) حاصل ڪرڻ جي لحاظ کان.

انهي حقيقت کي نظر ۾ رکندي، جيڪڏهن سڀ نه، ته پوءِ ڪيترن ئي فراهم ڪندڙن هن ڊوائيس کي نصب ڪيو آهي، اتي بيڪن پروبس جو هڪ وڏو نيٽ ورڪ هجڻ گهرجي ها جهڙوڪ RIPE Atlas ۽ اڃا به وڌيڪ، پر بند رسائي سان. بهرحال، هڪ بيڪن هڪ بيڪن آهي جيڪو سڀني طرفن ۾ سگنل موڪلڻ لاء، پر ڇا جيڪڏهن اسان انهن کي پڪڙيو ۽ ڏسو ته اسان ڇا پڪڙيو ۽ ڪيترا؟

ان کان اڳ جو اسين شمار ڪريون، اچو ته ڏسون ته اهو ممڪن ڇو آهي.

نظريي جو ھڪڙو

ايجنٽ هڪ وسيلن جي دستيابي جي جانچ ڪن ٿا، بشمول HTTP(S) درخواستن جي ذريعي، جهڙوڪ هي هڪ:

TCP, 14678  >  80, "[SYN] Seq=0"
TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

HTTP, "GET /somepage HTTP/1.1"
TCP, 80  >  14678, "[ACK] Seq=1 Ack=71"
HTTP, "HTTP/1.1 302 Found"

TCP, 14678  >  80, "[FIN, ACK] Seq=71 Ack=479"
TCP, 80  >  14678, "[FIN, ACK] Seq=479 Ack=72"
TCP, 14678  >  80, "[ACK] Seq=72 Ack=480"

پيل لوڊ جي اضافي ۾، درخواست پڻ ڪنيڪشن اسٽيبلشمينٽ جي مرحلي تي مشتمل آهي: مٽا سٽا SYN и SYN-ACK، ۽ ڪنيڪشن مڪمل ٿيڻ جا مرحلا: FIN-ACK.

منع ٿيل معلومات جي رجسٽر ۾ ڪيترن ئي قسمن جي بلاڪنگ شامل آهن. ظاهر آهي، جيڪڏهن ڪو وسيلو بلاڪ ڪيو ويو آهي IP پتي يا ڊومين جي نالي سان، پوء اسان کي ڪا به درخواست نه ڏسندا. اهي بلاڪنگ جا سڀ کان وڌيڪ تباهي وارا قسم آهن، جيڪي هڪ IP پتي تي سڀني وسيلن جي رسائي يا ڊومين تي سڀني معلومات جي سبب آهن. اتي پڻ "URL طرفان" بلاڪنگ جو قسم آھي. انهي حالت ۾، فلٽرنگ سسٽم کي لازمي طور تي HTTP درخواست جي هيڊر کي پارس ڪرڻ گهرجي ته اهو طئي ڪرڻ لاء ڇا بلاڪ ڪرڻ. ۽ ان کان اڳ، جيئن مٿي ڏسي سگھجي ٿو، اتي ھڪڙو ڪنيڪشن اسٽيبلشمينٽ مرحلو ھئڻ گھرجي جنھن کي توھان ٽريڪ ڪرڻ جي ڪوشش ڪري سگھو ٿا، ڇاڪاڻ⁠تہ گھڻو ڪري فلٽر ان کي وڃائي ڇڏيندو.

هن کي ڪرڻ لاءِ، توهان کي فلٽرنگ سسٽم جي ڪم کي آسان ڪرڻ لاءِ ”URL“ ۽ HTTP بلاڪنگ قسم سان هڪ مناسب مفت ڊومين چونڊڻ جي ضرورت آهي، ترجيحي طور تي ڊگهي ڇڏيل، ايجنٽن کان سواءِ ٻاهرين ٽرئفڪ جي داخلا کي گھٽ ڪرڻ لاءِ. اهو ڪم تمام ڏکيو نه آهي؛ منع ٿيل معلومات جي رجسٽر ۾ ۽ هر ذائقي لاء ڪافي مفت ڊومين موجود آهن. تنهن ڪري، ڊومين خريد ڪيو ويو ۽ IP پتي سان ڳنڍيل هڪ VPS تي هلندڙ tcpdump ۽ ڳڻپ شروع ٿي.

"آڊيٽرز" جي چڪاس

مون کي ڏسڻ جي توقع هئي ته وقتي طور تي درخواستن جو دفن، جيڪو منهنجي راء ۾ ڪنٽرول ٿيل عمل جي نشاندهي ڪندو. اهو چوڻ ناممڪن آهي ته مون اهو سڀ ڪجهه نه ڏٺو، پر يقيناً ڪا واضح تصوير نه هئي:

اچو ته ”انسپيڪٽر“ ايجنٽن کي ڳڻايون.

جيڪا تعجب جي ڳالهه ناهي، جيتوڻيڪ هڪ ڊومين تي جنهن جي ڪنهن کي ضرورت ناهي ۽ ڪڏهن به استعمال نه ٿيل IP تي، اتي صرف اڻ گهربل معلومات جو هڪ ٽين هوندو، جهڙوڪ جديد انٽرنيٽ. پر خوشقسمتيءَ سان، مون کي صرف هڪ مخصوص URL لاءِ درخواستن جي ضرورت هئي، تنهن ڪري سڀ اسڪينر ۽ پاسورڊ ڀڃيندڙ ​​جلدي ملي ويا. انهي سان گڏ، اهو سمجهڻ بلڪل آسان هو ته ٻوڏ ڪٿي هئي ساڳئي درخواستن جي ڪاميٽي تي. اڳيون، مون IP پتي جي واقعن جي تعدد کي مرتب ڪيو ۽ سڄي مٿين دستي طور تي گذريو، انهن کي الڳ ڪيو جيڪي ان کي پوئين مرحلن تي ياد ڪيو. اضافي طور تي، مون انهن سڀني ذريعن کي ڪٽي ڇڏيو جيڪي هڪ پيڪيج ۾ موڪليا ويا هئا، انهن مان گهڻا نه هئا. ۽ اهو ئي ٿيو آهي:

اچو ته ”انسپيڪٽر“ ايجنٽن کي ڳڻايون.

هڪ ننڍڙو نظم و ضبط. ٿورڙي ڏينهن کان پوءِ، منهنجي هوسٽنگ فراهم ڪندڙ هڪ خط موڪليو، جنهن ۾ چيو ويو آهي ته توهان جي سهولتن ۾ هڪ وسيلو آهي RKN ممنوع فهرست مان، تنهنڪري ان کي بلاڪ ڪيو ويو آهي. پهريان مون سوچيو ته منهنجو اڪائونٽ بلاڪ ڪيو ويو آهي، اهو معاملو ناهي. پوءِ مون سوچيو ته اهي رڳو مون کي ڊيڄاري رهيا هئا ڪنهن شيءِ جي باري ۾ جيڪو مون اڳ ۾ ئي ڄاڻيو هو. پر اهو ظاهر ٿيو ته ميزبان منهنجي ڊومين جي سامهون پنهنجو فلٽر آن ڪيو ۽ نتيجي ۾ آئون ڊبل فلٽرنگ هيٺ آيو: فراهم ڪندڙن کان ۽ ميزبان کان. فلٽر صرف درخواستن جي پڇاڙي کي منظور ڪيو: FIN-ACK и RST ممنوع URL تي سڀني HTTP کي ختم ڪرڻ. جيئن ته توهان مٿي ڏنل گراف مان ڏسي سگهو ٿا، پهرين ڏينهن کان پوء مون کي گهٽ ڊيٽا حاصل ڪرڻ شروع ڪيو، پر مون اڃا تائين حاصل ڪيو، جيڪا درخواست جي ذريعن جي ڳڻپ جي ڪم لاء ڪافي هئي.

نقطي تي وڃو. منهنجي خيال ۾، هر روز ٻه ڦڙا واضح طور تي نظر اچن ٿا، پهريون ننڍڙو، ماسڪو جي وقت جي اڌ رات کان پوء، ٻيو 6 وڳي تائين دم سان صبح 12 وڳي تائين. چوٽي بلڪل ساڳئي وقت نه ٿيندي آهي. پهرين ۾، مون کي IP پتي چونڊڻ چاهيندا هئا جيڪي صرف انهن دورن ۾ ۽ هر هڪ سڀني دورن ۾، انهي فرض جي بنياد تي ته ايجنٽ طرفان چيڪ وقتي طور تي ڪيا ويندا آهن. پر محتاط جائزو وٺڻ تي، مون جلدي دريافت ڪيو ته دور ٻين وقفن ۾ اچي رهيا آهن، ٻين تعدد سان، هر ڪلاڪ هڪ درخواست تائين. پوءِ مون ٽائم زونز جي باري ۾ سوچيو ۽ ٿي سگهي ٿو ته ان جو انهن سان ڪو واسطو هجي، پوءِ مون سوچيو ته عام طور تي اهو نظام عالمي سطح تي هم وقت سازي نٿو ٿئي. ان کان علاوه، NAT شايد ڪردار ادا ڪندو ۽ ساڳيو ايجنٽ مختلف عوامي IPs کان درخواستون ڪري سگھن ٿا.

جيئن ته منهنجو شروعاتي مقصد بلڪل نه هو، تنهن ڪري مون انهن سڀني ايڊريس کي ڳڻيو، جيڪي مون هڪ هفتي اندر آيا ۽ حاصل ڪيا - 2791. هڪ ايڊريس مان قائم ڪيل TCP سيشن جو تعداد سراسري طور تي 4 آهي، جنهن جو وچين 2 آهي. ٽاپ سيشن في ايڊريس: 464, 231, 149, 83, 77. وڌ ۾ وڌ 95% مان 8 سيشن في ايڊريس آهي. ميڊين تمام گهڻو نه آهي، مون کي توهان کي ياد ڏيارڻ ڏيو ته گراف هڪ واضح روزاني مدت ڏيکاري ٿو، تنهنڪري هڪ 4 ڏينهن ۾ 8 کان 7 جي آس پاس ڪجهه توقع ڪري سگهي ٿو. جيڪڏهن اسان انهن سڀني سيشنن کي ڪڍي ڇڏيون جيڪي هڪ ڀيرو ٿينديون آهن، اسان کي 5 جي برابر ميڊين ملندو. پر آئون انهن کي صاف معيار جي بنياد تي خارج نه ڪري سگهيو. ان جي برعڪس، هڪ بي ترتيب چيڪ ظاهر ڪيو ته اهي هڪ ممنوع وسيلن جي درخواستن سان لاڳاپيل هئا.

ايڊريس ايڊريس آهن، پر انٽرنيٽ تي، خودمختيار نظام - AS، جيڪو وڌيڪ اهم ٿي ويو 1510, سراسري طور تي 2 ايڊريس في AS جي وچ ۾ 1. مٿين ايڊريس في AS: 288, 77, 66, 39, 27. وڌ ۾ وڌ 95% نموني 4 ايڊريس في AS. هتي وچين جي توقع ڪئي وئي آهي - هڪ ايجنٽ في فراهم ڪندڙ. اسان کي به مٿي جي اميد آهي - اتي وڏا رانديگر آهن. هڪ وڏي نيٽ ورڪ ۾، ايجنٽ شايد آپريٽر جي موجودگي جي هر علائقي ۾ واقع هجن، ۽ NAT بابت نه وساريو. جيڪڏهن اسان ان کي ملڪ جي لحاظ کان وٺي سگهون ٿا، وڌ ۾ وڌ ٿيندو: 1409 - RU، 42 - UA، 23 - CZ، 36 ٻين علائقن مان، نه RIPE NCC. روس کان ٻاهر جون درخواستون ڌيان ڇڪايو. اهو شايد وضاحت ڪري سگهجي ٿو جغرافيائي غلطين يا رجسٽرار جي غلطين جي ذريعي جڏهن ڊيٽا ڀرڻ. يا حقيقت اها آهي ته هڪ روسي ڪمپني روسي جڙيل نه هجي، يا هڪ پرڏيهي نمائندو آفيس هجي ڇو ته اهو آسان آهي، جيڪو قدرتي آهي جڏهن غير ملڪي تنظيم RIPE NCC سان معاملو ڪيو وڃي. ڪجهه حصو بلاشڪ ضرورت کان وڌيڪ آهي، پر ان کي الڳ ڪرڻ معتبر طور تي ڏکيو آهي، ڇاڪاڻ ته وسيلن کي بلاڪ ڪيو ويو آهي، ۽ ٻئي ڏينهن کان ڊبل بلاڪنگ هيٺ، ۽ اڪثر سيشن صرف ڪيترن ئي سروس پيڪن جي بدلي ۾ آهن. اچو ته اتفاق ڪيو ته اهو ننڍڙو حصو آهي.

اهي انگ اڳ ۾ ئي روس ۾ مهيا ڪندڙن جي تعداد سان ڀيٽ ڪري سگهجي ٿو. RKN جي مطابق "ڊيٽا ٽرانسميشن لاءِ ڪميونيڪيشن سروسز، آواز کان سواءِ" - 6387 لاءِ لائسنس، پر اهو مٿيان هڪ تمام وڏو اندازو آهي، نه اهي سڀئي لائسنس خاص طور تي انٽرنيٽ فراهم ڪندڙن تي لاڳو ٿين ٿا جن کي ايجنٽ کي انسٽال ڪرڻ جي ضرورت آهي. RIPE NCC زون ۾ روس ۾ رجسٽرڊ ٿيل ASes جو هڪ ئي تعداد آهي - 6230، جن مان سڀئي مهيا ڪندڙ نه آهن. UserSide هڪ وڌيڪ سخت حساب ڪيو ۽ 3940 ۾ 2017 ڪمپنيون حاصل ڪيون، ۽ اهو بلڪه مٿي کان هڪ اندازو آهي. ڪنهن به صورت ۾، اسان وٽ ٻه اڌ ڀيرا گهٽ تعداد ۾ روشن ٿيل ASs آهن. پر هتي اهو سمجهڻ جي قابل آهي ته AS سختي سان مهيا ڪندڙ جي برابر ناهي. ڪجهه مهيا ڪندڙن وٽ پنهنجو AS نه آهي، ڪجهه هڪ کان وڌيڪ آهن. جيڪڏهن اسان فرض ڪريون ته هر ڪنهن وٽ اڃا تائين ايجنٽ آهن، پوءِ ڪو ماڻهو ٻين جي ڀيٽ ۾ وڌيڪ مضبوطيءَ سان فلٽر ڪندو آهي، ته جيئن انهن جون درخواستون ڪچري کان الڳ نه هجن، جيڪڏهن اهي انهن وٽ پهچي وڃن. پر هڪ خراب اندازي لاءِ اهو ڪافي قابل برداشت آهي، جيتوڻيڪ منهنجي نگرانيءَ جي ڪري ڪجهه وڃائجي ويو هجي.

DPI بابت

ان حقيقت جي باوجود ته منهنجي هوسٽنگ فراهم ڪندڙ ان جي فلٽر کي ٻئي ڏينهن کان شروع ڪيو، پهرين ڏينهن کان معلومات جي بنياد تي اسان اهو نتيجو ڪري سگهون ٿا ته بلاڪنگ ڪاميابي سان ڪم ڪري رهي آهي. صرف 4 ذريعن ذريعي حاصل ڪرڻ جي قابل هئا ۽ مڪمل طور تي HTTP ۽ TCP سيشن مڪمل ڪيا آهن (جيئن مٿي ڏنل مثال ۾). ٻيو 460 موڪلي سگھجي ٿو GET، پر سيشن فوري طور تي ختم ڪيو ويو آهي RST. ڌيان ڏيڻ TTL:

TTL 50, TCP, 14678  >  80, "[SYN] Seq=0"
TTL 64, TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TTL 50, TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

HTTP, "GET /filteredpage HTTP/1.1"
TTL 64, TCP, 80  >  14678, "[ACK] Seq=1 Ack=294"

#Вот это прислал фильтр
TTL 53, TCP, 14678  >  80, "[RST] Seq=3458729893"
TTL 53, TCP, 14678  >  80, "[RST] Seq=3458729893"

HTTP, "HTTP/1.1 302 Found"

#А это попытка исходного узла получить потерю
TTL 50, TCP ACKed unseen segment, 14678 > 80, "[ACK] Seq=294 Ack=145"

TTL 50, TCP, 14678  >  80, "[FIN, ACK] Seq=294 Ack=145"
TTL 64, TCP, 80  >  14678, "[FIN, ACK] Seq=171 Ack=295"

TTL 50, TCP Dup ACK 14678 > 80 "[ACK] Seq=295 Ack=145"

#Исходный узел понимает что сессия разрушена
TTL 50, TCP, 14678  >  80, "[RST] Seq=294"
TTL 50, TCP, 14678  >  80, "[RST] Seq=295"

هن جي مختلف قسمن جا مختلف ٿي سگهن ٿا: گهٽ RST يا وڌيڪ ٻيهر منتقلي - پڻ ان تي منحصر آهي جيڪو فلٽر ماخذ نوڊ ڏانهن موڪلي ٿو. ڪنهن به صورت ۾، اهو سڀ کان وڌيڪ قابل اعتماد ٽيمپليٽ آهي، جنهن مان اهو واضح ٿئي ٿو ته اهو هڪ ممنوع ذريعو هو جنهن جي درخواست ڪئي وئي هئي. پلس اتي هميشه هڪ جواب آهي جيڪو سيشن ۾ ظاهر ٿئي ٿو TTL اڳئين ۽ ايندڙ پيڪيجز کان وڌيڪ.

توهان ان کي باقي کان به نه ڏسي سگهو ٿا GET:

TTL 50, TCP, 14678  >  80, "[SYN] Seq=0"
TTL 64, TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"

#Вот это прислал фильтр
TTL 53, TCP, 14678  >  80, "[RST] Seq=1"

يا ته:

TTL 50, TCP, 14678  >  80, "[SYN] Seq=0"
TTL 64, TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TTL 50, TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

#Вот это прислал фильтр
TTL 53, TCP, 14678  >  80, "[RST, PSH] Seq=1"

TTL 50, TCP ACKed unseen segment, 14678 > 80, "[FIN, ACK] Seq=89 Ack=172"
TTL 50, TCP ACKed unseen segment, 14678 > 80, "[FIN, ACK] Seq=89 Ack=172"

#Опять фильтр, много раз
TTL 53, TCP, 14678  >  80, "[RST, PSH] Seq=1"
...

فرق ضرور ڏسڻ ۾ اچي ٿو TTL جيڪڏهن فلٽر مان ڪا شيء اچي. پر اڪثر ڪري ڪجھ به نه پهچي سگھي ٿو:

TCP, 14678  >  80, "[SYN] Seq=0"
TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TCP Retransmission, 80 > 14678, "[SYN, ACK] Seq=0 Ack=1"
...

يا ته:

TCP, 14678  >  80, "[SYN] Seq=0"
TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

#Прошло несколько секунд без трафика

TCP, 80  >  14678, "[FIN, ACK] Seq=1 Ack=1"
TCP Retransmission, 80 > 14678, "[FIN, ACK] Seq=1 Ack=1"
...

۽ اهو سڀ ڪجهه بار بار ڪيو ويو آهي ۽ بار بار ۽ بار بار، جيئن گراف تي ڏسي سگهجي ٿو، هڪ کان وڌيڪ، هر روز.

IPv6 بابت

سٺي خبر اها آهي ته اهو موجود آهي. مان معتبر طور تي چئي سگهان ٿو ته ممنوع وسيلن ڏانهن وقتي درخواستون 5 مختلف IPv6 پتي مان ٿينديون آهن، جيڪو بلڪل ساڳيو آهي ايجنٽ جو رويو جنهن جي مون توقع ڪئي هئي. ان کان علاوه، IPv6 پتي مان ھڪڙو فلٽرنگ جي ھيٺان نٿو اچي ۽ مون کي مڪمل سيشن ڏسڻ ۾ اچي ٿو. ٻن کان وڌيڪ مون کي صرف هڪ اڻڄاتل سيشن ڏٺو، جنهن مان هڪ مداخلت ڪئي وئي هئي RST فلٽر کان، ٻيو وقت ۾. ڪُل رقم 7.

جيئن ته ڪجھ ايڊريس آهن، مون انهن سڀني جو تفصيل سان مطالعو ڪيو ۽ اهو ظاهر ٿيو ته اتي صرف 3 مهيا ڪندڙ آهن، انهن کي بيٺو سلام پيش ڪري سگهجي ٿو! ٻيو پتو روس ۾ ڪلائوڊ هوسٽنگ آهي (فلٽر نٿو ڪري)، ٻيو جرمني ۾ هڪ ريسرچ سينٽر آهي (اتي فلٽر آهي، ڪٿي؟). پر اهي شيڊول تي ممنوع وسيلن جي دستيابي کي ڇو چيڪ ڪندا آهن هڪ سٺو سوال آهي. باقي ٻه هڪ درخواست ڪئي ۽ روس کان ٻاهر واقع آهن، ۽ انهن مان هڪ فلٽر ٿيل آهي (ٽرانزٽ ۾، سڀ کان پوء؟).

بلاڪنگ ۽ ايجنٽ IPv6 لاءِ وڏي رڪاوٽ آهن، جن تي عمل درآمد تمام جلدي نه ٿي رهيو آهي. اداس آهي. جن هن مسئلي کي حل ڪيو، اهي پاڻ تي فخر ڪري سگهن ٿا.

نتيجو

مون 100% درستگي لاءِ ڪوشش نه ڪئي، مھرباني ڪري مون کي ان لاءِ معاف ڪجو، اميد اٿم ته ڪو ماڻھو ھن ڪم کي وڌيڪ درستگي سان ورجائڻ چاھيندو. مون لاءِ اهو سمجهڻ ضروري هو ته ڇا اهو طريقو اصول ۾ ڪم ڪندو. جواب آهي ها. حاصل ڪيل انگ اکر، پهرين لڳ ڀڳ، مان سمجهان ٿو، ڪافي قابل اعتماد آهن.

ٻيو ڇا ٿي سگهي ٿو ۽ ڇا ڪرڻ ۾ مون کي تمام سستي هئي DNS درخواستن کي ڳڻڻ. اهي فلٽر نه ڪيا ويا آهن، پر اهي پڻ وڌيڪ درستگي مهيا نه ڪندا آهن ڇو ته اهي صرف ڊومين لاء ڪم ڪن ٿا، ۽ نه سڄي URL لاء. تعدد ظاهر ٿيڻ گهرجي. جيڪڏھن توھان ان کي گڏ ڪريو جيڪي سڌو سنئون سوالن ۾ نظر اچن ٿا، اھو توھان کي اجازت ڏيندو غير ضروري کي الڳ ڪرڻ ۽ وڌيڪ معلومات حاصل ڪرڻ. اهو پڻ ممڪن آهي ته ڊي اين ايس جي ڊولپرز جو تعين ڪرڻ جيڪي مهيا ڪندڙن پاران استعمال ڪيا ويا آهن ۽ گهڻو ڪجهه.

مون کي بلڪل اميد نه هئي ته ميزبان پڻ منهنجي VPS لاءِ پنهنجو فلٽر شامل ڪندو. شايد اهو عام رواج آهي. آخر ۾، RKN ميزبان کي وسيلن کي ختم ڪرڻ جي درخواست موڪلي ٿو. پر اهو مون کي حيران نه ڪيو ۽ ڪجهه طريقن سان پڻ منهنجي فائدي لاء ڪم ڪيو. فلٽر تمام مؤثر طريقي سان ڪم ڪيو، سڀني صحيح HTTP درخواستن کي ممنوع يو آر ايل کي ڪٽي ڇڏيو، پر درست نه جيڪي اڳ ۾ مهيا ڪندڙن جي فلٽر ذريعي گذري ويا هئا انهن تائين پهچي ويا، جيتوڻيڪ صرف ختم ٿيڻ جي صورت ۾: FIN-ACK и RST - مائنس لاءِ مائنس ۽ اهو لڳ ڀڳ هڪ پلس ثابت ٿيو. رستي جي ذريعي، IPv6 ميزبان طرفان فلٽر نه ڪيو ويو. يقينا، هن گڏ ڪيل مواد جي معيار کي متاثر ڪيو، پر اهو اڃا تائين اهو ممڪن آهي ته تعدد ڏسڻ لاء. اهو ظاهر ٿيو ته اهو هڪ اهم نقطو آهي جڏهن وسيلن کي رکڻ لاء سائيٽ چونڊيو؛ منع ٿيل سائيٽن جي فهرست ۽ آر ڪي اين جي درخواستن سان ڪم کي منظم ڪرڻ جي مسئلي ۾ دلچسپي وٺڻ نه وساريو.

شروع ۾، مون AS "انسپيڪٽر" سان مقابلو ڪيو RIPE Atlas. هي مقابلو بلڪل صحيح آهي ۽ ايجنٽ جو هڪ وڏو نيٽ ورڪ فائدو ڏئي سگهي ٿو. مثال طور، ملڪ جي مختلف حصن ۾ مختلف مهيا ڪندڙن کان وسيلن جي دستيابي جي معيار کي طئي ڪرڻ. توهان دير جو حساب ڪري سگهو ٿا، توهان گراف ٺاهي سگهو ٿا، توهان انهن سڀني جو تجزيو ڪري سگهو ٿا ۽ مقامي ۽ عالمي سطح تي ٿيندڙ تبديلين کي ڏسي سگهو ٿا. اهو سڀ کان سڌو رستو ناهي، پر astronomers "معياري موم بتيون" استعمال ڪندا آهن، ڇو نه ايجنٽ استعمال ڪندا آهن؟ انهن جي معياري رويي کي ڄاڻڻ (ڳولڻ)، توهان انهن تبديلين جو اندازو لڳائي سگهو ٿا جيڪي انهن جي چوڌاري ٿينديون آهن ۽ اهو ڪيئن اثر انداز ڪري ٿو انهن جي خدمتن جي معيار کي. ۽ ساڳئي وقت، توهان کي نيٽ ورڪ تي آزاد طور تي تحقيق ڪرڻ جي ضرورت ناهي؛ Roskomnadzor اڳ ۾ ئي انسٽال ڪيو آهي.

هڪ ٻيو نقطو جنهن تي آئون رابطو ڪرڻ چاهيان ٿو اهو آهي ته هر اوزار هٿيار ٿي سگهي ٿو. AS "انسپيڪٽر" هڪ بند نيٽ ورڪ آهي، پر ايجنٽ ممنوع لسٽ مان سڀني وسيلن لاء درخواستون موڪلڻ ذريعي سڀني کي هٿ ڪري ٿو. اهڙو وسيلو هجڻ سان ڪو به مسئلو ناهي. مجموعي طور تي، ايجنٽ جي ذريعي مهيا ڪندڙ، اڻڄاڻ طور تي، انهن جي نيٽ ورڪ بابت گهڻو ڪجهه ٻڌائي ٿو ته شايد ان جي قابل آهي: DPI ۽ DNS قسم، ايجنٽ جو مقام (مرڪزي نوڊ ۽ سروس نيٽ ورڪ؟)، دير ۽ نقصان جا نيٽ ورڪ مارڪرز - ۽ اهو آهي صرف سڀ کان وڌيڪ واضح. جيئن ڪو ماڻهو پنهنجي وسيلن جي دستيابي کي بهتر بڻائڻ لاءِ ايجنٽن جي عملن جي نگراني ڪري سگهي ٿو، تيئن ڪو ماڻهو ٻين مقصدن لاءِ اهو ڪم ڪري سگهي ٿو ۽ ان ۾ ڪا به رڪاوٽ نه آهي. نتيجو هڪ ٻه طرفي ۽ تمام گهڻائي اوزار آهي، هرڪو اهو ڏسي سگهي ٿو.

جو ذريعو: www.habr.com

تبصرو شامل ڪريو