DPI සැකසුම් වල විශේෂාංග

මෙම ලිපිය සම්පූර්ණ DPI ගැලපීම සහ එකට සම්බන්ධ වූ සියල්ල ආවරණය නොකරන අතර පාඨයේ විද්‍යාත්මක වටිනාකම අවම වේ. නමුත් බොහෝ සමාගම් සැලකිල්ලට නොගත් DPI මඟ හැරීමේ සරලම ක්රමය එය විස්තර කරයි.

DPI සැකසුම් වල විශේෂාංග

වියාචනය #1: මෙම ලිපිය පර්යේෂණ ස්වභාවයකින් යුක්ත වන අතර කිසිවෙකු කිසිවක් කිරීමට හෝ භාවිතා කිරීමට දිරිමත් නොකරයි. අදහස පුද්ගලික අත්දැකීම් මත පදනම් වන අතර ඕනෑම සමානකමක් අහඹු වේ.

අනතුරු ඇඟවීමේ අංක 2: ලිපිය ඇට්ලන්ටිස් හි රහස්, ශුද්ධ ග්‍රේල් සෙවීම සහ විශ්වයේ වෙනත් අභිරහස් හෙළි නොකරයි; සියලුම ද්‍රව්‍ය නොමිලේ ලබා ගත හැකි අතර හබ්රේ හි එක් වරකට වඩා විස්තර කර තිබිය හැකිය. (මම එය සොයා ගත්තේ නැත, සබැඳිය සඳහා මම කෘතඥ වනු ඇත)

අනතුරු ඇඟවීම් කියවා ඇති අය සඳහා, අපි ආරම්භ කරමු.

DPI යනු කුමක්ද?

DPI හෝ ගැඹුරු පැකට් පරීක්ෂණය යනු පැකට් ශීර්ෂයන් පමණක් නොව, OSI මාදිලියේ දෙවන සහ ඉහළ මට්ටම්වල ගමනාගමනයේ සම්පූර්ණ අන්තර්ගතය විශ්ලේෂණය කිරීමෙන් සංඛ්‍යාන දත්ත රැස් කිරීම, ජාල පැකට් පරීක්ෂා කිරීම සහ පෙරීම සඳහා වන තාක්‍ෂණයකි, එමඟින් ඔබට හඳුනා ගැනීමට සහ වෛරස් අවහිර කරන්න, නිශ්චිත නිර්ණායක සපුරාලන්නේ නැති තොරතුරු පෙරහන් කරන්න.

විස්තර කර ඇති DPI සම්බන්ධතා වර්ග දෙකක් තිබේ ValdikSS github මත:

උදාසීන DPI

නිෂ්ක්‍රීය දෘශ්‍ය විභේදකයක් හරහා හෝ පරිශීලකයින්ගෙන් ආරම්භ වන ගමනාගමනය පිළිබිඹු කිරීම භාවිතා කරමින් DPI සපයන්නාගේ ජාලයට සමාන්තරව සම්බන්ධ කර ඇත (කැපීමකින් නොවේ). මෙම සම්බන්ධතාවය ප්රමාණවත් DPI කාර්ය සාධනයකදී සැපයුම්කරුගේ ජාලයේ වේගය මන්දගාමී නොවේ, එය විශාල සැපයුම්කරුවන් විසින් භාවිතා කරනු ලබන්නේ එබැවිනි. මෙම සම්බන්ධතා වර්ගය සමඟින් DPI හට තාක්ෂණිකව හඳුනාගත හැක්කේ තහනම් අන්තර්ගතයක් ඉල්ලා සිටීමේ උත්සාහයක් පමණි, නමුත් එය නැවැත්විය නොහැක. මෙම සීමාව මඟ හැරීමට සහ තහනම් අඩවියකට ප්‍රවේශය අවහිර කිරීමට, DPI විසින් අවහිර කරන ලද URL එකක් ඉල්ලා සිටින පරිශීලකයාට විශේෂයෙන් සැකසූ HTTP පැකට්ටුවක් සපයන්නාගේ අංකුර පිටුවට යළි-යොමු කිරීමක් සමඟ යවයි, එවැනි ප්‍රතිචාරයක් ඉල්ලූ සම්පත විසින්ම යවා ඇති ආකාරයට (යවන්නාගේ IP ලිපිනය සහ TCP අනුපිළිවෙල ව්යාජය). DPI භෞතිකව ඉල්ලූ අඩවියට වඩා පරිශීලකයාට සමීප වන නිසා, වෙබ් අඩවියෙන් ලැබෙන සැබෑ ප්‍රතිචාරයට වඩා ව්‍යාජ ප්‍රතිචාරය පරිශීලකයාගේ උපාංගය වෙත වේගයෙන් ළඟා වේ.

ක්රියාකාරී DPI

සක්‍රීය DPI - DPI වෙනත් ඕනෑම ජාල උපාංගයක් මෙන් සුපුරුදු ආකාරයෙන් සැපයුම්කරුගේ ජාලයට සම්බන්ධ කර ඇත. සපයන්නා විසින් මාර්ගගත කිරීම වින්‍යාස කරන අතර එමඟින් DPI හට අවහිර කළ IP ලිපින හෝ වසම් වෙත පරිශීලකයින්ගෙන් ගමනාගමනය ලැබේ, සහ DPI පසුව ගමනාගමනයට ඉඩ දෙනවාද අවහිර කරනවාද යන්න තීරණය කරයි. ක්‍රියාකාරී DPI හට පිටතට යන සහ පැමිණෙන ගමනාගමනය යන දෙකම පරීක්ෂා කළ හැක, කෙසේ වෙතත්, සැපයුම්කරු විසින් DPI භාවිතා කරන්නේ රෙජිස්ට්‍රියෙන් අඩවි අවහිර කිරීමට පමණක් නම්, එය බොහෝ විට වින්‍යාස කර ඇත්තේ පිටතට යන ගමනාගමනය පමණක් පරීක්ෂා කිරීමට පමණි.

රථවාහන අවහිර කිරීමේ කාර්යක්ෂමතාව පමණක් නොව, DPI මත පැටවීම සම්බන්ධතා වර්ගය මත රඳා පවතී, එබැවින් ඔබට සියලු ගමනාගමනය පරිලෝකනය කිරීමට නොහැකි නමුත් සමහර ඒවා පමණි:

"සාමාන්ය" DPI

"සාමාන්‍ය" DPI යනු යම් ආකාරයක ගමනාගමනයක් පෙරහන් කරන DPI එකකි. උදාහරණයක් ලෙස, "සාමාන්‍ය" DPI විසින් තහනම් HTTP ගමනාගමනය හඳුනාගෙන අවහිර කරයි, වරාය 80 හි පමණක් HTTPS ගමනාගමනය, 443 වරායේ HTTPS ගමනාගමනය. ඔබ අවහිර කළ URL එකකින් අවහිර නොකළ IP එකකට හෝ නොකෙරෙන ඉල්ලීමක් යවන්නේ නම්, මෙම DPI තහනම් අන්තර්ගතය නිරීක්ෂණය නොකරනු ඇත. සම්මත වරාය.

"සම්පූර්ණ" DPI

"සාමාන්‍ය" DPI මෙන් නොව, මෙම වර්ගයේ DPI IP ලිපිනය සහ වරාය නොසලකා ගමනාගමනය වර්ගීකරණය කරයි. මේ ආකාරයෙන්, ඔබ සම්පූර්ණයෙන්ම වෙනස් වරායක සහ අවහිර නොකළ IP ලිපිනයක ප්‍රොක්සි සේවාදායකයක් භාවිතා කළත් අවහිර කළ අඩවි විවෘත නොවේ.

DPI භාවිතා කිරීම

දත්ත හුවමාරු අනුපාතය අඩු නොකිරීමට, ඔබ "සාමාන්ය" නිෂ්ක්රීය DPI භාවිතා කළ යුතු අතර, ඔබට ඵලදායී ලෙස ඉඩ සලසයි? කිසිවක් අවහිර කරන්නද? සම්පත්, පෙරනිමි වින්‍යාසය මේ ආකාරයෙන් පෙනේ:

  • HTTP පෙරහන වරාය 80 මත පමණි
  • HTTPS වරාය 443 මත පමණි
  • BitTorrent 6881-6889 වරායන් මත පමණි

නමුත් ගැටළු ආරම්භ වන්නේ නම් පරිශීලකයන් අහිමි නොවන පරිදි සම්පත් වෙනත් වරායක් භාවිතා කරයි, එවිට ඔබට එක් එක් පැකේජය පරීක්ෂා කිරීමට සිදු වනු ඇත, උදාහරණයක් ලෙස ඔබට ලබා දිය හැකිය:

  • HTTP වරාය 80 සහ 8080 මත ක්‍රියා කරයි
  • 443 සහ 8443 වරාය මත HTTPS
  • වෙනත් ඕනෑම සංගීත කණ්ඩායමක BitTorrent

මේ නිසා, ඔබට "Active" DPI වෙත මාරු වීමට හෝ අතිරේක DNS සේවාදායකයක් භාවිතයෙන් අවහිර කිරීම භාවිතා කිරීමට සිදුවනු ඇත.

DNS භාවිතයෙන් අවහිර කිරීම

සම්පතකට ප්‍රවේශය අවහිර කිරීමට එක් ක්‍රමයක් නම්, දේශීය DNS සේවාදායකයක් භාවිතයෙන් DNS ඉල්ලීමට බාධා කිරීම සහ පරිශීලකයාට අවශ්‍ය සම්පතට වඩා “stub” IP ලිපිනයක් ලබා දීමයි. නමුත් මෙය සහතික කළ ප්‍රතිඵලයක් ලබා නොදේ, මන්ද ලිපින වංචාව වැළැක්විය හැකිය:

විකල්ප 1: සත්කාරක ගොනුව සංස්කරණය කිරීම (ඩෙස්ක්ටොප් සඳහා)

සත්කාරක ගොනුව ඕනෑම මෙහෙයුම් පද්ධතියක අනිවාර්ය අංගයක් වන අතර එය ඔබට සැමවිටම භාවිතා කිරීමට ඉඩ සලසයි. සම්පතට ප්‍රවේශ වීමට, පරිශීලකයා කළ යුත්තේ:

  1. අවශ්‍ය සම්පතේ IP ලිපිනය සොයා ගන්න
  2. සංස්කරණය කිරීම සඳහා ධාරක ගොනුව විවෘත කරන්න (පරිපාලක අයිතිවාසිකම් අවශ්‍යයි), මෙහි පිහිටා ඇත:
    • ලිනක්ස්: /etc/hosts
    • වින්ඩෝස්: %WinDir%System32driversetchosts
  3. ආකෘතියේ රේඛාවක් එක් කරන්න: <සම්පත් නාමය>
  4. වෙනස්කම් සුරකින්න

මෙම ක්රමයේ වාසිය වන්නේ එහි සංකීර්ණත්වය සහ පරිපාලක අයිතිවාසිකම් සඳහා අවශ්යතාවයයි.

විකල්ප 2: DoH (HTTPS හරහා DNS) හෝ DoT (TLS හරහා DNS)

මෙම ක්‍රම මඟින් ඔබේ DNS ඉල්ලීම සංකේතනය භාවිතයෙන් වංචා කිරීමෙන් ආරක්ෂා කිරීමට ඉඩ සලසයි, නමුත් ක්‍රියාත්මක කිරීම සියලුම යෙදුම් මඟින් සහාය නොදක්වයි. පරිශීලකයාගේ පැත්තෙන් Mozilla Firefox අනුවාදය 66 සඳහා DoH පිහිටුවීමේ පහසුව දෙස බලමු:

  1. ලිපිනය වෙත යන්න ගැන: config Firefox හි
  2. පරිශීලකයා සියලු අවදානම් උපකල්පනය කරන බව තහවුරු කරන්න
  3. පරාමිති අගය වෙනස් කරන්න network.trr.mode මත:
    • 0 - TRR අක්රිය කරන්න
    • 1 - ස්වයංක්රීය තේරීම
    • 2 - පෙරනිමියෙන් DoH සබල කරන්න
  4. පරාමිතිය වෙනස් කරන්න network.trr.uri DNS සේවාදායකය තේරීම
    • Cloudflare DNS: mozilla.cloudflare-dns.com/dns-query
    • GoogleDNS: dns.google.com/experimental
  5. පරාමිතිය වෙනස් කරන්න network.trr.boostrap ලිපිනය මත:
    • Cloudflare DNS තෝරාගෙන තිබේ නම්: 1.1.1.1
    • Google DNS තෝරාගෙන තිබේ නම්: 8.8.8.8
  6. පරාමිති අගය වෙනස් කරන්න network.security.esni.enabled මත සැබෑ
  7. භාවිතා කරමින් සිටුවම් නිවැරදි දැයි පරීක්ෂා කරන්න Cloudflare සේවාව

මෙම ක්‍රමය වඩාත් සංකීර්ණ වුවද, පරිශීලකයාට පරිපාලක අයිතිවාසිකම් තිබීම අවශ්‍ය නොවන අතර, මෙම ලිපියේ විස්තර කර නොමැති DNS ඉල්ලීමක් සුරක්ෂිත කිරීමට තවත් බොහෝ ක්‍රම තිබේ.

විකල්ප 3 (ජංගම උපාංග සඳහා):

Cloudflare යෙදුම භාවිතා කිරීම ඇන්ඩ්රොයිඩ් и IOS.

පරීක්ෂා කිරීම

සම්පත් වෙත ප්‍රවේශය නොමැතිකම පරීක්ෂා කිරීම සඳහා, රුසියානු සමූහාණ්ඩුවේ අවහිර කරන ලද වසමක් තාවකාලිකව මිලදී ගන්නා ලදී:

නිගමනය

මෙම ලිපිය ප්‍රයෝජනවත් වනු ඇතැයි මම බලාපොරොත්තු වන අතර මාතෘකාව වඩාත් විස්තරාත්මකව තේරුම් ගැනීමට පරිපාලකයින් දිරිමත් කරනවා පමණක් නොව, ඒ පිළිබඳව අවබෝධයක් ද ලබා දෙනු ඇත. සම්පත් සැමවිටම පරිශීලකයාගේ පැත්තේ පවතිනු ඇති අතර නව විසඳුම් සෙවීම ඔවුන් සඳහා අනිවාර්ය අංගයක් විය යුතුය.

ප්රයෝජනවත් සබැඳි

ලිපියෙන් පිටත එකතු කිරීමTele2 ක්‍රියාකරු ජාලය මත Cloudflare පරීක්ෂණය සම්පූර්ණ කළ නොහැකි අතර, නිවැරදිව වින්‍යාස කර ඇති DPI පරීක්ෂණ අඩවියට පිවිසීම අවහිර කරයි.
PS මෙතෙක් සම්පත් නිවැරදිව අවහිර කරන පළමු සැපයුම්කරු මෙයයි.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න