DPI அமைப்புகளின் அம்சங்கள்

இந்த கட்டுரை முழு DPI சரிசெய்தல் மற்றும் ஒன்றாக இணைக்கப்பட்ட அனைத்தையும் உள்ளடக்காது, மேலும் உரையின் அறிவியல் மதிப்பு குறைவாக உள்ளது. ஆனால் பல நிறுவனங்கள் கணக்கில் எடுத்துக் கொள்ளாத DPI ஐத் தவிர்ப்பதற்கான எளிய வழியை இது விவரிக்கிறது.

DPI அமைப்புகளின் அம்சங்கள்

பொறுப்புத் துறப்பு #1: இந்தக் கட்டுரை ஒரு ஆய்வுத் தன்மை கொண்டது மற்றும் எதையும் செய்யவோ பயன்படுத்தவோ யாரையும் ஊக்குவிப்பதில்லை. யோசனை தனிப்பட்ட அனுபவத்தை அடிப்படையாகக் கொண்டது, மேலும் ஏதேனும் ஒற்றுமைகள் சீரற்றவை.

எச்சரிக்கை எண். 2: கட்டுரை அட்லாண்டிஸின் ரகசியங்கள், ஹோலி கிரெயில் மற்றும் பிரபஞ்சத்தின் பிற மர்மங்களைத் தேடவில்லை; அனைத்து பொருட்களும் இலவசமாகக் கிடைக்கின்றன மற்றும் ஹப்ரேயில் ஒன்றுக்கு மேற்பட்ட முறை விவரிக்கப்பட்டிருக்கலாம். (நான் அதைக் கண்டுபிடிக்கவில்லை, இணைப்புக்கு நான் நன்றியுள்ளவனாக இருப்பேன்)

எச்சரிக்கைகளைப் படித்தவர்களுக்கு, ஆரம்பிக்கலாம்.

DPI என்றால் என்ன?

DPI அல்லது Deep Packet Inspection என்பது புள்ளிவிவரத் தரவைச் சேகரித்தல், நெட்வொர்க் பாக்கெட்டுகளை சரிபார்த்தல் மற்றும் வடிகட்டுதல் ஆகியவற்றுக்கான தொழில்நுட்பமாகும், இது பாக்கெட் தலைப்புகளை மட்டுமல்ல, OSI மாதிரியின் அளவுகளில் உள்ள போக்குவரத்தின் முழு உள்ளடக்கத்தையும் இரண்டாவது மற்றும் அதற்கு மேற்பட்டது, இது கண்டறிய அனுமதிக்கிறது. வைரஸ்களைத் தடுக்கவும், குறிப்பிட்ட அளவுகோல்களை பூர்த்தி செய்யாத தகவலை வடிகட்டவும்.

இரண்டு வகையான DPI இணைப்புகள் உள்ளன, அவை விவரிக்கப்பட்டுள்ளன வால்டிக்எஸ்எஸ் கிதுப்பில்:

செயலற்ற DPI

செயலற்ற ஆப்டிகல் ஸ்ப்ளிட்டர் மூலமாகவோ அல்லது பயனர்களிடமிருந்து வரும் டிராஃபிக்கை பிரதிபலிப்பதன் மூலமாகவோ வழங்குநர் நெட்வொர்க்குடன் இணையாக (வெட்டாக இல்லை) DPI இணைக்கப்பட்டுள்ளது. இந்த இணைப்பு போதுமான DPI செயல்திறன் இல்லாத நிலையில் வழங்குநரின் நெட்வொர்க்கின் வேகத்தை குறைக்காது, அதனால்தான் இது பெரிய வழங்குநர்களால் பயன்படுத்தப்படுகிறது. இந்த இணைப்பு வகையுடன் கூடிய DPI தடைசெய்யப்பட்ட உள்ளடக்கத்தைக் கோருவதற்கான முயற்சியை தொழில்நுட்ப ரீதியாக மட்டுமே கண்டறிய முடியும், ஆனால் அதை நிறுத்த முடியாது. தடைசெய்யப்பட்ட தளத்திற்கான அணுகலைத் தடுக்கவும், தடைசெய்யப்பட்ட தளத்திற்கான அணுகலைத் தடுக்கவும், DPI ஆனது, தடுக்கப்பட்ட URLஐக் கோரும் பயனருக்கு சிறப்பாக வடிவமைக்கப்பட்ட HTTP பாக்கெட்டை வழங்குநரின் ஸ்டப் பக்கத்திற்குத் திருப்பிவிடும். முகவரி மற்றும் TCP வரிசை ஆகியவை போலியானவை). கோரப்பட்ட தளத்தை விட DPI பயனருக்கு உடல் ரீதியாக நெருக்கமாக இருப்பதால், தளத்திலிருந்து வரும் உண்மையான பதிலை விட ஏமாற்றப்பட்ட பதில் பயனரின் சாதனத்தை வேகமாக சென்றடைகிறது.

செயலில் உள்ள டிபிஐ

செயலில் உள்ள டிபிஐ - டிபிஐ வழங்குநரின் நெட்வொர்க்குடன் வழக்கமான முறையில், மற்ற நெட்வொர்க் சாதனங்களைப் போலவே இணைக்கப்பட்டுள்ளது. வழங்குநர் ரூட்டிங் கட்டமைக்கிறார், இதனால் டிபிஐ பயனர்களிடமிருந்து தடுக்கப்பட்ட ஐபி முகவரிகள் அல்லது டொமைன்களுக்கு டிராஃபிக்கைப் பெறுகிறது, மேலும் டிபிஐ டிராஃபிக்கை அனுமதிக்கலாமா அல்லது தடுப்பதா என்பதை தீர்மானிக்கிறது. செயலில் உள்ள DPI வெளிச்செல்லும் மற்றும் உள்வரும் போக்குவரத்தை ஆய்வு செய்ய முடியும், இருப்பினும், வழங்குநர் DPI ஐப் பயன்படுத்தி பதிவேட்டில் இருந்து தளங்களைத் தடுக்க மட்டுமே பயன்படுத்தினால், வெளிச்செல்லும் போக்குவரத்தை மட்டுமே ஆய்வு செய்ய இது பெரும்பாலும் கட்டமைக்கப்படுகிறது.

போக்குவரத்துத் தடுப்பின் செயல்திறன் மட்டுமல்ல, டிபிஐயின் சுமையும் இணைப்பின் வகையைப் பொறுத்தது, எனவே எல்லா போக்குவரத்தையும் ஸ்கேன் செய்ய முடியாது, ஆனால் சிலவற்றை மட்டுமே:

"சாதாரண" DPI

"வழக்கமான" DPI என்பது ஒரு DPI ஆகும், இது ஒரு குறிப்பிட்ட வகை போக்குவரத்தை அந்த வகைக்கான மிகவும் பொதுவான போர்ட்களில் மட்டுமே வடிகட்டுகிறது. எடுத்துக்காட்டாக, "வழக்கமான" DPI ஆனது தடைசெய்யப்பட்ட HTTP போக்குவரத்தை போர்ட் 80 இல் மட்டுமே கண்டறிந்து தடுக்கிறது, போர்ட் 443 இல் HTTPS ட்ராஃபிக். தடைசெய்யப்பட்ட URLஐக் கொண்ட கோரிக்கையை நீங்கள் தடைசெய்யப்பட்ட அல்லது அல்லாத IPக்கு அனுப்பினால், இந்த வகை DPI தடைசெய்யப்பட்ட உள்ளடக்கத்தைக் கண்காணிக்காது. நிலையான துறைமுகம்.

"முழு" DPI

"வழக்கமான" டிபிஐ போலல்லாமல், இந்த வகை டிபிஐ ஐபி முகவரி மற்றும் போர்ட்டைப் பொருட்படுத்தாமல் போக்குவரத்தை வகைப்படுத்துகிறது. இந்த வழியில், நீங்கள் முற்றிலும் வேறுபட்ட போர்ட்டில் ப்ராக்ஸி சேவையகத்தைப் பயன்படுத்தினாலும் மற்றும் தடைநீக்கப்பட்ட ஐபி முகவரியைப் பயன்படுத்தினாலும் தடுக்கப்பட்ட தளங்கள் திறக்கப்படாது.

DPI ஐப் பயன்படுத்துதல்

தரவு பரிமாற்ற வீதத்தை குறைக்காமல் இருக்க, நீங்கள் "இயல்பான" செயலற்ற DPI ஐப் பயன்படுத்த வேண்டும், இது உங்களை திறம்பட அனுமதிக்கிறது? எதையாவது தடுக்கவா? ஆதாரங்கள், இயல்புநிலை கட்டமைப்பு இதுபோல் தெரிகிறது:

  • HTTP வடிகட்டி போர்ட் 80 இல் மட்டும்
  • HTTPS போர்ட் 443 இல் மட்டும்
  • BitTorrent 6881-6889 துறைமுகங்களில் மட்டுமே

ஆனால் பிரச்சனைகள் தொடங்கும் பயனர்களை இழக்காமல் இருக்க வளமானது வேறு போர்ட்டைப் பயன்படுத்தும், நீங்கள் ஒவ்வொரு தொகுப்பையும் சரிபார்க்க வேண்டும், உதாரணமாக நீங்கள் கொடுக்கலாம்:

  • HTTP போர்ட் 80 மற்றும் 8080 இல் வேலை செய்கிறது
  • போர்ட் 443 மற்றும் 8443 இல் HTTPS
  • வேறு எந்த இசைக்குழுவிலும் BitTorrent

இதன் காரணமாக, நீங்கள் "ஆக்டிவ்" டிபிஐக்கு மாற வேண்டும் அல்லது கூடுதல் டிஎன்எஸ் சேவையகத்தைப் பயன்படுத்தி தடுப்பதைப் பயன்படுத்த வேண்டும்.

DNS ஐப் பயன்படுத்தி தடுக்கிறது

ஒரு ஆதாரத்திற்கான அணுகலைத் தடுப்பதற்கான ஒரு வழி, உள்ளூர் DNS சேவையகத்தைப் பயன்படுத்தி DNS கோரிக்கையை இடைமறித்து, தேவையான ஆதாரத்தை விட பயனருக்கு "ஸ்டப்" ஐபி முகவரியை வழங்குவதாகும். ஆனால் இது உத்தரவாதமான முடிவைக் கொடுக்காது, ஏனெனில் முகவரி ஏமாற்றுவதைத் தடுக்க முடியும்:

விருப்பம் 1: ஹோஸ்ட்கள் கோப்பைத் திருத்துதல் (டெஸ்க்டாப்பிற்கு)

ஹோஸ்ட்ஸ் கோப்பு எந்த இயக்க முறைமையின் ஒருங்கிணைந்த பகுதியாகும், இது எப்போதும் அதைப் பயன்படுத்த உங்களை அனுமதிக்கிறது. ஆதாரத்தை அணுக, பயனர் கண்டிப்பாக:

  1. தேவையான ஆதாரத்தின் ஐபி முகவரியைக் கண்டறியவும்
  2. எடிட்டிங் செய்ய ஹோஸ்ட்கள் கோப்பைத் திறக்கவும் (நிர்வாகி உரிமைகள் தேவை), இதில் உள்ளது:
    • லினக்ஸ்: /etc/hosts
    • விண்டோஸ்: %WinDir%System32driversetchosts
  3. வடிவத்தில் ஒரு வரியைச் சேர்க்கவும்: <வளத்தின் பெயர்>
  4. மாற்றங்களை சேமியுங்கள்

இந்த முறையின் நன்மை அதன் சிக்கலானது மற்றும் நிர்வாகி உரிமைகளுக்கான தேவை.

விருப்பம் 2: DoH (DNS மூலம் HTTPS) அல்லது DoT (DNS மூலம் TLS)

இந்த முறைகள் குறியாக்கத்தைப் பயன்படுத்தி உங்கள் DNS கோரிக்கையை ஏமாற்றுவதிலிருந்து பாதுகாக்க உங்களை அனுமதிக்கின்றன, ஆனால் செயல்படுத்தல் அனைத்து பயன்பாடுகளாலும் ஆதரிக்கப்படவில்லை. பயனரின் பக்கத்திலிருந்து Mozilla Firefox பதிப்பு 66 க்கு DoH ஐ அமைப்பதற்கான எளிமையைப் பார்ப்போம்:

  1. முகவரிக்குச் செல்லவும் பற்றி: கட்டமைப்பு பயர்பாக்ஸில்
  2. பயனர் அனைத்து ஆபத்தையும் ஏற்றுக்கொள்கிறார் என்பதை உறுதிப்படுத்தவும்
  3. அளவுரு மதிப்பை மாற்றவும் network.trr.mode அன்று:
    • 0 — TRR ஐ முடக்கு
    • 1 - தானியங்கி தேர்வு
    • 2 - முன்னிருப்பாக DoH ஐ இயக்கவும்
  4. அளவுருவை மாற்றவும் network.trr.uri DNS சேவையகத்தைத் தேர்ந்தெடுக்கிறது
    • Cloudflare DNS: mozilla.cloudflare-dns.com/dns-query
    • கூகுள் டிஎன்எஸ்: dns.google.com/experimental
  5. அளவுருவை மாற்றவும் network.trr.boostrapAddress அன்று:
    • Cloudflare DNS தேர்ந்தெடுக்கப்பட்டால்: 1.1.1.1
    • Google DNS தேர்ந்தெடுக்கப்பட்டால்: 8.8.8.8
  6. அளவுரு மதிப்பை மாற்றவும் network.security.esni.enabled மீது உண்மை
  7. பயன்படுத்தி அமைப்புகள் சரியாக உள்ளதா என சரிபார்க்கவும் Cloudflare சேவை

இந்த முறை மிகவும் சிக்கலானது என்றாலும், பயனருக்கு நிர்வாகி உரிமைகள் தேவையில்லை, மேலும் இந்தக் கட்டுரையில் விவரிக்கப்படாத DNS கோரிக்கையைப் பாதுகாக்க பல வழிகள் உள்ளன.

விருப்பம் 3 (மொபைல் சாதனங்களுக்கு):

Cloudflare பயன்பாட்டைப் பயன்படுத்துதல் அண்ட்ராய்டு и iOS மற்றும்.

சோதனை

ஆதாரங்களுக்கான அணுகல் இல்லாததைச் சரிபார்க்க, ரஷ்ய கூட்டமைப்பில் தடுக்கப்பட்ட டொமைன் தற்காலிகமாக வாங்கப்பட்டது:

முடிவுக்கு

இந்தக் கட்டுரை பயனுள்ளதாக இருக்கும் என்று நம்புகிறேன், மேலும் தலைப்பை இன்னும் விரிவாகப் புரிந்துகொள்ள நிர்வாகிகளை ஊக்குவிப்பது மட்டுமல்லாமல், அதைப் பற்றிய புரிதலையும் கொடுக்கும். ஆதாரங்கள் எப்போதும் பயனரின் பக்கத்தில் இருக்கும், மேலும் புதிய தீர்வுகளுக்கான தேடல் அவர்களுக்கு ஒரு ஒருங்கிணைந்த பகுதியாக இருக்க வேண்டும்.

பயனுள்ள இணைப்புகள்

கட்டுரைக்கு வெளியே சேர்த்தல்Tele2 ஆபரேட்டர் நெட்வொர்க்கில் Cloudflare சோதனையை முடிக்க முடியாது, மேலும் சரியாக உள்ளமைக்கப்பட்ட DPI சோதனை தளத்திற்கான அணுகலைத் தடுக்கிறது.
PS இதுவரை வளங்களைச் சரியாகத் தடுக்கும் முதல் வழங்குநர் இதுவாகும்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்