DPI సెట్టింగ్‌ల లక్షణాలు

ఈ కథనం పూర్తి DPI సర్దుబాటు మరియు ఒకదానితో ఒకటి కనెక్ట్ చేయబడిన ప్రతిదీ కవర్ చేయదు మరియు టెక్స్ట్ యొక్క శాస్త్రీయ విలువ తక్కువగా ఉంటుంది. కానీ ఇది చాలా కంపెనీలు పరిగణనలోకి తీసుకోని DPIని దాటవేయడానికి సరళమైన మార్గాన్ని వివరిస్తుంది.

DPI సెట్టింగ్‌ల లక్షణాలు

నిరాకరణ #1: ఈ కథనం పరిశోధనాత్మకమైనది మరియు ఏదైనా చేయమని లేదా ఉపయోగించమని ఎవరినీ ప్రోత్సహించదు. ఆలోచన వ్యక్తిగత అనుభవంపై ఆధారపడి ఉంటుంది మరియు ఏవైనా సారూప్యతలు యాదృచ్ఛికంగా ఉంటాయి.

హెచ్చరిక సంఖ్య. 2: కథనం అట్లాంటిస్ రహస్యాలు, హోలీ గ్రెయిల్ మరియు విశ్వంలోని ఇతర రహస్యాల కోసం అన్వేషణను బహిర్గతం చేయలేదు; అన్ని మెటీరియల్ ఉచితంగా అందుబాటులో ఉంటుంది మరియు హబ్రేలో ఒకటి కంటే ఎక్కువసార్లు వివరించబడి ఉండవచ్చు. (నేను దానిని కనుగొనలేదు, లింక్ కోసం నేను కృతజ్ఞుడను)

హెచ్చరికలను చదివిన వారికి, ప్రారంభిద్దాం.

DPI అంటే ఏమిటి?

DPI లేదా డీప్ ప్యాకెట్ ఇన్‌స్పెక్షన్ అనేది స్టాటిస్టికల్ డేటాను సేకరించడం, నెట్‌వర్క్ ప్యాకెట్‌లను తనిఖీ చేయడం మరియు ఫిల్టర్ చేయడం ద్వారా ప్యాకెట్ హెడర్‌లను మాత్రమే కాకుండా, OSI మోడల్ స్థాయిలలో రెండవ మరియు అంతకంటే ఎక్కువ స్థాయిలలో ట్రాఫిక్ యొక్క పూర్తి కంటెంట్‌ను కూడా విశ్లేషించడానికి ఒక సాంకేతికత, ఇది మిమ్మల్ని గుర్తించడానికి అనుమతిస్తుంది మరియు వైరస్లను నిరోధించండి, పేర్కొన్న ప్రమాణాలకు అనుగుణంగా లేని సమాచారాన్ని ఫిల్టర్ చేయండి .

రెండు రకాల DPI కనెక్షన్లు ఉన్నాయి, అవి వివరించబడ్డాయి ValdikSS గితుబ్‌లో:

నిష్క్రియాత్మక DPI

DPI ప్యాసివ్ ఆప్టికల్ స్ప్లిటర్ ద్వారా లేదా వినియోగదారుల నుండి ఉత్పన్నమయ్యే ట్రాఫిక్‌ను ప్రతిబింబించడం ద్వారా సమాంతరంగా (కట్‌లో కాదు) ప్రొవైడర్ నెట్‌వర్క్‌కు కనెక్ట్ చేయబడింది. తగినంత DPI పనితీరు లేనప్పుడు ఈ కనెక్షన్ ప్రొవైడర్ నెట్‌వర్క్ వేగాన్ని తగ్గించదు, అందుకే ఇది పెద్ద ప్రొవైడర్లచే ఉపయోగించబడుతుంది. ఈ కనెక్షన్ రకంతో DPI సాంకేతికంగా నిషేధిత కంటెంట్‌ను అభ్యర్థించడానికి చేసే ప్రయత్నాన్ని మాత్రమే గుర్తించగలదు, కానీ దానిని ఆపదు. ఈ పరిమితిని దాటవేయడానికి మరియు నిషేధించబడిన సైట్‌కి యాక్సెస్‌ని నిరోధించడానికి, DPI బ్లాక్ చేయబడిన URLను అభ్యర్థించే వినియోగదారుకు ప్రత్యేకంగా రూపొందించిన HTTP ప్యాకెట్‌ను ప్రొవైడర్ యొక్క స్టబ్ పేజీకి దారి మళ్లిస్తుంది, అటువంటి ప్రతిస్పందన అభ్యర్థించిన వనరు ద్వారానే పంపబడినట్లుగా (పంపినవారి IP చిరునామా మరియు TCP క్రమం నకిలీవి). అభ్యర్థించిన సైట్ కంటే DPI భౌతికంగా వినియోగదారుకు దగ్గరగా ఉన్నందున, మోసపూరిత ప్రతిస్పందన సైట్ నుండి నిజమైన ప్రతిస్పందన కంటే వేగంగా వినియోగదారు పరికరానికి చేరుకుంటుంది.

క్రియాశీల DPI

సక్రియ DPI - DPI ఇతర నెట్‌వర్క్ పరికరం వలె సాధారణ పద్ధతిలో ప్రొవైడర్ నెట్‌వర్క్‌కి కనెక్ట్ చేయబడింది. ప్రొవైడర్ రూటింగ్‌ని కాన్ఫిగర్ చేస్తుంది, తద్వారా DPI బ్లాక్ చేయబడిన IP చిరునామాలు లేదా డొమైన్‌లకు వినియోగదారుల నుండి ట్రాఫిక్‌ను అందుకుంటుంది మరియు DPI తర్వాత ట్రాఫిక్‌ను అనుమతించాలా లేదా నిరోధించాలా అని నిర్ణయిస్తుంది. యాక్టివ్ DPI అవుట్‌గోయింగ్ మరియు ఇన్‌కమింగ్ ట్రాఫిక్ రెండింటినీ తనిఖీ చేయగలదు, అయితే, ప్రొవైడర్ DPIని రిజిస్ట్రీ నుండి బ్లాక్ చేయడానికి మాత్రమే ఉపయోగిస్తే, అవుట్‌గోయింగ్ ట్రాఫిక్‌ను మాత్రమే తనిఖీ చేయడానికి ఇది చాలా తరచుగా కాన్ఫిగర్ చేయబడుతుంది.

ట్రాఫిక్ నిరోధించడం యొక్క ప్రభావం మాత్రమే కాకుండా, DPI పై లోడ్ కూడా కనెక్షన్ రకాన్ని బట్టి ఉంటుంది, కాబట్టి అన్ని ట్రాఫిక్‌లను స్కాన్ చేయడం సాధ్యం కాదు, కానీ కొన్ని మాత్రమే:

"సాధారణ" DPI

"రెగ్యులర్" DPI అనేది ఒక నిర్దిష్ట రకం ట్రాఫిక్‌ను ఆ రకం కోసం అత్యంత సాధారణ పోర్ట్‌లలో మాత్రమే ఫిల్టర్ చేసే DPI. ఉదాహరణకు, "రెగ్యులర్" DPI నిషేధించబడిన HTTP ట్రాఫిక్‌ను పోర్ట్ 80లో మాత్రమే గుర్తించి బ్లాక్ చేస్తుంది, పోర్ట్ 443లో HTTPS ట్రాఫిక్. మీరు బ్లాక్ చేయబడిన URLతో ఒక అభ్యర్థనను అన్‌బ్లాక్ చేసిన లేదా నాన్-బ్లాక్ చేసిన IPకి పంపితే, ఈ రకమైన DPI నిషేధిత కంటెంట్‌ను ట్రాక్ చేయదు. ప్రామాణిక పోర్ట్.

"పూర్తి" DPI

"రెగ్యులర్" DPI కాకుండా, ఈ రకమైన DPI IP చిరునామా మరియు పోర్ట్‌తో సంబంధం లేకుండా ట్రాఫిక్‌ను వర్గీకరిస్తుంది. ఈ విధంగా, మీరు పూర్తిగా భిన్నమైన పోర్ట్ మరియు అన్‌బ్లాక్ చేయబడిన IP చిరునామాలో ప్రాక్సీ సర్వర్‌ని ఉపయోగిస్తున్నప్పటికీ బ్లాక్ చేయబడిన సైట్‌లు తెరవబడవు.

DPIని ఉపయోగించడం

డేటా బదిలీ రేటును తగ్గించకుండా ఉండటానికి, మీరు "సాధారణ" నిష్క్రియాత్మక DPIని ఉపయోగించాలి, ఇది మిమ్మల్ని సమర్థవంతంగా అనుమతిస్తుంది? ఏదైనా బ్లాక్ చేయాలా? వనరులు, డిఫాల్ట్ కాన్ఫిగరేషన్ ఇలా కనిపిస్తుంది:

  • HTTP ఫిల్టర్ పోర్ట్ 80లో మాత్రమే
  • HTTPS పోర్ట్ 443లో మాత్రమే
  • BitTorrent 6881-6889 పోర్ట్‌లలో మాత్రమే

అయితే సమస్యలు మొదలవుతాయి వినియోగదారులను కోల్పోకుండా ఉండటానికి వనరు వేరే పోర్ట్‌ని ఉపయోగిస్తుంది, అప్పుడు మీరు ప్రతి ప్యాకేజీని తనిఖీ చేయాలి, ఉదాహరణకు మీరు ఇవ్వవచ్చు:

  • HTTP పోర్ట్ 80 మరియు 8080లో పని చేస్తుంది
  • పోర్ట్ 443 మరియు 8443లో HTTPS
  • ఏదైనా ఇతర బ్యాండ్‌లో BitTorrent

దీని కారణంగా, మీరు "యాక్టివ్" DPIకి మారాలి లేదా అదనపు DNS సర్వర్‌ని ఉపయోగించి నిరోధించడాన్ని ఉపయోగించాలి.

DNS ఉపయోగించి నిరోధించడం

స్థానిక DNS సర్వర్‌ని ఉపయోగించి DNS అభ్యర్థనను అడ్డగించడం మరియు అవసరమైన వనరుకి బదులుగా వినియోగదారుకు “స్టబ్” IP చిరునామాను అందించడం వనరుకు యాక్సెస్‌ను నిరోధించడానికి ఒక మార్గం. చిరునామా స్పూఫింగ్‌ను నిరోధించడం సాధ్యమవుతుంది కాబట్టి ఇది హామీ ఫలితాన్ని ఇవ్వదు:

ఎంపిక 1: హోస్ట్ ఫైల్‌ను సవరించడం (డెస్క్‌టాప్ కోసం)

హోస్ట్స్ ఫైల్ ఏదైనా ఆపరేటింగ్ సిస్టమ్‌లో అంతర్భాగం, ఇది మిమ్మల్ని ఎల్లప్పుడూ ఉపయోగించడానికి అనుమతిస్తుంది. వనరును యాక్సెస్ చేయడానికి, వినియోగదారు తప్పనిసరిగా:

  1. అవసరమైన వనరు యొక్క IP చిరునామాను కనుగొనండి
  2. సవరించడం కోసం హోస్ట్ ఫైల్‌ను తెరవండి (నిర్వాహకుడి హక్కులు అవసరం), ఇక్కడ ఉంది:
    • Linux: /etc/hosts
    • విండోస్: %WinDir%System32driversetchosts
  3. ఆకృతిలో ఒక పంక్తిని జోడించండి: <వనరు పేరు>
  4. మార్పులను ఊంచు

ఈ పద్ధతి యొక్క ప్రయోజనం దాని సంక్లిష్టత మరియు నిర్వాహక హక్కుల కోసం అవసరం.

ఎంపిక 2: DoH (HTTPS ద్వారా DNS) లేదా DoT (TLS ద్వారా DNS)

గుప్తీకరణను ఉపయోగించి మీ DNS అభ్యర్థనను స్పూఫింగ్ నుండి రక్షించడానికి ఈ పద్ధతులు మిమ్మల్ని అనుమతిస్తాయి, అయితే అమలుకు అన్ని అప్లికేషన్‌లు మద్దతు ఇవ్వవు. యూజర్ వైపు నుండి Mozilla Firefox వెర్షన్ 66 కోసం DoHని సెటప్ చేసే సౌలభ్యాన్ని చూద్దాం:

  1. చిరునామాకు వెళ్లండి about: config Firefoxలో
  2. వినియోగదారు అన్ని ప్రమాదాలను కలిగి ఉన్నారని నిర్ధారించండి
  3. పరామితి విలువను మార్చండి network.trr.mode పై:
    • 0 — TRRని నిలిపివేయండి
    • 1 - స్వయంచాలక ఎంపిక
    • 2 - డిఫాల్ట్‌గా DoHని ప్రారంభించండి
  4. పరామితిని మార్చండి network.trr.uri DNS సర్వర్‌ని ఎంచుకోవడం
    • క్లౌడ్‌ఫ్లేర్ DNS: mozilla.cloudflare-dns.com/dns-query
    • GoogleDNS: dns.google.com/experimental
  5. పరామితిని మార్చండి network.trr.boostrapAddress పై:
    • క్లౌడ్‌ఫ్లేర్ DNS ఎంపిక చేయబడితే: 1.1.1.1
    • Google DNS ఎంపిక చేయబడితే: 8.8.8.8
  6. పరామితి విలువను మార్చండి network.security.esni.enabledనిజమైన
  7. ఉపయోగించి సెట్టింగ్‌లు సరిగ్గా ఉన్నాయో లేదో తనిఖీ చేయండి క్లౌడ్‌ఫ్లేర్ సేవ

ఈ పద్ధతి మరింత క్లిష్టంగా ఉన్నప్పటికీ, దీనికి వినియోగదారుకు నిర్వాహక హక్కులు అవసరం లేదు మరియు ఈ కథనంలో వివరించని DNS అభ్యర్థనను సురక్షితంగా ఉంచడానికి అనేక ఇతర మార్గాలు ఉన్నాయి.

ఎంపిక 3 (మొబైల్ పరికరాల కోసం):

Cloudflare యాప్‌ని ఉపయోగించడం ఆండ్రాయిడ్ и IOS.

పరీక్ష

వనరులకు ప్రాప్యత లేకపోవడాన్ని తనిఖీ చేయడానికి, రష్యన్ ఫెడరేషన్‌లో బ్లాక్ చేయబడిన డొమైన్ తాత్కాలికంగా కొనుగోలు చేయబడింది:

తీర్మానం

ఈ వ్యాసం ఉపయోగకరంగా ఉంటుందని నేను ఆశిస్తున్నాను మరియు అంశాన్ని మరింత వివరంగా అర్థం చేసుకోవడానికి నిర్వాహకులను మాత్రమే ప్రోత్సహిస్తుందని, కానీ అవగాహనను కూడా ఇస్తుంది. వనరులు ఎల్లప్పుడూ వినియోగదారు వైపు ఉంటాయి మరియు కొత్త పరిష్కారాల కోసం అన్వేషణ వారికి అంతర్భాగంగా ఉండాలి.

ఉపయోగకరమైన లింకులు

వ్యాసం వెలుపల అదనంగాTele2 ఆపరేటర్ నెట్‌వర్క్‌లో క్లౌడ్‌ఫ్లేర్ పరీక్షను పూర్తి చేయడం సాధ్యపడదు మరియు సరిగ్గా కాన్ఫిగర్ చేయబడిన DPI పరీక్ష సైట్‌కి యాక్సెస్‌ను బ్లాక్ చేస్తుంది.
PS ఇప్పటివరకు వనరులను సరిగ్గా బ్లాక్ చేసే మొదటి ప్రొవైడర్ ఇదే.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి