آئیے ایجنٹوں کو شمار کرتے ہیں "انسپکٹر"

یہ کوئی راز نہیں ہے کہ روس میں ممنوعہ معلومات کی فہرست میں بلاک کرنے کا کنٹرول خودکار نظام "انسپکٹر" کے ذریعے مانیٹر کیا جاتا ہے۔ یہ کیسے کام کرتا ہے یہاں اس میں اچھی طرح لکھا گیا ہے۔ حبر پر مضموناسی جگہ سے تصویر:

آئیے ایجنٹوں کو شمار کرتے ہیں "انسپکٹر"

فراہم کنندہ پر براہ راست انسٹال کیا گیا۔ ماڈیول "ایجنٹ انسپکٹر":

"ایجنٹ انسپکٹر" ماڈیول خودکار نظام "انسپکٹر" (AS "انسپکٹر") کا ساختی عنصر ہے۔ یہ سسٹم ٹیلی کام آپریٹرز کی طرف سے 15.1 جولائی 15.4 کے وفاقی قانون نمبر 27-FZ "معلومات، انفارمیشن ٹیکنالوجیز اور انفارمیشن پروٹیکشن پر" کے آرٹیکل 2006-149 کے ذریعے قائم کردہ دفعات کے فریم ورک کے اندر رسائی کی پابندی کے تقاضوں کے ساتھ تعمیل کی نگرانی کے لیے ڈیزائن کیا گیا ہے۔ "

AS "Revizor" بنانے کا بنیادی مقصد ٹیلی کام آپریٹرز کی 15.1 جولائی 15.4 کے وفاقی قانون نمبر 27-FZ "معلومات، انفارمیشن ٹیکنالوجیز اور انفارمیشن پروٹیکشن کے آرٹیکلز 2006-149 کے ذریعے قائم کردہ تقاضوں کی تعمیل کی نگرانی کو یقینی بنانا ہے۔ ممنوعہ معلومات تک رسائی کے حقائق کی نشاندہی کرنے اور ممنوعہ معلومات تک رسائی کو محدود کرنے کی خلاف ورزیوں کے بارے میں معاون مواد (ڈیٹا) حاصل کرنے کے معاملے میں۔

اس حقیقت کو مدنظر رکھتے ہوئے کہ، اگر سب نہیں، تو بہت سے فراہم کنندگان نے یہ ڈیوائس انسٹال کی ہے، بیکن پروبس کا ایک بڑا نیٹ ورک ہونا چاہیے تھا جیسے RIPE اٹلس اور اس سے بھی زیادہ، لیکن بند رسائی کے ساتھ۔ تاہم، ایک بیکن تمام سمتوں میں سگنل بھیجنے کے لئے ایک بیکن ہے، لیکن کیا ہوگا اگر ہم انہیں پکڑیں ​​اور دیکھیں کہ ہم نے کیا پکڑا اور کتنے؟

اس سے پہلے کہ ہم شمار کریں، آئیے دیکھتے ہیں کہ ایسا کیوں ممکن ہے۔

تھوڑا سا اصول

ایجنٹ کسی وسائل کی دستیابی کی جانچ کرتے ہیں، بشمول HTTP(S) درخواستوں کے ذریعے، جیسے کہ یہ:

TCP, 14678  >  80, "[SYN] Seq=0"
TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

HTTP, "GET /somepage HTTP/1.1"
TCP, 80  >  14678, "[ACK] Seq=1 Ack=71"
HTTP, "HTTP/1.1 302 Found"

TCP, 14678  >  80, "[FIN, ACK] Seq=71 Ack=479"
TCP, 80  >  14678, "[FIN, ACK] Seq=479 Ack=72"
TCP, 14678  >  80, "[ACK] Seq=72 Ack=480"

پے لوڈ کے علاوہ، درخواست کنکشن کے قیام کے مرحلے پر مشتمل ہے: تبادلہ SYN и SYN-ACK، اور کنکشن کی تکمیل کے مراحل: FIN-ACK.

ممنوعہ معلومات کے رجسٹر میں کئی قسم کی بلاکنگ ہوتی ہے۔ ظاہر ہے، اگر کوئی وسیلہ IP ایڈریس یا ڈومین نام سے مسدود ہے، تو ہمیں کوئی درخواست نظر نہیں آئے گی۔ یہ بلاکنگ کی سب سے زیادہ تباہ کن قسمیں ہیں، جو ایک IP ایڈریس پر موجود تمام وسائل یا ڈومین پر موجود تمام معلومات کی عدم رسائی کا باعث بنتی ہیں۔ بلاک کرنے کی ایک "بذریعہ URL" قسم بھی ہے۔ اس صورت میں، فلٹرنگ سسٹم کو HTTP درخواست ہیڈر کو پارس کرنا چاہیے تاکہ یہ طے کیا جا سکے کہ کس چیز کو بلاک کرنا ہے۔ اور اس سے پہلے، جیسا کہ اوپر دیکھا جا سکتا ہے، کنکشن کے قیام کا ایک مرحلہ ہونا چاہیے جسے آپ ٹریک کرنے کی کوشش کر سکتے ہیں، کیونکہ زیادہ تر امکان ہے کہ فلٹر اس سے محروم ہو جائے گا۔

ایسا کرنے کے لیے، آپ کو فلٹرنگ سسٹم کے کام کو آسان بنانے کے لیے "URL" اور HTTP بلاکنگ قسم کے ساتھ ایک مناسب مفت ڈومین منتخب کرنے کی ضرورت ہے، ترجیحی طور پر طویل عرصے سے ترک کر دیا گیا، تاکہ ایجنٹوں کے علاوہ بیرونی ٹریفک کے داخلے کو کم سے کم کیا جا سکے۔ یہ کام بالکل مشکل نہیں تھا؛ ممنوعہ معلومات کے رجسٹر میں اور ہر ذائقہ کے لیے کافی مفت ڈومینز موجود ہیں۔ لہذا، ڈومین کو خریدا گیا تھا اور VPS چلانے والے IP پتوں سے منسلک کیا گیا تھا۔ tcpdump اور گنتی شروع ہوئی.

"آڈیٹرز" کا آڈٹ

میں نے درخواستوں کے وقفے وقفے سے پھٹ جانے کی توقع کی، جو میری رائے میں کنٹرول شدہ کارروائی کی نشاندہی کرے گی۔ یہ کہنا ناممکن ہے کہ میں نے اسے بالکل نہیں دیکھا، لیکن یقینی طور پر کوئی واضح تصویر نہیں تھی:

آئیے ایجنٹوں کو شمار کرتے ہیں "انسپکٹر"

جو کہ حیرت کی بات نہیں ہے، یہاں تک کہ ایک ایسے ڈومین پر جس کی کسی کو ضرورت نہیں ہے اور کبھی استعمال نہ ہونے والے IP پر، وہاں صرف ایک ٹن غیر مطلوبہ معلومات ہوں گی، جیسا کہ جدید انٹرنیٹ ہے۔ لیکن خوش قسمتی سے، مجھے صرف ایک مخصوص URL کے لیے درخواستوں کی ضرورت تھی، اس لیے تمام اسکینرز اور پاس ورڈ کریکرز جلدی سے مل گئے۔ اس کے علاوہ، یہ سمجھنا کافی آسان تھا کہ سیلاب کی بنیاد اسی طرح کی درخواستوں کی بنیاد پر کہاں تھی۔ اس کے بعد، میں نے آئی پی ایڈریسز کی موجودگی کی فریکوئنسی کو مرتب کیا اور دستی طور پر پورے ٹاپ سے گزر کر ان لوگوں کو الگ کیا جو پچھلے مراحل میں اس سے محروم تھے۔ مزید برآں، میں نے ان تمام ذرائع کو کاٹ دیا جو ایک پیکج میں بھیجے گئے تھے، اب ان میں سے زیادہ نہیں تھے۔ اور یہی ہوا:

آئیے ایجنٹوں کو شمار کرتے ہیں "انسپکٹر"

ایک چھوٹا سا شعری ارتعاش۔ ایک دن سے کچھ زیادہ عرصہ بعد، میرے ہوسٹنگ فراہم کنندہ نے ایک ہموار مواد کے ساتھ ایک خط بھیجا، جس میں کہا گیا کہ آپ کی سہولیات میں RKN ممنوعہ فہرست کا ایک وسیلہ ہے، اس لیے اسے بلاک کر دیا گیا ہے۔ پہلے میں نے سوچا کہ میرا اکاؤنٹ بلاک ہو گیا ہے، ایسا نہیں ہے۔ پھر میں نے سوچا کہ وہ صرف مجھے کسی ایسی چیز کے بارے میں خبردار کر رہے ہیں جس کے بارے میں میں پہلے ہی جانتا ہوں۔ لیکن یہ پتہ چلا کہ ہوسٹر نے میرے ڈومین کے سامنے اپنا فلٹر آن کر دیا اور اس کے نتیجے میں میں ڈبل فلٹرنگ کے تحت آیا: فراہم کنندگان سے اور ہوسٹر سے۔ فلٹر نے صرف درخواستوں کے اختتام کو پاس کیا: FIN-ACK и RST ممنوعہ URL پر تمام HTTP کو کاٹنا۔ جیسا کہ آپ اوپر کے گراف سے دیکھ سکتے ہیں، پہلے دن کے بعد مجھے کم ڈیٹا ملنا شروع ہوا، لیکن پھر بھی مجھے یہ موصول ہوا، جو کہ درخواست کے ذرائع کی گنتی کے کام کے لیے کافی تھا۔

بات تک پہنچ جاؤ۔ میری رائے میں، ہر روز دو پھٹ واضح طور پر نظر آتے ہیں، پہلا چھوٹا، ماسکو کے وقت آدھی رات کے بعد، دوسرا صبح 6 بجے کے قریب دوپہر 12 بجے تک دم کے ساتھ۔ چوٹی بالکل ایک ہی وقت میں نہیں ہوتی ہے۔ سب سے پہلے، میں آئی پی ایڈریسز کو منتخب کرنا چاہتا تھا جو صرف ان ادوار میں گرے اور ہر ایک تمام ادوار میں، اس مفروضے کی بنیاد پر کہ ایجنٹوں کی طرف سے وقتاً فوقتاً جانچ پڑتال کی جاتی ہے۔ لیکن احتیاط سے جائزہ لینے پر، میں نے فوری طور پر دوسرے وقفوں میں آنے والے ادوار کو دریافت کیا، دوسری تعدد کے ساتھ، ہر گھنٹے میں ایک درخواست تک۔ پھر میں نے ٹائم زونز کے بارے میں سوچا اور شاید اس کا ان سے کوئی تعلق ہے، پھر میں نے سوچا کہ عام طور پر یہ نظام عالمی سطح پر ہم آہنگ نہیں ہو سکتا۔ اس کے علاوہ، NAT ممکنہ طور پر ایک کردار ادا کرے گا اور وہی ایجنٹ مختلف عوامی IPs سے درخواستیں کر سکتا ہے۔

چونکہ میرا ابتدائی مقصد قطعی طور پر نہیں تھا، اس لیے میں نے ان تمام پتے گن لیے جو ایک ہفتے میں ملے اور ملے۔ 2791. ایک ایڈریس سے قائم ہونے والے TCP سیشنز کی تعداد اوسطاً 4 ہے، جس کا میڈین 2 ہے۔ ٹاپ سیشنز فی ایڈریس: 464، 231، 149، 83، 77۔ 95% نمونے سے زیادہ سے زیادہ فی ایڈریس 8 سیشنز ہیں۔ میڈین بہت زیادہ نہیں ہے، میں آپ کو یاد دلاتا ہوں کہ گراف ایک واضح یومیہ وقفہ دکھاتا ہے، لہذا کوئی بھی 4 دنوں میں 8 سے 7 کے قریب کچھ توقع کر سکتا ہے۔ اگر ہم ایک بار ہونے والے تمام سیشنز کو باہر نکال دیں تو ہمیں 5 کے برابر میڈین ملے گا۔ لیکن میں انہیں واضح معیار کی بنیاد پر خارج نہیں کر سکتا تھا۔ اس کے برعکس، ایک بے ترتیب چیک سے معلوم ہوا کہ وہ ممنوعہ وسائل کی درخواستوں سے متعلق تھے۔

پتے پتے ہیں، لیکن انٹرنیٹ پر خود مختار نظام - AS، جو زیادہ اہم نکلے 1510اوسطاً 2 ایڈریس فی AS جس کا میڈین 1 ہے۔ ٹاپ ایڈریس فی AS: 288, 77, 66, 39, 27۔ زیادہ سے زیادہ 95% سیمپل 4 ایڈریس فی AS ہیں۔ یہاں میڈین متوقع ہے - ایک ایجنٹ فی فراہم کنندہ۔ ہم بھی ٹاپ کی توقع کرتے ہیں - اس میں بڑے کھلاڑی ہیں۔ ایک بڑے نیٹ ورک میں، ایجنٹوں کو ممکنہ طور پر آپریٹر کی موجودگی کے ہر علاقے میں واقع ہونا چاہیے، اور NAT کے بارے میں مت بھولنا۔ اگر ہم اسے ملک کے لحاظ سے لیں تو زیادہ سے زیادہ یہ ہوں گے: 1409 - RU، 42 - UA، 23 - CZ، 36 دوسرے علاقوں سے، RIPE NCC نہیں۔ روس کے باہر سے درخواستیں توجہ مبذول کر رہی ہیں۔ اس کی وضاحت شاید جغرافیائی محل وقوع کی غلطیوں یا ڈیٹا کو بھرتے وقت رجسٹرار کی غلطیوں سے کی جا سکتی ہے۔ یا حقیقت یہ ہے کہ روسی کمپنی کے پاس روسی جڑیں نہیں ہوسکتی ہیں، یا غیر ملکی نمائندہ دفتر نہیں ہے کیونکہ یہ آسان ہے، جو کہ ایک غیر ملکی تنظیم RIPE NCC کے ساتھ کام کرتے وقت فطری ہے۔ کچھ حصہ بلاشبہ ضرورت سے زیادہ ہے، لیکن اسے الگ کرنا قابل اعتماد طور پر مشکل ہے، کیونکہ وسیلہ بلاکنگ کے تحت ہے، اور دوسرے دن سے ڈبل بلاکنگ کے تحت ہے، اور زیادہ تر سیشنز صرف کئی سروس پیکٹوں کا تبادلہ ہیں۔ چلو مان لیتے ہیں کہ یہ ایک چھوٹا سا حصہ ہے۔

ان نمبروں کا پہلے ہی روس میں فراہم کنندگان کی تعداد سے موازنہ کیا جا سکتا ہے۔ آر کے این کے مطابق "ڈیٹا ٹرانسمیشن کے لیے مواصلاتی خدمات، آواز کو چھوڑ کر" کے لیے لائسنس - 6387، لیکن یہ اوپر سے بہت زیادہ تخمینہ ہے، یہ تمام لائسنس خاص طور پر انٹرنیٹ فراہم کرنے والوں پر لاگو نہیں ہوتے ہیں جنہیں ایجنٹ کو انسٹال کرنے کی ضرورت ہے۔ RIPE NCC زون میں روس میں ASes کی اتنی ہی تعداد رجسٹرڈ ہے - 6230، جن میں سے سبھی فراہم کرنے والے نہیں ہیں۔ UserSide نے زیادہ سخت حساب کتاب کیا۔ اور 3940 میں 2017 کمپنیاں موصول ہوئیں، اور یہ اوپر سے ایک تخمینہ ہے۔ کسی بھی صورت میں، ہمارے پاس روشن AS کی تعداد ڈھائی گنا کم ہے۔ لیکن یہاں یہ سمجھنے کے قابل ہے کہ AS فراہم کنندہ کے برابر نہیں ہے۔ کچھ فراہم کنندگان کا اپنا AS نہیں ہے، کچھ کے پاس ایک سے زیادہ ہیں۔ اگر ہم فرض کریں کہ ہر ایک کے پاس اب بھی ایجنٹ موجود ہیں، تو کوئی دوسروں کے مقابلے میں زیادہ مضبوطی سے فلٹر کرتا ہے، تاکہ ان کی درخواستیں کچرے سے الگ نہ ہو، اگر وہ ان تک پہنچ جائیں تو۔ لیکن کسی حد تک جائزے کے لیے یہ کافی قابل برداشت ہے، چاہے میری نگرانی کی وجہ سے کچھ کھو گیا ہو۔

ڈی پی آئی کے بارے میں

اس حقیقت کے باوجود کہ میرے ہوسٹنگ فراہم کنندہ نے دوسرے دن سے اپنے فلٹر کو آن کیا، پہلے دن کی معلومات کی بنیاد پر ہم یہ نتیجہ اخذ کر سکتے ہیں کہ بلاکنگ کامیابی سے کام کر رہی ہے۔ صرف 4 ذرائع ہی حاصل کرنے کے قابل تھے اور HTTP اور TCP سیشنز کو مکمل کر چکے ہیں (جیسا کہ اوپر کی مثال میں)۔ مزید 460 بھیجا جا سکتا ہے۔ GET، لیکن سیشن فوری طور پر ختم کر دیا جاتا ہے۔ RST. متوجہ ہوں TTL:

TTL 50, TCP, 14678  >  80, "[SYN] Seq=0"
TTL 64, TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TTL 50, TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

HTTP, "GET /filteredpage HTTP/1.1"
TTL 64, TCP, 80  >  14678, "[ACK] Seq=1 Ack=294"

#Вот это прислал фильтр
TTL 53, TCP, 14678  >  80, "[RST] Seq=3458729893"
TTL 53, TCP, 14678  >  80, "[RST] Seq=3458729893"

HTTP, "HTTP/1.1 302 Found"

#А это попытка исходного узла получить потерю
TTL 50, TCP ACKed unseen segment, 14678 > 80, "[ACK] Seq=294 Ack=145"

TTL 50, TCP, 14678  >  80, "[FIN, ACK] Seq=294 Ack=145"
TTL 64, TCP, 80  >  14678, "[FIN, ACK] Seq=171 Ack=295"

TTL 50, TCP Dup ACK 14678 > 80 "[ACK] Seq=295 Ack=145"

#Исходный узел понимает что сессия разрушена
TTL 50, TCP, 14678  >  80, "[RST] Seq=294"
TTL 50, TCP, 14678  >  80, "[RST] Seq=295"

اس کے تغیرات مختلف ہو سکتے ہیں: کم RST یا زیادہ ری ٹرانسمٹس - اس بات پر بھی منحصر ہے کہ فلٹر سورس نوڈ کو کیا بھیجتا ہے۔ کسی بھی صورت میں، یہ سب سے قابل اعتماد سانچہ ہے، جس سے یہ واضح ہے کہ یہ ایک ممنوعہ وسیلہ تھا جس کی درخواست کی گئی تھی۔ اس کے علاوہ ہمیشہ ایک جواب ہوتا ہے جو اس کے ساتھ سیشن میں ظاہر ہوتا ہے۔ TTL پچھلے اور بعد کے پیکجوں سے زیادہ۔

آپ اسے باقیوں سے بھی نہیں دیکھ سکتے GET:

TTL 50, TCP, 14678  >  80, "[SYN] Seq=0"
TTL 64, TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"

#Вот это прислал фильтр
TTL 53, TCP, 14678  >  80, "[RST] Seq=1"

یا تو:

TTL 50, TCP, 14678  >  80, "[SYN] Seq=0"
TTL 64, TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TTL 50, TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

#Вот это прислал фильтр
TTL 53, TCP, 14678  >  80, "[RST, PSH] Seq=1"

TTL 50, TCP ACKed unseen segment, 14678 > 80, "[FIN, ACK] Seq=89 Ack=172"
TTL 50, TCP ACKed unseen segment, 14678 > 80, "[FIN, ACK] Seq=89 Ack=172"

#Опять фильтр, много раз
TTL 53, TCP, 14678  >  80, "[RST, PSH] Seq=1"
...

فرق ضرور نظر آتا ہے۔ TTL اگر فلٹر سے کچھ آتا ہے. لیکن اکثر کچھ بھی نہیں پہنچ سکتا:

TCP, 14678  >  80, "[SYN] Seq=0"
TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TCP Retransmission, 80 > 14678, "[SYN, ACK] Seq=0 Ack=1"
...

یا تو:

TCP, 14678  >  80, "[SYN] Seq=0"
TCP, 80  >  14678, "[SYN, ACK] Seq=0 Ack=1"
TCP, 14678  >  80, "[ACK] Seq=1 Ack=1"

#Прошло несколько секунд без трафика

TCP, 80  >  14678, "[FIN, ACK] Seq=1 Ack=1"
TCP Retransmission, 80 > 14678, "[FIN, ACK] Seq=1 Ack=1"
...

اور یہ سب دہرایا جاتا ہے اور دہرایا جاتا ہے اور دہرایا جاتا ہے، جیسا کہ گراف پر دیکھا جا سکتا ہے، ایک سے زیادہ بار، ہر روز۔

IPv6 کے بارے میں

اچھی خبر یہ ہے کہ یہ موجود ہے۔ میں قابل اعتماد طریقے سے کہہ سکتا ہوں کہ ممنوعہ وسیلہ سے متواتر درخواستیں 5 مختلف IPv6 پتوں سے ہوتی ہیں، جو بالکل وہی ہے جو ایجنٹوں کے رویے کی مجھے توقع تھی۔ مزید یہ کہ IPv6 ایڈریس میں سے ایک فلٹرنگ کے تحت نہیں آتا ہے اور میں ایک مکمل سیشن دیکھ رہا ہوں۔ دو اور سے میں نے صرف ایک نامکمل سیشن دیکھا، جن میں سے ایک میں خلل پڑا RST فلٹر سے، دوسرے وقت میں۔ کل رقم 7.

چونکہ چند پتے ہیں، میں نے ان سب کا تفصیل سے مطالعہ کیا اور معلوم ہوا کہ وہاں صرف 3 فراہم کنندگان ہیں، انہیں کھڑے ہو کر سلام کیا جا سکتا ہے! دوسرا پتہ روس میں کلاؤڈ ہوسٹنگ ہے (فلٹر نہیں کرتا)، دوسرا جرمنی میں ایک ریسرچ سینٹر ہے (وہاں فلٹر ہے، کہاں؟)۔ لیکن وہ شیڈول پر ممنوعہ وسائل کی دستیابی کو کیوں چیک کرتے ہیں یہ ایک اچھا سوال ہے۔ باقی دو نے ایک درخواست کی اور وہ روس سے باہر واقع ہیں، اور ان میں سے ایک فلٹر ہے (ٹرانزٹ میں، آخر؟)

بلاکنگ اور ایجنٹ IPv6 کی راہ میں ایک بڑی رکاوٹ ہیں، جس کا نفاذ بہت تیزی سے نہیں ہو رہا ہے۔ یہ دکھ کی بات ہے. جنہوں نے اس مسئلے کو حل کیا وہ اپنے آپ پر مکمل فخر کر سکتے ہیں۔

آخر میں

میں نے 100% درستگی کے لیے کوشش نہیں کی، اس کے لیے مجھے معاف کر دیں، مجھے امید ہے کہ کوئی اس کام کو زیادہ درستگی کے ساتھ دہرانا چاہے گا۔ میرے لیے یہ سمجھنا ضروری تھا کہ آیا یہ نقطہ نظر اصولی طور پر کام کرے گا۔ جواب ہاں میں ہے۔ حاصل کردہ اعداد و شمار، پہلے تخمینہ کے طور پر، میرے خیال میں، کافی قابل اعتماد ہیں۔

اور کیا کیا جا سکتا تھا اور میں کیا کرنے میں بہت سست تھا DNS درخواستوں کو شمار کرنا۔ وہ فلٹر نہیں ہوتے ہیں، لیکن وہ زیادہ درستگی بھی فراہم نہیں کرتے ہیں کیونکہ وہ صرف ڈومین کے لیے کام کرتے ہیں، پورے URL کے لیے نہیں۔ تعدد نظر آنا چاہئے۔ اگر آپ اسے سوالات میں براہ راست نظر آنے والی چیزوں کے ساتھ جوڑ دیتے ہیں، تو یہ آپ کو غیر ضروری کو الگ کرنے اور مزید معلومات حاصل کرنے کی اجازت دے گا۔ فراہم کنندگان کے ذریعہ استعمال ہونے والے DNS کے ڈویلپرز اور بہت کچھ کا تعین کرنا بھی ممکن ہے۔

مجھے بالکل توقع نہیں تھی کہ میزبان میرے VPS کے لیے اپنا فلٹر بھی شامل کرے گا۔ شاید یہ عام رواج ہے۔ آخر میں، RKN میزبان کو وسائل کو حذف کرنے کی درخواست بھیجتا ہے۔ لیکن اس نے مجھے حیران نہیں کیا اور کچھ طریقوں سے میرے فائدے میں بھی کام کیا۔ فلٹر نے بہت مؤثر طریقے سے کام کیا، تمام درست HTTP درخواستوں کو ممنوعہ یو آر ایل پر کاٹ دیا، لیکن درست نہیں جو پہلے فراہم کنندگان کے فلٹر سے گزری تھیں، ان تک پہنچیں، اگرچہ صرف اختتام کی صورت میں: FIN-ACK и RST - مائنس برائے مائنس اور یہ تقریباً پلس نکلا۔ ویسے، IPv6 کو ہوسٹر نے فلٹر نہیں کیا تھا۔ بلاشبہ، اس نے جمع کردہ مواد کے معیار کو متاثر کیا، لیکن اس نے پھر بھی تعدد کو دیکھنا ممکن بنایا۔ یہ پتہ چلا کہ وسائل رکھنے کے لیے سائٹ کا انتخاب کرتے وقت یہ ایک اہم نکتہ ہے؛ ممنوعہ سائٹس کی فہرست اور RKN سے درخواستوں کے ساتھ کام کو منظم کرنے کے معاملے میں دلچسپی لینا نہ بھولیں۔

شروع میں، میں نے اے ایس کا موازنہ "انسپکٹر" سے کیا۔ RIPE اٹلس. یہ موازنہ کافی جائز ہے اور ایجنٹوں کا ایک بڑا نیٹ ورک فائدہ مند ہو سکتا ہے۔ مثال کے طور پر، ملک کے مختلف حصوں میں مختلف فراہم کنندگان سے وسائل کی دستیابی کے معیار کا تعین کرنا۔ آپ تاخیر کا حساب لگا سکتے ہیں، آپ گراف بنا سکتے ہیں، آپ ان سب کا تجزیہ کر سکتے ہیں اور مقامی اور عالمی سطح پر ہونے والی تبدیلیوں کو دیکھ سکتے ہیں۔ یہ سب سے سیدھا طریقہ نہیں ہے، لیکن ماہرین فلکیات "معیاری موم بتیاں" استعمال کرتے ہیں، ایجنٹ کیوں نہیں استعمال کرتے؟ ان کے معیاری رویے کو جان کر، آپ ان تبدیلیوں کا تعین کر سکتے ہیں جو ان کے ارد گرد رونما ہوتی ہیں اور یہ فراہم کردہ خدمات کے معیار کو کیسے متاثر کرتی ہے۔ اور ایک ہی وقت میں، آپ کو نیٹ ورک پر آزادانہ طور پر تحقیقات کرنے کی ضرورت نہیں ہے؛ Roskomnadzor نے انہیں پہلے ہی انسٹال کر دیا ہے۔

ایک اور نکتہ جس پر میں چھونا چاہتا ہوں وہ یہ ہے کہ ہر آلہ ایک ہتھیار ہوسکتا ہے۔ AS "انسپکٹر" ایک بند نیٹ ورک ہے، لیکن ایجنٹ ممنوعہ فہرست میں سے تمام وسائل کی درخواستیں بھیج کر ہر ایک کے حوالے کر دیتے ہیں۔ اس طرح کے وسائل کا ہونا کوئی مسئلہ نہیں ہے۔ مجموعی طور پر، ایجنٹوں کے ذریعے فراہم کنندگان، نادانستہ طور پر، اپنے نیٹ ورک کے بارے میں بہت کچھ بتاتے ہیں جو شاید اس کے قابل ہے: DPI اور DNS کی اقسام، ایجنٹ کا مقام (مرکزی نوڈ اور سروس نیٹ ورک؟)، تاخیر اور نقصانات کے نیٹ ورک مارکر - اور یہ ہے صرف سب سے زیادہ واضح. جس طرح کوئی اپنے وسائل کی دستیابی کو بہتر بنانے کے لیے ایجنٹوں کی کارروائیوں کی نگرانی کر سکتا ہے، اسی طرح کوئی دوسرے مقاصد کے لیے بھی ایسا کر سکتا ہے اور اس میں کوئی رکاوٹ نہیں ہے۔ نتیجہ ایک دو دھاری اور بہت کثیر جہتی آلہ ہے، کوئی بھی اسے دیکھ سکتا ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں