UStas_rinet
-
Всього повідомлень
153 -
Приєднався
-
Останній візит
-
Дней в лидерах
2
Тип контенту
Профили
Форум
Календарь
Сообщения додав UStas_rinet
-
-
Два сервера за 1100$
-
-
-
Продам сервер Supermicro
Платформа SYS-5018D-MF , https://www.supermicro.com/products/system/1u/5018/sys-5018d-mf.cfm
На борту камень E3 1230v3 и 8Gb RAM одной планкой
В наличии два сервера.
Возможна продажа по безналу ( без ПДВ ). Цена одного сервера 650$
О93 92О 2486 - Стас
- 1
-
-
-
-
Ребята, вы тему перепутали. Тут техническая информация и только. Юридические аспекты и срач в соседней теме.
-
https://github.com/General-Servers/blocker/tree/master/nas-firewall-updater
Настройка блокировщика на серверах.
по ссылке 404
https://github.com/General-Servers/blocker/tree/master/nas-firewall-updater
Лишний пробел в конце вцепился
-
Настройка блокировщика на серверах.
Размер черенка в ж#пу меняется в настройках? Сделайте сразу.
Для вас могу сделать конфигурируемо )))
-
https://github.com/General-Servers/blocker/tree/master/nas-firewall-updater
Настройка блокировщика на серверах.
-
На подходе новая утиля, заточеная для переодического запуска на SystemD системах. Ето могут быть как насы так и например какой-то сервер c ExaBGP чтоб делать вбросы в FlowSpec.
https://github.com/General-Servers/blocker/tree/master/systemd-ready-nas
Настройка производится чезез енвы в юните https://github.com/General-Servers/blocker/blob/master/systemd-ready-nas/block-updater.service
Может брать адреса по урлу или локально. Сравнивает то что есть с тем что должно быть и производить добавления / убирания.
Пока не протестировано, завтра к обеду должно быть в бетке
-
предложите вариант выколупывания пакетов с A-type записями?
вот человек делал для MX возможно можно переделать для A
Суть проблемы в том, что смотреть в нутрь пакетов ето "дорогого стоит", будьте готовы к драматическому увеличению нагрузки на сервера в случае реализации
-
Мне кажется, что блокировка КС (когда просто в днс домен не резолвится никак) самое оно
Я думаю тут каждому нужно будет решать с учетом его потребностей.
-
Нет, про сайты нет ни слова.написано, что нужно запретить доступ к сайтам... и все
9) заборона Інтернет-провайдерам надання послуг з доступу користувачам мережі Інтернет до ресурсів/сервісів: https://avia.yandex.ru/ ...
11) заборона Інтернет-провайдерам надання послуг з доступу користувачам мережі Інтернет до ресурсів сервісів «Mail.ru» (www.mail.ru) та соціально-орієнтованих ресурсів «Вконтакте» (www.vk.com) та «Одноклассники» (www.ok.ru)
Как нету ? Есть четкое описание протокола HTTP(S)
-
А с почтой беда будет в любом случае. Адреса как вбиты обычно? pop.mail.ru
При dns блокировании хоть какой-то обходной маневр возможен, при IP полный капец. Клиенты убьют.
IP блокировку делать только на клиентских насах, не на хостингах и не на стыках транзита.
Нет, там идет получение хоста по MX записи. POP / IMAP в общем то на хостинге и не нужен. Главное чтоб рассілки уходили.
-
Гораздо проще организовать блек-лист, используя BGP.
На бордерах завести ip as-path access-list, в котором перечислить AS-ки Mail.ru-шных сервисов,
! VK1 ip as-path access-list 112 permit _47541_ ! VK2 ip as-path access-list 112 permit _47542_ ! Mailru ip as-path access-list 112 permit _47764_ ! Yandex ip as-path access-list 112 permit _13238_ ip as-path access-list 112 permit _
Потом создать роут-мапу, которая будет на эти префиксы вешать комьюнити для блэкхола,
route-map map-CENSORSHIP permit 100 match as-path 112 set community 65535:451 additive
Развесить на нейборах для аплинков.
Далее, префиксы с данным комьюнити можно блэкхолить локально, или инжектить в iBGP, и нулльраутить на брасах.
Саша, ну у тебя например хостинг, как и у меня. Потеряешь связность с яшей, потеряешь клиентов. Так что не вариант. Совсем. Как и то, что на тот же майлру почта ходить должна, любая клиентская форма на хостинге обломится отослать в мейлру письмо если ей не будет кудой ето сделать и т..д
-
Ну днат чюжих днс ето уже нарушение маршрутизации и статья. Мы веть не можем малой кровью редиректить только запросы по ВК и т.д. значит будем заворачивать всё. Не чистая работа )
-
Если что - КС сделал блокировку на уровне ДНС. Хосты из списка не резолвятся и не открываются соответственно, но по IP пингуются на ура.
Это куда проще чем морочиться с обновлениями IP и блоком в фаерволе.
За скрипт спасибо, может и пригодится.
Я думаю стоит сделать оба подхода. Прописать 8.8.8.8 дело не хитрое, и будет у кучи юзеров сделано через пару дней.
-
Я думаю логика набора скриптов должна біть следующая:
1. Скрипт сборщик текущих записей
2. Хранилише записей с TTL
3. Скрипт с шаблонизатором для обновления на насах. Скрипт будет иметь шаблон команды для добавление новых адресов и шаблон для делистинга.
-
все адреса не соберешь, на запрос в днс не всегда отдаются все адреса домена...
Ну в скрипте работа организована именно через разбор всего днс ответа не просто резолвинг адреса, так что должно какраз отображать все. Но на всякий случай, для верности я думаю можно сделать некий кеш с TTL, что скажите ?
-
Предлагаю в етой теме начать обсуждение как и какими общими методами проводить блокировку.
Для затравки написал первый из серии скриптов, который собирает из улров IPv4 / IPv6 адреса для блокировки, определяет все записи а не та которая прорезолвилась в данный момент.
Принцип работы: Собирает адреса из файла с урлами и выдает в STDOUT список адресов соответствующих протоколу
https://github.com/General-Servers/blocker/blob/master/tools/urls_to_ip_list.py
для использования нужено установить python3-dnspython
stas@stas-Aspire-V5-591G ~/PycharmProjects/blocker/tools master $ python3 urls_to_ip_list.py testlist.txt 4 77.88.8.8 77.88.21.186 77.88.21.178 213.180.193.125 185.71.78.54 87.250.250.178 77.88.55.66 5.255.255.70 87.250.250.22 213.180.204.226 87.250.251.125 213.180.204.12 93.158.134.125 213.180.204.207 213.180.204.41 5.255.255.80 213.180.193.71 87.250.250.12 87.250.251.12 213.180.193.58 93.158.134.178 213.180.204.178 109.235.165.142 213.180.204.73 213.180.204.125 93.158.134.62 213.180.204.186 213.180.193.178 93.158.134.28 213.180.204.28 185.71.78.14 93.158.134.154 109.235.165.182 213.180.193.215 213.180.193.112 213.180.204.56 87.250.250.125 213.180.204.200 5.45.217.5 52.50.157.108 213.180.204.26 87.250.250.218 213.180.204.193 87.250.251.178 87.250.251.41 213.180.204.188 213.180.193.137 77.88.55.70 213.180.193.12 stas@stas-Aspire-V5-591G ~/PycharmProjects/blocker/tools master $ python3 urls_to_ip_list.py testlist.txt 6 2a02:6b8::12 2a02:6b8::207 2a02:6b8::193 2a02:6b8::2:22 2a02:6b8::178 2a02:6b8::4:41 2a02:6b8:a::a 2a02:6b8::226 2a02:6b8::1:154 2a02:6b8::3:62 2a02:6b8::2:215 2a02:6b8::3:56 2a02:6b8::58 2a02:6b8::25 2a02:6b8::1:28 2a02:6b8::1:112 2a02:6b8::71 2a02:6b8::2:218 2a02:6b8::feed:ff 2a02:6b8::1:137 2a02:6b8::73 stas@stas-Aspire-V5-591G ~/PycharmProjects/blocker/tools master $
-
-
Продам PI
в Торгівля
Опубліковано:
Вгору