Перейти до

UStas_rinet

Сitizens
  • Всього повідомлень

    153
  • Приєднався

  • Останній візит

  • Дней в лидерах

    2

Сообщения додав UStas_rinet

  1. Продам сервер Supermicro

     

    Платформа SYS-5018D-MF , https://www.supermicro.com/products/system/1u/5018/sys-5018d-mf.cfm

    На борту камень E3 1230v3 и 8Gb RAM одной планкой

     

    В наличии два сервера.

     

    Возможна продажа по безналу ( без ПДВ ). Цена одного сервера 650$

     

    О93 92О 2486 - Стас

     

    • Like 1
  2. На подходе новая утиля, заточеная для переодического запуска на SystemD системах. Ето могут быть как насы так и например какой-то сервер c ExaBGP чтоб делать вбросы в FlowSpec.

     

    https://github.com/General-Servers/blocker/tree/master/systemd-ready-nas

     

    Настройка производится чезез енвы в юните https://github.com/General-Servers/blocker/blob/master/systemd-ready-nas/block-updater.service

    Может брать адреса по урлу или локально. Сравнивает то что есть с тем что должно быть и производить добавления / убирания. 

     

    Пока не протестировано, завтра к обеду должно быть в бетке 

  3. предложите вариант выколупывания пакетов с A-type записями?

    вот человек делал для MX возможно можно переделать для A

    http://www.citrin.ru/freebsd:ng_ipfw_ng_bpf

     

    Суть проблемы в том, что смотреть в нутрь пакетов ето "дорогого стоит", будьте готовы к драматическому увеличению нагрузки на сервера в случае реализации

  4.  

    написано, что нужно запретить доступ к сайтам... и все

    Нет, про сайты нет ни слова.

    9) заборона Інтернет-провайдерам надання послуг з доступу
    користувачам мережі Інтернет до ресурсів/сервісів:
    https://avia.yandex.ru/
    ...
    11) заборона Інтернет-провайдерам надання послуг з доступу
    користувачам мережі Інтернет до ресурсів сервісів «Mail.ru»
    (www.mail.ru) та соціально-орієнтованих ресурсів
    «Вконтакте» (www.vk.com) та «Одноклассники» (www.ok.ru)
    

     

    Как нету ? Есть четкое описание протокола HTTP(S)

  5. А с почтой беда будет в любом случае. Адреса как вбиты обычно? pop.mail.ru

     

    При dns блокировании хоть какой-то обходной маневр возможен, при IP полный капец. Клиенты убьют.

     

    IP блокировку делать только на клиентских насах, не на хостингах и не на стыках транзита.

    Нет, там идет получение хоста по MX записи. POP / IMAP в общем то на хостинге и не нужен. Главное чтоб рассілки уходили. 

  6. Гораздо проще организовать блек-лист, используя BGP.

    На бордерах завести ip as-path access-list, в котором перечислить AS-ки Mail.ru-шных сервисов,

    ! VK1
    ip as-path access-list 112 permit _47541_
    ! VK2
    ip as-path access-list 112 permit _47542_
    ! Mailru
    ip as-path access-list 112 permit _47764_
    ! Yandex
    ip as-path access-list 112 permit _13238_
    ip as-path access-list 112 permit _

    Потом создать роут-мапу, которая будет на эти префиксы вешать комьюнити для блэкхола,

    route-map map-CENSORSHIP permit 100
     match as-path 112
     set community 65535:451 additive

    Развесить на нейборах для аплинков.

     

    Далее, префиксы с данным комьюнити можно блэкхолить локально, или инжектить в iBGP, и нулльраутить на брасах.

     

    Саша, ну у тебя например хостинг, как и у меня. Потеряешь связность с яшей, потеряешь клиентов. Так что не вариант. Совсем. Как и то, что на тот же майлру почта ходить должна, любая клиентская форма на хостинге обломится отослать в мейлру письмо если ей не будет кудой ето сделать и т..д

  7. Если что - КС сделал блокировку на уровне ДНС. Хосты из списка не резолвятся и не открываются соответственно, но по IP пингуются на ура.

    Это куда проще чем морочиться с обновлениями IP и блоком в фаерволе.

     

    За скрипт спасибо, может и пригодится.

     

    Я думаю стоит сделать оба подхода. Прописать 8.8.8.8 дело не хитрое, и будет у кучи юзеров сделано через пару дней.

  8. Я думаю логика набора скриптов должна біть следующая:

    1. Скрипт сборщик текущих записей 

    2. Хранилише записей с TTL

    3. Скрипт с шаблонизатором для обновления на насах. Скрипт будет иметь шаблон команды для добавление новых адресов и шаблон для делистинга. 

  9. все адреса не соберешь, на запрос в днс не всегда отдаются все адреса домена...

     

    Ну в скрипте работа организована именно через разбор всего днс ответа не просто резолвинг адреса, так что  должно какраз отображать все. Но на всякий случай, для верности я думаю можно сделать некий кеш с TTL, что скажите ? 

  10. Предлагаю в етой теме начать обсуждение как и какими общими методами проводить блокировку.

     

    Для затравки написал первый из серии скриптов, который собирает из улров IPv4 / IPv6 адреса для блокировки, определяет все записи а не та которая прорезолвилась в данный момент.

     

    Принцип работы: Собирает адреса из файла с урлами и выдает в STDOUT список адресов соответствующих протоколу

     

    https://github.com/General-Servers/blocker/blob/master/tools/urls_to_ip_list.py

    для использования нужено установить python3-dnspython

    stas@stas-Aspire-V5-591G ~/PycharmProjects/blocker/tools master $ python3 urls_to_ip_list.py testlist.txt 4
    77.88.8.8
    77.88.21.186
    77.88.21.178
    213.180.193.125
    185.71.78.54
    87.250.250.178
    77.88.55.66
    5.255.255.70
    87.250.250.22
    213.180.204.226
    87.250.251.125
    213.180.204.12
    93.158.134.125
    213.180.204.207
    213.180.204.41
    5.255.255.80
    213.180.193.71
    87.250.250.12
    87.250.251.12
    213.180.193.58
    93.158.134.178
    213.180.204.178
    109.235.165.142
    213.180.204.73
    213.180.204.125
    93.158.134.62
    213.180.204.186
    213.180.193.178
    93.158.134.28
    213.180.204.28
    185.71.78.14
    93.158.134.154
    109.235.165.182
    213.180.193.215
    213.180.193.112
    213.180.204.56
    87.250.250.125
    213.180.204.200
    5.45.217.5
    52.50.157.108
    213.180.204.26
    87.250.250.218
    213.180.204.193
    87.250.251.178
    87.250.251.41
    213.180.204.188
    213.180.193.137
    77.88.55.70
    213.180.193.12
    stas@stas-Aspire-V5-591G ~/PycharmProjects/blocker/tools master $ python3 urls_to_ip_list.py testlist.txt 6
    2a02:6b8::12
    2a02:6b8::207
    2a02:6b8::193
    2a02:6b8::2:22
    2a02:6b8::178
    2a02:6b8::4:41
    2a02:6b8:a::a
    2a02:6b8::226
    2a02:6b8::1:154
    2a02:6b8::3:62
    2a02:6b8::2:215
    2a02:6b8::3:56
    2a02:6b8::58
    2a02:6b8::25
    2a02:6b8::1:28
    2a02:6b8::1:112
    2a02:6b8::71
    2a02:6b8::2:218
    2a02:6b8::feed:ff
    2a02:6b8::1:137
    2a02:6b8::73
    stas@stas-Aspire-V5-591G ~/PycharmProjects/blocker/tools master $
×
×
  • Створити нове...