@nag_public

Страница 741 из 3745
Darwin
23.11.2016
12:48:58
первая колонка это кол-во адресов

вторая это ASN

ой я ошибся, 30% реестра же

охуеть

Google
Darwin
23.11.2016
12:49:45
из 30к уникальных адресов 10к уникальных принадлежат клаудфларе

xcme
23.11.2016
12:49:48
это оптическая иллюзия или D-Link действительно криво стоит в стойке? :)

Evgeniy
23.11.2016
12:49:51
78.139.216.102 4 65525 439866 449298 1748933656 0 0 7w0d 28083

тоже суммарайзед

Darwin
23.11.2016
12:50:38
хуева суммаризировал))

Evgeniy
23.11.2016
12:50:46
ну

нормально

Darwin
23.11.2016
12:50:53
еще на две тыщи можно ужать

Evgeniy
23.11.2016
12:50:55
да мне пох

я там уже не работаю

да там не сохраняются старые

Darwin
23.11.2016
12:51:10
ну ебани тогда там все к хуям

Google
Darwin
23.11.2016
12:51:12
wr erase

Evgeniy
23.11.2016
12:51:17
%)

видимо из-за того что постоянно разница переливается

если накапливать то будет ок

Darwin
23.11.2016
12:52:00
15867 US 4144 NL 1840 DE 1289 GB 858 UA 640 LU 586 FR 499 RU 338 CA 324 LV

Evgeniy
23.11.2016
12:52:04
но видимо тем кто сейчас занимается этим виднее)

Darwin
23.11.2016
12:52:08
вот еще по странам если кому интересно

Evgeniy
23.11.2016
12:52:11
проклятая америка

Darwin
23.11.2016
12:52:19
да

и нидерланды :D

надо проверить, сколько адресов из нидерландов забанили по решению фскн

Evgeniy
23.11.2016
12:57:03
lol

Tem
23.11.2016
13:46:48
https://youtu.be/T8T2rSQSQUI

Evgeniy
23.11.2016
13:55:43
Шок

Alexey
23.11.2016
14:01:51
красиво

Василий
23.11.2016
14:08:37
600 мемберов

Денис
23.11.2016
14:19:34
Как же меня бомбит от необходимости блокировать записи типа *.domain

Сука, как, КАК они себе это представляют?!

Ilya
23.11.2016
14:20:31
вы про domain-mask?

Google
Денис
23.11.2016
14:20:38
Именно

Ilya
23.11.2016
14:20:47
вариантов много

Денис
23.11.2016
14:21:19
Даже если я буду перехватывать все DNS-reply foo.domain.com IN A 1.2.3.4, каким, сцуко, образом, я буду проверять, что отдаваемый в DNS ip действительно тот, который надо блокировать, а не поставленный ради шутки ip РКН?

Ilya
23.11.2016
14:21:35
зачем перехватывать?

начнём с начала: чем блокируете?

Денис
23.11.2016
14:21:58
Не, давайте с начала прям

Чем блокировать, это дело десятое

Дело в архитектуре

Ilya
23.11.2016
14:23:22
и я об этом

Денис
23.11.2016
14:23:43
Вот клиент у вас хочет попасть на foo.domain.com. Как вы будете блокировать его? Я вижу всего два варианта 1) DNS-spoofing и запрет всех непровайдерских DNS-серверов 2) DNS-resolving и запрет по полученным ip

Ilya
23.11.2016
14:23:45
dpi? прокси? весь трафик через фильтр прогоняете?

Ilya
23.11.2016
14:23:52
О, моё любимое. ;)

Ilya
23.11.2016
14:23:56
?)

Денис
23.11.2016
14:24:20
О, ну вы сразу полезли в дебри конкретной реализации. Смысл?

Ilya
23.11.2016
14:25:08
Видимо, не понимаю смысла вопроса

Денис
23.11.2016
14:25:39
Ну вы предложите ответы на мои два пронумерованных вопроса выше с помощью любого удобного вам механизма

Вот прям каким хотите

Ilya
23.11.2016
14:25:59
я пока придумал (не реализовал, а придумал тока) только 1 способ - пропускаем все DNS-запросы через фильтровалку, которая либо дропает пакетики с запросами запрещённых доменов (т.е. они не доходят до серверов и ресолвинг обламывается по таймауту), либо шлёт NX_DOMAIN

это касаемо domain mask, конечно

Ilya
23.11.2016
14:26:21
1) вариант неплохой для domain-mask, но резать сторонние днс - западло

Google
Ilya
23.11.2016
14:27:00
не совсем

Денис
23.11.2016
14:27:05
Я жду, когда вы наскочите ответом на мои любимые подставы вопроса

Ilya
23.11.2016
14:27:18
2) это, видимо, таки в контексте какого-то механизма фильтрации? или как?

Ilya
23.11.2016
14:27:20
первый вариант был блочить все чужие DNS

Денис
23.11.2016
14:27:41
не совсем
Именно что совсем, поскольку вам при этом всё равно придётся перехватывать ВСЕ DNS-запросы, не только к вашему DNS-серверу

Ilya
23.11.2016
14:27:54
да, это плохо.

Денис
23.11.2016
14:28:00
Вооот

Admin
ERROR: S client not available

Денис
23.11.2016
14:28:12
Давайте ко второму варианту. Там будет ещё хуже, обещаю )

Ilya
23.11.2016
14:28:20
но лучше чем тупо блочить все, кроме своих DNS.

второй вариант нереализуем.

Ilya
23.11.2016
14:28:43
кхм. А зачем?

идейные активисты в чате?

Денис
23.11.2016
14:28:57
но лучше чем тупо блочить все, кроме своих DNS.
На месте клиента я бы моментально подал иск с вопросом, а какого, собственно, хера

Ilya
23.11.2016
14:28:59
нельзя отресолвить заранее неопределённый список доменов

Ilya
23.11.2016
14:29:08
не желаете ещё поблочить всякие тоннели?

Ilya
23.11.2016
14:29:29
что "и"? Нельзя. не реализуется этот вариант.

Google
Ilya
23.11.2016
14:29:47
Вариант прекрасно реализуется

Денис
23.11.2016
14:29:51
Технически он возможен, но юридически это пиздец

Ilya
23.11.2016
14:30:17
Денис
23.11.2016
14:31:03
что возможно? отресолвить *.grani.ru?
Обсуждаемый первым вариантом DNS-spoofing с запретом/подменой ответов от ВСЕХ DNS-серверов? Конечно возможен.

Ilya
23.11.2016
14:31:56
не спуфинг. ни в коем разе. корпораты со своими roga-i-kopyta.local на своём собственном DNS сразу взвоют.

Денис
23.11.2016
14:32:45
не спуфинг. ни в коем разе. корпораты со своими roga-i-kopyta.local на своём собственном DNS сразу взвоют.
Илья, это всё уже совершенно незначительные тонкости, поскольку легко обходятся настройкой фильтров только на спуфинг записей *.grani.ru

Ilya
23.11.2016
14:33:06
кхм. да?

технически как?

Денис
23.11.2016
14:33:43
Главное не это, а то, что провайдер будет рыться в пользовательском трафике, причём вполне себе добросовестном и законном. Пользователи DNSSec оценят, кстати

Ilya
23.11.2016
14:34:20
провайдера заставляют рыться в трафике этим самым грёбаным законом.

Денис
23.11.2016
14:34:33
технически как?
Да влёгкую! ngrep grani.ru eth0 -f 'udp and dst port 53' как примитивнейший вариант

Ilya
23.11.2016
14:35:22
Да влёгкую! ngrep grani.ru eth0 -f 'udp and dst port 53' как примитивнейший вариант
куда конкретно вводить эту команду на роутере? на Juniper' е MX, например?

Денис
23.11.2016
14:35:22
провайдера заставляют рыться в трафике этим самым грёбаным законом.
Провайдер будет нагнут абонентами, и прецеденты были.

Ilya
23.11.2016
14:35:35
пока, кроме "рекомендаций" угнетать посторонние днсы, ничего конкретного про это нигде не сказано

Ilya
23.11.2016
14:35:40
фильтрация по URL - это тоже ковыряние в трафике.

Ilya
23.11.2016
14:35:54
и где в законе написано, что она обязательна?

Денис
23.11.2016
14:35:56
куда конкретно вводить эту команду на роутере? на Juniper' е MX, например?
Илья, ну что вы как маленький. Миррор трафика с udp port 53 на сервер и дальше переписывание и ответ первым

Ilya
23.11.2016
14:36:09
ответ первым? гарантированно?

Ilya
23.11.2016
14:36:23
ну, точно активисты

Денис
23.11.2016
14:36:37
ответ первым? гарантированно?
С tcp-трафиком это работает, да.

Если хочется железобетонного - не миррорить, а PBR/FBF делать через сервер

Страница 741 из 3745