
Darwin
23.11.2016
12:48:58
первая колонка это кол-во адресов
вторая это ASN
ой я ошибся, 30% реестра же
охуеть

Google

Darwin
23.11.2016
12:49:45
из 30к уникальных адресов 10к уникальных принадлежат клаудфларе

xcme
23.11.2016
12:49:48
это оптическая иллюзия или D-Link действительно криво стоит в стойке? :)

Evgeniy
23.11.2016
12:49:51
78.139.216.102 4 65525 439866 449298 1748933656 0 0 7w0d 28083
тоже суммарайзед

Darwin
23.11.2016
12:50:38
хуева суммаризировал))

Evgeniy
23.11.2016
12:50:46
ну
нормально

Darwin
23.11.2016
12:50:53
еще на две тыщи можно ужать

Evgeniy
23.11.2016
12:50:55
да мне пох
я там уже не работаю
да там не сохраняются старые

Darwin
23.11.2016
12:51:10
ну ебани тогда там все к хуям

Google

Darwin
23.11.2016
12:51:12
wr erase

Evgeniy
23.11.2016
12:51:17
%)
видимо из-за того что постоянно разница переливается
если накапливать то будет ок

Darwin
23.11.2016
12:52:00
15867 US
4144 NL
1840 DE
1289 GB
858 UA
640 LU
586 FR
499 RU
338 CA
324 LV

Evgeniy
23.11.2016
12:52:04
но видимо тем кто сейчас занимается этим виднее)

Darwin
23.11.2016
12:52:08
вот еще по странам если кому интересно

Evgeniy
23.11.2016
12:52:11
проклятая америка

Darwin
23.11.2016
12:52:19
да
и нидерланды :D
надо проверить, сколько адресов из нидерландов забанили по решению фскн

Evgeniy
23.11.2016
12:57:03
lol

Liet
23.11.2016
13:42:22

Tem
23.11.2016
13:46:48
https://youtu.be/T8T2rSQSQUI

Evgeniy
23.11.2016
13:55:43
Шок

Alexey
23.11.2016
14:01:51
красиво

Василий
23.11.2016
14:08:37
600 мемберов

Денис
23.11.2016
14:19:34
Как же меня бомбит от необходимости блокировать записи типа *.domain
Сука, как, КАК они себе это представляют?!

Ilya
23.11.2016
14:20:31
вы про domain-mask?

Google

Денис
23.11.2016
14:20:38
Именно

Ilya
23.11.2016
14:20:47
вариантов много

Денис
23.11.2016
14:21:19
Даже если я буду перехватывать все DNS-reply foo.domain.com IN A 1.2.3.4, каким, сцуко, образом, я буду проверять, что отдаваемый в DNS ip действительно тот, который надо блокировать, а не поставленный ради шутки ip РКН?

Ilya
23.11.2016
14:21:35
зачем перехватывать?
начнём с начала: чем блокируете?

Денис
23.11.2016
14:21:58
Не, давайте с начала прям
Чем блокировать, это дело десятое
Дело в архитектуре

Ilya
23.11.2016
14:23:22
и я об этом

Денис
23.11.2016
14:23:43
Вот клиент у вас хочет попасть на foo.domain.com. Как вы будете блокировать его? Я вижу всего два варианта
1) DNS-spoofing и запрет всех непровайдерских DNS-серверов
2) DNS-resolving и запрет по полученным ip

Ilya
23.11.2016
14:23:45
dpi? прокси? весь трафик через фильтр прогоняете?

Ilya
23.11.2016
14:23:52
О, моё любимое. ;)

Ilya
23.11.2016
14:23:56
?)

Денис
23.11.2016
14:24:20
О, ну вы сразу полезли в дебри конкретной реализации. Смысл?

Ilya
23.11.2016
14:25:08
Видимо, не понимаю смысла вопроса

Денис
23.11.2016
14:25:39
Ну вы предложите ответы на мои два пронумерованных вопроса выше с помощью любого удобного вам механизма
Вот прям каким хотите

Ilya
23.11.2016
14:25:59
я пока придумал (не реализовал, а придумал тока) только 1 способ - пропускаем все DNS-запросы через фильтровалку, которая либо дропает пакетики с запросами запрещённых доменов (т.е. они не доходят до серверов и ресолвинг обламывается по таймауту), либо шлёт NX_DOMAIN
это касаемо domain mask, конечно

Ilya
23.11.2016
14:26:21
1) вариант неплохой для domain-mask, но резать сторонние днс - западло

Google

Денис
23.11.2016
14:26:22
Дааа, ииии? )

Ilya
23.11.2016
14:27:00
не совсем

Денис
23.11.2016
14:27:05
Я жду, когда вы наскочите ответом на мои любимые подставы вопроса

Ilya
23.11.2016
14:27:18
2) это, видимо, таки в контексте какого-то механизма фильтрации? или как?

Ilya
23.11.2016
14:27:20
первый вариант был блочить все чужие DNS

Денис
23.11.2016
14:27:41
не совсем
Именно что совсем, поскольку вам при этом всё равно придётся перехватывать ВСЕ DNS-запросы, не только к вашему DNS-серверу

Ilya
23.11.2016
14:27:54
да, это плохо.

Денис
23.11.2016
14:28:00
Вооот

Admin
ERROR: S client not available

Денис
23.11.2016
14:28:12
Давайте ко второму варианту. Там будет ещё хуже, обещаю )

Ilya
23.11.2016
14:28:20
но лучше чем тупо блочить все, кроме своих DNS.
второй вариант нереализуем.

Ilya
23.11.2016
14:28:43
кхм. А зачем?
идейные активисты в чате?

Денис
23.11.2016
14:28:57

Ilya
23.11.2016
14:28:59
нельзя отресолвить заранее неопределённый список доменов

Ilya
23.11.2016
14:29:08
не желаете ещё поблочить всякие тоннели?

Денис
23.11.2016
14:29:11

Ilya
23.11.2016
14:29:29
что "и"? Нельзя. не реализуется этот вариант.

Google

Ilya
23.11.2016
14:29:47
Вариант прекрасно реализуется

Денис
23.11.2016
14:29:51
Технически он возможен, но юридически это пиздец

Ilya
23.11.2016
14:30:17

Денис
23.11.2016
14:31:03

Ilya
23.11.2016
14:31:56
не спуфинг. ни в коем разе. корпораты со своими roga-i-kopyta.local на своём собственном DNS сразу взвоют.

Денис
23.11.2016
14:32:45

Ilya
23.11.2016
14:33:06
кхм. да?
технически как?

Денис
23.11.2016
14:33:43
Главное не это, а то, что провайдер будет рыться в пользовательском трафике, причём вполне себе добросовестном и законном. Пользователи DNSSec оценят, кстати

Ilya
23.11.2016
14:34:20
провайдера заставляют рыться в трафике этим самым грёбаным законом.

Денис
23.11.2016
14:34:33
технически как?
Да влёгкую! ngrep grani.ru eth0 -f 'udp and dst port 53' как примитивнейший вариант

Ilya
23.11.2016
14:34:53

Ilya
23.11.2016
14:35:22

Денис
23.11.2016
14:35:22

Ilya
23.11.2016
14:35:35
пока, кроме "рекомендаций" угнетать посторонние днсы, ничего конкретного про это нигде не сказано

Ilya
23.11.2016
14:35:40
фильтрация по URL - это тоже ковыряние в трафике.

Ilya
23.11.2016
14:35:54
и где в законе написано, что она обязательна?

Денис
23.11.2016
14:35:56

Ilya
23.11.2016
14:36:09
ответ первым? гарантированно?

Ilya
23.11.2016
14:36:23
ну, точно активисты

Денис
23.11.2016
14:36:37
Если хочется железобетонного - не миррорить, а PBR/FBF делать через сервер