Ты хоть представляешь какие нужны технологии для осуществления всего этого? Магистральные провайдеры России сейчас покупают оборудование через третьи страны, что бы осуществить хотя бы нормальный Инет. Нам запрещено продавать высокотехнологичное оборудование американцами.
>Ты хоть представляешь какие нужны технологии для осуществления всего этого? Магистральные провайдеры России сейчас покупают оборудование через третьи страны, что бы осуществить хотя бы нормальный Инет. Нам запрещено продавать высокотехнологичное оборудование американцами. quoted1
Полагаю все подсчитано и оплачено, продумано и сделано .Ждём.
В России даже установку системы COPM делают за счет провайдеров, обязуют их хранить за свой счет трафик в течение полу года. Какая фильтрация? И кто смотрит на эти фильтрации? Роскомнадзор лишь рапортует о удачно введенной блокировки.
> qwe qwe 44842 (44842) писал (а) в ответ на сообщение:
>> Глоток Кофе (Algvazil) писал (а) в ответ на сообщение:
>>> Если бы не это «зло», то ты бы сейчас не имел бы возможности выражать свою точку зрения открыто на форумах, в том числе и на таком замечательном, как этот! quoted3
>>Я и так могу выражать свою точку зрения, а на форумах, в 99%, выражают глупость. И только один процент, таких, как я, пишут что-то умное. quoted2
>Позволь с тобой не согласиться, самолюбовальщик.
> Ты оставил всего 30 сообщений на форуме и каждое из них не стоило и ломанного гроша… > Вот напиши несколько тысяч сообщений, порази форумчан эрудицией, знаниями, смёткой и мудростью — вот только тогда и можно будет говорить о том, что твоя точка заслуживает некоего уважения и принятия за авторитетное мнение… > На данном этапе же — увы, но ты просто ноль без палочки, надувшийся от гонора новичок. quoted1
Обход блокировки трафика провайдером при помощи iptables [исправить] Многие провайдеры и корпоративные системы инспектирования трафика применяют для блокирования доступа к сайтам подстановку пакетов, перенаправляющих браузер пользователя на страницу с информацией о блокировке, при этом не обрывая изначально установленное соединение к заблокированному ресурсу.
Например, запустив
tcpdump -nA -s1500 host заблокированный_IP
и попытавшись отрыть заблокированный ресурс в браузере, можно увидеть такой пакет:
13 24.563093 IP 1.2.3.4.80 > 192.168.1.10.58072: Flags [.], seq 1777859077:1777859201, ack 3185912442, win 229, length 124 E…….2.a.x$…f.P.i….*zP….V.HTTP/1.1 302 Found Connection: close Location: http://warning.bigprovider.ru/?id=61&st=0&a...
следом за которым приходит реальный ответ и другие пакеты с подпадающего под блокировку сайта, которые продолжают приходить и не отбрасываются провайдером.
Данный метод блокировки обусловлен тем, что оборудование для обеспечения блокировки хоть и имеет доступ к транзитному трафику, но оно работает обособленно от сетевой инфраструктуры и не может изменять трафик или напрямую блокировать прохождение пакетов. Соответственно, суть применяемого провайдерами метода состоит в том, что блокирующее оборудование зная параметры сетевого соединения реализует блокировку через отправку подставного упреждающего ответа. Так как такой фиктивный ответ приходит раньше реального ответа от удалённого сервера и снабжён корректным номером последовательности TCP, он воспринимается клиентским ПО в первую очередь, а пришедший хвост реального ответа игнориру
Обойти подобную блокировку достаточно легко при помощи добавления на локальной Linux-системе правила, отбрасывающего фиктивный ответ: