LINUX.ORG.RU
решено ФорумAdmin

Блокировки от домру

 , ,


0

1

очень даже ребята заморочились и tumblr и порнолаб прикрыли, даже через проксик не работает
но интересно, что рутрекер и порнхаб не закрыли ))
Скорее всего, если подниму опенвпн - доступ опять появится,
но сейчас мне стало интереснее, другое, что они применяют, чтоб мне, через мой немецкий прокси в хецнере не были доступны эти сайты?
и можно ли как то подкрутить настройки proxy(squid) чтобы восстановить доступ?
п.с. поднимать openvpn ленива.

решено:
Блокировки от домру (комментарий)

★★★★★

Последнее исправление: darkenshvein (всего исправлений: 1)

Ответ на: комментарий от darkenshvein

надо попробовать днс гугля прописать

Dark_SavanT верно советует. У дом.сру скорее всего перехват есть. Можешь включить dnssec и офигеть, как проверки будут фейлиться.

Radjah ★★★★★
()
Ответ на: комментарий от Radjah

так какое самое прямое решение?
пока на ум приходит навернуть свой днс-сервер на впс на нестандартном порту,
и потом на роутере настроить форвардинг/триггеринг портов с нестандартного на 53

darkenshvein ★★★★★
() автор топика
Ответ на: комментарий от darkenshvein

аа, пров походу свой днс юзает...надо попробовать днс гугля прописать

А в чём проблема для прова подменить ответ от DNS гугля? dns over tls используй

ksim
()
Ответ на: комментарий от darkenshvein

пока на ум приходит навернуть свой днс-сервер на впс на нестандартном порту,
и потом на роутере настроить форвардинг/триггеринг портов с нестандартного на 53

Не поможет, dns трафик не шифруется, Пров его подменит на свой.
Надо через зашифрованный канал пускать, и 53 порт блокировать.

anonymous
()
Ответ на: комментарий от darkenshvein

Поднять dns на vps и прописать, чтобы роутер его раздавал по dhcp. Или чтобы форвардил все зарпосы на него, в зависимости от реализации dns там.

Radjah ★★★★★
()
Ответ на: комментарий от voltmod

Странно, что остались еще те провайдеры которые блокирует доступ по днс.

В 99,9% это сработает, в чём проблема?

anonymous
()
Ответ на: комментарий от Radjah

Поднять dns на vps и прописать, чтобы роутер его раздавал по dhcp. Или чтобы форвардил все зарпосы на него

Сам пробовал, перед тем, как такую чушь писать?

anonymous
()
Ответ на: комментарий от Radjah

Поднять dns на vps и прописать, чтобы роутер его раздавал по dhcp.

а в этом случае почему провайдер не может перехватывать?

darkenshvein ★★★★★
() автор топика
Ответ на: комментарий от voltmod

Но штраф приходит, если из сети провайдера на запрещённые ресурсы можно зайти, а раз подмена dns работает, то и штрафа провайдеру не будет.

anonymous
()
Ответ на: комментарий от darkenshvein

почему провайдер не может перехватывать?

сможет.

anonymous
()

В бывшем interzet, который теперь домру они просто шлют RST на любые запросы к запрещенным ресурсам. Раньше в качестве временного решения просто отрезал RST с помощью iptables.

anonymous
()
Ответ на: комментарий от anonymous

Но штраф приходит, если из сети провайдера на запрещённые ресурсы можно зайти, а раз подмена dns работает, то и штрафа провайдеру не будет

Не знаю как там за пределами мкад, но в Москве такое не работает.

voltmod ★★
()
Ответ на: комментарий от anonymous

в общем, накатил unbound с таким конфигом. пока что не прокатило.

server:
    # разрешаем подключения только с localhost-а
    access-control: 127.0.0.0/8 allow
    # слушать внешние интерфейсы смысла тоже нет.
    interface: 127.0.0.1
    # запись с ttl больше 14400 секунд в кеш записываем с ttl равным 14400
    cache-max-ttl: 14400
    # запись с ttl меньше 60 секунд записываем в кэш с ttl равным 60 секунду
    cache-min-ttl: 60
    # Скрываем то, что у нас unbound и его версию.
    hide-identity: yes
    hide-version: yes
    # если в них нет необходимости, то unbound убирает из своего ответа информацию о NS-серверах домена. Чуть увеличивает скорость и уменьшает трафик (если в unbound ходим по сети). 
    minimal-responses: yes
    # Эта опция включает обновление записей в кэше в фоне, ради неё мы всё и затеяли.
    prefetch: yes
    # снижаем количество информации, которую unbound отправляет на чужие NS в своих исходящих запросах. 
    qname-minimisation: yes
    # unbound будет отдавать записи одного типа (если их несколько, т.н. round-robin) в случайном порядке. 
    rrset-roundrobin: yes
    # приводит все ответы сервера (и записи в кэше) к нижнему регистру
    use-caps-for-id: yes
    # включает хождение наружу по tcp. Я пытался использовать её совместно с "do-udp no", но без форварда вместе они работать не будут. Но для примера пусть полежит.
    do-tcp: yes
    # включаем эту опцию, если собираемся форвардить dns через TLS (см. список серверов ниже)
    ssl-upstream: yes
forward-zone:
    name: "."
    forward-addr: 1.1.1.1@853 # CloudFlare
    forward-addr: 9.9.9.9@853 # quad9.net primary
    forward-addr: 149.112.112.112@853 # quad9.net secondary
    forward-addr: 145.100.185.15@853 # dnsovertls.sinodun.com US
    forward-addr: 145.100.185.16@853 # dnsovertls1.sinodun.com US
    forward-addr: 184.105.193.78@853 # tls-dns-u.odvr.dns-oarc.net US
    forward-addr: 185.49.141.37@853 # getdnsapi.net US
    forward-addr: 199.58.81.218@853 # dns.cmrg.net US
    forward-addr: 146.185.167.43@853 # securedns.eu Europe
    forward-addr: 89.233.43.71@853 # unicast.censurfridns.dk Europe

darkenshvein ★★★★★
() автор топика
Ответ на: комментарий от darkenshvein

Гнать надо через контролируемый канал. Про openvpn подумал, что не написал выше. Если просто так гнать, то смысла никакого не будет.

Radjah ★★★★★
()
Ответ на: комментарий от Radjah

подумал, что не написал выше.

Вот, пошли отмазки.

anonymous
()
Ответ на: комментарий от Dark_SavanT

Плюсую.
Они подменяют днс-запросы, сам столкнулся.

athost ★★★★★
()

Народ, вы о чем? Причем тут днс? Прокси резолвит имена у себя, к локальной машинке это не имеет отношения. На прокси приходит запрос вида http://pornolab.net

Попробуйте набрать https://pornolab.net/ а не http://

anc ★★★★★
()

прокси

Но зачем, ведь есть ssh? А еще лучше shadowsocks, он быстрее. Для dns есть dnscrypt-proxy2, ну или через socks5 резолвить.

KillTheCat ★★★★★
()
Ответ на: комментарий от anc

хм. работает)
самый защищённый браузер гугл хром получается, пробуется сначала подключиться по нешифрованному http))

darkenshvein ★★★★★
() автор топика
Ответ на: комментарий от darkenshvein

http работает в 4 раза быстрее так-то (сам процесс подключения), если бы не это дерьмо с запретами, у нас в стране до сих пор бы был самый лучший и быстрый интернет в мире

anonymous
()
Ответ на: комментарий от anonymous

Проблема не с запретами. mitm вы можете получить при голом http.

anc ★★★★★
()

что они применяют, чтоб мне, через мой немецкий прокси в хецнере не были доступны эти сайты?

Либо хецнер блокирует их сам, либо твой прокси не прокси

Deleted
()
Ответ на: комментарий от Radjah

У дом.сру скорее всего перехват есть. Можешь включить dnssec и офигеть, как проверки будут фейлиться.

Есть, подтверждаю!

vasya_pupkin ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.