Перейти к содержимому
Калькуляторы

Notius

Пользователи
  • Публикации

    13
  • Зарегистрирован

  • Посещение

О Notius

  • Звание
    Абитуриент

Информация

  • Пол
    Не определился
  1. Связь – услуга коммунальная

    А если не миллионник? А если сравнить аплинк 1G и три по 40G, не считая точек обмена трафиком и прочих пирингов? При абонентской базе, скажем 100 и 100000 абонентов соответственно? Вспомнить Агнера Крарупа Эрланга?
  2. Опубликована Процедура блокировки некошерной инфо

    Ну вот нам и официальное начало белых списков :) PS. Поздравляю всех, кто сам ресолвит домены из выгрузки.
  3. Первая яровая, часть вторая

    чесноком да молитовкой А это — как вам будет угодно. Но отвечать за их действия и на Земле, и на Татуине будет физическое лицо, заключившее договор. Конечно, никто не отнимает у гражданина права искать потом виновника заражения и требовать с него компенсации понесенных убытков.
  4. Первая яровая, часть вторая

    А абонент-физлицо не имеет права пускать в сеть третьих лиц, поэтому всю ответственность несет единолично.
  5. Опубликована Процедура блокировки некошерной инфо

    Ну а как ещё, если предлагается фильтровать DNS? Кстати, «Ревизор» до сих пор по умолчанию вообще не запрашивает DNS, а тупо шерстит готовый список IP/URL?
  6. Опубликована Процедура блокировки некошерной инфо

    Чтобы переадресовать, нужно ответить на запрос. А чтобы ответить, нужно сперва установить ssl сессию. То есть сервер должен предъявить клиенту какой-нибудь сертификат. С точки зрения браузера — поддельный.
  7. Опубликована Процедура блокировки некошерной инфо

    И лучше не на картинки, а на порнографические тексты. С комментарием: «Вы только почитайте это! А если бы увидел мой ребенок?!». Интересно было бы почитать ответ и акт экспертизы. А вообще у них там полно юникодных символов, да, в файле с шапкой encoding="windows-1251". Так что, думаю, впихнут то, что показал браузер, а мы спокойно отискейпим.
  8. Опубликована Процедура блокировки некошерной инфо

    С этим разобрались. :) Но вы меня заставили удивиться, откуда там юникод, если в реестре запись 46774 в cp1251. Примените в xslt выше патчик, пожалуйста: 3c3 < <xsl:output method="text"/> --- > <xsl:output method="text" encoding="windows-1251"/> ЗЫ. Таким образом мы избежим двойного перекодирования строк, которые в реестре уже в юникоде. Как, например записи 31865 или 33227.
  9. Опубликована Процедура блокировки некошерной инфо

    Вы куда-то не туда посмотрели. В выгрузке «скоро-открытиелегальный». Вот вам для декодирования: perl -pe 's/%([0-9A-Fa-f]{2})/chr(hex($1))/eg' Большинство — значит не все. Можно примеры неправильных?
  10. Опубликована Процедура блокировки некошерной инфо

    Например так, если пока нет необходимости разбирать отдельно аргументы: my $last = ""; while (<>) { chomp; next if not /^http:\/\/([^\/]+)\/?([^#]*)/; my $host = $1; my $path = $2; $host =~ s/\s+$//g; $host = `idn $host` if not $host =~ /^\p{ASCII}+$/; $url = 'http://' . $host; next if $url eq $last; if ($path) { $path =~ s/([\x00-\x1f\x7f-\xff])/sprintf("%%%02X",ord($1))/eg; $path =~ s/ /+/g; $url .= '/' . $path; } print $url . "\n"; $last = $url; } На вход приходит сортированный список после xsltpros … | sort | uniq
  11. Опубликована Процедура блокировки некошерной инфо

    Вот читаю тему, и как-то не вижу раскрытия вопроса xslt. Сперва позвольте IMHO: во-первых, резать необходимо именно так, и только так, как url указан в реестре. И желательно своим собственным DPI. Это значит, если в выгрузке hxxp://bla-bla.biz/threads/Легал… в utf-8, то и на DPI отправится путь /threads/%D0%9B%D0%B5%D0%B3%D0%B0%D0%BB…, а если в cp1251, то /thread/%CB%E5%E3%E0%EB. Во-вторых, если в выгрузке указан протокол https, мы блокируем исходящие TCP пакеты на порт 443 указанных IP. Сперва сдалал так: достаем все url с помощью xsltproc reg-url.xslt dump.xml | sort | uniq : <?xml version="1.0" encoding="UTF-8"?> <xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform" version="1.0"> <xsl:output method="text"/> <xsl:template match="content"> <xsl:for-each select="url"> <xsl:value-of select="."/><xsl:text> </xsl:text> </xsl:for-each> </xsl:template> </xsl:stylesheet> Разобрать с помощью простого регекспа каждый url на протокол, домен и путь, эскейпнуть последний, а затем собрать, думаю, не проблема. Меня пока устраивает простейший способ: s/([\x00-\x1f\x7f-\xff])/sprintf("%%%02X",ord($1))/eg; s/ /+/g Строка не юникодная, массив байтов. (Особенно радуют, конечно, hxxp://nnm-club.me/forum/viewtopi%D1%81.php?t=123456+ — русская «с» во viewtopiс.php и пробел в конце). Аналогично достаем все IP и, для удобства логов, домены https: xsltproc reg-ip.xslt dump.xml | sort | uniq . <xsl:template match="content"> <xsl:if test="starts-with(url,'https')"> <xsl:value-of select="ip"/><xsl:text> </xsl:text> <xsl:value-of select="domain"/> <xsl:text> </xsl:text> </xsl:if> </xsl:template> Сейчас немного переделал, в один файл складываются сразу и IP, и url, а дальше выбрасываются лишние url, если домен блокируется целиком, и для загрузки в SCE фильтруется обычным | grep '^http' > ~ftp/sce-urls . Список IP — аналогично. <?xml version="1.0" encoding="UTF-8"?> <xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform" version="1.0"> <xsl:output method="text"/> <xsl:template match="content"> <xsl:for-each select="url"> <xsl:choose> <xsl:when test="starts-with(.,'https')"> <xsl:value-of select="../ip"/><xsl:text> </xsl:text> <xsl:value-of select="../domain"/><xsl:text> </xsl:text> </xsl:when> <xsl:otherwise> <xsl:value-of select="."/><xsl:text> </xsl:text> </xsl:otherwise> </xsl:choose> </xsl:for-each> </xsl:template> </xsl:stylesheet> Намного проще и быстрее, чем писать на коленке какие-то парсеры.
  12. Опубликована Процедура блокировки некошерной инфо

    Желающие могут пожаловаться на такое, например, — https://goo.gl/Hyrby Здесь и https аж два раза, и проверенный контент, и любимая Корпорация Добра. Каждой твари по паре, как говорится. PS. Только, наверное, надо было циферку с 2.html хотя бы на 3 поменять…
  13. Быстродействие Cisco 7201

    no ip nat create flow-entries