Перейти к содержимому
Калькуляторы
Блокировка веб ресурса  

565 пользователей проголосовало

  1. 1. Для блокировка используем



Блокировка сайтов провайдерами маневры с DNS

10 часов назад, SokolovS сказал:

Мне интересно, оператор реестра анализирует отсутствие критически важных сервисов на таких огромных подсетях как /12?  Так можно половину Рунета уронить.

Зачем ему это анализировать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

16 миллионов адресов нах

103.246.200.0/22
109.239.140.0/24
13.52.0.0/14
13.56.0.0/14
149.154.160.0/22
149.154.164.0/22
149.154.168.0/22
149.154.172.0/22
178.239.88.0/21
18.184.0.0/15
18.194.0.0/15
18.196.0.0/15
203.104.128.0/20
203.104.144.0/21
203.104.152.0/22
34.192.0.0/10
35.156.0.0/14
35.160.0.0/13
35.176.0.0/15
35.184.0.0/13
35.192.0.0/12
35.208.0.0/12
35.224.0.0/12
52.0.0.0/11
52.192.0.0/11
52.208.0.0/13
52.28.0.0/15
52.58.0.0/15
54.160.0.0/12
54.228.0.0/15

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У меня есть скрипт, который загружает выгрузки и для статистики пишет количество записей разных типов — url, dns, ip.

IP считаются по записям, то есть подсеть будет одной записью.

Видимо нужно будет добавлять подсчет именно IP-адресов.

Когда еще такое увижу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

29 minutes ago, alibek said:

Видимо нужно будет добавлять подсчет именно IP-адресов.....

 

Попробуйте загнать все сетки из dump.xml в spisok_setey_from_dump.xml.txt , пропарсить этот файлик вот этим скриптом этот файлик и на выходе получите spisok_ipov_from_spiska_setey.txt

#!/bin/bash
while read line ; do
IFS=/ read ip mask <<< ${line}
if [ $mask -eq 32 ] ; then
 echo "$ip" >> spisok_ipov_from_spiska_setey.txt.0
elif [ $mask -eq 31 ] ; then
 str=$(ipcalc -bn $line|awk '/^HostMin: / { n=$2 } /^HostMax: / { b=$2 } END { printf "lo="; printf n; printf ";hi=";printf b }') ; eval "$str"
 read a b c d <<< $(echo $lo |tr . ' ') ; read e f g h <<< $(echo $hi |tr . ' ')
 eval "echo {$a..$e}.{$b..$f}.{$c..$g}.{$d..$h}"|tr " " "\n" >> spisok_ipov_from_spiska_setey.txt.0
else
 str=$(ipcalc -bn $line|awk '/^Address: / { n=$2 } /^Broadcast: / { b=$2 } END { printf "lo="; printf n; printf ";hi=";printf b }') ; eval "$str"
 read a b c d <<< $(echo $lo |tr . ' ') ; read e f g h <<< $(echo $hi |tr . ' ')
 eval "echo {$a..$e}.{$b..$f}.{$c..$g}.{$d..$h}"|tr " " "\n" >> spisok_ipov_from_spiska_setey.txt.0
fi
sleep 3
done < spisok_setey_from_dump.xml.txt
cat spisok_ipov_from_spiska_setey.txt.0|sort -n|uniq > spisok_ipov_from_spiska_setey.txt

 

Изменено пользователем OK-2004

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3 часа назад, OK-2004 сказал:

Попробуйте загнать все сетки из dump.xml в spisok_setey_from_dump.xml.txt , пропарсить этот файлик вот этим скриптом этот файлик и на выходе получите spisok_ipov_from_spiska_setey.txt

./spisok_ipov_from_spiska_setey: line 4: [: -eq: unary operator expected
./spisok_ipov_from_spiska_setey: line 6: [: -eq: unary operator expected

поменять "$mask -eq 32" на "$mask <> 32"

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

8 минут назад, myth сказал:

Никто над модификацией песочницы не работал?

А что-то поменялось?

Ранее предлагали вариант:
 

ipset -N dropip iphash hashsize 16777216 maxelem 16777216
ipset -A dropip 1.179.201.18
ipset -A dropip 5.11.85.178
и т.д.
затем:
ipset -N dropnet nethash
ipset -A dropnet 13.56.0.0/14
ipset -A dropnet 18.130.0.0/16
и наконец
iptables -A INPUT -s ip_ревизора -m set --match-set dropip dst -j DROP
iptables -A INPUT -s ip_ревизора -m set --match-set dropnet dst -j DROP
 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 минуту назад, Andrei сказал:

А что-то поменялось?

Ранее предлагали вариант:
 


ipset -N dropip iphash hashsize 16777216 maxelem 16777216
ipset -A dropip 1.179.201.18
ipset -A dropip 5.11.85.178
и т.д.
затем:
ipset -N dropnet nethash
ipset -A dropnet 13.56.0.0/14
ipset -A dropnet 18.130.0.0/16
и наконец
iptables -A INPUT -s ip_ревизора -m set --match-set dropip dst -j DROP
iptables -A INPUT -s ip_ревизора -m set --match-set dropnet dst -j DROP
 

 

А зачем два списка? в nethash прекрасно ip заходят ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

17 минут назад, Antares сказал:

А зачем два списка? в nethash прекрасно ip заходят ))

Да не принципиально. Можно и отдельные ip добавлять с маской /32

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А почему INPUT?

 

Задумался потому, что абоненты стали жаловаться на недоступность чего-то, задержки, итд...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

8 часов назад, myth сказал:

А почему INPUT?

 

Задумался потому, что абоненты стали жаловаться на недоступность чего-то, задержки, итд...

у меня FORWARD, тоже такие мысли посещают всё чаще и чаще...абонам пофиг на роскомнадзор

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А не логично будет удлинить маршруты, анонсируемые с фильтра? Ревизор пустить через фильтр

 

и не париться с ipset?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

15 минут назад, myth сказал:

А не логично будет удлинить маршруты, анонсируемые с фильтра? Ревизор пустить через фильтр

 

и не париться с ipset?

А в чём запара?? )))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

http://52.59.0.0, 52.59.0.0 У кого нить такие пропуски в выгрузке есть. С этими блокировками подсетей уже пропуски появились. Добавляют адреса в запись Генпрокуратуры

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

5 минут назад, arhead сказал:

http://52.59.0.0

У нас блокируется (СКАТ).

Но как мне думается, Ревизор скриншот с этого адреса сделать не сможет (это ведь технологическая сеть), поэтому и штраф оформить будет проблематично.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

19 минут назад, arhead сказал:

52.59

Есть. Блочим.

<ipSubnet ts="2018-04-16T17:35:00+03:00">52.58.0.0/15</ipSubnet>

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

12 часов назад, myth сказал:

А почему INPUT?

А как правильно? Почему FORWARD?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

38 минут назад, myth сказал:

Скрипт модифицировать надо

Таки да )))

7 минут назад, Andrei сказал:

А как правильно? Почему FORWARD?

Главное чтобы работало.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

23 минуты назад, alexdirty сказал:

Есть. Блочим.


<ipSubnet ts="2018-04-16T17:35:00+03:00">52.58.0.0/15</ipSubnet>

А это как я понял из выгрузки?

Мне скрипт выгружает в кваггу только

52.56.0.0/14
52.64.0.0/12

 

UPD

Ну да 52.58.0.0/15 маской меньше 14 маски вот и почему попуск. Пока костылем вручную делать буду.

Изменено пользователем arhead

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 минуту назад, arhead сказал:

А это как я понял из выгрузки?

Мне скрипт выгружает в кваггу только

52.56.0.0/14
52.64.0.0/12

 

Это оно аггрегирует:

 

52.56.0.0/16
52.57.0.0/16
52.58.0.0/15

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

55 минут назад, Andrei сказал:

Почему FORWARD?

INPUT - вход данных в локальные процессы
FORWARD - транзитный трафик через роутер

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У меня в реестре есть сеть 35.184.0.0/13 но наблюдаю, что МТС её уже не блочит.

 

И РКН новость опубликовал о "доступных" сайтах (http://rkn.gov.ru/news/rsoc/news56904.htm), один из которых в этой сети находится, например evernote.com.

 

Но, у меня в выгрузке эта сеть есть и она блочится.

<ipSubnet ts="2018-04-17T10:33:00+03:00">35.184.0.0/13</ipSubnet>

 

У всех ли 35.184.0.0/13 есть в выгрузке реестра?

Изменено пользователем alexdirty

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.