Комментарии 23
все они «попадают» из-за нерадивого соседа
из-за нерадивого соседа страдаю я, когда захожу на редкий сайт живущий на российском хостинге и пострадавший от Роспозора. Роутинг к таким сайтам как правило идет через Ростелеком, а ему все равно что у соседей нет цензуры. А тут страдают не от соседа по хостингу, а от цензуры. Не пытайтесь обеим сторонам удружить)
Ну и заголовок статьи исправьте (знаю что надо в личку, но раз уж пишу коммент).
А так то что сказать? Молодцы. дело полезное.
В идеале было бы сервер в Украине, потому что много клиентов в *.gov.ua. Но надежность у наших ДЦ несколько ниже даже чем у российских. Редкие хорошие ДЦ стоят сильно дороже западных. Так что вероятно возьму два сервера — в Украине и в Голландии. Но если решу таки брать один, то собираюсь брать два IP. Для всех, и для тех кто под Роспозор подпадет. Так то спама и всякой чернухи у меня не будет, это не публичный хостинг а «для своих», но в любом случае ни создавать проблем с трафиком у тех кто не нарывается, ни тем более устраивать цензуру — я не намерен. Когда будет мой блог со статейками по php, то будьте уверены — я таки буду следить чтобы он не попал в списки Роспозора. Если попадет, то пойду на переговоры с террористами и выйду из бана. А рядом может лежать и бложик с моей политической позицией — во всех красках :) Но на другом IP.
Клонируем репу https://github.com/zapret-info/z-i, а дальше по крону обновляем и грепаем по своим IPшникам(сетям) и своим доменам.
Дел на 10 минут, а потом все работает само.
адекватным ли будет решением поднятие на своем вебсервере скрипта автоконфигурирования прокси браузера? как часто браузеры перечитывают эту конфигурацию или только при запуске?
Лучше просто парсить самому весь список с github, как описано выше в комменте. Так безопаснее.
Оказывается их можно еще и бездарно из использования исключать!
А что, идея отменная: надо заблокировать от 0.0.0.0 до 255.255.255.255. И проблемы закончатся.
Поймите же наконец, революция в прямом ее виде уже невозможна, исключительно по тому что технологии анализа и контроля человеческого поведения уже очень хорошо развиты.
p.s. Глупо обвинять толпу в том что она побежала и затоптала кого то (например, убегая от человека с оружием)… у нее по сути нет выбора и ее поведение предрешено заранее, и человек с оружием это прекрасно понимает и действует соответственно.
придумайте что то такое же современное как и технологии, которыми нас всех контролируют.
Что содержат в себе отчётность (еженедельная, ежемесячная)?
Нужно не только это делать. Нужно брать IP, на который резолвится "хороший" сайт, проходиться по всему списку заблокированных доменов, резовить их и проверять, не переметнулся ли кто-то из них на этот IP. Причина в том, что Роскомнадзор явно не все заблокированные домены оперетивно перерезолвит для обновления списка, но при этом есть несколько ретивых магистралов (на вскидку — ТТК и RUNNet), которые считают себя круче Роскомнадзора и могут обернуть в свой proxy-сервер тот или иной IP, если туда перейдёт какой-нибудь заблокированный сайт, ещё до того, как об этом узнает Роскомнадзор и вышлет соответствующее уведомление.
Мы не замечали, чтобы при этом блокировался HTTPS, видимо при проактивных блокировках эти магистралы отправляют в squid только трафик 80-го порта, но с точки зрения сайта внезапно появляется много запросов с нескольких (у ТТК 3, у RUNNet не проверял) IP-адресов и их влёт могут заблокировать всякие самописные и платные системы защиты от DDoS.
Даже если сайт ничего такого не использут и не боится такого вмешательства в свой трафик, вы всё равно сможете просигнализировать о надвигающейся беде быстрее, чем когда об этом узнает Роскомнадзор, поменяет IP в своих выгрузках и переносить сайт клиенту нужно будет уже "вчера".
Роcкомнадзор: держим ухо востро. Как вовремя заметить внесение в список