Pull to refresh

Comments 92

Скорее всего у провайдера все правильно настроено, как прописано в реестре, так и блокируется. Провайдер тут уже не виноват что суд внес этот ип

Запретили провайдерам блокировать только по IP именно из за таких ситуаций. И за это они по шапке получат от самого РКН.
Не забывайте что в реестре сейчас 313 записей с типом блокировки «только по IP».
Это как? Без указания доменного имени и URL?
Именно так. Реестр состоит из записей «decision», для которых указывается параметр blockType. Предусмотрено три типа блокировки — по URL, по домену и по IP. Имеется в виду не то как провайдер может блокировать, а как именно он должен блокировать. На сайте РКН есть техническое описание, там всё подробно описано.
А есть какой-то способ посмотреть эти записи, кроме как стать провайдером? http://eais.rkn.gov.ru/ не позволяет понять тип блокировки. А то один региональный провайдер блокирует мой ресурс, ссылаясь на Роскомнадзор, а проверить, велено ли им блокировать ip или домен нет возможности :(
Посмотрел блокировки по указанному вами решению суда 2-946/13 — у них указаны домены, всякие покетстарс и фонбет, так что это не то.
Каждому из этих IP в реестре присвоен URL типа fhdgf67rhfif.xyz, и все какие-то зеркала онлайн-казино. Один из них, например, откуда-то из середины: d89eeabfb53977fa6b.xyz

А вы где эту информацию берёте?

Из первоисточника, через третьи-пятые руки.

Ну вот например с доменом d89eeabfb53977fa6b.xyz это отдельная запись. Они независимы. И одна на другую не влияет.


Поискал по ip. Оказывается эта портянка переодически обновляется.


А вот конкретно все записи по решению 2-946/13: 7407 позиций.


Ктати вы не в курсе где можно прочитать это решение?

с доменом d89eeabfb53977fa6b.xyz это отдельная запись

И на каждый IP из списка выше есть такая отдельная запись, в которой есть домен.
Ктати вы не в курсе где можно прочитать это решение?

Вторая строчка гугла, нет?

Тоесть вы хотите сказать что при попытке пользователя обратиться по к серверу по ip указанному в портянке. Провайдер будет обязан найти упоминание этого ip в других записях реестра. Из них получить доменное имя которое должно быть заблокированно. И если домен не совпадает с указанным в хедерах то не блокировать доступ?


Если так то не понятно назначение отдельной записи в которой перечисленны IP без указания домена или url.

Вот здесь: http://sudact.ru/regular/doc/x4RRp9rEGHo/
Вот с этого места поподробнее!
Есть исключительно рекомендации как и что блокировать. Умеешь по url — прекрасно, не можешь, блочь по IP — тоже хорошо. А для блокировки ресурсов работающих по https вообще отдельная песня.
Если чего то не знаете лучше промолчать.

Со слов очевидца:


Работаю у провайдера.

Сказали, что будут проблемы, как за не блокировку из списка, так и за блокировку сайтов, которых нет в списке.
Просто блокировать все не получится.

Времени прошло конечно с тех пор много. Но помню было даже обращение в конституционный суд по поводу неправомерной блокировки и после этого второй вариант тоже стали проверять.

Moodvin
Вопрос 1:
>>> Добрый день. Реестр содержит записи с URL по зашифрованным соединениям (HTTPS). IP адреса доменных имен таких URL могут меняться многократно за день. Сам URL в зашифрованном соединении недоступен (нашим) маршрутизаторам. Имеет ли здравый смысл вносить подобные URL в реестр, понимая, что доступ к нему фактически невозможно 100% заблокировать без неадекватных затрат? Ведь «Ревизор» откроет такую страницу после первого же изменения IP адреса доменного имени.
<<< В отношении ограничения доступа, следует отметить, что в настоящее время конкретные способы (методы) ограничения доступа операторами связи к интернет-ресурсам, содержащим запрещенную и (или) противоправную информацию, в законодательстве не указаны.

Вместе с тем, в соответствии с действующим законодательством (п. 5 ст. 46 Федерального закона от 07.07.2003 № 126-ФЗ «О связи», Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации») оператор связи обязан ограничивать доступ к информации/информационным ресурсам, находящимся в «Выгрузке».

Как указано выше, законодательство не предусматривает ограничение доступа только к IP-адресу. Блокировка также может осуществляться по доменному имени.

Следует отметить, что распоряжением Роскомнадзора от 7 июля 2016 г. № 8 утверждены Рекомендации по ограничению доступа к информации, распространяемой посредством сети «Интернет», в порядке, установленном Федеральным законом от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Данные рекомендации размещены на сайте Роскомнадзора https://eais.rkn.gov.ru/docs/Rekomendation.pdf.

Вопрос 2:
>>> В действующих рекомендациях по блокировкам запрещенных ресурсов говорится о направлении «подозрительного» трафика на отдельный фильтрующий сервер. «Подозрительным» считается трафик к/от IP-адресам/ов, содержащимся в реестре запрещенных ресурсов. Если на запрещенном ресурсе изменяется его IP-адрес, то и трафик к/от него может не попасть на отдельный фильтрующий сервер оператора связи, производящего блокировку запрещенных ресурсов, то есть вероятнее всего запрещенный ресурс будет доступен. Считается ли нарушением доступ к таким запрещенным ресурсам, если их текущие IP-адреса не содержаться в реестре запрещенных ресурсов?
<<< Оператору необходимо предпринять все возможные меры для того, что бы абонент не смог получить доступ к запрещенному интернет-ресурсу. Если запрещенный интернет-ресурс сменил IP-адрес на отличный от записи в реестре, то абонент и АС «Ревизор» увидят запрещенный интернет-ресурс, и будет зафиксировано нарушение. Таким образом, в данном случае оба IP-адреса должны быть заблокированы. Именно поэтому 19 января 2017 года алгоритм работы АС «Ревизор» был изменен для более подробных проверок таких ресурсов.

Вопрос 3:
<<< Мы — провайдер хостинга. Ситуация: 1. Домен (сайт) с запрещенной информацией внесен в Реестр. 2. Владелец этого домена (сайта) не является нашим клиентом (его сайт/домен не «лежит» у нас на сервере). 3. В настройках домена (сайта) он указывает нашу А-запись; 4. При этом фактически домен (сайт) в это время не работает в сети Интернет; 5. РКН блокирует А-запись, на которую ссылается запрещенный домен (сайт); 6. Владелец домена (сайта) делает это умышленно, чтобы под блокировку попала наша А-запись (сервер), после чего, владелец возвращает свою А-запись. Вопрос: по какой причине РКН осуществляет блокировку IP хостинга, при этом, сайт с запрещенной информацией фактически не доступен в сети Интернет?

https://rkn.gov.ru/press/conference/conf19.htm
>>> В соответствии с законодательством исключение записей из Единого реестра осуществляется на основании обращения владельца сайта в сети «Интернет», провайдера хостинга или оператора связи, оказывающего услуги по предоставлению доступа к информационно-телекоммуникационной сети «Интернет», в связи с удалением с интернет-ресурсов запрещённой информации.


Правда вот вопрос как удалить из реестра IP которого там нет

Приветствую! Сколько букв то! Начнем.


  1. Имеет или не имеет смысл вопрос больше к тем кто этим занимается, т.е. Роскомнадзор (я так понимаю они сами не знают как все это работает). Вариант 1-ый, как сделано у нас если ресурс https, то блочится IP, при этом периодически проверяется соответствие url-a — IP, если IP меняется то он тоже блочится (понимаю что плохо, но единственное что смогли реализовать). Вариант 2-ой это использование DPI с подменой сертификатов, но как это реализовать практически… да и дороговато выходит.
  2. Тоже интересный вопрос, но как на него ответить не знаю. Т.к. в законе есть только рекомендации и никакой конкретики, так что действуем как в пункте 1, сверяемся url-IP, если сменился, то блочим и новый (касаемо https, http блокировать не сложно, думаю понятно).
  3. О таком извращении даже и не слышал, а блокирует он потому что может, не особо вдаваясь в подробности кто папа.
У вас нет DPI? На DPI достаточно анализировать TLS SNI, а не блокировать IP HTTPS-сайтов.

Исходя из моего ответа, кажется все очевидно. Цены на DPI 20+ гиг очень уж безбожны.

Не в курсе цен, несколько миллионов рублей, полагаю. Скат DPI 20G с годовой поддержкой стоит 890000₽.

Не все так просто, нужно как минимум по 1 шт. в каждый ЦОД, т.е. 3 (это я считаю для нас) + 1 на всякий пожарный, да и разговор сейчас не об этом. Нас, наша система вполне устраивает, клиенты не жалуются.

В реестре куча IP-адресов CDN, блокировка которых ломает обычные сайты. Отсутствие жалоб не значит, что проблем у пользователей нет.
Из последнего — неработоспособное API сервиса PushBullet
https://4pda.ru/forum/index.php?showtopic=444653&st=620#entry58458655

В реестре есть куча ссылок на youtube. Вы тоже блокируете youtube по IP?

Есть open-source-решения для Linux по зеркалированной блокировки трафика: https://github.com/max197616/extfilter

Ломает, но это капля в море, к сожалению с этим ничего не поделаешь. А вот Тытуб, только никому, не блокируем.


Есть, но их работоспособность под большим сомнением.

Это не капля в море, это спонтанные неработающие сайты и приложения, и не сразу понятно, в чем конкретно проблема.
Youtube не блокируете, потому что пользователи будут жаловаться, а сайты поменьше не жалко?

Именно, что капля, и именно что не жалко. Не блокируем, т.к. пробуем сделать собственную систему блокировок.

Люди не могут зайти на сайт производителя микроконтроллеров atmel.com, у людей ломаются обновления драйверов и UEFI из-за того, что IP asus.com попал в реестр, доступ к сайту с практикой собеседований pramp.com тоже будет заблокирован при блокировке IP.

И это примеры, о которых мне люди на антизапрет писали, а не какие-то выдуманные. Это не капля в море.

Вот я об том же, если бы закрыли, vk/facebook, это было бы действительно не капля, а о проблемах описанных Вами я узнал только-что, так что. В общем мы ушли куда-то не туда.

Клиенты наверняка жалуются, просто их жалобы часто заворачивают по разным причинам. Блокировка из поста — это как раз из той же серии (вместо проверки SNI блочится IP).
Причем если у автора поста IP в реестре нашелся, то с другими сайтами он находится не всегда. Причем из-за особенностей блокировки каждым оператором в отдельности выглядеть это может именно как неработоспособность конечного сайта — вроде пинги ходят, вроде в реестрах IP не значится, а сайт не открывается.
"На текущей неделе вступают в силу поправки в КоАП об усилении ответственности операторов связи за нарушения порядка блокировки запрещенной информации"

Однако, в случае блокировки по IP-адресу оператор связи обязан блокировать все IP-адреса запрещенного интернет-ресурса, а не только те, которые указаны в реестре, поскольку существует вероятность смены IP-адреса администрацией сайта на отличный от записи в реестре.


Они таки наступили на эти грабли. Теперь интернет простых обывателей во власти админов заблокированных сайтов. Видимо настало время вносить IP РКН в DNS заблокированного сайта.
Да вроде уже делали. Или они просто так себя блокировали?
Это они сами вносили в реестр IP адреса не указанные в решении суда. А сейчас обязали провайдеров.

И тогда они опростоволосились. А сейчас прочуствуют масштаб проблемы. Теперь нужный заблокированный IP из реестра не удалиш. Его там и не будет.
А почему вы выдрали из контекста?
Законодательство не обязывает операторов связи ограничивать доступ исключительно по IP-адресу. Блокировка может осуществляться по URL или доменному имени. Однако, в случае блокировки по IP-адресу оператор связи обязан блокировать все IP-адреса запрещенного интернет-ресурса, а не только те, которые указаны в реестре, поскольку существует вероятность смены IP-адреса администрацией сайта на отличный от записи в реестре.

Интернет простых пользователей во власти провайдера. Если провайдеру лень блокировать нормально и все, что он может — резать по IP… В общем, думаю, рынок заставит его учиться блокировать по URL.
Ну как видим некоторые блокируют именно только по IP.
Года два назад, ЕМНИП, практически все блокировали по IP. Сейчас только мелкие провайдеры, не желающие (или не имеющие возможности) тратиться на вылавливание в запросах указателей доменных имен, нет?
К сожалению, нет. С нового года сложилась абсурдная ситуация с блокировками. Сейчас РКН блокировать не только по доменному имени, но и по IP, причем не только адрес, который находится в реестре, но и адрес, возвращаемый DNS-сервером.
Что «нет»? Как ваше сообщение опровергает моё?
1. Вы пропустили слово «требовать» или правда счиатете, что блокирует РКН? РКН не блокирует, блокирует провайдер. Провайдера проверяет «Ревизор» от РЧЦ. Если «Ревизор» фиксирует нарушение — РЧЦ сообщает об этом РКН и РКН штрафует/разбирается с провайдером.
2. Дальше — в вашем сообщении опять все упирается в блокировку по IP мелкими провайдерами. Раньше провайдеру было достаточно блокировать строго согласно записи в реестре, теперь ему приходится блокировать реальный IP заблокированного ресурса, отсекая еще больше мимопроходивших ресурсов. Но, как написано выше, вовсе не обязательно блокировать по IP. Просто мелкие операторы не могут/не хотят иначе.
Выше был комментарий k0ldbl00d в котором было указано что в выгружаемом реестре указано как надо блокировать, в том числе, есть вариант когда блокировать надо по IP, и в данном случае у провайдера нет возможности «заблокировать нормально».
Не блокировали по IP. Изначально достаточно было блокировки на уровне DNS-сервера (почти всегда). Если url был в реестре — dns отдавал адрес заглушки. А потом начались ревизоры и проверки.

1. Да, конечно, я пропустил слово «требовать».
2. Смотрите, вот такие письма от РКН о возросших требованиях в январе-феврале прилетали операторам:

«Сообщаем, что в соответствии с алгоритмом проведения мониторинга соблюдения операторами связи требований по ограничению доступа к сайтам в сети интернет, содержащим информацию, распространение которой в Российской Федерации запрещено в соответствии с требованиями Федерального закона от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации», Агент АС «Ревизор» проверяет доступность IP-адреса, который указан в Едином реестре, а также делает отдельные HTTP GET-запросы на все IP-адреса, полученные от DNS-сервера оператора связи. В связи с этим необходимо осуществлять блокировку как IP-адресов, указанных в реестре, так и IP-адресов, полученных от DNS-серверов.»

А некоторым сначала прилетело уведомление о проведенной проверке. В котором на скринах абсолютно левый сайт, никаким боком не относящийся к блокируемому. Сайт адвокатской конторы, к примеру. Хорошо выразился товарищ вот тут.

Точно знаю, что как минимум один из магистральных оператора федерального уровня эту проверку провалил. Так что дело ни разу не в размерах провайдера. У нас, например, все соответствовало требованиям через 3 дня после получения постановления. По IP не блокируем. Небольшой региональный провайдер.
С каких пор интернет простых обывателей во власти админов заблокированных сайтов? Как РКН образовался, так простые обыватели вынуждены терпеть произвол власти, которую выбирали. Лично я за полную блокировку всего и от всего. Тогда, глядишь и придумают, как через другие сети в международный интернет, свободный от всяких регуляторов ходить.
И какой резон админам блокировать интернет своим клиентам?
Если власть делает это из вредности заботы о гражданах, то админам каждая блокировка только создаёт головную боль.

Чтоб довести до абсурда. Блокировку словят и клиенты и не клиенты. Сайт уже под блоком. Утянет ещё и других с собой.

UFO just landed and posted this here

Прописать в DNS записи заблокированного сайта этот IP. Провайдеры теперь обязанны внести этот IP в свой список блокировки.

Видимо по этой причине у моего провинциального провайдера теперь незакешированные хосты резолвятся по несколько секунд.
Тут многие пишут про «блокировку по URL», не учитывая, что SSL трафик по URL никак не заблокируешь.
С учетом того, что на SSL целиком переходит все больше сайтов (и это правильно), похоже что жить дальше придется с полусломанным интернетом.
Не совсем так.
Весь софт кроме совсем уж устаревшего (Android 2.x, IE6/WinXP,etc) умеют SNI. В этом случае можно заблокировать по полному URL все равно нельзя, но можно — по домену. Да — не показать красивую страничку — но можно хотя бы не трогать запросы на другие домены. Только вот похоже не у всех DPI поддерживает SNI.

(Да даже по http — приходилось наблюдать когда при запросе сайтом по http(!) своих css/js через редкий CDN, билайн ломал все — потому что на том же IP CDN висело что-то запрещенное).

Вот только если альтернативно-умные прямо пишут что надо блокировать по IP или отберут лицензию то все совсем плохо.
SNI != URL. С помощью SNI можно заблокировать по домену, но никак не по URL.
похоже что жить дальше придется с полусломанным интернетом

Да-да. А ещё придётся записываться с пятницы, чтобы в субботу пораньше освободиться.
Если это намек на впн, то далеко не все можно через впн подключить.
Как минимум вские IoT устройства и прочеи киндлы со впаянной симкартой.
С учетом ковровой блокировки всего подряд, в отдельных случаях, это может сказаться на чем угодно.
Реестр подсказывает что заблокирован домен dg2dt5adtl4re на cloudfront.net. Впрочем ясности это не добавляет.
Как хорошо что я два своих акка с прокачанными чарами продал…
Меня минусуют задроты из злобы что кто-то соскочил, а они нет?
Просто инстинкт: непонятное — опасное. Вот и минусуют.
Я не минусовал, но по моему это звучит в духе «Мой дом горит, как хорошо, что я успел вынести кошку».
То, что кошка жива — неплохо, но дом все еще горит.
Скорее в духе «В метро взрыв — как хорошо, что я купил машину и на метро больше не езжу.»
То, что очередная блокировка «по беспределу» наугад выбранных айпишников коснулась игроков EVE Online — не значит, что завтрашняя аналогичная блокировка не коснётся лично Tatooine
Я тоже не минусовал, но могу догадываться что РМТшников просто не любят, когда люди хвастаются своими заслугами в области РМТ в играх руки сами тянутся ткнуть на минус.

Никак Милонов там геев и наркотики опять нашел! И вообще, настоящие патриоты на лыжах должны кататься, а не в какие-то там космооперы играть!

ну наркотики там особо искать не надо. В обучающих миссиях уже речь о них идёт )

да и геев тоже — достаточно в рухелп чат написать...
Хм, а зачем он их везде ищет?
Ну ладно, наркотики можно искать не только чтобы употреблять, но и чтобы пресекать (как делает полимилиция)
Но геев-то зачем специально искать? Они у нас вроде законом не запрещены, только пропаганда (в отличие от наркоты, где запрещено ещё и изготовление с продажей)
В личных интересах, значит?
Неблагонадежный элемент, по его мнению.
Они у нас вроде законом не запрещены
Это недоработка г.Милонова, но он работает в этом направлении.

Заголовок вводит в заблуждение. Лично я подумал, что каким-то образом сервера оказались в России и теперь все игроки испытывают трудности. Добавьте "Игроки из России ..." или что-то вроде того.

Они так многим Playstation Network заблокировали из-за какой-то страницы с казино, так как та висела на том же айпишнике клауда, что и авторизация консоли. Согласен, что надо запретить провайдерам банить по айпи. Пусть банят ссылки, домены.
ога… это всё костыли. может всётаки надо что бы они перестали банить и вообще мешать работе интернета?
Провайдеры всеми руками и ногами за.
А кто их слушает из власть имущих?
В Союзе ходил анекдот: " —Что такое демократический централизм? —Это когда каждый в отдельности против, а все вместе — за."
Вот и провайдеры с блокировками так же. Каждый провайдер против, а все вместе — молча исполняют любые идиотские предписания.
Да, даже тут многие коментаторы уже занимают очередь в пятницу. Хотя понимают всю нелепость закона и его реализации
Без запуска лаучнера запустить игру невозможно.

формально говоря, это не так, можно руками запустить %EVEPATH%\SharedCache\tq\bin\exefile.exe
но вот чтобы так же запустить %EVEPATH%\SharedCache\updater.exe, нужно знать, какие параметры ему лончер передаёт, что несколько обесценивает предыдущее, по причине довольно частых обновлений
да, надо было проверить до написания камента ;))
на самом деле логиниться не даёт
Да, какое-то время можно было клиент запускать напрямую, но потом прикрыли лавочку
Такая ситуация довольно давно. Играю через VPN в итоге
Игрокам EVE не привыкать, они и не такие ребусы в игре решали :)
Сознательный возраст принёс мне не только кучу новых игрушек и лишней ответственности, но и новую мечту. Когда я вырасту — я хочу стать поросёнком Петром.
Без запуска лаучнера запустить игру невозможно.

Если игра общается с лаунчером, то да. Но если лаунчер запускает процесс игры с параметрами, то эти параметры можно получить, и запускать процесс без лаунчера.
Вот хорошая программа: Process Explorer
Раньше, кстати, можно было запустить игру без лаунчера. Хотя с тех пор как я ушел там столько обнов что могли и пофиксить этот момент
Эту возможность убрали в прошлом году, емнип.

Не знаю про еву, но другая игра получала от лаунчера в параметрах хеш корорый действует некоторое время а потом с этим же хешем уже не залогинишся.

Tatooine, ivan386,
Не играю в EVE, но там вполне может быть одноразовый авторизационный токен, если так, то ничего не выйдет.
Есть такая проблема у Транстелекома, через который ходят многие провайдеры. Скопирую сюда свое сообщение с другого поста:

Увы, в феврале-марте именно это и происходит у магистрала ТТК,
Легко гуглится куча разрозненных тем по «filter-gw.transtelecom.net» (или «blacklist-gw.transtelecom.net»).

ТТК на магистральном уровне блочит рандомные не значащиеся в реестре IP (видно как раз потому, что детектят другие IP для заблоченных доменов, и кто-то троллит/или CDN).

В итоге не открываются рандомные сайты. Из последних крупных, что были замечены — сайты Uniquiti, служебные домены EVE Online, Ingress — правда все они на CDN сидят. Недавно пара IP Github.com была заблочена, со всеми вытекающими — гитхаб тупо не открывался несколько часов, но это было не сильно массово…


Блочится не у всех, кто ходит через ТТК, видимо зависит от особенностей стыка провайдера с ТТК. Сделайте трассировку до интересуюещего адреса. Если там будет хоп filter-gw.transtelecom.net, blacklist-gw.transtelecom.net, или bl-gw.transtelecom.net — это оно
Проверил, так и есть!

traceroute to 54.192.98.202 (54.192.98.202), 64 hops max, 52 byte packets
 1  192.168.1.1 (192.168.1.1)  4.154 ms  1.202 ms  1.142 ms
 2  l37-192-43-253.novotelecom.ru (37.192.43.253)  2.057 ms  1.900 ms  2.525 ms
 3  10.245.139.37 (10.245.139.37)  4.933 ms  3.877 ms  2.329 ms
 4  10.245.139.38 (10.245.139.38)  2.696 ms  4.924 ms  3.947 ms
 5  nsk06.nsk32.transtelecom.net (217.150.61.78)  3.381 ms  4.655 ms  3.448 ms
 6  * bl-gw.transtelecom.net (188.43.29.50)  6.030 ms *
 7  bl-gw.transtelecom.net (188.43.29.49)  4.707 ms  5.341 ms  7.678 ms
Sign up to leave a comment.

Articles