Технологии ограничения доступа к сайту

Модераторы: Itsme, AlexanderK, Ellis Gloster, Pavel, Антон Донецкий, Дмитрий Алексеевич

Ответить
Dud
Участник
Сообщения: 40
Благодарил: 4 раз
Поблагодарили: 12 раз

Технологии ограничения доступа к сайту

Сообщение Dud »

Доступ к любому ресурсу в сети Интернет может быть заблокирован для всех:
1) государством, в котором располагается ресурс, через подконтрольных провайдеров. Например, компьютеры в РФ формально не являются узлами глобальной сети Интернет, а входят в отдельные подсети Рунета по технологии NAT. Согласно концепции проекта, каждый узел Интернета может инициировать связь с любым другим узлом Интернета. При запросе с территории РФ за рубеж этот принцип соблюдается: маршрутизатор соответствующей подсети принимает запрос от узла этой подсети и перенаправляет адресату, заменяя обратный адрес на собственный адрес в глобальной сети, расширяя его портом, уникальным для текущего запроса. Получив ответ, маршрутизатор перенаправляет его клиенту по внутреннему адресу в подсети. Таким образом, все клиенты каждой из подсетей Рунета имеют единственный адрес в сети Интернет на всех. Поэтому невозможно обратиться к компьютеру в РФ из-за рубежа -- не предоставлено способа сообщить маршрутизатору подсети, какой именно клиент нужен. Для размещения общедоступного ресурса на компьютере в РФ, необходимо регистрировать в надзорных органах "статический ip", который может быть отозван, или воспользоваться ретранслятором за рубежом по технологии vpn- или ssh-тунеллирования. Таким образом, технология NAT позволяет ограничить доступ к ресурсу для всего мира (если не подстраховаться прокладкой туннеля). Возможность обращения к ресурсу внутри подсети определяется частотой смены внутренних адресов в рамках политики компании-провайдера. Если первые три цифры адреса 192, значит компьютер находится внутри NAT-подсети, и компания-провайдер может запретить маршрутизатору соединять с ним узлы из другой подсети по технологии проброса порта.
2) компаниями-владельцами браузеров на стороне клиента. Google, Yandex, Mail.ru и ряд других крупных компаний могут внести сайт в черный список, запретив всем пользователям своих браузеров доступ к ресурсу умышленно бесконечной загрузкой или значительно усложнив, заставляя перед открытием каждой страницы ресурса прочитать статью об угрозах которые представляют мошенники и компьютерные вирусы, об ответственности за распространение "экстремистских" материалов с нажатием постоянно меняющих расположение кнопок для подтверждения намерений получить доступ. К этой же категории можно отнести производителей расширений для браузера, фильтрующих информацию, например, adblock, безопасный поиск и др.
3) компаниями-производителями антивирусного программного обеспечения, продукты которых перехватывают и анализируют всю информацию на стороне клиента с полномочиями запретить доступ к ресурсу. В ряде случаев для преодоления запрета необходимо полностью отключить все модули антивирусной защиты.
4) компаниями, защищающими от автоматических запросов и перегрузки сервера. Весь информационный поток между ресурсом и клиентом переадресуется через узлы этих компаний, и в случае искусственного разрыва или технических неполадок на стороне посредника, сервер будет недоступен для всех.
5) компаниями-владельцами сервисов DNS, переадресующих с текстового адреса ресурса на числовой адрес протокола ip.
6) компаниями, подтверждающими подлинность открытого ключа, по которому клиенты шифруют обращения к серверу в рамках протокола https (пока что не наш случай). Компании могут отозвать сертификат, тогда половина браузеров не позволит соединиться, а вторая половина осложнит процесс.
7) заинтересованными лицами, вызвавшими неисправность сервера с использованием программных уязвимостей.
8) силовыми структурами, конфисковавшими, повредившими или обесточившими компьютер или децентрализованную сеть компьютеров, на которых располагается ресурс. Общедоступно точное местонахождение компьютера, через который осуществляется обмен информацией с клиентами.

Ресурс может быть заблокирован для клиентов в конкретной стране:
1) подконтрольными государству провайдерами, в оборудовании которых установлены ментовские технические средства противодействия угрозам через прерывание соединения с адресом, анализ пакета по ключевым словам, если соединение осуществляется по нешифрованному протоколу, и обрыв связи, анализ шифрованного пакета по признакам, характерным для ресурса.

Информация, которую содержит ресурс может быть искажена по регионам клоном ресурса, который транслирует клиентам свой адрес на том же имени. При использовании ресурсам протокола https придется либо добыть закрытый ключ, либо договориться с компанией, подтверждающей подлинность сертификата.
скрытый текст: показать
Прошу шифровать направленные мне личные сообщения ключом по ссылке
https://pastebin.com/vC7Q5HHH
Запросят пароль: Lhyx1n66h4
Fingerprint ключа:

Код: Выделить всё

CFD4 232A 100A 9DA4 319D  C0DA CC00 8970 2331 5FFD
Ответить

Вернуться в «ПОЛЕЗНЫЕ СОВЕТЫ»