| 
 
 | 1.3, Я (??), 16:12, 09/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | ха и вправду помогло, зашел на парочку первых попавшихся заблокированных из реестра спокойно. 
 |  |  | 
 
|  | | 2.17, Zenitur (ok), 18:08, 10/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  У меня Wayback Machine снова открылся. Раньше через Тор открывал. Хорошая команда, слушай. 
 |  |  | 
 | 
 
 | 1.4, th3m3 (ok), 17:02, 09/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Когда делаю: iptables -I INPUT --sport 443 -p tcp --tcp-flags RST RST -j DROP Выдаёт:
 iptables -I INPUT --sport 443 -p tcp --tcp-flags RST RST -j DROP             
iptables v1.6.0: unknown option "--sport"
 Try 'iptables -h' or 'iptables --help' for more information.
 
 |  |  | 
 
|  | | 2.5, Аноним (-), 17:05, 09/12/2016 [^] [^^] [^^^] [ответить] | +1 +/– |  | Запускай без --sport: iptables -I INPUT -p tcp --tcp-flags RST RST -j DROP
 
 
 |  |  | 
 |  | | 3.7, th3m3 (ok), 17:11, 09/12/2016 [^] [^^] [^^^] [ответить] | +2 +/– |  |  Спасибо! Блин, всё работает! На рутрекер зашёл без проблем!
 |  |  | 
 | 
 | 
 
 
|  | | 2.10, Fixer (?), 07:04, 10/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | > А под Windows что и как прописывать? а если серьезно то самый простой вариант купить железку с linux  аля mikrotik/RouterOS и запульнуть rules там. Ну или поставить linux с виртуалкой винды 
 |  |  | 
 |  | | 3.11, Аноним (-), 09:04, 10/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | Почти у каждого виндового пользователя дома стоит беспроводной рутер, точка wifi-доступа или DSL-модем с Linux. Можно на домашнем рутере правило прописать, правда через web-интерфейс дополнительные опции iptables скорее всего не даст указать, придётся через telnet/ssh прописывать. 
 |  |  | 
 |  | |  | | 5.31, Аноним (-), 17:07, 12/12/2016 [^] [^^] [^^^] [ответить] | +1 +/– |  | > Подробнее бы. Что подробнее? Если ты не можешь запустить телнет или ssh и зайти ими на девайс - тебе надо почитать какой-нибудь букварь по системному администрированию *nix немного.
 После того как ты зашел на девайс - там скорее всего тоже iptables. Просто потому что внутрях почти все роутеры и точки доступа давно уже являют собой мелкие компьютеры с Linux на борту. Разбираешься как правила сделаны и вклиниваешь свое правило в духе вот этих. Тоже корее всего в таблицу forward. Единственная проблема - файловая система в роутере часто readonly и изменения живут до первой перезагрузки устройства. Поэтому народу и нравится https://openwrt.org/
 |  |  | 
 |  | | 6.45, Онанимус (?), 13:25, 13/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | > После того как ты зашел на девайс - там скорее всего тоже > iptables.
 101% что модуля string там нет. А вот с RST правило пойдет.
> Поэтому народу и нравится https://openwrt.org/
 Полностью согласен.
 |  |  | 
 | 
 | 
 | 4.104, Аноним всея Интернета (?), 01:28, 16/08/2017 [^] [^^] [^^^] [ответить] | +/– |  | только на роутере нужно это правило в FORWARD добавлять, чтобы работало не для собственно роутера, а для его клиентов. ЗЫ. К правильным роутерам есть правильные модные прошивки, в которых 101% есть модуль string.
 |  |  | 
 | 
 | 3.23, Аноним (-), 01:01, 12/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | > а если серьезно то самый простой вариант купить железку с linux > аля mikrotik/RouterOS и запульнуть rules там. Ну или поставить linux с
 > виртуалкой винды
 Лучше что-нибудь с openwrt, там нормальный линукс без кучи ограничений и с множеством дополнительных пакетов. Можно еще и прокси блокирующий рекламу поставить, например.
 |  |  | 
 | 3.58, Аноним (-), 00:24, 17/12/2016 [^] [^^] [^^^] [ответить] | –1 +/– |  | >mikrotik/RouterOS и запульнуть rules там. А можно пример правил показать, пожалуйста?
 |  |  | 
 | 
 | 2.34, Аноним (-), 19:52, 12/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | Под винду полно фаерволов разных (я, правда, 10 лет не смотрел на них). Экспериментируй. Не слушай этих умников. 
 |  |  | 
 | 
 
 
|  | | 2.15, Аноним (-), 10:49, 10/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | > Я так понимаю с HTTPs это не прокатит... Правило с убиванием пакетов RST прокатывает. Другое дело, что не везде, так как некоторые продолжают список IP для блокировки HTTPS загружать в межсетевой экран.
 |  |  | 
 | 
 
 | 1.13, Владимир Владимирович (?), 10:37, 10/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | iptables -I INPUT -p tcp --sport 443 --tcp-flags RST RST -j DROP Но ведь в таком случае мы получим кучу висячих HTTPS соединений на клиентской машине, разве нет?
 |  |  | 
 
|  | | 2.14, Аноним (-), 10:47, 10/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | > Но ведь в таком случае мы получим кучу висячих HTTPS соединений на клиентской машине, разве нет? нет, для нормального завершения соединения используется FIN, а флаг RST только для обрыва. На практике он очень редко применяется, можете запустить в обычных условиях tcpdump и последить за появлением RST.
 |  |  | 
 | 
 
 
 
|  | | 2.19, Аноним (-), 23:03, 10/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | А вы точно строковую маску правильно для своего провайдера подобрали? Какое именно в iptables правило добавили и что выдаёт curl -i --ignore-content-length http://запрещённый_сайт ?
 
 |  |  | 
 |  | | 3.35, Аноним (-), 19:59, 12/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | > А вы точно строковую маску правильно для своего провайдера подобрали? > Какое именно в iptables правило добавили и что выдаёт curl -i --ignore-content-length
 > http://запрещённый_сайт ?
 -I INPUT -p tcp --sport 80 -m string --string "Location: http://blocked.netbynet.ru" --algo bm -j DROP
Правильно?
 Баннер с предупреждением не открывается, но и сайт тоже
 |  |  | 
 |  | |  | | 5.48, Аноним (-), 20:59, 13/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | Эх  я бы еще понимал, что мне все это выдало  curl -i --ignore-content-length ru... большой текст свёрнут, показать |  |  | 
 |  | | 6.53, Nas_tradamus (ok), 19:45, 14/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  Попробуйте RST для 80 и 443 портов заблочить . > 20:50:21.500747 IP 195.82.146.214.80 > 95.221.70.4.39408: Flags [R.], seq 90, ack 79, win 29040, length 0
 Вот тут у вас провайдер от имени рутрекера шлет reset.
 |  |  | 
 | 
 | 
 | 
 | 
 | 
 
 | 1.20, Аноним (-), 11:28, 11/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Добавил для Mikrotik роутера правило /ip firewall filter
add chain=input protocol=tcp src-port=80 content="Location: http://blocked.kvidex.ru/" comment="Drop block" action=drop
 Не работает. Может кто-нибудь подсказать в чем проблема?
 |  |  | 
 
|  | | 2.21, Andrew (??), 18:46, 11/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | chain=input "ловит" трафик, который адресован самому роутеру. Для транзитного трафика нужно chain=forward. 
 |  |  | 
 |  | | 3.24, _KUL (ok), 09:08, 12/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  Имею тоже микротик и не могу понять как провайдер так хитро придумал  1  Открыва... большой текст свёрнут, показать |  |  | 
 |  | |  | | 5.29, _KUL (ok), 14:13, 12/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  Порыбачил на линуксе, поймал злой пакет ... root@debian:~# curl -i --ignore-content-length http://rutracker.org
 HTTP/1.1 301 Moved Permanently
 Server: squid/3.4.8
 Date: Mon, 12 Dec 2016 11:12:49 GMT
 Content-Length: 0
 Location: http://62.33.207.196/
 X-Cache: MISS from blacklist.ttk.ru
 X-Cache-Lookup: MISS from blacklist.ttk.ru:3128
 Via: 1.1 blacklist.ttk.ru (squid)
 Connection: keep-alive
 Самое обидное, что мой провайдер реально блочит трафик, и после правила iptables счётчик блокированных пакетов растёт и ничего больше не приходит после подменённого пакета ... Заглушка видать просто для информативности юзеру прикрутили, эх ;'( 
 |  |  | 
 | 
 | 
 | 
 | 
 
 | 1.27, Саня (??), 12:26, 12/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | –1 +/– |  | В чем юмор первый команды, с фильтрацией по Location? Оно же отбрасывает пакет с HTTP-заголовком целиком, то есть сайт как не открывался, так и не открывается.
 
 |  |  | 
 
|  | | 2.28, Andrey Mitrofanov (?), 13:40, 12/12/2016 [^] [^^] [^^^] [ответить] | –1 +/– |  | > В чем юмор первый команды, с > Оно же отбрасывает пакет
 >как не открывался, так и не открывается.
 Юмор в том, что Вы не понимаете.  Смотрите -- над Вами смеются.
 |  |  | 
 | 2.30, Freddy Cuper (?), 16:21, 12/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | > В чем юмор первый команды, с фильтрацией по Location? > Оно же отбрасывает пакет с HTTP-заголовком целиком, то есть сайт как не
 > открывался, так и не открывается.
 Смысл в том, что приходят два пакета с заголовками -  первый, который отправил провайдер, а второй ответ реального сервера. Провайдерский, используемый для блокировки, приходит первым, так как сеть провайдера рядом. Следом приходит реальный ответ, но подставной ответ провайдера уже обработан и реальный ответ отбрасывается. Убив подставной пакет с заголовком от провайдера реальный ответ от сервера обрабатывается как без блокировки.
 |  |  | 
 |  | | 3.46, Саня (??), 13:36, 13/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | Не обрабатывается. Сообщение от провайдера перестает показываться, но и браузер, и CURL при попытке открытии подобных сайтов начинают выдавать curl: (56) Recv failure: Connection reset by peer
 |  |  | 
 |  | | 4.49, _KUL (ok), 06:12, 14/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  Ну это у вас порядок пакетов в TCP нарушился. Т.е. как будто вас запроксировали. В теории то злой хост напрямую с вами сессию начинает устанавливать, а не через провайдера. В ваершарке по L4 заголовкам пакетов проследите, на каком этапе приходит пакет с прошлым номером ожидая при этом следующий. 
 |  |  | 
 | 
 | 
 | 
 
 
|  | | 2.50, _KUL (ok), 06:15, 14/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  Очень похожу на то, что так маленькие провайдеры лочат, т.к. сервера глушилки рядом. А магистралы походу хитрее и грознее, т.к. у них одна/несколько централизованных точек, до которых пакет может и через всю Россию идти, а это может быть дольше чем до злого хоста. 
 |  |  | 
 | 
 
 | 1.33, Zenitur (ok), 18:38, 12/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Спасибо! Применил на Raspberry Pi, который у меня как роутер. Интересно, как то же самое применить на SUSE-роутере... 
 |  |  | 
 
 | 1.36, ананизмус (?), 20:22, 12/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Спасибо- все ok. Дополню- провы еще и на уровне dns делают подмену(дурдом.ру) - в /etc/hosts прописываем верную пару ip домен (или биндим в своей локлаьной прокси) + правило и все работает. 
 |  |  | 
 
|  | | 2.37, Аноним (-), 21:58, 12/12/2016 [^] [^^] [^^^] [ответить] | –2 +/– |  | А если в /etc/resolv.conf просто прописать нормальный днс (208.67.220.220 или 8.8.4.4)? 
 |  |  | 
 |  | | 3.44, ананизмус (?), 11:28, 13/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | Просто не поможет. Либо пров перехватывает обращение к внещним серверам, либо у него где то локлаьно ip тех dns прописаны. 
 |  |  | 
 |  | | 4.87, Аноним (-), 20:29, 15/01/2017 [^] [^^] [^^^] [ответить] | +/– |  | > Просто не поможет. Либо пров перехватывает обращение к внещним серверам, либо у > него где то локлаьно ip тех dns прописаны.
 Поздравляю с открытием, 8.8.x.x от гугла - это anycast, он не уникальный. И пров может подсунуть свой 8.8.х.х запросто.
 |  |  | 
 | 
 | 3.85, Укпшд (?), 18:08, 14/01/2017 [^] [^^] [^^^] [ответить] | +/– |  | Часть российских провов много лет перехватывает все запросы на 53/udp и 53/tcp и заворачивают на свои ДНСы. Правильный выход — установка dnscrypt.
 
 |  |  | 
 | 
 | 
 
 | 1.38, Аноним (-), 22:01, 12/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +1 +/– |  | Блин, слушай, чувак, ты, который написал этот пост, невыразимый тебе респектище!!! 
 |  |  | 
 
 
|  | |  | |  | |  | | 5.52, _KUL (ok), 06:18, 14/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  > Вообще то "sudo rm -rf /" было бы корректнее! это шутка. зачем вы вводите от рута то, не понимая, что оно делает? это же не по сноуденовски ...
 |  |  | 
 | 
 | 
 | 
 | 
 
 | 1.42, korrado (?), 08:50, 13/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | У меня местный провайдер еще проще делает. Вообще ничего не блокирует. Только подменяет DNS-ответы для заблокированных файлов своим сервером со страницей про то что сайт заблокирован. Просто поставил BIND на компе и прописал DNS сервер на 127.0.0.1 и вуаля, все заработало :) 
 |  |  | 
 
 
 | 1.54, Nas_tradamus (ok), 01:26, 15/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Onlime (Ростелеком) - не работает. Провайдер сразу после рукопожатия шлет редирект и никакого реального трафика. RST по http/https заблокировал - не помогло. 
 |  |  | 
 
|  | | 2.55, Nas_tradamus (ok), 01:40, 15/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  > Onlime (Ростелеком) - не работает. Провайдер сразу после рукопожатия шлет редирект и > никакого реального трафика. RST по http/https заблокировал - не помогло.
 Долго вкуривал в tcpdump и счетчики firewall (mikrotik) - все так и есть, я нигде не ошибся. Провайдер не пропускает реальный tcp-ответ :(
 |  |  | 
 | 2.56, Krot (??), 16:40, 15/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  Провайдер Онлайм - только что реализовал на микротике - нет проблем всё равботает: chain=forward action=drop tcp-flags=rst protocol=tcp src-port=443 log=no log-prefix=""
 chain=forward action=drop tcp-flags="" protocol=tcp src-port=80 content=Location: http://warning.rt.ru/ log=no log-prefix=""
 
 |  |  | 
 | 2.59, M. (?), 18:34, 17/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | От суперюзера: iptables -I INPUT -p tcp --tcp-flags RST RST -j DROP
 iptables -I INPUT -p tcp --sport 80 -m string --string "Location: http://warning.rt.ru/" --algo bm -j DROP
 Онлайм же как раз. У меня заработало. У вас гранаты не той системы.
 
 |  |  | 
 | 
 
 | 1.57, Анончик (?), 17:10, 16/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | > iptables -I INPUT -p tcp --sport 80 -m string --string "Location: http://warning.bigprovider.ru" --algo bm -j DROP Пытаюсь сделать, в ответ получаю "iptables: No chain/target/match by that name.". Цепочка INPUT есть, таргет DROP тоже, ибо правило с дропом резетов из HTTPS проглатывает нормально.
Подозреваю что ругается на -m string, ибо на "iptables -I INPUT -m string --algo bm --string "test" -j DROP" тоже ругается. Но "iptables -m string -h" выдаёт полный хелп...
 Что за херня?
 
 |  |  | 
 
 
|  | | 2.62, Nas_tradamus (ok), 01:43, 19/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  > kinozal.tv не работает... Подтверждаю. Онлайм. В сторону кинозала только syn от меня летят, а обратно вообще ничего. Через freegate все ок.
 |  |  | 
 | 
 
 
 | 1.65, trublast (?), 07:41, 19/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Отправляют пользователю RST только какие-то совсем доморощенные блокировщики. Чуть более нормальные (хотя работающие на том же принципе - сбросить соединение, но не блокировать сам трафик) помимо отправки RST пользователю еще шлют RST вебсерверу. Повлиять на который вы со своего роутера не сможете никак. Ну и в догонку еще DNS спуфят, для надежности и корректной блокировки https. Если есть роутер, куда можно поставить openwrt, то на него же можно поставить tor и и прозрачно заворачивать нужные IP на ТОР, после чего доступ на всех устройствах за роутером заработает. Но скорость и стабильность соединения до ресурсов да,  просядет.
Если нужно просто глянуть информацию на каком-то таком ресурсе по быстрой, то лайфхак - отрыть страницу через translate.google.com Верстку рвет, но на смысл не влияет.
 
 |  |  | 
 
|  | | 2.68, Аноним (-), 11:31, 19/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | > Отправляют пользователю RST только какие-то совсем доморощенные блокировщики. Скорее наоборот, доморощенные блокируют нормально, а крупные особо не парятся с блокировкой. Например, Ростелеком, самый крупный оператор связи РФ, шлёт RST только клиенту.
 |  |  | 
 |  | | 3.81, pavlinux (ok), 19:00, 04/01/2017 [^] [^^] [^^^] [ответить] | +/– |  |  >> Отправляют пользователю RST только какие-то совсем доморощенные блокировщики. > Например, Ростелеком, самый крупный оператор связи РФ, шлёт RST только клиенту.
 Откуда инфа, что он не шлёт ещё куда-то?  
 
 |  |  | 
 | 
 | 
 
 | 1.69, Сноуден (?), 19:27, 19/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Блокировка такими способами не добавляет провайдерам никаких хлопот и финансовых рисков. А вот если бы их могли проконтролировать эксперты, а не просто пользователи-министры, которые получили редирект на страничку с предупреждением о блокировке на своем яблочном планшетике или телефончике и уже радуются аки дети, то было бы гораздо хуже и для пользователей и для провайдеров. А так и овцы целы и волки сыты. 
 |  |  | 
 
|  | | 2.71, nikosd (ok), 20:28, 20/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  в известных мне системах ( внедрение блокировки от довольно популярного билинга) -  RST Будет единственным пакетом, который Вы увидите, то есть блокиратор шлет еще и от Вас RST. Про пользователей, если кому- то очень  хочется  в условиях нынешнего законодательства РФ платить сильно больше за инет, то   вполне можно продвигать в массы  законодателей  идеи  полноценного DPI  на все ( закон Яровой  почти этого и требует).  Платить за быстрый инет станет сложнее всем, ну и  развитие его в  регионах с малой прибылью  будет свернуто.
 
 |  |  | 
 |  | | 3.72, Онанимус (?), 10:47, 23/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | >RST Будет единственным пакетом, который Вы увидите Статистика этого треда показывает обратное. RST шлют при https коннектах, при http присылают страницу - заглушку. Да и при https может прийти такое:
 10:34:47.877915 IP 88.208.29.24.443 > 192.168.0.10.49344: Flags [F.], seq 1:92, ack 299, win 32120, length 91
..tw.\..g3....E...4...<...X......
 .....%. ....P.}x.!..HTTP/1.1 307 Temporary Redirect
 Location: http://forbidden.yota.ru/
 Connection: close
 У ёты, как мы знаем, DPI полноценный (еще и с шейперами).
 >если кому- то очень  хочется
 Это, смотря как посмотреть (
 1. ЖКХ растет
2. продукты, водка и курево дорожает
 3. автомобиль из средства передвижения превращается в роскошь
 4. по телику сказали - инет подорожает
 5. ...
 N. А я вот день рожденья не буду справлять! Все з..о! П..ц на х.. б..ь! (с)
 
 |  |  | 
 |  | | 4.73, nikosd (ok), 11:01, 23/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  >>RST Будет единственным пакетом, который Вы увидите > Статистика этого треда показывает обратное. RST шлют при https коннектах, при http
 > присылают страницу - заглушку. Да и при https может прийти такое:
 Мысли были про https -  только RST, если http ,  то к Вам придет перенаправление и не придет пакет от нормального сервера вообще. 
 > 10:34:47.877915 IP 88.208.29.24.443 > 192.168.0.10.49344: Flags [F.], seq 1:92, ack 299, 
> win 32120, length 91
 > ..tw.\..g3....E...4...<...X......
 > .....%. ....P.}x.!..HTTP/1.1 307 Temporary Redirect
 > Location: http://forbidden.yota.ru/
 > Connection: close
 > У ёты, как мы знаем, DPI полноценный (еще и с шейперами).
 Что  там в ёта наворотила - не знаю, кстати совсем не уверен что  у них именно DPI блочит сайты, а не что - то еще,  с монитором, но без разрыва
 >>если кому- то очень  хочется 
> Это, смотря как посмотреть (
 > 1. ЖКХ растет
 > 2. продукты, водка и курево дорожает
 > 3. автомобиль из средства передвижения превращается в роскошь
 > 4. по телику сказали - инет подорожает
 > 5. ...
 > N. А я вот день рожденья не буду справлять! Все з..о! П..ц
 > на х.. б..ь! (с)
 |  |  | 
 |  | | 5.74, Онанимус (?), 13:36, 23/12/2016 [^] [^^] [^^^] [ответить] | +/– |  | Как же они без DPI openvpn рукопожатия отлавливают и шейпером загоняют в низкий ... большой текст свёрнут, показать |  |  | 
 | 
 | 
 | 
 | 
 
 | 1.70, key (??), 23:07, 19/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +1 +/– |  |  У МГТС не робит. Реального хвоста нет, похоже действительно ограничивают. 
 |  |  | 
 
 | 1.75, freehck (ok), 15:44, 26/12/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  А я тут, кстати, обнаружил, что некоторые облака (которые я не буду называть здесь), не блокируют траффик к запрещённым роскомнадзором сайтам. Посмотрите по своим виртуалкам, может отыщете. :) 
 |  |  | 
 
|  | |  | | 3.77, freehck (ok), 06:38, 27/12/2016 [^] [^^] [^^^] [ответить] | +/– |  |  > VPS-провайдеры не блокируют. > Да и не обязаны.
 Что, серьёзно? То есть это не мне повезло, а через любого VPS-провайдера можно как через проксю ходить?
 |  |  | 
 | 
 | 
 
 | 1.80, anonkot (?), 03:12, 02/01/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Не подскажете- у меня никаких RST нет, и курлу и вгету и всем браузерам приходит SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol но каким-то образом links2 открывает https заблокированные сайты. Что это такое?
 
 |  |  | 
 
|  | | 2.82, Аноним (-), 19:45, 09/01/2017 [^] [^^] [^^^] [ответить] | +/– |  | Инспектируйте трафик от links2 и от curl с помощью tcpdump и/или wireshark и сравнивайте получившееся. 
 |  |  | 
 | 
 
 
|  | | 2.86, Аноним (-), 20:22, 15/01/2017 [^] [^^] [^^^] [ответить] | +/– |  | > А может кто подскажет нормальный VPN где можно взять? Зависит от критериев нормальности.
 |  |  | 
 | 
 
 | 1.89, SpaceRaven (ok), 06:22, 28/01/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Для домолинка калужского не работает, на запрос к xhamster отдает HTTP/1.1 451 Unavailable For Legal Reasons 
 |  |  | 
 
 | 1.94, гг (?), 19:45, 23/02/2017  [ответить] [﹢﹢﹢] [ · · · ] | –1 +/– |  | Самый простой, лучший и гарантированно рабочий способ обойти блокировки роскоммизуленой — не жить там, где они есть. 
 |  |  | 
 
|  | | 2.95, Himik (ok), 02:10, 26/02/2017 [^] [^^] [^^^] [ответить] | +/– |  |  Там где нет РОСнадзора, там есть XXXнадзор, только ещё грознее, злее и хитрее. 
 |  |  | 
 | 
 
 
 | 1.98, Аноним (-), 13:39, 09/05/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Спасибо, мил человек! Всё работает, только ещё пришлось dnscrypt-proxy поставить, ибо мой хаббардисткий провайдер ещё и DNS подменяет. Твари несчастные. 
 |  |  | 
 
 | 1.100, Аноним (-), 10:20, 09/06/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Зачем хомяков-провайдеров нагружают? этож на магистральщиках решается всё.
 А их в 100500 раз меньше чем хомяков.
 
 |  |  | 
 
 | 1.101, 5percent (?), 15:27, 22/06/2017  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  старая опера не знает про name server indication, поэтому https сайты работаю, а вот хром и файрфокс доблестно шлют незашифрованным имя сайта, поэтому провайдер все это спокойно блочит. 
 |  |  | 
 
 
 
 | 1.108, Anonim (??), 17:22, 09/02/2019  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Слушайте а в системе андроид такая хрень Пройдет . У моего оператора такая хрень так вот чем бы ломануть ?
 
 |  |  | 
 
 | 1.109, vo1 (?), 22:50, 16/12/2019  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  а как на прошивке падаван подобное реализовать? провайдер ростелеком 
 |  |  | 
 
 
 
 
|  | | 2.116, etomoynick (?), 14:03, 15/02/2022 [^] [^^] [^^^] [ответить] | +/– |  | А есть инфа, как именно? гудбайдипиай справляется, а микротик нет - все пакеты стали rst 
 |  |  | 
 | 2.117, Любитель РТК (?), 17:23, 02/01/2023 [^] [^^] [^^^] [ответить] | +/– |  | Ктор-нибудь нашел новый шаблон для обхода блокировок? Что-то я  RST  пакеты отбрасывать пытаюсь, но не очень помогает =( 
 |  |  | 
 | 
 
 
 
 
 |