телефон, официальный сайт, как написать жалобу на электронную почту
Показать номер Добавить комментарий
С Роскомнадзором можно связаться через единый справочно-информационный центр, а также через онлайн-приемную на сайте. Кроме этого, у гос. органа есть электронная почта и группы в социальных сетях.
Содержание
- О Роскомнадзоре
- Телефон горячей линии
- Другие телефоны
- Другие способы контакта с Роскомнадзором
- Сайт
- Соц. сети
- Электронная почта
- Физический адрес госоргана
- Приложения в Google Play и App Store
- Telegram
О Роскомнадзоре
Роскомнадзор РФ – государственный орган, который обеспечивает защиту в интернете, следит за тем, чтобы в сети не распространялась незаконная информация: порнография, призывы к самоубийству, торговля наркотиками. Орган подчиняется Министерству коммуникация и связи РФ.
Телефон горячей линии
Горячая линия Роскомнадзора:
8 (495) 983-33-93
Это номер единого справочного центра. Набирать можно с любого региона и с устройства – мобильного или стационарного.
Факс справочного центра:
8 (495) 587-44-68
График работы центра: с понедельника по четверг с 9 утра до 6 вечера. В пятницу операторы отвечают до 16:45.
Другие телефоны
Номер пресс-службы:
8 (495) 587-42-92
Номер для тех, кто столкнулся с фактом коррупции:
8 (495) 983-33-93
Другие способы контакта с Роскомнадзором
Рассмотрим, как связаться со Связьнадзором через другие контакты: официальный сайт, электронная почта, социальные сети.
Сайт
Официальный сайт Роскомнадзора:
rkn.gov.ru
Здесь вы найдете всю нормативно-справочную информацию, которая касается безопасности в интернете.
Обращения можно оставлять через эту страницу сайта:
rkn.gov.ru/trea…
Выберите тематику письма: сайты в интернете, СМИ, обработка персональных данных, жалобы на предоставление гос. услуг, коррупция и т. д. Введите ФИО, адрес электронной почты для ответа на обращение, свой регион, сам текст письма. Прикрепите к обращению какие-либо файлы при их наличии. Укажите защитный код с картинки. Нажмите «Отправить».
Подробные правила составления обращений:
rkn.gov.ru/trea…
Ознакомьтесь с ними, перед тем как составлять письмо.
Проверить статус своего обращения можно здесь:
rkn.gov.ru/trea…
Введите номер регистрации письма и дату. Укажите защитный код с картинки и нажмите «Проверить статус».
Ответы на часто задаваемые вопросы:
rkn.gov.ru/trea…
Обзор обращений от других граждан и юридических лиц:
rkn.gov.ru/trea…
Соц. сети
Официальные группы Роскомнадзора в социальных сетях:
- Вконтакте:
- Твиттер:
- Фейсбук:
В сообщества можно писать личные сообщения. Под постами открыты комментарии. В обсуждениях есть тема «РосКомОтвет».
В группах публикуют новости в сфере интернет-безопасности, справочную информацию от госоргана.
Электронная почта
Электронный ящик Роскомнадзора:
rsoc_in@rkn. gov.ru
Сюда можно отправлять любые жалобы и вопросы.
Электронная почта для СМИ:
Физический адрес госоргана
Письменные обращения можно отправлять почтой на адрес управления центрального аппарата:
109992, г. Москва, Китайгородский пр., д.7, стр.2.
Приложения в Google Play и App Store
Госорган России запустил мобильное приложение РКН. Программа доступна для Android:
Также есть версия для iOS:
С помощью программы можно написать жалобу в «Единый реестр запрещенной информации», если вы столкнулись с запрещенным контентом в интернете: детская порнография, призывы к суициду, наркотики, экстремизм, азартные игры, нелегальная продажа алкоголя и лекарств, вовлечение несовершеннолетних в противоправную деятельность.
Чтобы подать жалобу, войдите в личный кабинет с помощью Единой системы идентификации (аккаунт на портале Госуслуг).
Обращение нужно писать через специальную форму – аналогичная анкета есть на официальном сайте госоргана. Также в программе есть простая форма обратной связи для решения иных проблем.
Здесь де можно узнать статус своего обращения, посмотреть список ранее поданных жалоб, проверить ограничение доступа к конкретному сайту, изучить каталог нормативно-справочной информации, настроить оповещение о возможной блокировке вашего сайта.
Telegram
Официальный канал Росвязьнадзора в Телеграм:
Здесь публикуют справочную информацию и все новости, которые касаются деятельности госоргана.
Телефон горячей линии доступен не круглосуточно и только в будние дни. Если ваша проблема несрочная, можно пожаловаться через сайт органа или мобильное приложение. Новости в сфере информационной безопасности можно читать в социальных сетях или в канале Телеграм.
NEWSru.com :: Горячая линия от имени Роскомнадзора в Twitter стала объектом лютого троллинга: «Telegram работает, что делать?»
©РИА Новости / Рамиль Ситдиков
Открытая в Twitter от имени Роскомнадзора горячая линия для решения вопросов массовых сбоев, вызванных попытками ведомства заблокировать мессенджер Telegram, стала объектом лютого троллинга. Ведущий аккаунта, который многие приняли за новый официальный канал связи с РКН, за день прошел все стадии принятия неизбежного, в конце концов просто перестав отвечать на подколки.
Разумеется, пользователи быстро закидали аккаунт жалобами на работающий (или не работающий) мессенджер Telegram. Сначала «представитель Роскомнадзора» шутил в ответ:
мы работаем над этим— Горячая Линия Блокировок Роскомнадзора (@hotlinerkn) 21 апреля 2018 г.
Через некоторое время однотипные диалоги, по-видимому, наскучили.
Просьба не присылать нам сообщения о неработающем Телеграме. Мы будем расценивать это как издевательство и поступать соответственно.
— Горячая Линия Блокировок Роскомнадзора (@hotlinerkn) 21 апреля 2018 г.
Этот твит собрал больше всего ответов — 346 на момент написания заметки. Не раз Роскомнадзору предложили создать канал и чат в Telegram, потому что там удобнее.
Также на горячую линию стали обращаться похожие на законопослушных пользователи: «У меня такая проблема, телеграм работает без впн и прокси… Как быть, когда вы заблокируете весь интернет и останется только телеграм? Как с вами можно будет связаться?»
В итоге ведущие «горячей линии Роскомнадзора» с использованием заглавных букв посоветовали использовать аккаунт по назначению.
Мы завели этот твиттер для сбора технической информации о том, что где-то что-то якобы сбоит из-за блокировок Телеграма. Если у вас есть какие-то претензии общего характера — обращайтесь в прессу, идите в суд.
Это ТЕХНИЧЕСКИЙ канал.— Горячая Линия Блокировок Роскомнадзора (@hotlinerkn) 21 апреля 2018 г.
Роскомнадзор в рамках исполнения решения суда об ограничении доступа к Telegram заблокировал свыше 16 млн IP-адресов компаний Google и Amazon в связи с тем, что мессенджер использует их облачные сервисы для обхода блокировки.
Глава Роскомнадзора сравнил Telegram с доходным домом, заявив, что Роскомнадзор и правоохранительные органы действуют в интересах обычных пользователей: «Сейчас много говорится о том, как Telegram помогает зарабатывать пусть небольшие, но деньги. Малый бизнес должен развиваться и т.д. Вот любой мессенджер можно сравнить с неким доходным домом. В нем живут люди, занимаются бизнесом, проводят свободное время, общаются. Представим, что в этом доходном доме появляются террористы. Вполне логично, что в этом случае правоохранительные органы обращаются именно к владельцу жилья с просьбой получить доступ в дом и пресечь террористическую угрозу. Но владелец отвечает отказом. Вот ситуация с Telegram выглядит ровно так».
Роскомнадзор стал личной мощной сетью наблюдения Путина Тим Кушинг
Российский Роскомнадзор никогда не был могущественным правительственным головорезом. Раньше вообще почти ничего не было. Это было задним числом — регулирующее агентство, созданное для прикрытия вещей, которые вряд ли кто-то считал важными.
Но потом ему сказали следить за интернетом. И его сила росла по мере того, как росла власть Владимира Путина, превращаясь из забытой бюрократии, состоящей из нескольких десятков сотрудников, в гиганта, способного отключить интернет и контролировать российские интернет-коммуникации.
The New York Times получила 160 000 страниц просочившихся документов с подробным описанием деятельности Роскомнадзора от группы активистов прозрачности DDoSecrets. Они показывают, насколько мощным стало регулирующее агентство, как с точки зрения надзора за интернетом, так и как оружие, которое можно использовать в нескончаемых пропагандистских кампаниях Путина.
Согласно записям, роль агентства в этой цифровой сети шире, чем было известно ранее. За прошедшие годы он превратился из сонного регулятора телекоммуникаций в полномасштабное разведывательное агентство, внимательно отслеживающее веб-сайты, социальные сети и новостные агентства и называющее их «проправительственными», «антиправительственными» или «аполитичными».
Роскомнадзор также работал над разоблачением и слежкой за людьми, стоящими за антиправительственными аккаунтами, и, согласно документам, предоставлял спецслужбам подробную информацию об онлайн-деятельности критиков. Это дополнило действия в реальном мире, когда те, за кем ведется наблюдение, подвергаются нападкам за высказывания в Интернете. Некоторые из них были арестованы полицией и задержаны на несколько месяцев. Другие бежали из России, опасаясь судебного преследования.
Роскомнадзор — личная армия Путина. В то время как его настоящая армия направлена на то, чтобы превратить Украину в еще одну страну Восточного блока, его телекоммуникационный регулятор ведет войну дома, подавляя инакомыслие и обеспечивая продвижение линии партии.
Одним из способов достижения цели агентства является установка оборудования. Документы показывают, что Роскомнадзор обязал местных интернет-провайдеров установить «ящики цензуры». Эти устройства позволили российскому правительству стать посредником, когда общественное мнение повернулось против него, что дало ему возможность ограничивать услуги, используемые критиками правительства.
Это также агентство по наблюдению, согласно документам, полученным и опубликованным DDofSecrets.
Только в Башкортостане, богатом нефтью регионе с населением около 4 миллионов человек, Роскомнадзор отследил онлайн-активность сотен людей и организаций. Он собрал информацию о критике правительства и выявил изменение политических взглядов в социальных сетях. Они собрали досье на независимые СМИ и влиятельных лиц в Интернете, которые делились неблагоприятной для правительства информацией, которая могла бы привлечь внимание российской общественности.
Роскомнадзор — авторитарный швейцарский армейский нож. Все, что нужно правительству, оно может сделать благодаря внедрению во все части российских коммуникаций. Теоретически принятые законы могут ограничивать действия Роскомнадзора, но реальность (и просочившиеся документы) показывают, что он подчиняется только диктату Путина и его сторонников, что бы ни гласил закон. Нет надзора, перед которым можно было бы ответить, кроме как перед самим Путиным.
В некоторых случаях цензоры записывали свои экраны, показывая детали вплоть до движений их компьютерной мыши, когда они смотрели через Интернет. Они отслеживали откровенно политические видео, а в другое время сосредотачивались на менее явно тревожном контенте, таком как эта вирусная песня молодого рэпера KEML. Башкортостан известен как центр рэпа в России. Роскомнадзор также помог Путину централизовать власть вдали от Москвы. Согласно одному документу, региональное отделение в Башкортостане разделяло лишь часть своей работы с местными властями. Вместо этого многие отчеты направлялись прямо в ФСБ и другие центральные органы.
Это интернет-регулятор, который действует как шпионское агентство и общается напрямую с настоящим шпионским агентством.
Согласно документам, в первые недели войны на Украине цензура Роскомнадзора усилилась. Они сосредоточились не только на войне, но и на ее побочных эффектах, включая общественную реакцию на подавление инакомыслия внутри страны и ворчание по поводу влияния вторжения на рост стоимости товаров.
27 февраля сотрудники ведомства следили за реакцией на сообщения о задержании семьи из Уфы, в том числе малолетних детей, за протест против войны. В другом репортаже был отмечен быстро распространившийся в Интернете материал, в котором описывалось, как сотрудники ФСБ жестоко избили протестующего и убили его электрическим током.
«Некоторые пользователи негативно оценили действия правоохранительных органов», — написали они, отметив, что новости в мессенджере Telegram просмотрели 200 тысяч пользователей.
Все, что представляет интерес для правительства, становится частью досье. Оцениваются общественные настроения. Определяются объекты наблюдения и/или судебного преследования. Консультируют правительственные чиновники. Оперативникам приходится работать, противодействуя негативному восприятию. Все, что не считается полезным или безобидным, подвергается цензуре. Все это делает агентство, которое было создано, чтобы следить за обычной почтой.
То, что подробно описано в отчете New York Times, просто поразительно. Еще более поразительным является тот факт, что эта утечка касается только действий одного регионального управления Роскомнадзора. Это происходит по всей стране и, вероятно, с еще большим рвением и интенсивностью осуществляется офисами, расположенными в столице страны.
При Путине российское правительство усовершенствовало контроль над повествованием и общенациональную цензуру. И у него есть массивный, хорошо смазанный аппарат, чтобы гарантировать, что правительство достигает своих целей. Эта утечка раскрывает внутреннюю работу этого механизма. К сожалению, это вряд ли помешает путинскому режиму отказаться от цензурного бандитизма. У некоторых правительств просто нет стыда.
Рубрики: роскомнадзор, розкомнадзор, россия, слежка, украина, владимир путин
Как правительство России заблокировало наш бизнес — и как мы с этим справились
АВТОР: КИРИЛЛ ШИРИНКИН
Консультант по DevOps и инфраструктуре, эксперт по облачным технологиям, Kubernetes и OpenShift, сборщик платформ, писатель, разработчик программного обеспечения.
Как и многие другие сервисы, мы также стали жертвами недавней кампании по блокировке, которую проводил Роскомнадзор. Это привело к значительной потере трафика, что лишило нас многих потенциальных клиентов. Сначала пользователи нескольких мобильных операторов не могли открыть mkdev, а затем от блокировок начали страдать и крупные интернет-провайдеры.
Первые два дня мы надеялись, что здравый смысл восторжествует. Но этого не произошло и через какое-то время все изменилось только в худшую сторону, так что нам лично пришлось взять это под контроль. А теперь мы поговорим о том, как мы боролись с блокировкой нашего сервиса и в итоге завоевали и сохранили критически важную для нашего бизнеса часть рынка.
Как официально разблокировать сайт без каких-либо технических навыков
Очень легко попасть в список заблокированных сайтов и не так просто быть официально исключенным из него.
Мы даже не успели подумать, что делать и куда писать, так как на второй день войны Интернет был переполнен разнообразно полезными наставлениями от разных правозащитных организаций.
В первую очередь мы хотели написать претензию напрямую в Роскомнадзор, так как у них на этот счет есть какая-то особая процедура. Но, к сожалению, мы не смогли этого сделать, так как сам сайт и форма заявки были либо DDoS-атак, либо заблокированы. На момент написания он все еще не работает должным образом.
А пока они официально заявили, что тонны заявлений о блокировке безобидных сайтов — не более чем вымысел. И после этого просили сообщать о таких случаях на их горячую линию, чтобы их тщательно проверяли.
Мы так и сделали и даже добавили скриншоты заблокированного сайта от наших клиентов и с официального сайта Роскомнадзора, упомянув, что наш IP заблокирован. В ответ мы получили ошибку 554 (когда хост забанен за рассылку спама). Некоторые другие предприятия столкнулись с той же проблемой. Похоже, что исполнительный орган заранее внес в черный список всех провайдеров электронной почты.
Несколько дней спустя они, наконец, пришли в себя и создали учетную запись электронной почты Яндекса. Мы также отправили ему сообщение с той же претензией, но на сегодняшний день у нас до сих пор нет ответа. От РОЦИТ (Региональный центр интернет-технологий) и РАЭК (Российская ассоциация электронных коммуникаций) мы тоже ничего не получили, хотя на их сайтах упоминаются успешные переговоры с Роскомнадзором.
Такой же диалог у нас был с интернет-провайдерами, особенно крупными. В большинстве случаев это было примерно так:
— Почему сайт недоступен?
— Мы не при чем, обновите браузер, обратитесь к вашему хостинг-провайдеру
— Но это доступно с VPN. Это означает, что с браузером все в порядке, и провайдер не несет за это ответственности.
— У нас больше нет для вас рекомендаций.
— А доступен ли вам mkdev.me?
— Нет, это не так.
— Почему?
— Приятного аппетита.
Некоторые из них действительно признались, что сайт был недоступен из-за кампании по блокировке Telegram. Однако они не смогли предоставить решение суда о запрете нашего сервиса.
Перевод:
Добрый вечер! Ваша претензия обработана. Сайт недоступен в полном объеме, так как использует веб-сервисы, заблокированные в связи с проводимой по решению суда кампанией по блокировке Telegram. Сайты (а также IP-сети, подсети и т. д.), подлежащие блокировке, определяются Роскомнадзором, и наша компания, как оператор связи, обязана блокировать такие сайты.
Если у вас возникнут дополнительные вопросы, ответьте на это сообщение.
Спасибо, что выбираете Билайн!
Удовлетворение ваших потребностей, Дарья Шевцова
—— Предыдущее сообщение —— Пользователи Билайн не могут зайти на https://mkdev.me/
Прошло 3 дня.
Похоже, провайдеры либо замаскировались под сделки Роскомнадзора, либо проявили непрофессионализм (а может быть, боялись суда?). Разговор был плодотворным лишь с некоторыми небольшими региональными компаниями.
Перевод:
Добрый день!
Сеть, к которой принадлежит ваш домен (18.194.0.0/15), заблокирована по решению Генпрокуратуры 2018-14-16 14:17:32.
Операторы связи обязаны блокировать сайты и IP-адреса из Единого реестра запрещенных интернет-ресурсов в соответствии с Федеральным законом от 27 июля 2006 г. № 149.
С уважением,
Техническая поддержка VGS
———
Добрый день!
Спасибо за вашу приверженность этому вопросу. Мы готовы помочь вам как можно больше. В Интернете есть информация…
Через две недели после бана нам так и не сообщили ни причины, ни официального заявления. Мы абсолютно уверены, что получим ответ в суде, но это займет очень много времени. Трафик из России с тех пор снизился на 60%, а материальные потери, а также репутационный ущерб растут.
В конце дня мы поняли, что не стоит безнадежно ждать, пока свершится правосудие. И вот мы решили подумать, как решить наши проблемы техническими средствами.
Несколько слов об инфраструктуре mkdev
Здесь, в mkdev, мы не просто используем пару сервисов AWS. Вся инфраструктура находится в облаке Amazon. Более того, mkdev не может обойтись без EC2, RDS, S3, CloudWatch, CloudFrount, SES и SNS. Поскольку mkdev де-юре является немецким предприятием, мы используем Франкфуртский регион AWS (eu-central-1) в качестве нашего центра обработки данных и не можем просто перенести все наши данные и серверы в какую-то другую страну.
Переносить инфраструктуру в другую страну или к другому интернет-провайдеру также бессмысленно, поскольку блокировка настолько тупая, что от нее практически невозможно избавиться. Они просто блокируют все IP-адреса во всех подсетях. Как вы, возможно, уже заметили, список этих адресов растет с каждым мгновением. Нет никакой гарантии, что после того, как мы переместим наш дата-центр куда-то еще, Роскомнадзор не заблокирует и его со всеми его IP-адресами. Мы не хотели тратить свое время и деньги на переезд только для того, чтобы потом снова быть заблокированными, в этом не было смысла.
Несмотря на то, что мы не можем полностью избавиться от блокировки, есть несколько способов ее обойти. Но сначала поговорим об IPv6.
Почему IPv6 не может помочь с блокировкой Роскомнадзора
Исполнительный орган блокирует только адреса IPv4. Так что теоретически вы можете наконец-то начать использовать IPv6. Проблема в том, что он должен быть и у сервера сайта, и у конечного пользователя. Как оказалось, в России довольно низкая доступность IPv6. Поэтому нам не было смысла переходить на IPv6, поскольку провайдеры наших клиентов могли еще не сделать того же.
Но мы все равно получили IPv6-адрес, хотя сейчас он нам и не нужен, но это уже другая история. Продолжим разговор о нашем окончательном решении.
Почему еще можно обойти бан
Говорят, что в какой-то момент Роскомнадзор заблокировал 1% всех IP-адресов. Может показаться, что это много, что отчасти верно. Но давайте не будем забывать о том, что 99% все еще доступны, среди них миллионы адресов AWS.
Если бы у нас была возможность получить публичный адрес, не заблокированный в России, и сервер, не заблокированный блокировками (любой, не базирующийся в России), мы бы смогли направить весь трафик через этот промежуточный сервер. Вот так мы и обошли запрет.
Шаг 1. Ищем адреса, не заблокированные Роскомнадзором
Для начала нам нужен тот самый незаблокированный адрес. Проверить, забанен ли адрес, можно на специальной странице на сайте Роскомнадзора. Если вам нужен список запрещенных подсетей, вы можете просто загуглить его.
К счастью для нас, 28 апреля исполнительный орган разблокировал две основные подсети AWS. Но, с другой стороны, немецкий регион AWS не входил в эти две подсети. Amazon публикует все свои текущие диапазоны IP-адресов в Интернете. Мы немного порылись в списке и нашли регионы с нужными IP-адресами. К сожалению, большинство из них располагалось в Японии и США, но нам и этого хватило, чтобы сделать ход.
Мы выбрали Японский регион и начали играть в какие-то игровые автоматы, пытаясь получить нужный адрес. Мы искали Elastic IP, который всегда мог быть доступен только нам. Запрос AWS генерирует случайные EIP, так что получить нужный — дело только везения. Или наши навыки программирования.
Поскольку AWS API подходит почти для всего, мы создали небольшой скрипт, который делает бесконечно длинные запросы адресов, проверяет, являются ли результаты частью нужной подсети, и освобождает их, если они не являются. Сценарий настолько прост, что нам довольно стыдно его показывать, но мы все равно это сделаем:
требуется «aws-sdk-ec2» ec2 = Aws::EC2::Client.new пока правда sleep 2 # Не превышать лимит запросов API соотв = ec2.allocate_address({ домен: "vpc", }) ip = resp.public_ip alloc = соотв.allocation_id ставит ip # Здесь начинается одна из не заблокированных в России подсетей. если ip.start_with?("54.170") ставит "Победа!" перерыв еще ec2.release_address({ аллокация_идентификатор: выделить, }) конец конец
Поигравшись со скриптом некоторое время, мы получили незаблокированный адрес, который хотели. Что ж, возможно, все адреса были заняты другими клиентами AWS, так что это был лишь вопрос удачи. И нам повезло.
Небольшое примечание: здесь мы говорим об AWS и о том, как найти нужный адрес в их дата-центрах. Но само решение не только для Amazon. Вам просто нужен сервер с незаблокированным публичным адресом. Если вы найдете его в Digital Ocean, Google Cloud, Azure или где-то еще, это тоже здорово. Нам удобнее иметь инфраструктуру и платить за нее в одном месте, но если все EIP Amazon Web Services когда-нибудь будут заблокированы, мы просто переместим наш туннель в другое место.
Шаг 2. Настройка серверного туннеля
После того, как мы запустили сервер и присвоили ему IP-адрес, нам нужно было настроить его таким образом, чтобы он перенаправлял весь трафик на главный сервер mkdev. Есть несколько способов сделать это, может быть, даже десятки из них. Я расскажу только о двух из них, одна безумно простая, а другая немного сложнее.
Способ 1: переадресация портов на третьем уровне OSI
Самый простой способ — переадресация трафика на третьем уровне OSI. Во всех современных дистрибутивах Linux достаточно ввести несколько команд:
эхо "net.ipv4.conf.all.forwarding = 1" >> /etc/sysctl.conf sysctl -p firewall-cmd --permanent --add-masquerade firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=80:toaddr=TARGET_IP firewall-cmd --permanent --add-forward-port=port=443:proto=tcp:toport=443:toaddr=TARGET_IP брандмауэр-cmd --перезагрузить
Этого будет достаточно, чтобы весь трафик, отправляемый на прокси-сервер, перенаправлялся на реальный сервер, на котором размещен сайт. Но дело в том, что вам нужно отслеживать исходные IP-адреса клиентов. Как правило, они хранятся в заголовке HTTP, таком как X-Forwarded-For или X-Real-IP. Поскольку мы перенаправляем трафик на этом уровне без каких-либо заголовков HTTP, мы не можем уведомить сервер назначения об IP-адресе клиента.
Что в этом плохого? Что ж, наш сайт будет принимать весь трафик, как если бы он исходил с одного IP-адреса (одного из наших прокси-серверов), и это не очень круто.
Нет сомнения, что мы можем настроить прокси-сервер по-другому, мы можем просто отключить функцию маскировки и использовать прокси для всего трафика между клиентом и веб-сайтом. Для этого нам нужно настроить маршрутизацию так, чтобы все пакеты трафика шли через прокси. Но мы не хотим этого для всего трафика, только для того, что из России. Поэтому нужно говорить о втором способе — полнофункциональном прокси с nginx в качестве основной части.
Способ 2: прокси с nginx
В этом случае вам нужно настроить прокси-сервер nginx и заставить его перенаправлять весь трафик на сервер, на котором размещен сайт. Вам также необходимо уведомить об этом указанный сервер и показать ему, откуда взять реальный IP-адрес клиента.
Конфигурация прокси может выглядеть так:
поток { сервер { слушать 443; proxy_pass TARGET_IP:8443; прокси_протокол включен; } } http { log_format main '$remote_addr - $remote_user [$time_local] "$request" ' '$статус $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for"'; журнал_доступа /var/log/nginx/access.log основной; отправить файл включен; tcp_nopush включен; tcp_nodelay включен; keepalive_timeout 65; типы_хэш_макс_размер 2048; включить /etc/nginx/mime.types; default_type application/octet-stream; сервер { слушать 80 default_server; слушать [::]:80 default_server; имя сервера _; расположение / { proxy_pass http://TARGET_IP; proxy_set_header Хост $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } } }
Также необходимо настроить конфигурацию на сайте nginx-server:
сервер { слушать 443 ssl; слушать 8443 ssl proxy_protocol; # . ... add_header Cache-Control общедоступный; set_real_ip_from PROXY_IP; real_ip_header proxy_protocol; # ... }
Сразу скажу, что это не идеальная конфигурация, а самая грубая и быстрая. Вы можете использовать его в качестве справочного материала при реализации собственного.
Эта конфигурация заставит nginx пересылать весь трафик, и целевой сервер сможет получить реальный IP-адрес клиента из proxy_protocol. Этого будет более чем достаточно в конце дня. Остался еще один шаг: DNS.
Шаг 3. Изменение настроек DNS
Мы хотим, чтобы весь клиентский трафик, кроме трафика из России, шел напрямую на наши серверы mkdev. Мы также хотим направлять трафик наших российских клиентов через наш IP-адрес прокси, когда они заходят на mkdev.me. Route53 может сделать это без проблем, используя политику маршрутизации геолокации. Мы просто указываем, какой адрес следует использовать нашим российским клиентам, а какой — остальным. В итоге русские идут на прокси сервер, а весь остальной мир сразу на mkdev.
И все?
В основном да. Мы выполнили шаги, настроили простейший прокси nginx и теперь mkdev снова работает в России. Если наш IP-адрес прокси снова заблокируют, мы всегда можем найти другой и перейти на него.
Важно, чтобы прокси-сервер не находился слишком далеко от основных серверов. Изначально мы пытались установить сервер в Токио, но это ухудшило скорость отклика. Итак, после быстрой проверки концепции мы перенесли ее в Париж.
Так что, если ваш сервис был заблокирован Роскомнадзором или другим официальным органом, не расстраивайтесь! Есть несколько способов обойти блокировку. Вам определенно нужно будет начать официальное расследование, но это может занять несколько недель, и вам нужно, чтобы ваш сервис был доступен прямо сейчас.
Выводы, к которым мы пришли после блока
Есть один и он довольно неутешительный: нам нет смысла больше ориентироваться на российский рынок. В какой-то момент группа людей, не до конца осознающих свои действия, может просто задушить ваш бизнес в зародыше или, как минимум, серьезно его повредить, и мы не готовы работать в таких условиях.