<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Копытов Иван: заметки с тегом ipv6</title>
<link>https://kini24.ru/tags/ipv6/</link>
<description>Блог ленивого сисадмина</description>
<author></author>
<language>ru</language>
<generator>Aegea 11.3 (v4134)</generator>

<itunes:subtitle>Блог ленивого сисадмина</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Сервисы для тестирования веб, почты и других серверов (обновляемая запись)</title>
<guid isPermaLink="false">262</guid>
<link>https://kini24.ru/all/servisy-dlya-testirovaniya-veb-i-pochtovyh-serverov/</link>
<pubDate>Fri, 20 Jan 2023 13:35:10 +0700</pubDate>
<author></author>
<comments>https://kini24.ru/all/servisy-dlya-testirovaniya-veb-i-pochtovyh-serverov/</comments>
<description>
&lt;p&gt;Соберу, пожалуй, в одном месте список серверов для тестирования различных сервисов. Одни сервисы уходят, другие приходят, поэтому постараюсь сделать этот список обновляемым. Да и просто порой открываешь для себя новые сервисы и хочется их сохранить для использования в дальнейшем.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Почта&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://www.checktls.com/TestReceiver?LEVEL=DETAIL"&gt;CheckTLS&lt;/a&gt;. Очень любопытный сервис проверки почты. Наблюдаем за прогрессом в реальном времени.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dkimcore.org/tools/"&gt;DKIM Core Tools&lt;/a&gt;. Генерация и проверка настроек DKIM.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dmarcian.com/dmarc-inspector/"&gt;DMARC Inspector&lt;/a&gt;. Проверка корректности записи DMARC.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://esmtp.email/tools/mta-sts/"&gt;ESMTP email&lt;/a&gt;. Проверка настройки MTA-STS. Это функция, призывающая удаленные серверы обмениваться почтовыми сообщениями, используя защищенное соединение.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.mail-tester.com"&gt;Mail tester&lt;/a&gt;. Всё время «теряю» этот сервис. Отправляете письмо на указанный адрес и через некоторое время можете посмотреть отчет о прохождении письма.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://mxtoolbox.com"&gt;MX Toolbox&lt;/a&gt;. Сервис проверки почтового сервера и, немножко, веб-сервера. Множество самых различных тестов. Имхо, один из самых лучших сервисов.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://ssl-tools.net"&gt;SSL Tools&lt;/a&gt;. Старый и уже позабытый мной сервис проверки SSL почтового сервера. Также есть проверка web-сервера и некоторых уязвимостей.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://uptimebot.ru/online/smtp-check/"&gt;UptimeBot&lt;/a&gt;. Можно по быстрому посмотреть на каких портах поддерживается TLS/STARTTLS. А также проверить DKIM, DMARC, SPF, Whois.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Сканеры открытых портов&lt;/b&gt;&lt;br /&gt;
&lt;a href="http://www.ipv6scanner.com"&gt;Сканер IPv6&lt;/a&gt;. Сканирует на выбор либо только указанный порт, либо все часто используемые. В первом случае можно указать использовать TCP или UDP протокол.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Jabber&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://compliance.conversations.im"&gt;Тест jabber-сервера&lt;/a&gt;. Проверка jabber-сервера на наличие часто используемых функций.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;br /&gt;
&lt;a href="http://test-ipv6.com/"&gt;Тест IPv6&lt;/a&gt;. Тест доступности сервера по IPv6. Краткий, но доступный для понимания проблем отчет.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://ipv6-test.com/"&gt;IPv6 тест&lt;/a&gt;. Назвал так, потому что название схоже с предыдущим сервером, только поменяны местами два слова. Функционал такой же, как и у сервера выше. Также позволяет проверить скорость соединения, пропинговать сервер и показывает статистику распространения протокола по странам. Позабавило, что Россию исключили из списка, раньше она там точно была.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.kame.net"&gt;Черепашка&lt;/a&gt;. Если вы видите танцующую черепашку, то доступ к страницам, работающим по IPv6, у вас есть.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Скорость соединения&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://www.speedtest.net/"&gt;Speedtest&lt;/a&gt;. Всем известный ресурс проверки скорости соединения. Настолько известный, что почти все провайдеры так или иначе мухлюют при обращении клиента к этому сайту, чтобы он показал скорость выше той, что есть на самом деле.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://speed.cloudflare.com/"&gt;Тест от Cloudflare&lt;/a&gt;. Не менее известный сервис проверки скорости соединения.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Общее&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://dnschecker.org"&gt;DNS Checker&lt;/a&gt;. Несмотря на название, это комплекс утилит для проверки почты, домена и т. д. В чем-то схож с &lt;a href="https://mxtoolbox.com"&gt;MX Toolbox&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://hstspreload.org/"&gt;HSTS Preload&lt;/a&gt;. Сервис проверки на включение вашего сервера в список HSTS Preload. Это список серверов, при обращении к которым будет сразу использоваться HTTPS-соединение, минуя HTTP. На мой взгляд, сейчас не сильно актуально, потому все поголовно переходят на HTTPS. Там же находятся рекомендации по настройке сервера для последующего включения его в список. Если проверка прошла успешно, фон страницы станет зеленым. Эта настройка отображается в отчете SSL Labs.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.hardenize.com"&gt;Hardenize&lt;/a&gt;. Проверяет веб- и почтовый серверы. Выдает информацию по зоне, DNS-записям и настройкам. Среди проверяемых функций такие как: DNSSEC, CAA, MTA-STS, TLSRPT, SPF, DMARC, DANE, заголовки ответов и прочее. Выдает достаточно информативный отчет.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.immuniweb.com/"&gt;Immuniweb&lt;/a&gt;. Есть два неплохих теста: &lt;a href="https://www.immuniweb.com/ssl/"&gt;SSL&lt;/a&gt; и &lt;a href="https://www.immuniweb.com/websec/"&gt;безопасности сайта&lt;/a&gt;. В первом проверяет настройки сервера на соответствие стандартам PCI DSS, HIPAA and NIST и Industry Best Practices. Второй проверяет GDPR Compliance, PCI DSS и заголовки ответов (куда же без них?).&lt;/p&gt;
&lt;p&gt;&lt;a href="https://en.internet.nl/"&gt;internet.nl&lt;/a&gt;. Позволяет проверить настройки веб- и почтового серверов. Тестирует DNSSEC, IPv6, DANE, заголовки ответов и RPKI. Для меня лично новинкой стала проверка файла security.txt.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://tests.nettools.ru/"&gt;NetTools&lt;/a&gt;. Сборник самых различных тестов: почта, веб-сервер, сканер открытых портов, скорости соединения, NTP-сервера, DNS, FTP..&lt;/p&gt;
&lt;p&gt;&lt;a href="https://securityheaders.com/"&gt;Security Headers&lt;/a&gt;. Проверяет заголовки ответов веб-сервера. Пройдя по ссылкам, можно попасть на &lt;a href="https://scotthelme.co.uk"&gt;блог Scott Helme&lt;/a&gt; и узнать как настроить тот или иной заголовок. Вообще в блоге много полезной информации. Единственный «минус» — всё на английском.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.ssllabs.com/ssltest/"&gt;SSL Labs&lt;/a&gt;. Один из самых популярных сервисов тестирования веб-серверов. Проверяет сертификаты, используемые шифры, протоколы (HTTP, HTTP/2), совместимость с популярными браузерами, наличие уязвимостей и некоторых настроек (HSTS, OCSP, HPKP и другие). К сожалению, почту проверять не умеет.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dnssec-analyzer.verisignlabs.com/"&gt;Verisign анализатор&lt;/a&gt;. Быстрая проверка DNSSEC. Не могли что ли сделать шрифт покрупнее в отчете?&lt;/p&gt;
&lt;p&gt;&lt;a href="https://zonemaster.net"&gt;ZoneMaster&lt;/a&gt;. Проводит полную проверку вашего доменного имени.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://webrtc.github.io/samples/src/content/peerconnection/trickle-ice/"&gt;Проверка STUN и TURN&lt;/a&gt;. Собственно весь функционал описан в названии. В случае корректной настройки STUN должен вернуть «srflx» в списке. В случае с TURN — «relay».&lt;/p&gt;
&lt;p&gt;&lt;a href="https://1.1.1.1/help"&gt;Тест DoH&lt;/a&gt;. Проверка работоспособности DNS-over-HTTPS от Cloudflare. Показывает «Yes» только в случае, если вы настроили DoH на их серверы. В противном случае стоит ориентироваться на ASN.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dnsleaktest.com"&gt;Тест утечки DNS&lt;/a&gt;. Отображает серверы, которым вы «доверяете» хранить и, возможно, использовать информацию о том, к каким серверам или сайтам вы подключаетесь.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Генераторы настроек&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://ssl-config.mozilla.org/"&gt;Генератор настроек SSL&lt;/a&gt;. Генератор настроек SSL от Mozilla для различных программ.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://securitytxt.org"&gt;Генератор файла security.txt&lt;/a&gt; Удобная форма генератора security.txt.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Реклама&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://checkadblock.ru/"&gt;CheckAdBlock&lt;/a&gt;. Один из первых сайтов, который мне попался много лет назад, когда возникла мысль протестировать работу блокировщиков рекламы в браузере.&lt;/p&gt;
</description>
</item>

<item>
<title>Прямой доступ к сети по IPv6</title>
<guid isPermaLink="false">210</guid>
<link>https://kini24.ru/all/pryamoy-dostup-k-seti-po-ipv6/</link>
<pubDate>Fri, 17 Aug 2018 15:31:36 +0700</pubDate>
<author></author>
<comments>https://kini24.ru/all/pryamoy-dostup-k-seti-po-ipv6/</comments>
<description>
&lt;p&gt;Два дня искал как получить прямой доступ к компьютерам в сети через IPv6. Ни один способ не подходил, сколько не пробовал в самых разных вариациях. Самое забавное, что месяц-два назад я как-то этот доступ настраивал. Потом роутер пришлось сбрасывать до заводских настроек, а в памяти этот момент не отложился.&lt;br /&gt;
В итоге, все оказалось очень просто (надеюсь, ничего не забыл)...&lt;br /&gt;
Открываем веб-морду OpenWrt, входим под своими логином и паролем. Затем идем на вкладку &lt;b&gt;Network&lt;/b&gt; — &lt;b&gt;Interfaces&lt;/b&gt; и в поле «IPv6 ULA-Prefix» вводим префикс подсети. Например, такой: 2002:1234:5678:1234::/64. Компьютеры в локалке, конечно же, должны иметь адреса из этого же диапазона. Следом стоит дать разрешение в брэндмауэре. Для этого открываем &lt;b&gt;Firewall&lt;/b&gt; — &lt;b&gt;General settings&lt;/b&gt; и для пунктов &lt;b&gt;Input&lt;/b&gt;, &lt;b&gt;Output&lt;/b&gt; и &lt;b&gt;Forward&lt;/b&gt; в самом верху ставим «Ассept».&lt;br /&gt;
Применяем сделанные изменения, перезагрузка не требуется.&lt;/p&gt;
</description>
</item>

<item>
<title>(Раз-) Блокировка Telegram</title>
<guid isPermaLink="false">188</guid>
<link>https://kini24.ru/all/raz-blokirovka-telegram/</link>
<pubDate>Wed, 18 Apr 2018 17:53:35 +0700</pubDate>
<author></author>
<comments>https://kini24.ru/all/raz-blokirovka-telegram/</comments>
<description>
&lt;p&gt;Я думаю, только ленивый не пишет сейчас о блокировке Telegram. Способы обхода блокировки, что они потеряли связь с друзьями, что некоторые представители российского госаппарата так же цинично пользуются обходом блокировки... И так далее.&lt;br /&gt;
Еще в пятницу, когда стало известным решение суда о блокировке ресурса, я задумался: а насколько мне нужен этот мессенджер. Ну несколько человек, с которыми я не так уж часто переписываюсь. Ну чат фракции Ingress. Видеонаблюдение (сервер шлет мне фото событий). Всё! Больше он мне ни для чего не нужен. Самыми «важными» оказались последние два пункта. Игроков из фракции я предупредил, что если «телега» у меня «ляжет», то искать способы обхода блокировки я не буду. Более печальным результатом стало то, что я не смогу видеть фото событий с регистратора. Поэтому пришлось взяться за поиски способа отправить фото из командной строки Linux в jabber-клиент. Пару дней достаточно плотно поработав над этим вопросом, я так и не нашел решения, увы. Но буду продолжать поиски.&lt;br /&gt;
Сегодня днем обратил внимание, что ранее созданный и настроенный OpenVPN очень долго подключается к моей домашней сети. Понял, что эту проблему надо устранять. И взялся за перенастройку роутера. Убив около пары часов, поднял сервер PPTP, настроил файрволл и получил быстрый доступ в сеть. Всё, OpenVPN можно убивать на роутере и телефоне. Отлично!&lt;br /&gt;
Но я же не мог успокоиться на этом :-) Поэтому заодно настроил новый IPv6-туннель, потому что старый от he.net не работал. Результатом стал вполне ожидаемый (но лучше же увидеть собственными глазами) доступ к ресурсам, запрещенным Роскомнадзором. В том числе к Telegram, Rutracker и т. д. Неплохо, можно восстановить отсылку фото с регистратора. Небольшой эксперимент показал, что скорость обращения к этим ресурсам оставляет желать лучшего. Да без проблем! Добавляем адреса нужных нам ресурсов в файл hosts роутера и скорость значительно увеличивается. Фото приходят, «телега» работает, торренты тоже.&lt;br /&gt;
В общем, вся суть обхода почти всех блокировок РКН состоит в том, чтобы использовать протокол IPv6. Достаточно давно и до сих пор в интернете мелькают заметки, что текущая система блокировок не позволяет блокировать IPv6-адреса.&lt;/p&gt;
</description>
</item>


</channel>
</rss>