V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  raysonx  ›  全部回复第 68 页 / 共 89 页
回复总数  1772
1 ... 64  65  66  67  68  69  70  71  72  73 ... 89  
不过不要抱怨了,电信好歹是给公网 IP 的。据我所知,绝大多数地区的联通和移动宁可退网都不给公网 IP 。
山東電信表示,只有 100.64 內網 IP 沒有 IPv6 ,我申請改了公網 IPv4 。
100.64 和 IPv6 並沒有什麼關係,他們只是趁機一起改造而已。
2016-03-02 23:33:30 +08:00
回复了 7654 创建的主题 宽带症候群 日经贴,这个点从 VPS 上拖文件,已经满速下载 20 分钟了
北京聯通用戶表示依然很差
@doyel 我听说过一招不知道管不管用。
“如果你用移动网络发现你的出口是电信、联通的 IP ,你可以把它反映给电信、联通,让他们把移动的这个流量穿透出口封掉”
@doyel 那你的出口 IP 就是你 VPS 的 IP 了,而不是你的移动 IP 。
2016-03-02 16:32:36 +08:00
回复了 imydou 创建的主题 宽带症候群 青岛联通劫持
@andrea 他们不说实话而已。就算有很多人反映,他们也会说只有你一人。
@doyel TeamViewer 的连接是靠 NAT 打洞实现的,专门应对这种状况。
@cnleoyang 移动只针对部分国内电信和联通的线路走 NAT ,走移动线路和国外线路时直连。
你可以试试用移动访问电信或联通机房的网站,上面显示的 IP 地址根本不是你 WAN 口的地址,而是穿透的某个电信、联通出口的 IP 。
@cnleoyang 其实不是屏蔽,是流量穿透的问题。
比如从电信访问时,电信用户向移动用户发送的数据包移动用户可以正常收到。但是当移动用户回应时,从移动用户发向电信网络的数据包会经过移动的 NAT 设备,由于 NAT 设备中没有相应的会话信息导致被 NAT 网关直接丢弃。就算 NAT 网关放行了这个回应包,由于源 IP 地址已经被改为了 NAT 网关的 IP ,也会被电信用户的操作系统作为无效包丢弃。
2016-03-01 15:14:34 +08:00
回复了 gaoxt1983 创建的主题 宽带症候群 联通反馈了劫持现象,已经虱子多了不怕咬了……
@bclerdx 法律的问题我解答不了,而且我国在这方面的相关法律也比较空缺。
从通信的角度来讲,这种劫持篡改的是服务器发回的数据。如果第三方经过服务器的“同意”对数据进行了“篡改”,那篡改后的数据应视为服务器的行为。
@bclerdx 用开发者工具看不到,你在开发者工具看到的已经是篡改后的 7 层报文了,用抓包工具(如 wireshark )才行
2016-03-01 14:56:34 +08:00
回复了 gaoxt1983 创建的主题 宽带症候群 联通反馈了劫持现象,已经虱子多了不怕咬了……
@bclerdx 个人意见:缓存本身作为一种技术本身无对错,而错就错在未经同意瞎缓存。
2016-03-01 14:49:13 +08:00
回复了 gaoxt1983 创建的主题 宽带症候群 联通反馈了劫持现象,已经虱子多了不怕咬了……
@bclerdx 目前联通的缓存是根据地址做的,我希望他们改为基于目标服务器的缓存控制头来做。
如果采用后面的方案,缓存开关和时长受目标服务器控制,而且属于“授权”缓存,自然也就不会有“劫持”这种说法了。理论是这样,就看他们的诚意了。当然也许会因为他们目前的缓存策略简单粗暴不愿意升级改动随便把我搪塞回来也是很有可能的。
2016-03-01 12:22:56 +08:00
回复了 onion83 创建的主题 宽带症候群 8.8.8.8 背后的 61 个节点
@onion83 凭我的理解,运营商劫持 8.8.8.8 并没有使用你想象的那么复杂的方案。
1. 方式一,静态路由。设置一台机器,手动指定它的 IP 为 8.8.8.8 ,然后配置静态路由将访问 8.8.8.8 的流量路由到这台机器。他们并没有把这个虚假路由宣告出去,所以不会对其他运营商造成影响。
2. 方式二, DNAT 。 NAT 有两种方式,我们家庭中用于共享 IP 地址上网的方式是 SNAT ,还有另一种方式是 DNAT ,即在路由器上直接使用 DNAT 方式更改 IP 包的目的 IP 地址( 8.8.8.8 )为劫持机器的 IP ,待劫持机器返回处理结果后再将虚假报文的源地址改为 8.8.8.8 。
2016-03-01 12:04:13 +08:00
回复了 gaoxt1983 创建的主题 宽带症候群 联通反馈了劫持现象,已经虱子多了不怕咬了……
我最終給他們的建議是,緩存可以,但要遵循 cache-control 。如果這條簡單的要求都不給滿足的話,那就真是無藥可救了
2016-03-01 11:54:39 +08:00
回复了 gaoxt1983 创建的主题 宽带症候群 联通反馈了劫持现象,已经虱子多了不怕咬了……
@andrea
@gaoxt1983
工信部是看郵件的,聯通方面今天回覆了。
我這次花了很長時間寫了一個非常詳細的郵件,講了劫持的技術細節和通俗解釋,講了我個人建議的處理方案,讓他們反饋給相關部門。
如果聯通方面還是繼續耍流氓的話,我覺得這個事情靠投訴或聯通內部已經無法解決了
2016-03-01 00:33:40 +08:00
回复了 liusone 创建的主题 宽带症候群 请教下载文件时这种情况是宽带劫持么?
我专门测试了一下,楼主的地址不管通过电信还是联通访问都会被跳转,具体 IP 跟线路或者地区会变化。
然后我简单抓包看了一下,没有出现劫持时出现的 TCP 抢答现象。具体判别时还要通过比对 TTL 等多种方式。
考虑到电信和联通都要赚互联网厂商的钱,怎么会给你免费缓存,因此更可能这是腾讯自己部署的。
2016-02-29 20:43:16 +08:00
回复了 raysonx 创建的主题 宽带症候群 运营商进行网络劫持的前生今世+劫持的危害
@woyaojizhu8 我个人暂时没有发现电信网络有这种情况。联通的这个劫持系统是全国性的,其他运营商有可能是地方性的吧。
2016-02-29 20:03:42 +08:00
回复了 yhehior 创建的主题 DNS 请教大家一个关于 local DNS 的问题
其实用 BIND 搭递归 DNS 是很容易的。我这里有稳定运行了一年的配置。
系统 CentOS 7.2 ,如在 Ubuntu 系统下运行可能需要注意路径差异:

```
//
// named.conf
//
// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
// server as a caching only nameserver (as a localhost DNS resolver only).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//

options {
listen-on port 53 { any; };
listen-on-v6 port 53 { any; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { any; };

/*
- If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
- If you are building a RECURSIVE (caching) DNS server, you need to enable
recursion.
- If your recursive DNS server has a public IP address, you MUST enable access
control to limit queries to your legitimate users. Failing to do so will
cause your server to become part of large scale DNS amplification
attacks. Implementing BCP38 within your network would greatly
reduce such attack surface
*/
recursion yes;
empty-zones-enable no;

dnssec-enable yes;
dnssec-validation no;
dnssec-lookaside auto;

/* Path to ISC DLV key */
bindkeys-file "/etc/named.iscdlv.key";

managed-keys-directory "/var/named/dynamic";

pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
};

logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};

zone "." IN {
type hint;
file "named.ca";
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";



; /var/named/named.ca

; <<>> DiG 9.9.2-P1-RedHat-9.9.2-6.P1.fc18 <<>> +bufsize=1200 +norec @a.root-servers.net
; (2 servers found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25828
;; flags: qr aa; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 23

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;. IN NS

;; ANSWER SECTION:
. 518400 IN NS a.root-servers.net.
. 518400 IN NS b.root-servers.net.
. 518400 IN NS c.root-servers.net.
. 518400 IN NS d.root-servers.net.
. 518400 IN NS e.root-servers.net.
. 518400 IN NS f.root-servers.net.
. 518400 IN NS g.root-servers.net.
. 518400 IN NS h.root-servers.net.
. 518400 IN NS i.root-servers.net.
. 518400 IN NS j.root-servers.net.
. 518400 IN NS k.root-servers.net.
. 518400 IN NS l.root-servers.net.
. 518400 IN NS m.root-servers.net.

;; ADDITIONAL SECTION:
a.root-servers.net. 3600000 IN A 198.41.0.4
a.root-servers.net. 3600000 IN AAAA 2001:503:ba3e::2:30
b.root-servers.net. 3600000 IN A 192.228.79.201
c.root-servers.net. 3600000 IN A 192.33.4.12
d.root-servers.net. 3600000 IN A 199.7.91.13
d.root-servers.net. 3600000 IN AAAA 2001:500:2d::d
e.root-servers.net. 3600000 IN A 192.203.230.10
f.root-servers.net. 3600000 IN A 192.5.5.241
f.root-servers.net. 3600000 IN AAAA 2001:500:2f::f
g.root-servers.net. 3600000 IN A 192.112.36.4
h.root-servers.net. 3600000 IN A 128.63.2.53
h.root-servers.net. 3600000 IN AAAA 2001:500:1::803f:235
i.root-servers.net. 3600000 IN A 192.36.148.17
i.root-servers.net. 3600000 IN AAAA 2001:7fe::53
j.root-servers.net. 3600000 IN A 192.58.128.30
j.root-servers.net. 3600000 IN AAAA 2001:503:c27::2:30
k.root-servers.net. 3600000 IN A 193.0.14.129
k.root-servers.net. 3600000 IN AAAA 2001:7fd::1
l.root-servers.net. 3600000 IN A 199.7.83.42
l.root-servers.net. 3600000 IN AAAA 2001:500:3::42
m.root-servers.net. 3600000 IN A 202.12.27.33
m.root-servers.net. 3600000 IN AAAA 2001:dc3::35

;; Query time: 78 msec
;; SERVER: 198.41.0.4#53(198.41.0.4)
;; WHEN: Mon Jan 28 15:33:31 2013
;; MSG SIZE rcvd: 699

```
1 ... 64  65  66  67  68  69  70  71  72  73 ... 89  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2470 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 33ms · UTC 08:42 · PVG 16:42 · LAX 01:42 · JFK 04:42
Developed with CodeLauncher
♥ Do have faith in what you're doing.