V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  raysonx  ›  全部回复第 76 页 / 共 89 页
回复总数  1778
1 ... 72  73  74  75  76  77  78  79  80  81 ... 89  
2016-01-27 15:38:26 +08:00
回复了 pengtikui 创建的主题 宽带症候群 求问怎么找到运营商劫持加广告的事实依据
我也是山東人,我老家用的是山東電信。除了上次問他們要公網 IP 扯了會兒皮(最終給了我公網 IP ),其他沒有發現任何流氓行為。另外,山東電信的國際帶寬不給力。
2016-01-27 15:33:49 +08:00
回复了 pengtikui 创建的主题 宽带症候群 求问怎么找到运营商劫持加广告的事实依据
唉,說實話,就我投訴過那麼多次的經驗來看,三大運營商根本不會承認的,最多會把你拉入白名單。
如果樓主不太懂網絡的話,肯定扯皮扯不過他們,就算你懂網絡,也還是會免不了扯皮,浪費大量的精力和時間。
在中國安安心心上個網真難。
2016-01-26 22:51:52 +08:00
回复了 bazingaterry 创建的主题 宽带症候群 广州联通 DNS 挟持把我看呆了
已在路由器裡面把這段地址拉黑了:
iptables -I FORWARD -d 120.52.72.0/23 -j REJECT --reject-w
ith icmp-net-prohibited

對於 OpenWrt :
iptables -A forwarding_rule -d 120.52.72.0/23 -j REJECT --reject-w
ith icmp-net-prohibited
2016-01-26 18:08:02 +08:00
回复了 kalsolio 创建的主题 NGINX 使用 nginx 网站开启 http2 之后 是不是 ie 用户就无法正常使用了
@kalsolio 這個提示是 Chrome 給出的吧? Chrome 對安全性要求比較高,選用安全性比較低的協議和加密方式可能會導致 Chrome 拒絕 HTTPS 連接。
首先建議你關掉對 SSLv3 的支持,因為這種協議不安全。
加密算法方面我用的是
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DSS:!DES:!RC4:!3DES:!MD5:!PSK;
2016-01-26 15:49:05 +08:00
回复了 bazingaterry 创建的主题 宽带症候群 广州联通 DNS 挟持把我看呆了
@sailtao 從目前聯通的動作來看,它只是為了節省網間互聯的流量費用而已,並沒有切斷連接的意圖。你說的這些觀點太可怕了,目前還沒有見到這麼做的跡象。
2016-01-26 15:14:29 +08:00
回复了 bazingaterry 创建的主题 宽带症候群 广州联通 DNS 挟持把我看呆了
@sailtao 哦對了, HTTPS 流量是無法緩存的,因為無法解密,而且密文無法重放。
2016-01-26 15:01:10 +08:00
回复了 bazingaterry 创建的主题 宽带症候群 广州联通 DNS 挟持把我看呆了
@sailtao 之前不管劫持 TCP 的方式還是劫持 DNS 都是通過旁路搶答的方式,通過交換機的鏡像口就可以部署,還可以輕鬆控制劫持的頻率和規則。
如果按你說的方法,會導致所有流量被引入這些緩存服務器,不管是 HTTP 還是其他流量。相對於中國這麼大的互聯網來講,對處理能力的要求可能比雙十一還要恐怖得多,更不用提如何保證各種加密流量和自定義協議的通信了。
2016-01-26 12:36:09 +08:00
回复了 bazingaterry 创建的主题 宽带症候群 广州联通 DNS 挟持把我看呆了
@sailtao 對於聯通這種規模的運營商來講,你說的這種方法成本太高了,當然他們要是誠心搞還是能搞出來。
不過劫持總是有辦法發現的。
2016-01-26 11:07:46 +08:00
回复了 bazingaterry 创建的主题 宽带症候群 广州联通 DNS 挟持把我看呆了
@xmoiduts 感覺以後全站 HTTPS 是趨勢。國外的大型網站很多都全站 HTTPS 了,國內淘寶、百度的搜索服務已實現全站 HTTPS ,京東也在內測全站 HTTPS 。隨著 HTTPS 的普及,劫持已經變得越來越沒意義了。
2016-01-26 10:36:12 +08:00
回复了 bazingaterry 创建的主题 宽带症候群 广州联通 DNS 挟持把我看呆了
@xmoiduts 得到網站和 CDN 服務商的准許當然就不算劫持了,但這樣的話聯通那套東西不就成了 CDN 了麼。聯通現在瞎搞劫持肯定會導致大量問題的。比如將境外服務器解析到內網,天呐,網絡中又不是只有 HTTP 協議,你讓各種其他協議怎麼辦,比如我用 SSH 登錄機器會被搞成登錄聯通的緩存服務器?所以,聯通絕對腦子抽風了。
2016-01-26 10:20:50 +08:00
回复了 bazingaterry 创建的主题 宽带症候群 广州联通 DNS 挟持把我看呆了
@bazingaterry 北京聯通暫時未發現此現象,不過也許是因為我經常投訴被特殊「關照」了。
@heyf 關鍵是「好」心辦壞事。看來聯通確實是窮了,沒錢擴充骨幹網帶寬,只能靠劫持緩存來緩解了。
2016-01-26 09:31:03 +08:00
回复了 bazingaterry 创建的主题 宽带症候群 广州联通 DNS 挟持把我看呆了
果然,之前搞劫持代理被投訴後開始玩新花樣了。
如果只是聯通的自建 DNS 會解析到緩存服務器就算了,如果第三方或自建 DNS 也這樣的話,投訴。
2016-01-25 20:13:26 +08:00
回复了 webdev 创建的主题 宽带症候群 这里网络高手多,询问一个丢包问题
用 mtr 測,看看是從哪個節點開始丟的,然後檢查響應的交換機、路由器是否過載,再檢查對應子網是否存在 arp 攻擊或廣播風暴。
2016-01-25 18:01:16 +08:00
回复了 LGA1150 创建的主题 宽带症候群 继 120.52.72.* 后,联通新上线一批支持 HTTPS 的缓存服务器
如果聯通把這些服務器做成 CDN 賣,那肯定是好事。
如果聯通繼續搞劫持,我還是會投訴。
2016-01-25 16:09:29 +08:00
回复了 coldog1980 创建的主题 程序员 [求助] wap 页面如何读取手机的网络状态(不是 H5 页面)
我有幾個問題:
1. H5 是什麼?是指 HTML5 頁面嗎?
2. WAP 頁面是什麼?是指 WML 頁面嗎?如果是的話, WML 早就屬於淘汰的技術了。
3. GPRS ?你是指 2G 時代那套技術嗎?如果使用 cmwap (移動)或 uniwap (聯通)接入點的話,用戶通過運營商代理訪問網絡, HTTP 頭部會被添加幾個特殊的 Header ,另外我記得 WAP 下只支持 HTTP 協議。
我現在就有一台二手服務器,噪音感人,沒有專門的機房或者乾燥的地下室的話,還是上塔式吧
2016-01-24 04:43:43 +08:00
回复了 moult 创建的主题 程序员 用户注册的时候有没有必要填写用户名
我就不提我辦的一個北京移動的號碼能登錄前主人的大量網站了,而且我還沒辦法解綁(需要填新手機號)
2016-01-23 23:56:19 +08:00
回复了 youling 创建的主题 云计算 放在阿里云上的博客部分页面被拦截怎么办?
@moult 個人覺得封鎖 Google 是導致翻牆人數上升的直接原因。百度太難用了。
google.cn 的解析確實是變了。坐標北京聯通:
$ dig www.google.cn +trace

; <<>> DiG 9.10.3-P2-RedHat-9.10.3-7.P2.fc23 <<>> www.google.cn
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19300
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1280
;; QUESTION SECTION:
;www.google.cn. IN A

;; ANSWER SECTION:
www.google.cn. 117 IN A 64.233.189.160

;; Query time: 2 msec
;; SERVER: 10.11.0.1#53(10.11.0.1)
;; WHEN: Sat Jan 23 16:08:43 CST 2016
;; MSG SIZE rcvd: 58

[vfreex@rayson-blackchan ~]$ dig www.google.cn +trace

; <<>> DiG 9.10.3-P2-RedHat-9.10.3-7.P2.fc23 <<>> www.google.cn +trace
;; global options: +cmd
. 290918 IN NS i.root-servers.net.
. 290918 IN NS j.root-servers.net.
. 290918 IN NS k.root-servers.net.
. 290918 IN NS l.root-servers.net.
. 290918 IN NS m.root-servers.net.
. 290918 IN NS a.root-servers.net.
. 290918 IN NS b.root-servers.net.
. 290918 IN NS c.root-servers.net.
. 290918 IN NS d.root-servers.net.
. 290918 IN NS e.root-servers.net.
. 290918 IN NS f.root-servers.net.
. 290918 IN NS g.root-servers.net.
. 290918 IN NS h.root-servers.net.
;; Received 239 bytes from 10.11.0.1#53(10.11.0.1) in 14 ms

cn. 172800 IN NS d.dns.cn.
cn. 172800 IN NS b.dns.cn.
cn. 172800 IN NS ns.cernet.net.
cn. 172800 IN NS a.dns.cn.
cn. 172800 IN NS e.dns.cn.
cn. 172800 IN NS c.dns.cn.
cn. 86400 IN DS 24697 8 2 A8BD8346D72C8C08FCE76D85298A8D58025323487122C5354D6E34AD 857498E3
cn. 86400 IN RRSIG DS 8 1 86400 20160202050000 20160123040000 54549 . S+WFT1uFr9yuYwtE8+w4UKXwcQQRtZPcFNUr8MkgP8+NmQ+eGNJCV/Qj mUCIg17L50kHgWijjYubk3Lctq1ZuVPP6Hayjjz5zZIekYW/5qi4LcoJ EO6pcdgZQUfL7/adoX9Pf5CdY6D/FAkDjqBgr2UvWEoGgY5rD7yfBTdo YeQ=
;; Received 512 bytes from 192.112.36.4#53(g.root-servers.net) in 328 ms

google.cn. 86400 IN NS ns1.google.com.
google.cn. 86400 IN NS ns4.google.com.
google.cn. 86400 IN NS ns3.google.com.
google.cn. 86400 IN NS ns2.google.com.
3QDAQA092EE5BELP64A74EBNB8J53D7E.cn. 21600 IN NSEC3 1 1 10 AEF123AB 3QLMP0QRNQ96G5AFGOPNB7U7IJ4MBP4B NS SOA RRSIG DNSKEY NSEC3PARAM
3QDAQA092EE5BELP64A74EBNB8J53D7E.cn. 21600 IN RRSIG NSEC3 8 2 21600 20160204095230 20160105085239 10680 cn. prOlIUtwQhqsnPUz8N3XVdNkZ8h7JQfLUZrQGuTHXC5vPDOF8vBOClEM SzzObVb6FR5acEL0HFNsKncyPbVraBxGvMd1h0a6MGPI6QBLvBNpCQya cgvkQa2rhl6zvFWfWnfQsFwvLtASI+5dGDcWrIf36GjmFW8yNBx3tnXX ANU=
8TM10SUG7NMG1C1GU6KIL3P61OE3JKI2.cn. 21600 IN NSEC3 1 1 10 AEF123AB 8TN7D4R99B9F9CM0C56QGJVQNGD0TU04 CNAME RRSIG
8TM10SUG7NMG1C1GU6KIL3P61OE3JKI2.cn. 21600 IN RRSIG NSEC3 8 2 21600 20160201024418 20160102022048 10680 cn. u63loHTk3l8QBnnWtDu0an0l9PtMpSSnBa1Ch94HTKAyUlo/KmjjGkzu 38YiLEFpI2r4STglBAlIysQyLEO2NouP+VTfQWT9k4VejxE2qjz/wVUC 5pBs8YuWjRo6wwRSYDVDs7vxxSdQSyS5h0cVa+9+CW4BWLG/iog74q5q TNM=
;; Received 615 bytes from 2001:dc7:1000::1#53(d.dns.cn) in 264 ms

www.google.cn. 300 IN A 64.233.189.160


$ mtr 64.233.189.160
;; Received 47 bytes from 216.239.36.10#53(ns3.google.com) in 409 ms

Packets Pings
Host Loss% Snt Last Avg Best Wrst StDev
1. ************* 0.0% 14 1.2 27.7 1.1 368.4 98.1
2. ************* 0.0% 14 4.7 37.2 4.7 310.9 85.1
3. 61.148.174.185 38.5% 14 6.1 5.2 2.7 9.0 2.0
4. 61.51.113.145 0.0% 14 6.9 20.1 5.8 185.2 47.5
5. 123.126.0.57 0.0% 14 7.9 17.0 5.5 124.7 31.1
6. 219.158.7.18 0.0% 14 35.5 52.3 35.4 135.2 28.2
7. 219.158.11.202 0.0% 14 191.2 144.1 78.6 191.2 36.0
8. 219.158.19.89 15.4% 14 162.3 160.5 109.1 289.5 50.9
9. 219.158.97.254 0.0% 13 230.6 201.7 115.1 290.7 55.8
10. 219.158.33.174 7.7% 13 197.4 163.7 106.3 364.3 71.4
11. 209.85.241.56 0.0% 13 193.6 181.0 115.5 301.4 48.5
12. 216.239.40.35 16.7% 13 193.7 155.7 116.6 239.3 35.2
13. 216.239.57.239 0.0% 13 412.7 388.3 316.3 508.4 53.2
14. 64.233.175.209 25.0% 13 259.8 279.1 190.2 750.8 179.0
15. ???
16. tl-in-f160.1e100.net 8.3% 13 442.8 459.9 379.9 806.7 118.2
2016-01-22 16:09:47 +08:00
回复了 weuiyseui 创建的主题 宽带症候群 联通取消劫持后,国际出口严重劣化
聯通的出口問題從 12 初就存在了,聯通技術人員說是海纜故障,誰知道呢
1 ... 72  73  74  75  76  77  78  79  80  81 ... 89  
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2599 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 31ms · UTC 14:29 · PVG 22:29 · LAX 07:29 · JFK 10:29
Developed with CodeLauncher
♥ Do have faith in what you're doing.