目前消息(非官方): 中国大陆网络故障 自 2025 年 8 月 19 日 16:36 ( UTC 时间) 开始,中国大陆网海外方向的 443 端口流量被完全阻断
群友反馈: IPv4 TCP 443 ,SYN 的首包就插 RST 。和域名是否备案、后缀没关系。
特斯拉官网,Apple ,Microsoft 服务,都没留白名单,我的 API 全挂。
这反映了什么?是不是又有临时工要被开除了哈哈哈
目前 bing 、python.org 的访问正常,github 显示拒绝连接(dns 解析正常)
![]() | 1 hpj 51 天前 via iPhone 牛啊!太牛了! |
![]() | 2 ENIAC 51 天前 |
![]() | 3 ZztGqk 51 天前 确实,同受到影响 |
![]() | 4 darksword21 PRO 好像恢复了 |
![]() | 5 ZztGqk 51 天前 刚想上 Apple 官网发现被阻断了,还以为是自己网络问题,刚评论完就恢复了 |
6 johnnyR 51 天前 HK 全部挂 |
7 darrenfang 51 天前 突然 GitHub 打不开了,刚刚恢复 |
![]() | 8 HADB 51 天前 我的香港阿里云也访问不了,不过 cloudflare 能用。现在好像恢复了 |
9 wxf1259059284 51 天前 via iPhone 我一小时前突然连不上所有国内网站,除了百度 |
![]() | 10 xinhaih 51 天前 现在恢复了 |
![]() | 11 Fanly 51 天前 刚刚发现许多网站访问不了,我还以为是 Cloudflare 崩了,现在刚恢复 |
![]() | 12 WizardLeo 51 天前 已经恢复了,临时工误操作 |
![]() | 13 BeiChuanAlex 51 天前 |
14 xqzr 51 天前 IPv4 TCP 443 ,SYN (首包)就插 RST 。和域名没关系 |
![]() | 15 skiy 51 天前 刚好相反。今天(昨天)移动直连 GitHub 不需要扶梯。但另一个省的朋友也是移动,但访问不了。 |
![]() | 17 obeykarma 51 天前 应该是采集行为 为了提升他们的学习模型的精准度吧 |
18 billccn 50 天前 ![]() @obeykarma 他们本来就是旁路监听,根本不需要中断链接来采集,反而保持畅通更利于他们采集链接建立以后的行为。 我猜测这是某种 fallback 策略,比如分析旁路数据的集群出现问题,完全不处理的话就相当于没有墙,这是万万不可的,于是直接在链路上启用了发送 RST 的规则。 这次其实是绝好的观察墙的运作的机会,希望有人当时利用这个机会系统的 probe 一下墙。 |
![]() | 19 xiaoz 50 天前 via Android 我网站也收到了大量告警,一会儿故障,一会儿恢复。 |
![]() | 20 xctcc 50 天前 我的腾讯广州机子 git 拉不下来了。。。。 |
![]() | 21 MIUIOS 50 天前 应该是在采集数据 |
![]() | 22 NewYear 50 天前 ![]() 哈哈哈,这个为虎作伥的工程师这个月绩效保不住了。 说不定他也上 V2 |
23 someonesnone 50 天前 via Android 昨天 hk 全红 |
24 jackOff 50 天前 不是,应该是在做流量阈值截断测试,昨晚挂了一个常用的,另外两个备用的没事 |
![]() | 26 ZeekChatCom 50 天前 ![]() 中国人太难了,外部和内部敌人都要围剿我们。 |
27 linhongjun 50 天前 这几天 GitHub 都可以直连了 |
28 caiqichang 50 天前 ![]() |
![]() | 29 deepbytes 50 天前 |
30 strobber16 50 天前 via Android 没受影响,我这里监控数据一切正常。什么鬼 |
![]() | 31 xdeng 50 天前 搬瓦工的受影响了 |
![]() | 32 elevioux 50 天前 凌晨 0 点到 1 点,kuma 监控的几台公司的香港服务器疯狂报警 |
33 latifrons 50 天前 半夜 443 端口的梯子都挂了 |
![]() | 34 xixiv5 50 天前 难怪我说昨天晚上怎么回事 |
35 linkbank 50 天前 网站联通访问正常,移动和电信无法访问,还没恢复,英国 IP ,正常吗? 要怎么处理? |
![]() | 36 crc8 50 天前 跨越长城,走向世界。 |
![]() | 37 thereone 50 天前 没有感觉到,自建的节点 tls+vless 采用高位端口。昨天从你说的“自 2025 年 8 月 19 日 16:36 ( UTC 时间) 开始”我是一点感觉都没有。下班回去后还做了一个速度测试都没有什么问题到凌晨 1 点没有任何感觉不能上的。 |
![]() | 38 uncat 50 天前 ![]() 我这边的实际情况: - 个人的所有海外服务器都触发了 HTTPS 不可达的告警 - 服务器遍布多个地区(香港、新加坡) - 触发告警的时间是:08-20 00:39 - 告警消除的时间是:08-20 01:49 给大家参考。 |
41 unb 50 天前 |
42 cm2gseh 50 天前 via iPhone #38 那段时间 US 的 IP 小机全挂了,但是 cloudflare 正常,还自个定位礼了一段时间,还以为证书过期了什么的。原来大家都一样。 |
![]() | 43 LnTrx 50 天前 ![]() 还记得过去改屏蔽一般是在上班时间,这次在午夜有点不同寻常 |
45 mxT52CRuqR6o5 50 天前 开除?加薪! |
![]() | 47 Bantes 50 天前 新加坡的机子,昨晚监控一直推 down 警告 |
![]() | 48 75S3CWXNN0VQ84mg 50 天前 443 不行,太容易被这样干了。需要用一个随机的端口。 |
![]() | 49 zzbd 50 天前 大内网成为现实? |
50 felilong123 50 天前 |
![]() | 51 uncat 50 天前 |
52 felilong123 50 天前 @uncat #51 阿里云哪个区域呀?出海走的哪条线路? black 具体表现是后面 tls/transfer 都没了嘛? 我看了下是 tx 广州, AS4134->AS132203 ( tx 香港) AS4134->AS45102 (阿里香港) AS4134->AS2914 ( NTT 东京) AS4134->AS4134 ( CHINANET-US ) 我这边这四条线 443 好像都没问题 |
53 chjerry2008 50 天前 via Android 借着这个机会,说一个题外观察:我发现很多使用 vless 协议的人(另一个相关帖子也是),会在跟帖中贴出自己使用的协议,使用其他协议则是相对较少。是使用这个协议的过程中,的确很少遇到断联问题呢?还是该协议的 owner 的心理外延呢?个人旗帜鲜明的不喜欢 owner 。更讨厌近期以日期作为版本号的行为。 |
54 yvescheung 50 天前 过几天要阅兵了,网络武器自然也要提前演练一下 |
![]() | 55 uncat 50 天前 @felilong123 > 阿里云哪个区域呀? 阿里云深圳 > blackbox exporter 具体表现 看了 blackbox exporter 的 failed log 。DNS 通了,但在“准备连接/建连”这一步就失败了。 > 出海走的哪条线路 阿里云:AS37963 -> AS45102 联通 169 线路 家宽:AS9808 -> AS45102 CMNET → CMI 线路 PS:阿里云轻量应用服务器,无论在新加坡还是香港,都是 AS45102 。 |
![]() | 56 Mihari 50 天前 |
![]() | 60 dosmlp 50 天前 梯子走的专线,不过墙,不影响 |
![]() | 62 peasant 50 天前 ![]() @felilong123 看了一下上海腾讯云连接香港服务器的日志,01:16~01:48 之间没有收到 443 的响应,后面就恢复了。 |
63 fred649 50 天前 腾讯云北京的服务器,2025-08-20 00:38:39 起无法访问,2025-08-20 01:50:35 恢复。 |
![]() | 66 thereone 50 天前 |
67 echoechoin 50 天前 @xqzr 我们公司卖的设备都是收到 ack 才发 rst ![]() |
![]() | 68 clf 50 天前 这个明显是某个运营商封禁家宽 443 的防火墙策略被人部署到主干网了。 |
![]() | 69 HelloWorld23333 50 天前 ![]() 应该是阅兵前,对突发事件的预案演习。 |
![]() | 72 Nrcissu5 50 天前 ![]() 可能是在为 9.3 做演练,这次的阵仗非常大 |
![]() | 74 cuicuiv5 50 天前 ![]() 这说明他们已经有了全面切断互联网连接的能力了 |
![]() | 75 ltux 50 天前 白名单模式预演。 |
77 lun9 50 天前 别急,只是演习而已, 话说大家都用什么 DNS. |
![]() | 78 SunsetShimmer 50 天前 本报告记录了我们对这一短暂但广泛的封禁事件的测量与分析。主要发现如下: 1. 无条件的 `RST+ACK` 注入仅发生在 TCP 443 端口,未见于其他常见端口(如 22 、80 、8443 )。 2. 该无条件注入同时扰乱了出入境中国双方向的连接,但触发机制**不对称**:从中国境内向境外发起的连接,客户端的 `SYN` 包与服务器的 `SYN+ACK` 包各自触发三个 `RST+ACK`包;从境外向中国境内发起的连接,只有服务器返回的 `SYN+ACK` 会触发 `RST+ACK`,客户端发送的 `SYN` 不会触发注入。 3. 负责注入的设备指纹与已知 GFW 设备不匹配,因此**此次事件要么由新的 GFW 设备造成,要么是由已知设备以一种新的或误配置的状态运行造成的**。 aHR0cHM6Ly9nZncucmVwb3J0L2Jsb2cvZ2Z3X3VuY29uZGl0aW9uYWxfcnN0XzIwMjUwODIwL3poLw== |
![]() | 79 SURA907 50 天前 只能祈祷这不是预演了 |
![]() | 80 w3cll 50 天前 可恶! 原来是这样,难怪我在公司跑的脚本昨天凌晨 1 点左右突然中断,导致本来快跑完了的脚本今天上班了又重新跑 |
81 liuguang 50 天前 难怪昨晚连不上,GFW 丧尽天良。 |
83 yangliudi123 49 天前 via iPhone 祖国确实强大了,强盗了 |
![]() | 85 wuruxu 49 天前 .org 的服务 最好通过代理 |