
众所周知,目前 wall 已经开始对 ipv6 的网站进行阻拦。而且我所在的网络环境年底开始不断出现大量正常连接被 rst 等情况,有些引用了 youtube 视频的网页甚至直接 time out。 如果仅从流量分析,能否分析出证书?是直接 ip 进行 block 还是证书检测?
另外各位用上 ipv6 的觉得有实用价值吗?
1 montoyaf 2019-02-15 16:41:46 +08:00 via iPhone 首先,IPSsec 并没有成为 IPv6 标配。再者,Google IPv6 段在省级主干网就被路由指空丢弃,不超时才怪。 |
2 redsonic 2019-02-15 16:54:05 +08:00 没发现对证书套用过什么规则,主要还是路由黑洞和 SNI 触发 RST。 ipv6 对 99%的终端用户没有任何价值,上了 ipv6 以后溯源追踪更容易,v6 的防火墙规则、路由规则、负载均衡,设备更新,最糟糕的情况下增加一倍工作量和资源投入,双栈状况长期存在下去用户其实要交 ipv6 税。 |
3 xxq2112 2019-02-15 16:59:56 +08:00 |
4 frylkrttj 2019-02-15 17:38:33 +08:00 怕是得到了 google 的帮助 |
5 cwek 2019-02-15 19:35:30 +08:00 现在最简单的是 SNI。这个要等 ESNI 标准化才能防住。 服务器证书检测传说有用过,不过说存在效能问题(需要缓存住整个 TCP 及上面的 TLS 会话)。 |
6 montoyaf 2019-02-15 20:03:03 +08:00 via iPhone @cwek 我还是不希望 esni 成事实,真要普及 esni 了,路由黑洞会成主流,现在的 sni block 好歹还能本地自签证书解决 |
8 zanzhz1101 2019-02-16 08:05:09 +08:00 @montoyaf #6 可是现在已经是整段黑洞了吧 |
9 montoyaf 2019-02-16 09:31:44 +08:00 via iPhone @zanzhz1101 说是整段吧,有几十个漏网之鱼。而且在很多属于 Google IP 段但没有部署服务的 IP 是通的,可能还是根据域名封相关有用的 IP。 |
11 LGA1150 2019-03-05 12:52:29 +08:00 via Android 超时肯定是封了 IP 了 封 SNI 的话试试我的 https://github.com/LGA1150/netfilter-spooftcp |
13 scientist2009 2019-03-14 21:14:26 +08:00 via Android @xxq2112 什么工具 |