关于 IPv6 在运营商侧及墙的过滤策略 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
test0103
V2EX    宽带症候群

关于 IPv6 在运营商侧及墙的过滤策略

  •  
  •   test0103 2023-02-09 17:07:08 +08:00 4571 次点击
    这是一个创建于 974 天前的主题,其中的信息可能已经有所发展或是发生改变。

    坐标广西桂林 0773 家里用的是 mikrotik routeros 第一、我想了解一下国内对 ipv4/ipv6 翻墙的拦截策略相同吗?为什么用垃圾厂商的 ipv6 效果反而比 gia cn2 等的线路更好?如果翻墙封禁 ipv6 ,是封单个地址还是 /64 的前缀?有人试过吗? 第二、如果我通过基于 ipv6 的 gre ipip 之类的协议来翻墙,会被封禁吗?我之前只知道国内跨省跨运营商组网的话,l2tp over ipsec 的方案运营商不会限制,ge ipip 这种协议会被限制吗?传统的 vpn 出国会封禁端口和 ip ,这种 gre ipip 隧道协议呢?我问不到这类协议在运营商那里的态度,如果有人知道还请告知一下,谢谢。

    13 条回复    2023-02-13 23:59:50 +08:00
    yaott2020
        1
    yaott2020  
       2023-02-09 17:34:54 +08:00 via Android
    1. 不一样,相比之下 ipv6 防火墙更宽松,而且由于现在使用 ipv6 规模不高,网络不会那么卡,甚至有些时候 ipv6 出境比 IPv4 (优化线路)好。如果 ban ipv6 的话估计是整段 ban ,毕竟 ipv6 地址太多,很容易逃逸封锁

    2. 没试过,不过想做还是可以简单做上的
    UXha45veSNpWCwZR
        2
    UXha45veSNpWCwZR  
       2023-02-10 00:26:49 +08:00 via iPhone
    同是桂林。移动宽带千兆
    你说得好复杂,看不懂
    lns103
        3
    lns103  
       2023-02-10 00:44:55 +08:00 via Android
    1.ipv6 现在过墙确实容易,现在裸跑原版 ss 都没问题,据有幸被封过的人说是封一段
    2.有人 ipv6 裸跑 socks5 很久没有被封,我之前的 TLS in TLS 特征在流量大之后会被当地运营商识别并不定时阻断(第二天就墙端口),ipv6 没有触发运营商阻断
    lin559671
        4
    lin559671  
       2023-02-10 08:20:33 +08:00 via iPhone
    握抓。同属 0773 的肉丝深度用户
    lin559671
        5
    lin559671  
       2023-02-10 08:23:27 +08:00 via iPhone
    建议用 wireguard 。gre 及 ipip 的 v6 版本也是会被阻断的。早两年试过被断得凶就放弃了
    test0103
        6
    test0103  
    OP
       2023-02-10 19:31:07 +08:00
    @lin559671 我还在等 routeros v7 的 long-term ,目前用的 v6 最新的 long-term ,我在国内和国外及云上都是 routeros v6 long-term ,家庭宽带已经没有公网 IPv4 了,目前国内互联用 EoIPv6 也很稳定,所以目前除了传统的 VPN 外就是 GRE IPIP EoIP 这类协议组网了。我也在等待早日体验一下 wierguard :)
    wwbfred
        7
    wwbfred  
      &bsp;2023-02-10 22:48:47 +08:00
    1. 基本策略大体上相同,比如 SNI 检测,DNS 污染等。其他动态策略,比如特殊时期封端口封 IP ,现阶段 IPV6 要松一些。
    2. 一条线路好不好,主要看你的供应商超没超售。负载百分之几百,名字再好听的线路也会拉跨。现阶段部分 IPV6 线路负载低,所以效果好一些。
    3. 封 IP 一般是封 /64 。单个 IP 哪里封得过来。所以你要是拿到的比这个少,可能会被连坐。但现阶段这样的案例较少,可以暂不考虑。
    4. 不建议使用过时协议,因为即使现在不管,未来也有的你折腾。比如 GRE ,很多厂商都直接 DROP 掉,搞这个是自己给自己找事。当然你要是一定要另辟蹊径,也有可能会有不错的效果,所以最终还是要自己权衡。跨省的话没有墙,你用 socks 都没人管。
    CharlieJiang
        8
    CharlieJiang  
       2023-02-11 11:17:19 +08:00
    虽然但是,目前阶段 mikrotik routeros 对 IPv6 的支持还是不太完善的,如果有用复杂的 v6 配置的需求则需要注意(
    wwbfred
        9
    wwbfred  
       2023-02-12 09:53:40 +08:00
    @CharlieJiang 为啥我看最近好多人用 routeros ,openwrt 不香么?
    test0103
        10
    test0103  
    OP
       2023-02-12 22:41:58 +08:00
    @wwbfred openwrt 你能组网吗? ospf + bgp 你有这种需求吗? gre ipip 隧道你用吗?还有复杂的路由策略,你应该是普通家宽,多线接入,vlan vrrp 你会用吗? openwrt 如何 ac 管理 ap 呢?你不是 routeros 的目标用户,虽然上述问题在 openwrt 上也能实现,如果你可以,那你是大佬,当我没说,否则 routeros 的配置更规范,openwrt 开源的,硬件平台不统一、系统版本不统一等都会有奇怪的兼容问题,和 人生苦短我用 python 一样,大型网络更偏向规范化的产品,而且 routeros 相对于其他企业路由更具性价比,为什么不用呢?
    wwbfred
        11
    wwbfred  
       2023-02-13 23:46:09 +08:00
    @test0103 你别急,我没质疑你用 routeros ,也没批评 routeros ,就是一个不了解这个东西的人问一下情况。
    你这语气搞得我好像是反 routeros 联盟的盟主似的。
    wwbfred
        12
    wwbfred  
       2023-02-13 23:51:23 +08:00
    @test0103 回答你的问题,这些场景虽然我都有过接触,但大部分和家庭场景不符,偏企业和运维,看来我没必要用了,换系统还有学习成本问题,家里继续用 OP 吧。
    test0103
        13
    test0103  
    OP
       2023-02-13 23:59:50 +08:00
    @wwbfred 哈哈,其实我就是一个运维,之所以在家里搞这些就是为了居家办公,远端有一个驻场就行,所以我用普通家宽也有复杂的组网需求
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1042 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 25ms UTC 18:25 PVG 02:25 LAX 11:25 JFK 14:25
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86