端口 xx 被墙了 为什么 http://ip:xx 还能访问 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
rivercherdeeeeee
V2EX    程序员

端口 xx 被墙了 为什么 http://ip:xx 还能访问

  • nbsp;
  •   rivercherdeeeeee 2023-08-05 10:46:56 +08:00 5908 次点击
    这是一个创建于 853 天前的主题,其中的信息可能已经有所发展或是发生改变。
    端口 xx 被墙了
    本地 ping ip 可以 ping 的通
    本地 tcping ip+port No response
    30 条回复    2023-08-07 07:03:09 +08:00
    LittleState
        1
    LittleState  
       2023-08-05 11:00:05 +08:00 via Android
    不会是浏览器缓存吧…哈哈
    或者你再试试 nc -nv
    rivercherdeeeeee
        2
    rivercherdeeeeee  
    OP
       2023-08-05 11:02:42 +08:00
    @LittleState 不是缓存
    LittleState
        3
    LittleState  
       2023-08-05 11:02:49 +08:00 via Android
    https://tcp.ping.pe/IP:Port 还有这个网站也不错,你换成自己的地址和端口,你看看国内是不是全不通
    rivercherdeeeeee
        4
    rivercherdeeeeee  
    OP
       2023-08-05 11:07:00 +08:00
    rivercherdeeeeee
        5
    rivercherdeeeeee  
    OP
       2023-08-05 11:07:54 +08:00
    @rivercherdeeeeee 不过确实在 xx 端口安装的服务,http 可以访问
    rivercherdeeeeee
        6
    rivercherdeeeeee  
    OP
       2023-08-05 11:08:33 +08:00
    @LittleState 不过确实在 xx 端口安装的服务,http 可以访问
    wmwm
        7
    wmwm  
       2023-08-05 11:12:50 +08:00   6
    ping 命令是 ICMP 协议,工作在网络模型第三层(IP 层),只能测试出某个 IP 主机是否在存在于整个互联网体系。ping 命令的作用是:在互联网上大喊一声,谁叫 117.26.45.110 ,给我回复一声,如果 IP 地址联网了,那么就会给你回应

    tcping 命令工作在网络模型第四层,可以测试出某个 IP 地址的某个端口是否开放。作用:tcping 大喊一声,117.26.45.110 的 80 端口,你能听到我说话吗?需要具备两个条件,117.26.45.110 这个主机联网了并且 80 端口没有被屏蔽

    根据你的情况,只能表明,你的 IP 地址没有被强,但是你的端口被墙了

    更多干货在我的网站: https://wmwm.me
    LittleState
        8
    LittleState  
       2023-08-05 11:22:16 +08:00 via Android
    @rivercherdeeeeee 那这样我也不太懂了,或者难不成你的服务器有 IPv6 地址?会不会是通过 IPv6 访问的
    miyuki
        9
    miyuki  
       2023-08-05 11:25:44 +08:00 via iPhone
    只墙了某个 tcp 端口,要是你总搭梯子翻墙经常能遇到
    LittleState
        10
    LittleState  
       2023-08-05 11:27:08 +08:00 via Android
    @rivercherdeeeeee 还有你的梯子或者浏览器是不是有什么插件?然后导致使用的代理访问的?
    wmwm
        11
    wmwm  
       2023-08-05 11:37:29 +08:00
    你的服务器上有用什么 fail2ban 这样的软件吗,或者在你的服务器上输入 iptables -L 命令看一下
    msmkls
        12
    msmkls  
       2023-08-05 11:49:32 +08:00
    是不是防火墙类的阻止了
    leafyyy
        13
    leafyyy  
       2023-08-05 12:09:51 +08:00
    你这个截图不是端口被墙啊。 图上的所有测试连接 不管哪个国家的 都没通。

    是不是设置过防火墙规则 设置了白名单访问?
    IvanLi127
        14
    IvanLi127  
       2023-08-05 12:44:37 +08:00 via Android
    用 curl 试试?你的浏览器不会有什么神奇插件或者连着神奇代理吧?

    又或者是因为 http 是明文的所以放行了?用这个端口上 https 看看?
    rivercherdeeeeee
        15
    rivercherdeeeeee  
    OP
       2023-08-05 13:28:27 +08:00
    @leafyyy 没有啊
    whileFalse
        16
    whileFalse  
       2023-08-05 13:53:47 +08:00
    直接用 telnet 试。
    cnbatch
        17
    cnbatch  
       2023-08-05 13:58:08 +08:00
    截图显示全部都 failed ,那肯定不是被 GFW 屏蔽

    那就应该排查下服务器的设置,比如服务器的防火墙、HTTP 服务程序的设置
    Vb374IX98qjj2SgJ
        18
    Vb374IX98qjj2SgJ  
       2023-08-05 18:09:58 +08:00
    @wmwm 那么 ping 也有抢答机制吗?类似 dns 抢答可以实现劫持(感谢
    wmwm
        19
    wmwm  
       2023-08-05 18:20:49 +08:00
    @Xeorsz ping 只能用来判断某个 IP 地址是否联网,劫持了没有意义,也很难劫持。因为互联网不允许出现两台 IP 一样的主机。而 dns 劫持,是有实际意义的。
    JensenQian
        20
    JensenQian  
       2023-08-05 22:27:40 +08:00
    这才是墙端口
    AlkaidHe
        21
    AlkaidHe  
       2023-08-05 22:59:05 +08:00
    @JensenQian #20 请问一下,这是用什么工具测的?我没用过
    cat9life
        22
    cat9life  
       2023-08-05 23:02:02 +08:00
    这个一点都不奇怪啊,封端口
    JensenQian
        23
    JensenQian  
       2023-08-06 00:29:25 +08:00 via iPhone
    JensenQian
        24
    JensenQian  
       2023-08-06 00:29:46 +08:00 via iPhone
    @AlkaidHe
    tcp.ping.pe
    itdog.cn
    类似的工具很多
    jinliming2
        25
    jinliming2  
       2023-08-06 04:22:31 +08:00 via iPhone
    @wmwm #19 劫持 ping 确实没意义。
    但是,ping 是发的 ICMP 包,也不是向互联网广播的哇,也是需要准确路由到目标主机然后等待回包的,目标主机也可以主动丢弃 ICMP 包,不给回复,也就是禁 ping ,也丝毫不影响目标主机联网的。
    另外,互联网上是允许有多台 IP 相同的主机的,具体可以了解一下 任播 anycast 和 BGP 。比如全球的用户都访问 8.8.8.8 ,并不是所有用户都在访问同一台主机,而是会给你路由到离你最近的那一台。

    另外,劫持其实很容易,因为中间人存在于你与目标主机的中间节点,只要拦截你发送的 ICMP 包,然后伪造一个回包就行了,和 DNS 劫持的逻辑是一样的。
    e3c78a97e0f8
        26
    e3c78a97e0f8  
       2023-08-06 09:25:56 +08:00 via iPhone
    墙现在的打击是非常精确的,不只是封端口和封协议这么粗暴。

    比如我以前就发现我的 VPS 的某一个 UDP 端口的一般流量是过不去的,但是 QUIC 的流量在 SNI 不是我以前用过的某域名的前提下就能过。你想想这个 if statement 有多复杂。
    legend94rz
        27
    legend94rz  
       2023-08-06 14:09:28 +08:00 via Android
    墙很可能是针对 udp 协议的连接。而 http 基于 tcp 。你那个端口走 tcp 协议是能通的,走 udp 会被墙
    cnbatch
        28
    cnbatch  
       2023-08-06 14:58:14 +08:00
    @legend94rz 仔细看 OP 的描述,第三行:
    「本地 tcping ip+port No response 」

    tcping 走的并不是 UDP
    cnbatch
        29
    cnbatch  
       2023-08-06 15:07:12 +08:00
    @e3c78a97e0f8 墙是进化得很精确,只不过这次应该跟墙无关
    OP 在 4 楼发的图就可以看得出,无墙地区照样连不上,似乎是 OP 自己服务器或者服务商的设置问题
    shenyiyouge
        30
    shenyiyouge  
       2023-08-07 07:03:09 +08:00 via Android
    这这是端口没开
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2596 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 24ms UTC 12:05 PVG 20:05 LAX 04:05 JFK 07:05
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86