主题:【老铁请进】到底是谁墙了西西河? -- Che
本来是一个疑惑求教于方家的帖子,居然得到高人开专贴质疑俺的PG,还有高人在聊天室里发言,实在是喜感
既然俺才疏学浅,没有洞烛GWF的“邪恶”,俺就不吱声好啦
只强调一件事情,俺的这几个帖子都是在表达俺的疑惑以及疑惑背后的猜测以及猜测背后的无知,在此向从技术角度发表意见的各位致谢,也敬请喜欢PG的各位莫要继续钻研俺的PG——老男人的PG并不好看、也不可爱
此外,某人把俺几个帖子中不同上下文语境的话用剪刀浆糊的功夫放在一起,还用上“引用”模式,实在是有些令人不寒而栗
从我的机器tracert是这样的结果:
Z:\>tracert 68.233.230.142
Tracing route to ccthere.com [68.233.230.142]
over a maximum of 30 hops:
1 11 ms 1 ms <1 ms 20x.14x.253.209
2 2 ms 2 ms 2 ms 20x.14x.241.185
3 17 ms 15 ms 15 ms 19x.21x.160.98
4 31 ms 33 ms 31 ms 19x.21x.160.126
5 * * * Request timed out.
6 63 ms 60 ms 60 ms 66.192.247.242
7 79 ms 54 ms 53 ms tr2.core02.hivelocity.net [69.46.31.102]
8 53 ms 53 ms 53 ms ccthere.com [68.233.230.142]
Trace complete.
从我的结果可以看到,进入美国第一站是在第6步通过66.192.247.242路由,然后就到了[ Che ]说的hivelocity.net了,然后就直接到了ccthere.com了。
从我这儿可以看出我到hivelocity.net和ccthere.com都是没有问题的。从[ Che ]的结果可以看出国内最远只能到hivelocity.net,而通过hivelocity.net到达ccthere.com的包被拦截了。所以这应该还是GWF干的好事,而且由于[ Che ]可以访问IP地址,所以这个拦截是针对域名的。
老铁可是试试开放IP访问,看能不能绕过GWF去。
12 52 ms 52 ms 52 ms ae-1-12.bar2.Tampa1.Level3.net [4.69.137.117]
13 51 ms 51 ms 52 ms ae-0-11.bar1.Tampa1.Level3.net [4.69.137.109]
14 52 ms 52 ms 52 ms HIVELOCITY.bar1.Tampa1.Level3.net [4.53.172.2]
15 53 ms 52 ms 53 ms tr1.core02.hivelocity.net [69.46.31.98]
16 52 ms 52 ms 52 ms ccthere.com [68.233.230.142]
就是说,当你tracert ccthere时,tracert的包到了第一级路由,这时候第一级路由给你的计算机返回一个信号,同时把包的TTL减1,继续向后传送。所以你的计算机就知道你是否能到达第一级路由以及到达时间。第二级路由接受到第一级路由传过来的包后也照此处理。(这么说不太精确,但如果逐级详细说太麻烦了。最后一级的测试过程大致如此,不追求细节的非IT朋友可以这么简单理解。)
咱们的这个例子中,hivelocity.net收到了前一级路由发来的包后,给我们的计算机返回一个信息后把TTL减1,继续向后传给ccthere.com。所以我们知道我们可以达到hivelocity.net。ccthere.com收到tracert包后知道自己是终点,所以就给我们的计算机返回信息,但不幸的是GWF拦截了这个返回信息,所以你的tracert就收不到ccthere.com的返回信息显示了*号。
当然你也可以怀疑是tracert包从hivelocity.net到ccthere.com的过程出了问题,因为这种情况你也不会收到ccthere.com的返回包。但是我的实验证实了从hivelocity.net到ccthere.com是畅通的,所以问题只可能出在ccthere.com返回的过程上。
tracert的包不是一个包走到底的,而是逐级测试。所以能够离开GFW到了hivelocity.net并不意味着hivelocity.net与ccthere.com之间一定有问题。
..
这是两个不同的协议,GWF完全可以封一个而放过另一个。不过很奇怪你可以ping而不能tracert,这两个似乎用的是同一个协议。
你的tracert可以正确解析出西西河的地址,说明DNS没有问题,可以解析,也没有被劫持。
你访问http://[ccthere IP]可以看到铁手写的“请通过域名访问”说明通过IP访问网站没有问题。你可以看到这个出错页面,铁手换个其他的页面(比如主页)你当然也能看到
我不明白你说的“而只有从中国大陆网通过来的包才会经过cogentco,且只有在这种情况下出现不通”为什么就“所以很可以怀疑是hivelocity.net做了手脚”。要做手脚也是cogentco有更大嫌疑才对。
我用翻墙软件,在电信的路由上能顺利访问西河,但在联通(也就是前网通)路由上打开翻墙软件也不行。西河被墙,是因为最近惹恼了中美ZF都有可能。
有比照才能更好地分析
最好是涉及可能被封的各种网站都找一个。偶不会用这么高深的软件,关系也搞不懂,这个任务就交给[che]了
你想错了,大部分时间GFW都没有封ip,而是封域名,而且往往是针对敏感词过滤http连接。
比如说西西河,如果西西河现在换成https就应该可以通过GFW,对于这种小网站,GFW目前应该只是发现http端口有ccthere.com就封掉。当然了,如果西西河换成了https被发现,不能排除GFW做进一步动作。
至于说你的测试,很明显是因为网通的过滤,网通的过滤比电信更苛刻。
ping命令,tracert都是发icmp报文,不太可能能ping通,一个却不能返回,原因应该是因为tracert的最后一步要返回ccthere。com所以就被网通过滤了。
被网通过滤掉了。
ping,和tracert都是icmp报文,不太可能一个通,一个不通,你用电信接入的机器看看
。。。
能不能说说如果不删,对谁不好?能咋不好?为啥不好?隐晦点也行
不仅从屏蔽的症状来看很像,如此完整并覆盖全国的监控拦截体系,全世界恐怕也是别无分店的。