V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  raysonx  ›  全部回复第 77 页 / 共 89 页
回复总数  1773
1 ... 73  74  75  76  77  78  79  80  81  82 ... 89  
另外我用日本東京的 VPS MTR 了一下,發現繞美國,而且丢包感人。
My traceroute [v0.85]
tyo01 (::) Thu Jan 21 19:26:37 2016
Keys: Help Display mode Restart statistics Order of fields quit
Packets Pings
Host Loss% Snt Last Avg Best Wrst StDev
1. rtr-edge-hsrp1.tyo01.pub.vfree.org 0.0% 22 1.1 1.2 1.0 2.0 0.0
rtr-edge-hsrp2.tyo01.pub.vfree.org
2. 2.00.0000.ip4.static.sl-reverse.com 0.0% 22 0.4 0.6 0.3 3.6 0.7
8.00.0000.ip4.static.sl-reverse.com
3. a810.0000.0000.0000.2000.2000.0d0f.7062.ip6.static.sl-reverse.com 0.0% 22 0.6 0.8 0.5 3.5 0.5
c810.0000.0000.0000.2000.2000.0d0f.7062.ip6.static.sl-reverse.com
4. gigabitethernet2-8.core1.tyo1.he.net 0.0% 22 1.7 3.0 0.6 10.1 3.1
5. 10ge1-13.core1.lax2.he.net 0.0% 22 116.3 132.7 107.9 189.0 21.1
6. cngi-bjix-as-ap-as23911.10gigabitethernet16-5.core1.lax2.he.net 40.9% 22 168.0 169.9 167.9 171.5 1.1
7. 2001:252:0:302::1 0.0% 22 165.5 165.6 165.5 165.7 0.0
8. 2001:252:0:100::1 71.4% 22 172.8 174.7 167.7 197.4 11.3
9. 2001:252:0:1::2 0.0% 22 172.6 173.7 172.3 180.1 2.4
10. 2001:c68::1 0.0% 22 167.7 167.7 167.7 167.9 0.0
11. 2001:c68:0:1200::1 23.8% 22 240.1 242.3 232.9 248.2 3.9
12. 2001:c68:0:1000::2 52.4% 22 235.7 242.2 235.7 248.3 3.6
13. 2001:c68:4800:202::2 28.6% 21 244.5 244.6 240.2 250.0 2.7
14. 240e::21:61:2c03 25.0% 21 244.0 247.8 234.7 256.9 5.0
15. 240e::61:73:a103 38.1% 21 256.6 259.5 254.6 266.1 3.1
16. 240e::73:73:1202 23.8% 21 266.4 266.0 260.7 270.7 2.4
17. 240e:10:0:708::3 23.8% 21 262.7 266.1 255.9 274.7 4.0
18. 240e:10:2c00:602::2 28.6% 21 273.6 267.2 258.7 273.6 3.8
19. 240e:c0:5004:3a0a:15e2:1a16:23b2:a2c 57.1% 21 267.1 266.3 262.7 271.3 2.7
@nopy 你需要確認一下電信給你分配的是一個段還是一個 IPv6 地址。/64 只是表示地址前綴,不一定代表整個段路由到你這裡了。
如果只給了你一個 IPv6 的話,可以嘗試使用刷了 OpenWrt 路由器,開啟 IPv6 NDP Proxy 讓你的 LAN 端的設備也能獲取一個公網 IPv6 。


@fourstring fe80::/64 相當於 169.254.0.0/16 。相當於 192.168.0.0/8 的段是 fd00::/8 。
2016-01-21 19:14:09 +08:00
回复了 xiaofami 创建的主题 宽带症候群 联通支持 IPv6 了?
@babyformula 你那個 2002 開頭的是 6to4 地址,嚇我一跳。 5 樓那個地址才是原生 IPv6 。
2016-01-21 14:47:17 +08:00
回复了 raysonx 创建的主题 宽带症候群 談聯通此次大範圍網絡緩存劫持的危害
@leavic 個人感覺維護好一套緩存系統太難了,需要很高的技術、運維和管理成本。這次聯通搞這麼大規模的緩存,不知道是為了搞什麼大動作。
2016-01-21 14:08:21 +08:00
回复了 czmecho 创建的主题 问与答 开放的 WIFI 会有哪些危害?
@tony1016 WPA2-EAP 可以使用證書驗熱點的身份,但是多數設備需要用戶去手動核對公鑰的指紋。
2016-01-21 13:22:18 +08:00
回复了 xjx0524 创建的主题 宽带症候群 有一个 z.com 的 ipv6 地址 ping 不通,可能有哪些原因?
@xjx0524 從外部 ping 的時候,用 TCPDUMP 看一看網卡有沒有收到數據包。
sudo tcpdump -i eth0 icmp6 -nnX
把 eth0 換成你的網卡名稱
2016-01-21 11:03:42 +08:00
回复了 xjx0524 创建的主题 宽带症候群 有一个 z.com 的 ipv6 地址 ping 不通,可能有哪些原因?
網關和你的虛擬機不通。
Host Loss% Snt Last Avg Best Wrst StDev
1. ******************** 0.0% 56 1.0 1.0 0.8 1.7 0.0
2. 4.00.0000.ip4.static.sl-reverse.com 0.0% 56 0.4 0.4 0.3 0.8 0.0
3. c810.0000.0000.0000.2000.2000.0d0f.7062.ip6.s 0.0% 55 0.6 1.2 0.6 8.2 1.2
4. 3900.0000.0000.0000.2000.2000.0d0f.7062.ip6.s 0.0% 55 0.6 1.1 0.6 13.1 1.9
5. 2001:de8:5::2518:2 0.0% 55 0.9 6.5 0.8 49.0 11.9
6. 2001:260:305:a::a:2 0.0% 55 1.4 1.5 1.3 3.0 0.3
7. 2001:260:305:1a::1a:1 0.0% 55 1.9 2.3 1.7 4.2 0.7
8. ???
9. 2400:8500:1300:1045::2 0.0% 55 2.3 2.3 2.1 4.8 0.3
10. 2400:8500:1300:1026::2 0.0% 55 2.8 14.8 2.2 114.7 24.5
11. ???

檢查你的虛擬機:
1. 是否啟用了 IPv6 ;
2. IPv6 地址是否正確;
3. 路由表是否正確(是否配置了默認網關);
4. 防火墙是否允許 IPv6 ICMP 入站。
@gaoxt1983 你確定?上午 10 點半測試,還在劫持,只是出現頻率低了。
2016-01-21 00:24:10 +08:00
回复了 HypoChen 创建的主题 JavaScript 这十二行代码是如何让浏览器爆炸的?
估計是讓瀏覽器不斷佔用內存且無法釋放,最終 out of memory 崩潰
2016-01-20 22:19:08 +08:00
回复了 raysonx 创建的主题 宽带症候群 談聯通此次大範圍網絡緩存劫持的危害
@linjuyx 我還不能確定,我投訴的時候是通通劫持的,連自家聯通機房也劫持。最近劫持頻率低了,我也沒仔細去測試。
2016-01-20 21:56:05 +08:00
回复了 raysonx 创建的主题 宽带症候群 談聯通此次大範圍網絡緩存劫持的危害
@aivier 北京聯通,一直都能打開啊
@gaoxt1983 跟他們耗就是了,這就是維權的成本,他們就是這樣讓絶大多數人放棄。
2016-01-20 21:41:10 +08:00
回复了 raysonx 创建的主题 宽带症候群 談聯通此次大範圍網絡緩存劫持的危害
@tobyxdd 我今晚測試時只打開了 imgur.com 的首頁,依然會發現一大堆 302.
2016-01-20 20:46:31 +08:00
回复了 raysonx 创建的主题 宽带症候群 談聯通此次大範圍網絡緩存劫持的危害
@tobyxdd 今晚測試了一下,發現好像不對境內網站劫持了,境外網站依舊劫持。
不過我沒有花時間仔細去確認是不是真的不劫持境內網站了。
和 IP 地址公網或內網無關。樓主所在的地區可能對所有 DNS 出站請求做了劫持。
2016-01-20 15:57:44 +08:00
回复了 raysonx 创建的主题 宽带症候群 談聯通此次大範圍網絡緩存劫持的危害
@buddha 屬於中間人都攻擊( Man-in-the-middle attack, MITM )的一種, HTTPS 可以防劫持,因為網站證書不可偽造,否則會報證書錯誤。
2016-01-20 14:38:27 +08:00
回复了 Liqianyu 创建的主题 宽带症候群 中国联通 HTTP 劫持视频演示 & 投诉途径
好視頻,因為劫持的行為具有一定的隨機性,非常隱蔽,這個視頻可以作為證據。
以我個人的觀點,可以再補充一下使用 Wireshark 進行抓包的結果,另外 IP 地址可以查詢 CNNIC 的 Whois 數據庫,更具有說服力: http://ipwhois.cnnic.cn/bns/query/Query/ipwhoisQuery.do?queryOption=ipv4&txtquery=120.52.72.79&x=54&y=14
2016-01-20 12:06:49 +08:00
回复了 raysonx 创建的主题 宽带症候群 談聯通此次大範圍網絡緩存劫持的危害
@oott123 當然可以,但搶答可以用旁路設備實現,直接攔截需要在骨幹路由器上做,後者會嚴重影響性能
2016-01-20 11:57:28 +08:00
回复了 raysonx 创建的主题 宽带症候群 談聯通此次大範圍網絡緩存劫持的危害
@oott123 HTTP 是應用層協議, TCP 是傳送層協議。 HTTP 運行於 TCP 之上的。
2016-01-20 11:37:35 +08:00
回复了 Liqianyu 创建的主题 宽带症候群 中国联通 HTTP 劫持视频演示 & 投诉途径
@Goooogle 個人認為把 200 篡改為 302 已經屬於違法了。
《中华人民共和国电信条例》 第五十七条 任何组织或者个人不得有下列危害电信网络安全和信息安全的行为:
(一)对电信网的功能或者存储、处理、传输的数据和应用程序进行删除或者修改;
1 ... 73  74  75  76  77  78  79  80  81  82 ... 89  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5838 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 42ms · UTC 02:35 · PVG 10:35 · LAX 18:35 · JFK 21:35
Developed with CodeLauncher
♥ Do have faith in what you're doing.