QUOTE(peter723pan @ Jun 20 2023, 19:55)

水楼前面的 517页, 我有 tracert 测试。 如果是触发 GFW 的 网站 或 IP ,全部都是出不了国际网关就完蛋的。
但是 e-hentai.org 的 3个IP还是能到达 CloudFlare 。
你可以试一下各种必定触发 GFW 的 IP比如 Google 的IP ,
各个被墙的 网站域名, 都是出不了国际网关的。
既然GFW 没有触发 , 那么只能是网站这边的问题了,
波萝没说要封大陆IP ,那就只有 CloudFlare 的问题了。
那篇回复我昨晚就已经拜读了,只是当时我看你是疑问句,因此我没有反驳。
那我连着那篇回复说明一下,指出到底有什么问题。
首先,traceroute 的本质是路由追踪,你无法通过单点去确认服务是否正常,因为这会受到中间设备的影响。
正常应该使用多点测试,否则单点有问题也可能是你 ISP 的问题。
问题就出在你的第四个验证步骤:
QUOTE(peter723pan @ Jun 19 2023, 16:02)

hosts文件指定正确IP , flushdns 后 , 没有任何回避GFW检查的那些封包魔改,老实直连
(现在e-hentai.org的域名应该是在GFW列表里的,没魔改的封包一定触发GFW)
我分别用电信和移动的机器重新进行了你的操作四,在我这边是完全正常的。
移动:
CODE
root@chinamobile-sz:~# traceroute e-hentai.org
traceroute to e-hentai.org (104.20.135.21), 30 hops max, 60 byte packets
*(1-4跳为了避免信息泄露因此隐藏)
5 211.136.244.21 (211.136.244.21) 3.624 ms 120.197.29.113 (120.197.29.113) 4.518 ms *
6 111.24.5.29 (111.24.5.29) 9.696 ms * 111.24.5.217 (111.24.5.217) 3.892 ms
7 111.24.3.237 (111.24.3.237) 37.478 ms 111.24.3.25 (111.24.3.25) 34.921 ms 111.24.3.237 (111.24.3.237) 36.377 ms
8 221.183.89.41 (221.183.89.41) 33.996 ms 221.183.89.37 (221.183.89.37) 31.572 ms 32.701 ms
9 221.183.89.70 (221.183.89.70) 33.093 ms * 221.183.89.34 (221.183.89.34) 37.061 ms
10 221.183.89.181 (221.183.89.181) 37.202 ms 221.183.89.177 (221.183.89.177) 37.341 ms 37.256 ms
11 223.120.12.177 (223.120.12.177) 220.691 ms 223.120.14.145 (223.120.14.145) 218.850 ms 223.120.12.177 (223.120.12.177) 220.392 ms
12 223.120.6.70 (223.120.6.70) 220.482 ms 218.083 ms 218.455 ms
13 * 223.119.66.102 (223.119.66.102) 219.107 ms *
14 172.69.132.4 (172.69.132.4) 219.822 ms 217.380 ms 162.158.184.3 (162.158.184.3) 209.907 ms
15 * * *
16 * * *
电信:
CODE
vvfgv@MBP Downloads % sudo traceroute e-hentai.org
traceroute to e-hentai.org (104.20.135.21), 64 hops max, 52 byte packets
*(1-4跳为了避免信息泄露因此隐藏)
5 202.97.94.142 (202.97.94.142) 7.015 ms *
202.97.90.206 (202.97.90.206) 4.638 ms
6 202.97.94.98 (202.97.94.98) 7.659 ms
202.97.12.1 (202.97.12.1) 7.520 ms
202.97.12.21 (202.97.12.21) 7.509 ms
7 202.97.25.134 (202.97.25.134) 172.695 ms
202.97.43.242 (202.97.43.242) 169.862 ms
202.97.25.134 (202.97.25.134) 169.487 ms
8 202.97.92.210 (202.97.92.210) 229.591 ms
202.97.66.238 (202.97.66.238) 221.239 ms
202.97.66.234 (202.97.66.234) 239.872 ms
9 218.30.54.46 (218.30.54.46) 225.782 ms 219.746 ms 218.164 ms
10 172.70.36.3 (172.70.36.3) 228.250 ms * *
11 * * *
12 * * *
我的两台机器就都顺利的到达了 CloudFlare 的 ASN 下。
QUOTE(peter723pan @ Jun 19 2023, 16:02)

可以试出,如果和GFW有关的话,像封IP一样没出国际网关就被阻断了。
那么你这点就不成立,因为你没有进行多点测试,这个问题也可能是你家网络的个例。
GFW 的封锁并没有你想的这么单纯,你要知道对于谷歌这类知名网站,GFW 的封锁策略是不一样的。
在 [
zh.wikipedia.org]
维基百科 中,GFW 针对 IP 地址或传输层端口封锁就已经有足够明确的说明。
QUOTE
对拦截行为观察发现,在早期技术实现中,会使用访问控制列表(ACL)技术来封锁特定的IP地址,由此延伸可以封
传输层协议(TCP或UDP)的特定目的端口的网络流量[13]。不过由于大量的ACL匹配会导致网络性能不佳。现在主要是
采用了效率更高的路由扩散技术封锁特定IP地址,也就是通过将需要拦截的IP地址配置为空路由、黑洞设备或特别
置的自治域网络上,然后通过动态路由协议将相应配置路由扩散到公众互联网网络中,从将条件匹配拦截行为转
路由器的常规转发行为,从而提高拦截效率。多见于自主拥有大量IP地址段的需要审查的企业中,例如Facebook,Goog
le,Telegram,Twitter等。
谷歌之类被封锁导致出现类似 null route 的行为就是《路由扩散技术》。
因为谷歌拥有大量IP段需要审查,因此使用该技术可以更高效的进行封锁,因此基本上整个段都会 null 掉。
你可以自行验证,比如你拿到谷歌的一个必定被墙的 IP:142.250.207.99。
那你可以去 traceroute 142.250.207.1,照样也是 null route。
而针对 EH 的 CloudFlare IP 的封锁是针对单个 IP 所使用的 ACL 技术。
这也是 GFW 针对单个 IP 的封锁时使用的策略。
具体表现就是在大陆进行 traceroute 或者 mtr 能到达目标 IP 的上一跳,而无法到达目标 IP。
验证:EH 的 IP 是 104.20.135.21,那你去 traceroute 104.20.135.22,那它就一定是通的。
其实我比较建议你随便开一台机跑个比较危险的 fq 协议,第二天被墙了你就知道单 IP 被墙是什么特征了。
所以你的论证无法证明这是 CloudFlare 的问题,而这是完全符合 GFW 的封锁特征的。
This post has been edited by VVFGV: Jun 20 2023, 14:50