Replies: 3 comments
-
前來膜拜········希望是因為下個月有一個極其重要的紀念日所引起的臨時措施 |
Beta Was this translation helpful? Give feedback.
0 replies
-
猜测是 GFW 会比对 SNI 的 DNS 记录与访问的 IP 值,不对应会触发阻断。 |
Beta Was this translation helpful? Give feedback.
0 replies
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
-
引言
Hey guys, 在近期的IP优选测试中,我发现 cloudflare 的一些网段似乎新增了一个访问速率的限制,现描述如下,供测试探讨。
关于接入点,这里我挑选了两个比较有代表性的网段A
172.64.0.0/13
和B103.31.4.0/22
中的两个随机IP作为测试标靶,域名直接选择了 cf 自身某服务作为受害者(这里在测试中可以替换成你自己的URL)。在二次测试中,还加入了C
162.158.0.0/15
,也测出了一样的结果。重现及可能的结果
基准(正常情况)
此时正常返回 Code 200.
一阶测试——小压力脚本“鼠标连点器”
这里我们模拟一个小爆发性并发访问,后接一个间隙(这个很重要,服务器有反应时间),再发起二次访问
执行后我观察到以下输出
可以观察到:
B网段直接把我给 Ban 了,但此时还能ping通
ping 104.16.166.17
->来自 104.16.166.17 的回复: 字节=32 时间=260ms TTL=55
在后续测试中,我加入了C网段
162.158.0.0/15
IP162.159.131.188
,进行ABC同步测试,测结果A[200],BC[000]B和C的Ban机效果是连带累加的,也就是如果你把B惹毛了,C也不鸟你了,反之亦然
第二阶段
一阶结束后约2mins,轻轻摸一下 CF
curl --max-time 4 --resolve "speed.cloudflare.com:443:162.159.131.188" --resolve "speed.cloudflare.com:80:162.159.131.188" https://speed.cloudflare.com -v
正常返回 Code 200,缓过劲儿来了
再打开“鼠标连点器”发起挑战,CF会第二次把你Ban掉,此时 ICMP 都给你搞没了,ping都不通了。
ping 104.16.166.17
->请求超时。
虽然如此,别的 IP 的 ICMP 依旧“忠诚”,只是不响应 TCP 了。
ping 104.16.166.18
->来自 104.16.166.18 的回复: 字节=32 时间=260ms TTL=55
三阶我就没敢测试了,感觉已经够了。
总结
补充
有好奇的网友就要问了:“是不是你curl特征太明显了?”
嘶,我还真想过,做了补充测试。
我手上正好有一个域名的默认CF接入点是B网段的,为了以示区分那么叫他β站吧,同时称该接入点IP为b(也即β站@b, d∈B)。流程如下:
崽载链接,Edge 调起 IDM 下载——连接超时。个人小结:
有图为证:
Beta Was this translation helpful? Give feedback.
All reactions