
老家的路由器用的 iKuai ,有 IPv6 ,为了方便连回家里就把路由器的管理页面开了外网访问,从上海能直接用 IPv6 连回去,用 aliyun 设置了 DDNS ,域名是备案过的,ACL 规则只允许我在上海的固定后缀访问 IPv6 ,会被运营商查到吗?
1 cq65617875 2023-07-20 16:06:06 +08:00 这点事儿运营商早就知道了 你以为流量审查是假的吗 只是有没有任务而已 |
2 zljklang 2023-07-20 16:10:48 +08:00 查你干嘛,你犯法了 |
3 LxnChan 2023-07-20 16:14:11 +08:00 运营商会有流量识别设备,封你分分钟的事 另外部分区域部分运营商接入宽带时明确提到禁止向外提供 Web 服务,提前看好 尽管如此,其实如果只自己用无所谓,人家也懒得管你 |
5 vmebeh 2023-07-20 16:16:40 +08:00 套个 wireguard ,vpn 连进内网,安全又省事 |
6 justfindu 2023-07-20 16:19:34 +08:00 查你干啥, 达不到量都懒得管你. |
7 zent00 2023-07-20 16:52:24 +08:00 via iPhone 基本上常见的协议都能识别。比如你这边协议是 http ,目的地址是某个家宽用户,这在运营商的管理后台看得清清楚楚,还能生成报表,统计数据传输量。 其实不说运营商,我所在的公司使用的深信服设备就能把局域网内的用户行为看得清清楚楚。 |
8 x86 2023-07-20 16:54:32 +08:00 查是肯定查得到的,不过路由器管理页这种没啥流量的也不会去管的 |
9 Tink PRO web 不就是 http/https 吗,不要太明显 |
10 s4d 2023-07-20 18:21:34 +08:00 非标准端口,套 https ,我用了很多年,一直没事。 就自己一个人用的一些 Docker |
11 tin3w5 2023-07-20 18:38:04 +08:00 via iPhone 流量特征啊! 早些年有一款 win 上的工具叫 sniffer ,端口开好混杂模式之后直接抓取所有流量。 还有就是 IPS/IDS/NGFW ,这些 ISP 里随处可见的设备,都能做。 |
12 wi11iamZ 2023-07-20 20:17:33 +08:00 最简单也最常用的是端口扫描,把所有走过流量的端口扫一遍,很多直接挂了 web 服务的会响应。解决方法是加目录不要直接放在根目录下。 复杂一点的是流量分析,对流量做镜像后看看有没有入站的 HTTP 或者 TLS 协议。 |
13 Xusually 2023-07-20 20:19:12 +08:00 你这也太简单了吧,http/https 协议识别 |
15 JeffreyZhuang 2023-07-20 20:27:08 +08:00 IP 白名单只能防一般的主动扫描,回放攻击防不住,不过貌似对境内不会这么做。 但是你流量从人家网络设备走的,wireshark 能识别的,人家审计设备一样能识别。 |
17 UXha45veSNpWCwZR 2023-07-20 21:09:26 +08:00 via iPhone 在老家搭 Vmess 再访问应该就查不到啦 |
18 IvanLi127 2023-07-20 21:57:23 +08:00 via Android 会查到吧,流量都走人家的设备,看得明明白白的。搞个好歹混淆下 |
19 chenjia404 2023-07-21 02:54:20 +08:00 @moyupoi10 #14 群晖只是一个 nas ,个人电脑能有什么问题。它识别的是 http 协议,不是群晖。 |
20 nicevar 2023-07-21 07:56:54 +08:00 要识别太简单了,ss 加密都能识别,一个 http/https 还有什么难度,其实你不搞什么幺蛾子,谁愿意管你,我都开了十几年了 web 了,也没见运营商找上门,那些被找上门都是搞事情的,发帖的时候只会抱怨,不会告诉你私下他干什么了。 |
21 ohmyself 2023-07-21 08:42:47 +08:00 查到也是先通知你,没有大流量没人管你。有任务查你的时候你关了就完了。不要怂。 |
22 qzwmjv 2023-07-21 10:16:19 +08:00 DPI |
23 wr410 2023-07-21 11:48:49 +08:00 TCP 是有方向的 |
24 moyupoi10 2023-07-24 09:19:55 +08:00 @chenjia404 群晖系统并不开源,里面有什么不得而知,和 na 不 nas 没什么关系,和 https 也没啥关系 |