-
-
Notifications
You must be signed in to change notification settings - Fork 1.7k
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
[ 讨论 ] QUIC 流量被针对性阻断 #1267
Comments
我最近也遇到了连不上,过了一会儿可以,再过一会儿又不行,规律不明,不过没试混淆 |
是的,上海出现同样问题 |
update: 能确定是 gfw 阻断了 53 端口,并且使用了包检测(obfs 没活过三分钟),正常的 udp 数据(nc 测试的明文)是不会导致阻断的,换成 443 目前使用正常,猜测可能是对 quic/hysteria 流量进行了针对性检测 |
用了端口跳跃也不行吗 |
是的,端口跳跃也不行,今天早上所有HY2节点都被整齐QOS,时断时连 |
5秒一跳不行? |
@NEX-S 我之前也是这样,跳得快就可以解决了,同时down不要设置太高 |
端口跳跃可用,但我的场景有点蛋疼,因为要用 53 udp 穿透校园网,53 封了就没了 ps 看了其他帖子说特殊时期端口跳跃被记录多次会直接 ban ip 不知道真假,我的场景只能选择 udp 代理属实没办法 |
hy用了好几年了一直好好的且一直用bbr。最近也发现了好几台间歇性用一用就断,然后过会又行可能端口跳跃转端口了,反复循环。目前我遇到是这情况。转tcp的na就没事。 |
现在除了hysteria2都不知道用什么协议稳定了 |
@sqkam |
如果是UDP 53端口被阻断,这种情况下无法单纯的判断是什么方面的问题,因为UDP 53端口通常情况下是只会传输数据量很小的明文DNS解析数据包。传输其他流量有很大概率是会被怀疑的。 DNS隐秘隧道: 它是什么 https://joker-vip.github.io/2023/05/25/DNS%E9%9A%90%E8%97%8F%E9%9A%A7%E9%81%93%E6%A3%80%E6%B5%8B%E7%9A%84%E6%96%B0%E6%80%9D%E8%B7%AF/#:~:text=DNS%E9%9A%90%E8%97%8F%E9%9A%A7%E9%81%93%E6%98%AF%E4%B8%80,%E9%9A%90%E8%94%BD%E6%80%A7%E5%92%8C%E7%81%B5%E6%B4%BB%E6%80%A7%E3%80%82 利用DNS进行DDOS攻击: 什么是DNS攻击: |
测试结果是最近买的bwg ip应该是被标记。被阻断后,访问其他台也被阻断,要停一段时间。走tcp没任何问题。而长时间使用其他台hy不会被阻断。 |
偶然间发现小鸡的 hy2 连不上了,用 nc 测试了 53 端口的连通性是正常的,使用 obfs 功能后又能连上了,是否代表 quic 已经被针对性阻断了?
The text was updated successfully, but these errors were encountered: