Replies: 3 comments
-
|
好专业的测试。 |
Beta Was this translation helpful? Give feedback.
0 replies
-
|
前來膜拜········希望是因為下個月有一個極其重要的紀念日所引起的臨時措施 |
Beta Was this translation helpful? Give feedback.
0 replies
-
|
猜测是 GFW 会比对 SNI 的 DNS 记录与访问的 IP 值,不对应会触发阻断。 |
Beta Was this translation helpful? Give feedback.
0 replies
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
Uh oh!
There was an error while loading. Please reload this page.
-
引言
Hey guys, 在近期的IP优选测试中,我发现 cloudflare 的一些网段似乎新增了一个访问速率的限制,现描述如下,供测试探讨。
关于接入点,这里我挑选了两个比较有代表性的网段A
172.64.0.0/13和B103.31.4.0/22中的两个随机IP作为测试标靶,域名直接选择了 cf 自身某服务作为受害者(这里在测试中可以替换成你自己的URL)。在二次测试中,还加入了C
162.158.0.0/15,也测出了一样的结果。重现及可能的结果
基准(正常情况)
此时正常返回 Code 200.
一阶测试——小压力脚本“鼠标连点器”
这里我们模拟一个小爆发性并发访问,后接一个间隙(这个很重要,服务器有反应时间),再发起二次访问
执行后我观察到以下输出
可以观察到:
B网段直接把我给 Ban 了,但此时还能ping通
ping 104.16.166.17->来自 104.16.166.17 的回复: 字节=32 时间=260ms TTL=55在后续测试中,我加入了C网段
162.158.0.0/15IP162.159.131.188,进行ABC同步测试,测结果A[200],BC[000]B和C的Ban机效果是连带累加的,也就是如果你把B惹毛了,C也不鸟你了,反之亦然
第二阶段
一阶结束后约2mins,轻轻摸一下 CF
curl --max-time 4 --resolve "speed.cloudflare.com:443:162.159.131.188" --resolve "speed.cloudflare.com:80:162.159.131.188" https://speed.cloudflare.com -v正常返回 Code 200,缓过劲儿来了
再打开“鼠标连点器”发起挑战,CF会第二次把你Ban掉,此时 ICMP 都给你搞没了,ping都不通了。
ping 104.16.166.17->请求超时。虽然如此,别的 IP 的 ICMP 依旧“忠诚”,只是不响应 TCP 了。
ping 104.16.166.18->来自 104.16.166.18 的回复: 字节=32 时间=260ms TTL=55三阶我就没敢测试了,感觉已经够了。
总结
补充
有好奇的网友就要问了:“是不是你curl特征太明显了?”
嘶,我还真想过,做了补充测试。
我手上正好有一个域名的默认CF接入点是B网段的,为了以示区分那么叫他β站吧,同时称该接入点IP为b(也即β站@b, d∈B)。流程如下:
崽载链接,Edge 调起 IDM 下载——连接超时。个人小结:
有图为证:
Beta Was this translation helpful? Give feedback.
All reactions