CF 域名+DDNS 被打电话了
我在 CF 买了个域名,通过在家里部署 DDNS ,映射到拨号获得的公网 IP 上,部署了一个云盘服务备份手机相册用,被联通打电话了,让我签个什么东西。为了不找麻烦我就把服务关了,也不用签什么了,我就想吐槽一下,这都能监控到啊。
哪儿的什么宽带啊
这可太好查了,不带 TLS 直接查 header ,带 TLS 直接查 SNI ,没有 ECH 简直没有比查这个更容易的事情了
这种东西建议上 wireguard 组网,不要暴露纯 HTTP(S)流量上去
国内注册的.cn 域名,在国内 DNS 平台解析的,DDNS 解析到家里公网 IP 用了五六年了,运营商从来没找过我。感觉问题可能不在这块,可能你公开提供 Web 服务了,或者家里有 PCDN 在跑,因为运营商监控也就是扫扫协议,看有 Web 协议的包或端口,再访问你的 IP 能打开页面,就能实锤你在公开提供 Web 服务。有的运营商合同上会写禁止用于 Web 服务用途,另外要想公开提供 Web 服务也得有备案。不过个别地区的个别运营商允许那种家里监控必须在公网挂一个管理页面的情况,我有一同事就跟运营商这么说然后就没事了。
我开了 ddns ,也解析公网,国内域名,也备案了,也开了 web ,也没见找我,希望永远别找我。。。。
这个和你域名在哪儿买的 在哪儿解析 没有任何关系
我也开了 ddns, webdav, jellyfin, gitea 页面做了个基础认证, 没人找我...
备案没
用的 443 端口吗?
外面主动入站特定端口,监控不到就怪了。但是这不是被打电话的理由。我 dnspod 做的 ddns ,只开了高位端口的 openvpn 和 ssh 和 pptp ,人在外地全天 24 小时 openvpn 连回去五年都没事
都用 cf 了为啥不用 tunnel ?速度不满意吗?
你这是 VPN 协议,是合法允许的,OP 是 web 协议,任何高位端口都能探测到在补充一点,只要你是 http 协议,不管做了什么防护措施,dpi 都能识别出来
最主要的是你的服务是以什么型式暴露到公网上的?细节到域名注册商但是却不说端口,不说有没有 web......
估计不是这个原因,我 nas 开公网都好多年了,没找过我
想问一下怎么备份手机相册
借楼问下,家里没有公网 ip 的情况下,使用 frpc ,挂域名,走东京路线中转回家,访问家里的服务器,会被查到吗?
确实是高位端口的 HTTP 协议,服务用的 nextcloud ,看来是这个问题了
看看内网有没有 PCDN 服务 。
和 ddns 没关系,不要 用 HTTP 协议,直接用 ftp 、sftp 共享文件就好
#11 我搞得 tunnel 回家速度太慢了, 请问你有什么优化的方案可以共享下吗?
我在想一个问题,宽带上传速率已经阉割了,标准端口也阉割了,我开非公开服务自用怎么就影响到他们了 🤷
#4 我也是.cn 备案域名做解析 5 年了没啥问题
打开压缩、加密应该就行了
wireguard 极速回家
大概只能通过挂代理来指定回源机房了吧,其他方法我也不知道😂
同三楼的方案,路由器端 DDNS+wireguard 组网,已经用了三年,没被查过水表。wireguard 貌似传输比其它 VPN 等方式速度快些。其实 ipv6 的方案也是可以的,只不过 ipv6 防火墙和 DDNS 不太好弄。
我有个问题,有没有大佬能解答一下,我现在是 wireguard 组网回家,家里做服务端,部署了几个服务页面,流量不大,腾讯云做客户端,用着没啥问题。由于腾讯云快要到期了,我现在想把客户端转移到我的 vps 上,但是 wireguard 出境流量不是很容易识别吗,这样 vps 被封的概率有多大?
#12 是的,其实我就是想说明楼主标题的 ddns 不是问题,问题是用什么协议
网上搜索过 wireguard 走 udp-over-tcp 过墙的方案,在 wireguard 前面套了一道 xray vless 协议,外层 tls+tcp ,内层跑 wireguard 的 udp 流量,似乎可行。
我是用开了个个 ss 回家,然后所有设备上 clash,无感回家
你们为啥都这么复杂?我就 wireguar 和腾讯的机器域名解析到,修改腾讯机器的 iptable ,把 443 和 80 通过 wireguar 转发
www.cloudflare.com/products/tunnel/
cf 不是有 tunnel 么?
tailscale/zerotier 回家很方便,还不用动防火墙
我一直都是 ss ,然后配置路由 192.168.0.0/16 的流量都走 ss 回家,一切顺利
tunnel 不是要绑卡嘛
同 35L ,你有公网 IP (无论 V4 还是 V6 ),就再搭配一个端口转发,高位端口转发到内网 SS 端口,然后规则+一条分流局域网的,备份地址填局域网地址,那样在外面走 SS 回去,回家变成内网走本地
感谢老哥,得空我研究一下。
北京联通, 用了快一年, 没找过
国内 30 多买个 cn 域名,备个案,就没人来烦了。你拿境外未备案域名指向联通的家用 ip ,联通吓啊吓死了
http 当然能,换 vpn 回家吧
路由器就开了一个 8388 的端口( snell )+动态 ddns (没有备案的 top 域名),内网开了很多服务,也有小姐姐,然后在外用 stash 内网回家,这样的安全性怎么样?
如楼上所说,即使是出于安全考虑也不要把自己内网设备直接暴露到公网,用各类组网工具连是最好的
大概率不是你说的 ddns 和 cf 的原因。域名想绑定什么 ip 就绑定什么 ip 。例如你域名,绑定我家的 ip ,那岂不是要找我?
我这种方式安全性怎么样,用了 1 年多没人联系,广东电信动态公网
备案域名挂个文件列表运行小半年了没出问题😂
以前是收费的。现在免费了。你试试看
真的不需要绑卡了,超好用。 什么时候开始不用绑卡的?
映射路由器管理界面有被警告风险吗?
家宽搭建的服务,什么内容监管都没有,你觉得最好的办法是啥,当然是连开都不给你开啊
我用 GitHub 学生包送的墙外域名,把权威 dns 服务器改成墙内 dnspod 再解析到家宽,也一直没人找我
#10 我同学也是 openvpn 连回家,稳定了几年,最近开始活不过一个星期就被封端口。
我也是高位端口的 HTTP ( s)协议,也是联通,也是 DDNS ,一年多了暂时没事。如果不是偶然,那就是我设置了 Basic Authentication 的原因。
外层都套 tls 了,其实可以选择 openvpn ,不加密不认证,明文传输,用 openvpn 的 tcp 模式,连 udpovertcp 这样的操作都让 openvpn 来解决,虽然 tcp in tcp 不太优雅,但是能用
流量小没啥,流量大容易被运营商 qos 。我就用这个 wireguard 翻墙,半年了没啥问题。
设置一个路径就行了,默认路径返回 403
请问是域名备过案的就行吗,还是说要去联通备案
家宽 + ddns ,只有 ssh 的 高位端口 ……
想不想管的问题。
电信常年用 CF 域名 DDNS ,高位端口反代了一大堆自己的服务,没出过问题。
aliyun ddns+阿里雲域名也沒見過要找。
cloudflare 用啥 ddns 啊, 直接上 cf 的 tunnel
你能做对下面这些JavaScript的题吗? 原文 你认为你了解JavaScript? 快速的做一下下面的这些题目。并将下面的每一个表达式的值写出。(答案在问题后面) 1. +…
一图胜千言转载于酷壳CoolShell 无删改 仅以此纪念陈皓(左耳朵耗子)…
5600x+3060ti windows 更新久违的又开始提示更新 win11 了 Win11=垃圾刚升级半个钟我就退回 win10 好用,我都用两年多了,从公测就开始用了…