![]() |
1
AlphaTauriHonda 7 天前 via iPhone
太夸张了,这种宽带没办法用
|
2
uuhhme 7 天前 via Android ![]() 现在新闻一说万兆宽带我就想笑,现在只要上传多了,就给你搞小动作,还拿万兆吹牛逼真是尴尬
|
3
6AbK2rj2vLBD 7 天前
很多地方同城跨网都限速,限制到几百 kb/s ,主要是限速导致丢包,高延迟
|
4
someonesnone 7 天前
看来伪装访问测速网站以后会成为新趋势
|
![]() |
5
Yien 7 天前
看项目的 issue 好像说失效了
|
![]() |
7
baobao1270 7 天前
需要改 linux 内核……
要是能用 eBPF 做就好了 |
8
sontjer1 7 天前
基本上属于 isp 违约了,有法律背景的或者有相关法律资源的可以提告
|
9
dford 7 天前
是只有跨网限速吧?
|
10
AlwaysPersist 7 天前
我也遇到类似情况,19:00-23:00 ,访问家里的 NAS ,速度只有不到 1MB/s 通过 iperf3 测试,发现 TCP 重传很多次,白天时间段,可以跑到 5MB/s
|
![]() |
13
allin1 7 天前
@Livid
楼上 @est 多次在无关的帖子下 at 我。是他在纠缠。那我只好继续回应 https://yangjunhui.monster/t/1133329?p=1#r_16284754 https://yangjunhui.monster/t/1133974?p=1#r_16294370 |
14
renyi1986 7 天前
都怪 pcdn ,不跑 pcdn“”没得问题“”,
|
![]() |
18
allin1 7 天前
|
20
MacsedProtoss 7 天前 via iPhone
这些阴阳怪气实则在跑 pcdn 的我看到一个拉黑一个 都拉黑之后世界就清净了…
|
21
renyi1986 7 天前
@allin1 据我观察,我用的火棒看芒果,然而火棒没有关机功能,在后台一直上传。我发现,只要长时间上传或者上传达量就可以叫 pcdn ,原则上只要有 p2p 流量就算是 pcdn ,但是运营商也不敢这么叫 pcdn ,他们只敢叫“疑是 pcdn”
|
23
8kk321 7 天前
移动同市跨网的上传只有 1M……
|
24
TonyBoney OP ![]() Fork 了一份 https://github.com/kmb21y66/nf_deaf
修改如下: 1. 删除 TCP Option 里的魔数 0x1312 ,避免检测,改为复制原数据包的 TCP Option ,同时避免了 TimeStamp 缺失问题。 2. 补全 TCP 头缺失的接收窗口。 3. 把 mark 左移三位,原来只能设置 0-31 的 TTL ,现在能设为正常的 0-255 。 4. 填好了测速的 payload ,不用自己改文件了。 这样一来只修改 TTL 的包至少 wireshark 看顺眼了,不会标黑了 |
![]() |
28
microka 4 天前
@TonyBoney #27 大佬,请问示例 IP: 1.1.1.1 、示例 IPV6:2606:4700:4700::1111 ,这两个我能直接拿来用吗?还是说需要修改成什么 ip ?
|
31
TonyBoney OP 之前写的 iptables/nftables 示例会给每个符合条件的包都发送一次伪装包,会影响通信效率,以我 fork 版本的 mark 写个新例子,mark 视运营商情况自行随意组合,例如设置 TTL 为 3 ,错误的 TCP 校验和,只在握手成功后发一次伪装包,为防止原始包抢先发出设置 jiffies 为 1 ,mark 是 0xDEA10103
1. iptables 太长发不出来,去项目主页看 https://github.com/kmb21y66/nf_deaf/ 2. nftables 配置文件示例: #!/usr/sbin/nft -f #清空 nftables 规则,小心这一条 flush ruleset table inet filter { chain postrouting { type filter hook postrouting priority 0 ; policy accept; #被标记的连接不再打标记 ct mark 0xDEA10103 return #IPv4 ,目的地址 1.1.1.1 ,TCP 端口 0-65535 ,长度大于 120 的包,设置连接标记和包标记后发出 ip daddr {1.1.1.1} tcp dport { 0-65535 } meta length gt 120 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return #IPv6 ,目的地址 2606:4700:4700::1111 ,TCP 端口 0-65535 ,长度大于 100 的包,设置连接标记和包标记后发出 ip6 daddr {2606:4700:4700::1111} tcp dport { 0-65535 } meta length gt 100 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return } } |
32
TonyBoney OP @microka 可以作用在跳过私有地址后作用到所有地址,但是这个风险比较高,我自己没测试过,可能把你锁在路由器外面,另外就是这个方法只能在你主动发起连接时起作用,别人连接你时无解,这个我也加到项目的 readme 里面了:
#!/usr/sbin/nft -f #清空 nftables 规则,小心这一条 flush ruleset table inet filter { chain postrouting { type filter hook postrouting priority 0 ; policy accept; #跳过 IPv4 私有地址 ip daddr {100.64.0.0/10, 0.0.0.0/8, 10.0.0.0/8, 127.0.0.0/8, 169.254.0.0/16, 172.16.0.0/12, 192.0.0.0/24, 192.0.2.0/24, 192.88.99.0/24, 192.168.0.0/16, 198.18.0.0/15, 198.51.100.0/24, 203.0.113.0/24, 224.0.0.0/4, 240.0.0.0/4} return #跳过 IPv6 私有地址 ip6 daddr {::, ::1, ::ffff:0:0:0/96, 64:ff9b::/96, 100::/64, 2001::/32, 2001:20::/28, 2001:db8::/32, 2002::/16, fc00::/7, fe80::/10, ff00::/8} return #被标记的连接不再打标记 ct mark 0xDEA10103 return #IPv4 ,其余所有地址,端口 0-65535 ,长度大于 120 的包,设置连接标记和包标记 ip protocol tcp tcp dport { 0-65535 } meta length gt 120 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return #IPv6 ,其余所有地址,端口 0-65535 ,长度大于 100 的包,设置连接标记和包标记 ip6 nexthdr tcp tcp dport { 0-65535 } meta length gt 100 ct mark set 0xDEA10103 meta mark set 0xDEA10103 return } } |
![]() |
35
molezznet 2 天前
现在夜间上行直接砍半
官网测速,白天显示上行 100mbps 夜间 7-10 点左右,显示签约上行 40 |
36
stonesirsir 1 天前
@Yien 原版的被检测的,这个作者这个目前没问题
|