-
Notifications
You must be signed in to change notification settings - Fork 10.2k
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
一个轻量级的防止 TCP RST 的实现 #329
Labels
Comments
@LGA1150 0.0想法挺好的欸给你点赞~ |
@GoogleHostsSupport 有关的啦x哪里无关啦 |
@LGA1150 不过曾经我也想过类似的方法 那个时候我自己的测试在一些地区没有成功(均为非NAT网关环境),待我多测试一下 |
@LGA1150 貌似这个对于教育网v6用处不是很大吧,毕竟封IP直接黑洞 |
@kotori2 嘛 部分v6 ip的路由并非显式路由 无法被单纯的黑洞路由 |
@beyondgfw 曾经也有人提到过类似的拼包的方案,我都做过一定测试,并非所有情况都不对后续的数据包进行检测,所以 这也差不多是一个治根不治本的方案,但是想法值得赞同,并且暂时也应该在部分区域可用 |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
netfilter-spooftcp
这是我去年开始写的一个 Linux 内核模块,原本是想替换 SNI,之后发现会导致 TLS 握手失败,于是想到了更底层的方法
原理来自 INTANG
纯内核态,占用小,4M ROM+32M RAM 路由器都可以轻松运行起来
支持 IPv4 和 IPv6
规则配置好后,除非网络环境改变(包括墙升级、更换 ISP 等),可以说是一劳永逸
在 NAT 网关运行要给内核打补丁以加入 raw 表 POSTROUTING 链,重新编译内核;在客户端或在非 NAT 的路由器上则不用
The text was updated successfully, but these errors were encountered: