Linode @ Japan 的服务器,用作 ssh proxy. 给GFW处理了。有没有办法解决~?

2012-12-21 22:33:28 +08:00
 gelosie
如题。


服务器上 Http 访问没问题。ping 也 ping 得通。就是 ssh 连接 time out.
有谁中招了?怎么解决?

现在想到的办法的 更换 ip (v4).

另外,发现可以免费申请 ipv6,这个有可用之地,通过 ipv6 来进行 ssh 连接?
6977 次点击
所在节点    Linode
29 条回复
ybf1220
2012-12-21 22:37:30 +08:00
还好我ssh有多端口开着,能否 vnc,没用过 linode。
okidogi
2012-12-21 23:00:55 +08:00
本机
1. 试一下 ssh -v 202.111.111.111 (改成你的ip地址)可以看到更详细的信息。

服务器(如果ssh不上可以用linode manager里边的 Lish console: Remote access>>Launch Lish Ajax Console)
2. /etc/service/sshd restart #重启ssh服务
3. 有没有可能在防火墙配置里边你是不是把20端口关了。。。 # 防火墙关键字iptables
gelosie
2012-12-21 23:58:26 +08:00
感谢 @ybf1220 和 @okidogi 回复。
根据你们的建议解决了问题。

GFW 是处理了 22 这个默认端口。
leejiangren
2012-12-27 22:44:40 +08:00
我的japan linode还都好,不过感觉貌似22真有问题。
shanks
2012-12-27 23:58:56 +08:00
从安全角度来讲,VPS入手都要改默认端口啦。。。
我的美帝VPS貌似没有屏蔽22?。。
itommy
2012-12-28 00:34:55 +08:00
@shanks 美国的好像也屏蔽了
Sivan
2012-12-28 00:37:33 +08:00
我的 Linode@Tokyo 也是 22,还能用……看来我也快了。
chemhack
2012-12-28 00:38:39 +08:00
改端口后会暂时可用,但是你再用作代理一段时间还是会被封,然后还得改端口。。。。
vibbow
2012-12-29 00:14:58 +08:00
目前SSH光挂着没有问题?只有用作代理之类的才会被断?

因为我从墙外用SSH往墙内连,基本上几天都不带断一次的。当然这个SSH只是连着,什么事也不干。
SAGAN
2012-12-29 00:46:41 +08:00
IP没有被封可以换ssh端口. ssh如果用tunnel翻墙就会被GFW识别然后封端口, 封了多次端口超过阈值就可能封IP.

建议改用shadowsocks
tsing
2013-01-06 17:58:27 +08:00
我的 linode@japan 今天下午22端口也被封了 换成其它端口倒是可以继续用
zz
2013-01-13 23:20:19 +08:00
似乎问题更严重。
micate
2013-01-14 00:23:46 +08:00
如果被封了一次端口,强烈建议不要继续使用它作为翻墙服务器了。
我之前回复过帖子,我的 Linode VPS 在 shadowsocks 使用一段时间后,服务器非 80 端口被封(SSH 端口,已改非 22,以及 shadowsocks 端口都不可用)。
于是 VPN 出去改端口号(shadowsocks 修改了密码和端口号),继续使用,在前几天的封锁中再次中枪,这次是 IP 被墙了。
gelosie
2013-01-14 09:27:11 +08:00
@micate 修改为 其它端口之后, 确认 IP 被墙
micate
2013-01-14 09:34:58 +08:00
@gelosie 今早又解封了...
正在考虑怎么给 linode 发 ticket 解释想换 IP 或搬回美国呢。
既然解封了,就不走钢丝了吧,翻墙需求再另外想办法。

其实说真的,我翻墙的刚需只是为了满足正常的 Google 搜索而已。
alswl
2013-01-16 22:27:14 +08:00
Linode Japen 22 被弄死了,改完端口也不行了,ping / http 可以访问。

还有什么可行的方案么,我只是想用 Google 而已啊。
gelosie
2013-01-17 05:25:07 +08:00
@alswl 换 ip

或者 Japen 换到 US
mercurylanded
2013-01-17 10:01:00 +08:00
只用google的话自己改一下host就能用了
alswl
2013-01-17 10:22:38 +08:00
@gelosie 我开启了 Obfuscated SSH
jackyz
2013-01-17 18:23:52 +08:00
/t/57853 17楼

有关的是这一句(有修改)

(看了论文)我感觉,在现在“根据主机行为分析”的背景下,不在加密不加密,而在于其行为。即,无论用什么协议来翻,只要是“同一个国内的 ip 与某国外的 ip 保持持续时间很长的通讯”,那都容易“通过主机行为分析”给识别出来。

属于猜测,无法证实,求内幕。

在有更好的办法之前。先“节约”或者“断断续续”地使用翻墙设施。而不要一直连着狂翻。或者更精准地翻,比如,尽量用 GFWLIST 而不要走 chnroute。又比如,开两个浏览器,一个翻,一个不翻,以不翻为主。

我也是用 linode tokyo 22 的 ssh-D 为主,到目前为止,尚未遇到太多干扰。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/55510

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX