production.cloudflare.docker.com 已被 DNS 污染 + SNI 阻断

production.cloudflare.docker.com 已被 DNS 污染 + SNI 阻断 此域名被 Docker 的默认仓库 Docker Hub 使用,所以 docker pull 目前无法使用

相关推荐

封面图片

法国法院下令谷歌/CloudFlare/思科公共DNS屏蔽盗版网站

法国法院下令谷歌/CloudFlare/思科公共DNS屏蔽盗版网站 据关注 ISP 和流媒体版权问题的网站 TorrentFreak 发布的消息,法国巴黎法院在 5 月份应版权方要求,命令谷歌、CloudFlare 和思科在其公共 DNS 系统里屏蔽约 117 个盗版网站域名。此次屏蔽的网站主要涉及的版权内容是英超联赛和欧冠联赛,提交申请的版权方则是 Canal+,该版权方还要求法国当地 ISP 即网络运营商也通过 DNS 系统屏蔽这些域名。谷歌、CloudFlare 和思科运营着世界排名前列的公共 DNS 系统,其中谷歌的就是 8.8.8.8、CloudFlare 运营的是 1.1.1.1、思科的是 OpenDNS 系统。这些公共 DNS 系统运营商需按照法院要求将这些盗版网站域名解析到错误的 IP 从而实现阻断连接,当然阻断连接的范围也仅限于法国境内。最初版权方是要求法院下令法国境内的 ISP 通过他们自己的 DNS 系统执行屏蔽的,但显然精明的用户会更换 DNS 从而绕过屏蔽,选择谷歌、CloudFlare 和思科的 DNS 都是个不错的选择,这也是 Canal + 现在要求这些公共 DNS 系统也屏蔽这些域名的原因。那么这些屏蔽措施有用吗?从某些方面来说是有用的,因为这影响 “高达” 800 多名法国用户访问这些盗版网站。谷歌代表律师通过分析法国视听和数字通信监管局 Arcom 的数据发现,谷歌、CloudFlare 和思科 DNS 屏蔽盗版网站影响大约 0.084% 的法国用户,但这些受影响的用户也会寻找其他规避方法例如继续更换 DNS 或使用 VPN,最终大约只有 2% 的用户 (这 0.084% 的用户里的 2%) 会放弃继续访问这些盗版网站。通过相关公开数据谷歌代表律师认为这大约影响了 800 多名法国用户,所以实际影响可以说微乎其微或者说完全没有。谷歌计划遵守这一决定也就是屏蔽这些盗版域名,同时在此前谷歌也已经从搜索结果里删除这些域名让用户无法直接通过关键词搜索找到这些网站。至于 CloudFlare 和思科是否也会遵守这个决定还不清楚,不过既然是法院下令要求的,通常情况下只要争议不是特别大,这些公司是会遵守的。 ... PC版: 手机版:

封面图片

发布公告称:和两个域名已被长城防火墙阻断,目前无法使用AdGuard 的VPN以及DNS服务

发布公告称:和两个域名已被长城防火墙阻断,目前无法使用AdGuard 的VPN以及DNS服务 标签: #AdGuard #VPN #DNS #防火墙 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

近日,有频道称GitHub疑似受到大规模DNS污染。经调查有如下结论:

近日,有频道称GitHub疑似受到大规模DNS污染。经调查有如下结论: 1. 图一这种“证据截图”解读错误。事实上,大多数未被污染的解析结果都指向20.205.243.166,而这一IP是禁ping的。为什么这么说?只要看图二和图三就知道了,图二表明多数正确的解析都是这一IP,图三表明在国外也ping不通这个IP,而在国外直接访问这个IP会跳转GitHub官网,这只能说明:是IP对应的服务器禁止了ping,而不是解析错误。与相关报道所说的相反,事实上图一只有绿色的部分是解析错误的,也就是劫持到了反诈的IP上。综上,图一的正确解读是:红色表明解析正确,绿色表明该地区对GitHub的解析受到DNS污染。可见,至少从站长之家的解析结果来看,GitHub在大陆的大多数地区没有被污染。 2. GitHub确实长期在大陆受到干扰,但这主要是借助其他方式实现的,例如IP黑名单,SNI RST等。也不排除个别地方运营商制造DNS污染的情况。但总体来说,没有突然发生全国性质的大规模阻断,目前还是在干扰阶段,让大家逐渐减少对GitHub的使用。 fromvia � 标签: #GitHub #投稿 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

关于泉州网络白名单的进一步更新

关于泉州网络白名单的进一步更新 坐标泉州主城区,测试如下: 三网运营商 家宽 5G4G 流量均被干扰 无 DNS 污染 只有 sni 阻断 http 访问不会跳转到反诈 https 会 reset 国内中转及 IPLC 可以正常翻墙 Github cloudflare 主域名 spotify hostloc 等可以正常打开 除 http https 外的协议正常 包括 SSH 干扰发生在各种端口上,不仅仅是 80 和 443 梯子解决方案: 使用 SS libev 的 AEAD 加密( ip 连接) V2ray Websocket 无 tls 连接 国内中转( IPLC ) z919126592 V2EX

封面图片

收集一些较为有名的 IPv4 公共 DNS,包括传统 DNS 和 DoH/DoQ 加密 DNS。国内公共的加密 DNS 一般只保

收集一些较为有名的 IPv4 公共 DNS,包括传统 DNS 和 DoH/DoQ 加密 DNS。国内公共的加密 DNS 一般只保证不劫持解析结果,国外公共加密 DNS,像 Cloudflare、谷歌等多数受到了阻断,可能无法正常使用,具体可以添加后测试。 1. 国内公共DNS 1.1 腾讯 DNS 基于 BGP Anycast 技术,不论用户身在何地,都可就近访问服务。支持谷歌 ECS 协议,配合 DNSPod 权威解析,可以给用户提供出最准确的解析结果,承诺不劫持解析结果。 IPv4:119.29.29.29 DoH: DoH: DoH: DoH: (国密) 1.2 阿里 DNS 线路支持包括电信、移动、联通、鹏博士、广电网、教育网及海外 150 个国家或地域,支持用户 ECS 扩展技术,智能解析;支持 DoH 协议,保护用户隐私,安全防劫持。 IPv4:223.5.5.5 IPv4:223.6.6.6 DoH: DoH: DoH: 1.3 iQDNS 旗下所有节点无污染,无拦截,无日志记录,隐私保障是我们的唯一追求。为了保持服务稳定,本服务已经设置了黑名单 屏蔽了对 gov 影响极差的网站。(返回空地址,无污染)不会影响正常人使用。本 DNS 保证支持期限为 2 年,即 2022 年 12 月 31 日。(只是保证时效 不是一定关闭) #I节点不支持自选上游功能 DoH: DoQ:quic://i.passcloud.xyz:784   #A节点支持自选上游功能 DoH: DoQ:quic://a.passcloud.xyz:784 以下(DOH)自定义上游模式协议为 (Anycast 推荐 智能默认地址) (CDN 加速 推荐) (香港 推荐) (澳门) (美国) (深圳) 国内节点推荐使用QUIC,以下为境内节点连接信息,覆盖华南,华东,华北等三大地区。 南方广州 BGP 节点: quic://c.passcloud.xyz:784 华东上海 BGP 节点: quic://x.passcloud.xyz:784 华北北京 BGP 节点: quic://b.iqiq.io:784 海南岛海口/三亚 BGP 节点: quic://h.iqiq.io:784 江西九江双线 BGP 节点: quic://j.iqiq.io:784 Worldwide CDN 节点默认地址(全球 CDN 节点 Akamai Amazon Cloudflare Google 随机选择): DOH: 1.4 台湾Quad 101 IPv4:101.101.101.101 IPv4:101.102.103.104 DoH: 2. 国外公共DNS 2.1 Google DNS IPv4:8.8.8.8 IPv4:8.8.4.4 DoH: 2.2 IBM Quad9 服务由总部位于瑞士的 Quad9 基金会运营(IBM是主要赞助商之一),Quad9 系统都不会记录包含您 IP 地址的数据,如果您的系统支持,Connections 可以使用加密,整个 Quad9 平台的设计符合 GDPR。 #推荐:Malware Blocking、DNSSEC Validation(这是最典型的配置) IPv4:9.9.9.9 IPv4:149.112.112.112 DoH:   #使用 ECS 保护:恶意软件阻止、DNSSEC 验证、启用 ECS IPv4:9.9.9.11 IPv4:149.112.112.11 DoH:   #不安全:没有恶意软件阻止,没有 DNSSEC 验证(仅限专家!) IPv4:9.9.9.10 IPv4:149.112.112.10 DoH: 2.3 CleanBrowsing DNS 帮助他们在家中创建自己的家庭友好网络,为孩子创造安全在线体验。永远免费,没有跟踪。 #安全保护:阻止对网络钓鱼、垃圾邮件、恶意软件和恶意域的访问。 IPv4:185.228.168.9 IPv4:185.228.169.9 DoH:   #成人保护:阻止访问所有成人、恶意和网络钓鱼网站。它不会阻止代理、混合内容网站(如 Reddit) IPv4:185.228.168.10 IPv4:185.228.169.11 DOH:   #家庭保护:阻止访问所有成人、恶意、网络钓鱼、混合内容网站(如 Reddit)、阻止用于绕过过滤器的代理、Google、Bing 和 Youtube 设置为安全模式。 IPv4:185.228.168.168 IPv4:185.228.169.168 DoH: 2.4 OpenDNS IPv4:208.67.222.222 IPv4:208.67.220.220 DoH: DoH: 2.5 Cloudflare DNS IPv4:1.0.0.1 IPv4:1.1.1.1 DoH: DoH: DoH: 2.6 AdGuard DNS 是屏蔽互联网广告的安全方法。它不需要您安装任何应用程序。在任何设备上都设置简单、使用便捷、免费,并且为您提供屏蔽广告、计数器、恶意网站和成人内容的功能。 #无过滤,不拦截 IPv4:94.140.14.140 IPv4:94.140.15.15 DoH:   #过滤广告和跟踪 IPv4:94.140.14.14 IPv4:94.140.15.15 DoH:   #家庭过滤:开启安全搜索和安全模式选项、拦截成人内容,并且屏蔽广告和跟踪器 IPv4:94.140.14.15 IPv4:94.140.15.16 DoH: DoQ:quic://dns-family.adguard.com 2.7 IPv4:185.222.222.222 IPv4:45.11.45.11 DoH: DoH: 2.8 PowerDNS DoH: 2.9 日本 IIJ DNS DoH: 2.10 日本 Blahdns DoH:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人