Confirmed from Beijing. Thought it was the internet connectivity in the office that failed, but same at home.
Did a traceroute and this reveals an expected result. It is really the DNS which returns a wrong value '59.24.3.173' instead of the expected '207.97.227.239', so it looks like a dns poisoning attempt or some other dns issue. Editing your /etc/hosts file or using opendns can help in this case. (略) So w
traceroute to github.com (207.97.227.239), 30 hops max, 60 byte packets 1 10.0.21.1 (10.0.21.1) 1.987 ms 2.265 ms 2.832 ms 2 123.121.64.1 (123.121.64.1) 35.160 ms 35.416 ms 35.675 ms 3 61.148.185.249 (61.148.185.249) 20.185 ms 22.808 ms 24.970 ms 4 124.65.61.173 (124.65.61.173) 33.900 ms 33.950 ms 34.056 ms 5 * * * 6 219.158.101.122 (219.158.101.122) 71.221 ms 48.915 ms 50.631 ms 7 219.158.23.6 (219.158.23.6) 70.620 ms 72.682 ms 95.149 ms 8 219.158.96.202 (219.158.96.202) 88.623 ms 90.785 ms 93.630 ms 9 219.158.29.170 (219.158.29.170) 267.972 ms 276.896 ms 277.973 ms 10 219.158.32.10 (219.158.32.10) 265.656 ms 269.840 ms 210.408 ms 11 * * * 12 67.133.246.158 (67.133.246.158) 286.678 ms 288.514 ms 291.715 ms 13 vlan905.core5.iad2.rackspace.net (72.4.122.10) 303.488 ms 307.324 ms 305.763 ms 14 aggr301a-1-core5.iad2.rackspace.net (72.4.122.121) 311.652 ms 314.041 ms 317.400 ms 15 github.com (207.97.227.239) 315.588 ms 317.580 ms 320.812 ms
技術が向上されては困る (スコア:1)
中国ハッカーのスキルは高いでしょ (スコア:5, 参考になる)
解決される方向のようです。
以下、 Github blocked from China | Hacker News [ycombinator.com]より
モデレータは基本役立たずなの気にしてないよ
Re:中国ハッカーのスキルは高いでしょ (スコア:5, 参考になる)
ちょっと訳してみました。
うーん、でもきっと(GitHub にアクセスできない現象は)解決できると思う…
北京から確認してみた。原因はオフィスのネット接続がだめなのかなと思ったんだけど、家でも同じだった。
なので traceroute コマンドを実行したら、結果は予想どおりだった。
本当の原因は DNS だ。求めているIPアドレス(207.97.227.239)の代わりに、 DNS が誤った値(59.24.3.173)を返してくる。
どうも(中国政府の検閲機関による)「DNS キャッシュポイズニング」か、それとは別の DNS 関連の障害みたいだ。
なので問題解決には、ローカルの /etc/hosts を編集するなり OpenDNS を利用するといった対処が役立つはずだ。
traceroute to github.com (207.97.227.239), 30 hops max, 60 byte packets
1 10.0.21.1 (10.0.21.1) 1.987 ms 2.265 ms 2.832 ms
2 123.121.64.1 (123.121.64.1) 35.160 ms 35.416 ms 35.675 ms
3 61.148.185.249 (61.148.185.249) 20.185 ms 22.808 ms 24.970 ms
4 124.65.61.173 (124.65.61.173) 33.900 ms 33.950 ms 34.056 ms
5 * * *
6 219.158.101.122 (219.158.101.122) 71.221 ms 48.915 ms 50.631 ms
7 219.158.23.6 (219.158.23.6) 70.620 ms 72.682 ms 95.149 ms
8 219.158.96.202 (219.158.96.202) 88.623 ms 90.785 ms 93.630 ms
9 219.158.29.170 (219.158.29.170) 267.972 ms 276.896 ms 277.973 ms
10 219.158.32.10 (219.158.32.10) 265.656 ms 269.840 ms 210.408 ms
11 * * *
12 67.133.246.158 (67.133.246.158) 286.678 ms 288.514 ms 291.715 ms
13 vlan905.core5.iad2.rackspace.net (72.4.122.10) 303.488 ms 307.324 ms 305.763 ms
14 aggr301a-1-core5.iad2.rackspace.net (72.4.122.121) 311.652 ms 314.041 ms 317.400 ms
15 github.com (207.97.227.239) 315.588 ms 317.580 ms 320.812 ms
で OpenDNS を入れてみた…依然パケットロスはあるけどこれは想定内。
万一のときは VPN を利用してみて。
でも、これじゃ中国本土からのプロジェクトへの参加・貢献にさらなる面倒をおわせてしまうことになるなぁ…
「Hacker News」の他のコメントを見ると、 1月15日夜に起きた「旧正月の切符を GitHub のスクリプトで予約しようとした件」との関連性を疑っているひともいますね。
中国語ですが、以下の記事が参考になります。
春运抢票版插件用户量巨大 拖垮Github服务器
http://cnbeta.com/articles/222406.htm [cnbeta.com]
かいつまんだ内容は以下のとおりです。
・中国はもうすぐ旧正月。
・この時期は里帰り用の切符を求めて毎年切符争奪戦がくりひろげられる。
・鉄道切符予約サイトで争奪戦に勝つためのスクリプトを書いて GitHub に置いたひとがいた。
・スクリプトを直接実行するひとが続出。
・春節前の予約ピークとあいまって切符予約サイトに負荷がかかる。
・GitHub のサーバーにも負荷がかかる。
・スクリプトは最終的に新浪(sina.com)に移動した。
Re:中国ハッカーのスキルは高いでしょ (スコア:1)
中国国内で仕事してるんだけどなんか妙なことがおきてる。
DNS切り替えても意味ないっぽい、53の通信監視して割り込みみたいなのしてるのかな?
こんなの初めてだわ
> 中国国内から
$ nslookup
> server 8.8.4.4
Default server: 8.8.4.4
Address: 8.8.4.4#53
> github.com
Server: 8.8.4.4
Address: 8.8.4.4#53
Non-authoritative answer:
Name: github.com
Address: 59.24.3.173
> server 8.8.8.8
Default server: 8.8.8.8
Address: 8.8.8.8#53
> github.com
Server: 8.8.8.8
Address: 8.8.8.8#53
Non-authoritative answer:
Name: github.com
Address: 59.24.3.173
> 日本から
$ nslookup
> github.com
Server: 8.8.8.8
Address: 8.8.8.8#53
Non-authoritative answer:
Name: github.com
Address: 207.97.227.239
Re:中国ハッカーのスキルは高いでしょ (スコア:1)
> DNS切り替えても意味ないっぽい、53の通信監視して割り込みみたいなのしてるのかな?
リンク先のスレでは「DNS キャッシュポイズニング」を可能性のひとつに挙げていますね。
手法自体は2007年にその動作原理を推測した論文もでているので、だいぶ前から利用されていると思います。
この論文では「DNS サーバーのキャッシュを故意に操作して偽のIPアドレスを案内するよう仕向けておけば、いちいちパケットの中身をスキャンするコストが省ける」といった意味のことが書かれているので、ポート番号53を張ってるとかではないような気もするんですが…でも、接続先を判断して RST パケットを送りつけるようなことはしてそうですね。
今回の件は GREATFIRE.ORG (検閲対象のキーワードを報告しているサイト)でも扱われているので、中国国内からアクセスできるようでしたらご参考までに。
GitHub blocked in China - how it happened, how to get around it, and where it will take us
https://en.greatfire.org/blog/2013/jan/github-blocked-china-how-it-hap... [greatfire.org]
Re: (スコア:0)
GithubのIPアドレス直打ちでアクセスできないの?
Re:中国ハッカーのスキルは高いでしょ (スコア:1)
証明書ガーと言われるし、それを無視したらそれこそ中国政府が偽サーバーにすり替えてても気づかないよ
Re: (スコア:0)
元コメと別ですが、今確認したらつながるようになってました。
欧米で騒がれたので対処したようです。
また規制するかもしれませんけどね。
ちなみに、個別または一定範囲のIPアドレスごと遮断されることもあります(time out等になります)から、
DNSどうこうだけの話でもありません。
さらに規制されてないものでも、その時々のキーワードがファイル名に入ってる場合なども接続を切られることがあります。
今だとAndroidで使うGooglePlayなどでsshやらvpnのキーワードが入ってるものがいつまでもダウンロード開始されずに
タイムアウトになったりしてます。
3〜4年前に試した時は「
Re: (スコア:0)
応用としては、さまざまなプロトコルのレスポンスに類似の綴り(例:「天安門」)などを入れておくと、spam のアクセスを減らす効果があるようです。