今天发现 YouTube 视频网站在国内再次无法正常访问,嵌入播放正常,但网页访问有诸多问题。即便修改了 hosts 文件后,YouTube 的页面形式也还是完全错乱。通过一番搜索尝试后,发现了问题症结所在,并找到了以下的解决办法。
(1)首先确认此次封锁针对的URL地址是 s.ytimg.com ,而 YouTube 网站上有两个重要的 .css 文件放在该域名下,因此导致页面显示不正常。有时即便首页正常,但进入视频后会提示“您已关闭 JavaScript,或者使用的是旧版的 Adobe Flash 播放器”,即便按照提供的升级链接将 Adobe Flash 升级到最新版本,也无济于事。
(2)受直接影响的两个文件是
http://s.ytimg.com/yt/cssbin/www-core-vfl107636.css
http://s.ytimg.com/yt/cssbin/www-the-rest-vfl105395.css
为了能够访问 youtube.com 以及 s.timg.com下的所有资源,你需要首先在自己的 hosts 文件中加入以下内容(Windows 平台该文件在 C:\WINDOWS\System32\drivers\etc\hosts,其他 UNIX 平台在 /etc/hosts):
203.208.39.104 www.youtube.com
203.208.33.100 gdata.youtube.com
203.208.39.99 upload.youtube.com
203.208.39.99 insight.youtube.com
203.208.39.160 help.youtube.com
203.208.39.104 youtube.com
74.125.6.161 s.ytimg.com
(3)链接一个加密通道,比如使用 UltraVPN,清理浏览器缓存,然后直接点击(2)里面的两个 .css 文件链接,检验返回的内容是否为无乱码的标准纯文本内容。
(4)一旦这两个文件内容无误,这时它的内容就已保存在你的本地缓存里,这时你再访问 YouTube 就不会遇到任何麻烦。
以上方法的唯一麻烦是缓存会过期,或者因手动清除缓存而丢失。这时只能重复以上步骤,依靠手工在加密通道下重新获取这两个文件,才能获得正常访问。
值得注意的是这也导致了使用普通代理方式的失效,因为代理服务器自身在服务端就有缓存,只要有其中一个被封的用户读取了被干扰的 .css 文件,就使得后续的使用者无法再度获得该文件的正确内容。因此在目前情况下,使用代理访问 YouTube 是极其不稳定的。
鉴于此次 GFW 的封锁是大面积 DNS 劫持且 URL 过滤,包括 gladder 这样的翻墙利器也在这一波攻势面前牺牲倒下,因此目前最好的翻墙方法还是用 VPN 或 ssh 方式的加密通道,配合 hosts 文件的修改。(本人推荐使用 UltraVPN )
从个人用户角度上讲,修改 hosts 文件本身是非常不安全的做法,网上传播的修改文件内容各色各异,一般常人很难对其真假进行鉴别,很容易被钓鱼网站利用。
但现在人们被逼到使用这样的非常规手段,实属迫不得已,既耽误时间牺牲效率,又隐含提高了系统的风险,究其根源,实属 GFW 作恶,在对国人主机系统安全造成最大破坏。
因为是技术应急文章,我不想在这里说什么脏话。但我还是要对 GFW 这种 DNS 劫持的流氓行径表示最强烈的愤慨:你连堵带截,不让国外网站提供正常服务也就罢了,还拿假的东西来混淆视听,技术人员昧着良心干这种见不得人的勾当,该遭五雷轰顶天打雷劈,小心你TMD绝后罢!
(1)首先确认此次封锁针对的URL地址是 s.ytimg.com ,而 YouTube 网站上有两个重要的 .css 文件放在该域名下,因此导致页面显示不正常。有时即便首页正常,但进入视频后会提示“您已关闭 JavaScript,或者使用的是旧版的 Adobe Flash 播放器”,即便按照提供的升级链接将 Adobe Flash 升级到最新版本,也无济于事。
(2)受直接影响的两个文件是
http://s.ytimg.com/yt/cssbin/www-core-vfl107636.css
http://s.ytimg.com/yt/cssbin/www-the-rest-vfl105395.css
为了能够访问 youtube.com 以及 s.timg.com下的所有资源,你需要首先在自己的 hosts 文件中加入以下内容(Windows 平台该文件在 C:\WINDOWS\System32\drivers\etc\hosts,其他 UNIX 平台在 /etc/hosts):
203.208.39.104 www.youtube.com
203.208.33.100 gdata.youtube.com
203.208.39.99 upload.youtube.com
203.208.39.99 insight.youtube.com
203.208.39.160 help.youtube.com
203.208.39.104 youtube.com
74.125.6.161 s.ytimg.com
(3)链接一个加密通道,比如使用 UltraVPN,清理浏览器缓存,然后直接点击(2)里面的两个 .css 文件链接,检验返回的内容是否为无乱码的标准纯文本内容。
(4)一旦这两个文件内容无误,这时它的内容就已保存在你的本地缓存里,这时你再访问 YouTube 就不会遇到任何麻烦。
以上方法的唯一麻烦是缓存会过期,或者因手动清除缓存而丢失。这时只能重复以上步骤,依靠手工在加密通道下重新获取这两个文件,才能获得正常访问。
值得注意的是这也导致了使用普通代理方式的失效,因为代理服务器自身在服务端就有缓存,只要有其中一个被封的用户读取了被干扰的 .css 文件,就使得后续的使用者无法再度获得该文件的正确内容。因此在目前情况下,使用代理访问 YouTube 是极其不稳定的。
鉴于此次 GFW 的封锁是大面积 DNS 劫持且 URL 过滤,包括 gladder 这样的翻墙利器也在这一波攻势面前牺牲倒下,因此目前最好的翻墙方法还是用 VPN 或 ssh 方式的加密通道,配合 hosts 文件的修改。(本人推荐使用 UltraVPN )
从个人用户角度上讲,修改 hosts 文件本身是非常不安全的做法,网上传播的修改文件内容各色各异,一般常人很难对其真假进行鉴别,很容易被钓鱼网站利用。
但现在人们被逼到使用这样的非常规手段,实属迫不得已,既耽误时间牺牲效率,又隐含提高了系统的风险,究其根源,实属 GFW 作恶,在对国人主机系统安全造成最大破坏。
因为是技术应急文章,我不想在这里说什么脏话。但我还是要对 GFW 这种 DNS 劫持的流氓行径表示最强烈的愤慨:你连堵带截,不让国外网站提供正常服务也就罢了,还拿假的东西来混淆视听,技术人员昧着良心干这种见不得人的勾当,该遭五雷轰顶天打雷劈,小心你TMD绝后罢!
--
Posted By GFW Blog to GFW Blog at 7/09/2009 08:06:00 P
--~--~---------~--~----~------------~-------~--~----~
GFW Blog又被封了,您可以通过以下网址翻墙访问:
https://meme2028.appspot.com/chinagfw.org/
https://soproxy.appspot.com/chinagfw.org/
https://proxytea.appspot.com/chinagfw.org/
https://quick-proxy.appspot.com/chinagfw.org/
https://free4internet.appspot.com/chinagfw.org/ 。 您也可以使用Google Reader订阅我们,订阅地址:http://chinagfw.org/feeds/posts/default。
To unsubscribe from this group, send email to
gfw-blog+unsubscribe@googlegroups.com
For more options, visit this group at
http://groups.google.com/group/gfw-blog?hl=zh-CN
-~----------~----~----~----~------~----~------~--~---
没有评论:
发表评论