Discussão sobre a conformidade do proxy reverso em redes domésticas

Explora questões de conformidade e soluções ao usar serviços de proxy reverso em banda larga residencial

Contexto

Cerca de 90 dias atrás, enfrentei um problema de conexão IPv6 com a operadora China Telecom em Hubei. Após observação e análise prolongadas, agora resumo a seguinte experiência.

Análise do Problema

Duas possíveis causas inicialmente suspeitas:

  1. Detecção de uso PCDN

    • Embora não use PCDN ativamente
    • Apenas comportamentos de download BT em pequena quantidade
    • Já implementei limitação de upload, mas o problema persiste
  2. Servidor doméstico como origem do blog

    • Especificação de porta através de regras de origem Cloudflare
    • Pode ser considerado “uso comercial” pelos operadores

Após três meses de verificação, o problema provavelmente se origina na abertura de portas HTTP/HTTPS para a internet pública.

Sintomas Específicos

  1. Estado IPv6 anormal:

    • Pode obter prefixo /56
    • Dispositivos conseguem obter endereço IPv6 global
    • Mas não conseguem acessar a internet externa
    • Apenas o roteador em modo bridge do ONT pode usar IPv6 normalmente
  2. Conexão Tailscale anormal:

    • Servidor de origem mostra conexão direta, mas latência anormal (cerca de 400ms)
    • Outros dispositivos conectam via relay, porém com latência mais baixa (cerca de 80ms)

Análise da Estratégia da Operadora

Operadoras locais de telecomunicações em algumas regiões adotam medidas de degradação de serviço para conexões HTTP/HTTPS de entrada frequentes:

  1. Degradação do serviço IPv6

    • Distribuição de endereços normal
    • Falta de tabela de roteamento
    • Conexão real impossível
  2. Restrição de conexão P2P

    • Tailscale mostra conexão direta
    • Latência real alta
    • Largura de banda limitada

Soluções

  1. Desativar serviço de proxy reverso:

    • Desativar proxy Cloudflare/Alibaba Cloud ESA
    • Pode retornar ao normal após vários reinícios do roteador
  2. Prevenção de varredura de domínio: Evite usar os seguintes subdomínios comuns:

    - home.example.com
    - ddns.example.com
    - dev.example.com
    - test.example.com
    
  3. Melhores práticas:

    • Use GUID para gerar subdomínios aleatórios
    • Evite usar nomes de subdomínio regulares ou comuns
    • Troque o domínio regularmente para reduzir o risco de varredura