普通视图

发现新文章,点击刷新页面。
昨天以前苍穹の下

CC攻击事件报告 20250613至20250619

作者 SKY
2025年6月23日 13:55
CC攻击事件报告 20250613至20250619

CC攻击事件报告 20250613至20250619

过程和初步评价

发生于 2025-06-13 23点 左右短期,当时很快就结束了,有收到CF的邮件通知但是当时并未理会。

第二天 2025-06-14 23点 至 2025-06-15 23点 左右,持续了整整一天的 CC 攻击。

  • 攻击特征:
    • 第一波攻击固定路径,第二波攻击另一个固定路径。
    • 均为固定路径,无参数,无随机路径。
    • User-Agent (UA) 较多。
  • 攻击影响:
    • 反向代理服务器略有卡顿。
    • 后端服务器满载。
  • 流量分析:
    • UA 种类繁多,国内 IP 特别多,国外 IP 也不少。
    • CC 攻击量不小,规模上看使用了至少几千个代理 IP,其中国内 IP 都有 2000+。
    • 2025-06-14 单日 (Cloudflare 统计):
      • 独立访问者: 27.5K
      • 流量: 14TB
      • 请求数: 58.81M
    • 2025-06-15 单日 (Cloudflare 统计):
      • 独立访问者: 48.8K
      • 流量: 28TB
      • 请求数: 106.06M

后续发现是 Cloudflare 的页面规则当时设置的没缓存成功这个路径,最后通过 CDN 强制缓存控制后,问题基本解决,绝大部分请求都已缓存。

样本抽取

抽取了以下几种场景样本:

  • 表A: 06-15 中国大陆IP (CF自动抽样20%)
  • 表B: 06-15 全球IP (CF自动抽样20%)
  • 表C: 06-15 抽样百万大陆IP (通过国家盾/ASN盾/IP盾)
  • 表D: 06-15 抽样百万全球IP (通过国家盾/ASN盾/IP盾)
  • 表E: 06-14-06-15 抽样七百万全球IP (全部样本)

注:随着攻击持续,国家盾/ASN盾/IP盾在持续迭代,所以有的会从“通过”变成“未通过”。

第三波攻击

第三波攻击发生在 2025-06-18 23点 至 2025-06-19 03点 左右,这时我事先额外加上了阿里CDN。

  • 防御架构: 国内由 CF CDN + 阿里CDN + 反代节点 一起抵御。
  • 过程: 发现反代节点跑了 0.5C 左右的资源,但因持续产生流量遂将其掐掉,让阿里和CF来抵御。
  • 数据统计:
    • Cloudflare (2025-06-18):
      • 独立访问者: 12.98K
      • 流量: 3TB
      • 请求数: 24.62M
    • 阿里云 (同期):
      • 请求数: 55.47M
      • 客户端请求流量: 27GB
      • EdgeStart 响应流量: 253GB

样本抽取 (第三波)

  • 表F: 06-18-06-19 抽样75万大陆IP (通过国家盾/ASN盾/IP盾)
  • 表G: 06-18-06-19 抽样万全球IP (全部样本)

目前审计几个样本表后得到了 5,247个中国IP(总量23,656个IP),是目前遇到国内来源最多的一次攻击,说明攻击者在肉鸡资源上实力不俗。

IP 统计已发布在: https://github.com/BlueSkyXN/Comprehensive-Network-Defense/blob/master/IPs/IPs_CCATK-20250614-0619.csv

防御策略

防御策略上,重点在于 Cloudflare 规则,其次阿里 CDN 套娃 CF 还能双重防御,后面其实还可以接宝塔 NGINX 和雷池。

Cloudflare 防御

首先重点肯定是大善人 CF 了,CF 的设置项目非常多。整体来说包括:缓存规则、自定义规则(原WAF规则)、速率限制规则、安全级别、自定义列表、IP和ASN访问规则。

缓存规则

这是一个比较重要的点,无论是日常使用还是防止简单 CC 都有很好的效果。免费用户可以设置 10 条缓存规则。

  1. 缓存级别:
    • 忽略缓存控制标头,使用此 TTL (例如设置为2小时): 这个选项可以强制缓存那些服务器标记为动态但实际内容不变的页面 (除非你需要很多真实动态内容)。
  2. 缓存密钥:
    • 缓存欺骗盔甲: 开启。
    • 按设备类型缓存: 可开,如果攻击 UA 大量随机化,可能需要关闭。
    • 忽略查询字符串: 可选开启,如果对方进行随机查询字符串攻击则需要开启。
    • 查询字符串排序: 建议开启。
  3. 其他:
    • 重新验证时提供过时内容: 设置为“否”。
    • 源服务器错误页面通过: 设置为“否”。

自定义规则 (原WAF规则)

免费用户可以设置 5 条自定义规则。这是高级表达式发挥作用的地方。

速率限制规则

免费用户只能设置 1 条。由于限制,只能当作全局限制来用,例如单IP在10秒内请求超过100次则封禁10秒。

安全级别

遭遇攻击时开启“我正在受到攻击”模式即可。

自定义列表

免费用户只能创建 1 个自定义列表,但支持多达 10,000 个条目,支持 IPv4/IPv6 和 CIDR。可以和国家、ASN 盾配合使用(在自定义规则中调用它)。

IP和ASN访问规则

免费用户支持 50,000 条规则,优先级较高,对全账户通用。支持 IPv4/IPv6、CIDR、ASN 和国家。但手动只能一条一条添加,且日志记录不全。

阿里 CDN 防御

目前国际站免费,有不少限制但是够用。内置了负载均衡池等功能,适合套娃 CF。

WAF - 智能限频

藏得比较深,是一个高级的速率限制规则。位于“安全防护”->“WAF”的最下面。可以设置高、中、低防护等级(默认对应10秒内4000/200/40次请求),可选开启 JS 挑战。

WAF - IP访问规则

只能添加 200 条,不是很有用。

WAF - 自定义规则

免费 3 条,可选开启 JS 挑战。匹配规则与 CF 类似,但 IP/ASN 等可以使用“分组”功能,每个分组支持 500 条,免费用户可创建 10 个分组。

规则 - 缓存规则

免费 10 条,逻辑上和 CF 一样,要覆盖源站(除非你需要很多真实动态内容)。

规则 - 安全规则

免费 2 条,与上面的自定义规则不同,结果只能是修改安全级别(最高就是 CF 的“正在攻击”模式),可应用 IP 组等。

MacBook Air M4 体验报告

作者 SKY
2025年6月6日 10:16
MacBook Air M4 体验报告

最近入手了一台天蓝色MacbookAir M4 13寸 24+512版,耗资7931CNY,目前使用一周,谈谈体验

存储方面

我买的是512G版,外接硬盘的话基本没用上,我实测把日常的东西都装上后(比如Office/VScode/Feishu等),发现还没用到100G,表现和iOS有点类似。当然,我基本是不怎么用微信的所以微信并不大。

内存方面

我买的是24G版,我发现系统日常基本都能控制在16G左右的内存用量,这个处理逻辑看上去和安卓挺类似,并不会很容易用满,根据内存记录来看基本是够用的,只需要你别开太多的浏览器TAB。

续航方面

功耗确实非常惊艳,外接5K60Hz显示器+5Gbps USB固态+内屏开启的情况下,整机功耗在10-12W这样,合盖/关闭内屏后可达3-5W,表现略高于安卓平板。还没遇到过能大于30W的场景,没想到官方配的35W充电器是完全够用的。
电池上比13寸安卓平板略大,但是功耗看上去更高,我不认为对比安卓平板有续航优势,但是比传统笔记本肯定好得多了。但是不知道为什么都M4了还没给自定义充电电量上限啊,iPhone15Pro都有。

 

接口方面

给了耳机口+2个雷电4+MagSafe,其中Magsafe和雷电口都可以充电,其中雷电口是可以在视频+数据+供电同时进行的,因此建议买USB-C一线通的显示器(带USB-C反向供电和USB HUB功能)从而解决供电+键鼠的问题。我用的是KTC H27P3,自带2个USB+65W反向供电,5K60Hz,完全够用(缺点可能是5K模式下,USB只能运行在USB2.0,如果要运行在USB3.0那只能是4K60)
但是这个情况下,1个雷电接显示器,就只剩下1个USB-C口了,外接时就可能有点尴尬。如果是MacbookPro/Macmini机型则这方面好很多,他们本身就提供了更多接口。

文件系统方面

和Windows有较大区别,和Linux更相近,如果有Linux经验的话会好上手很多,但是传统的访达并不是那么好用,我尝试了2个第三方方案,一个是Double Commander,这玩意类似安卓的MT管理器,左右式的文件管理器,一个是VSCode。后者立大功,确实能提供和Windows平台基本一致的表现,如果你经常使用VSCode的文件管理,那么Mac的文件管理器的不同就影响不大

处理器方面

除了丐版阉割了2个GPU核心,其他都是10核心CPU+10核心GPU,不过实战下来发现日常的CPU占用都在5-20%之间,30%都很难达到,GPU基本都在睡觉,用上的时候也基本不超过30%,因此这方面多核是过剩的,结合优势的单核性能确实体验不错。

游戏方面

不出意料的失望,我测试了2款游戏,幻塔和鸣潮,其中幻塔是较小的安装包+安装后下载主要内容,和其他平台逻辑差不多,鸣潮则是直接下载一个很大的压缩包。但是这两个游戏在MAC上我稍微试了下发热爆炸键盘烫手掉帧,基本没法玩。然后试了下IOS兼容性的云版,发现键鼠操控的兼容性不佳,也基本属于没法玩的水平。因此评估,游戏还是算了吧,没主动散热的桌面级游戏没法玩,云游兼容性也不佳,因为没做原生云游,但是浏览器版的话也许是可以的,但是鼠标又是个问题。

远程方面

目前被控端我还没有找到好的方案,除了VIVO的自带远控外。我常用的无界趣连和网易UU远程都不支持MAC被控。
目前主控端的话我试了几个方案,其中无界趣连没法用;RD Client(现在叫做Windows)体验一般,不如iOS和安卓上的体验;网易UU远程效果我试了下挺不错,能DIY的参数也挺多。

生态方面

生态方面一直上苹果的优势点,抛开被我淘汰的iPad(能当拓展屏啥的),抛开基本的应用接力,这些特点用法值得一提。
iPhone+Mac,首先Mac可以直接镜像iPhone,而且似乎并不要求使用同一个Wi-Fi,但是体验一般,iPhone亮屏的情况不能用。其次就说通知和小组件共享,可以把小组件直接放在Mac上,但是通知虽然同步过来了,但是点击还是会自动打开iPhone镜像去操作,Mac原生的小组件似乎没几个。Mac运行iOSApp也是比较有限的,大部分的确实也不能用。同时iPhone的摄像头和麦克风可以同步给Mac无线使用。但是大部分都是Mac利用了iPhone,在iPhone上感知不到Mac的好处。在Mac的电池面板中也看不到iPhone,iPhone也看不到Mac。
AirPods+Mac,首先在先进产品中,现在能智能和手动的切换调度AirPods播放谁,但是不能都播放,不过电量可以同时在iPhone和Mac上看到。切换还是挺方便的,调度上也还行。包括降噪在内的高级功能俩边都是支持操作的。
Apple Watch+Mac,Watch能一定程度上替代部分的Touch ID使用,比如解锁屏幕,商店授权等,不过也有时候调不出来,但是能用上的概率比iPhone的使用Watch解锁频率要高多了。其他方面倒是不明显,Mac还是不能看见Watch电量,不知道为什么不打通这一点。
对于前台调度这个功能,和iPad那个一样,但是我感觉并不是很好用,最后用了一阵子还是回归传统。

外观方面

整体上属于银不银蓝不蓝的中间态,很受环境光线影响。整体外观设计确实没问题,符合苹果的一贯风格,但是要注意建议不要使用屏幕膜和键盘膜和防尘布挡键盘,因为发现确实很影响合盖,机器预留的缝隙确实不足,放这么多东西真不小。整体重量我觉得还行,相当于2个平板。刘海并不是很影响体验,尤其是大部分场景使用外接显示器的情况,如果大黑边和刘海选一个我还是选刘海,但是这个刘海没有做成灵动岛,不知道为什么,感觉特别突兀,没有什么软件上的优化。
由于没有风扇,能得到和手机平板一致的无声体验,当然前提是没有外接带风扇的拓展坞和硬盘盒。
然后CTRL/WIN/大小写等键和鼠标滚动都不同,需要时间适应,虽然大部分可以在设置修改。

软件方面

整体上来说,使用飞书的体验完全没区别,现在的QQ/微信/QQ音乐/VSCode/Chrome等软件体验基本是一致的。基本日常和办公应该是没什么问题的。Office/WPS可能功能略有阉割但是影响不大。能额外运行某些iOS软件确实有意思,尤其是某些付费软件。
对于网盘来说,iCloud肯定说深度集成的,Onedrive我试了下体验和iCloud差不多,但是Pcloud我试了下体验确实不太好(包括代理和频繁跳登陆等),然后我还试了下百度网盘,感觉太费内存,要用1G+,大部分情况下更愿意浏览器打开,其他网盘没有测试。
对于罗技设备来说,发现不支持老的罗技LGS驱动,被迫使用新的GHUB驱动了。
对于自带输入法来说,不知道为什么感觉很弱智,也许是因为刚刚用,没记忆习惯,对比iOS/安卓/Win自带的感觉经常没成功得到我要输入的词汇。
对于压缩软件,发现没有提供7Z的GUI,最后用了Keka这个软件。
对于抓包软件,Reqable也支持Mac,没有问题。
对于SQL软件,DBeaver也支持Mac,没有问题。同时我还发现SQLynx和Beekeeper Studio也还可以。
对于终端,怎么用我都感觉不如Windows11自带的PowerShell好用,最后我使用了iTerm
对于VSCode,要注意配置同步时会把代理配置也同步过来,一开始我就因为这个导致一登陆同步,VSCode就断网。其他体验我感觉基本一致,这种基于浏览器内核的软件(Electron with Chromium)在跨平台上体验都比较一致。

网络方面

我试了下还是不支持Wi-Fi6-160Mhz,没成功连上,感觉网上那些还是在吹牛,没法复现,因此Wi-Fi下达不到千兆网速,苹果这方面一直做的不太行。

哔哩哔哩iOS去PCDN 模块

作者 SKY
2025年5月11日 13:25
哔哩哔哩iOS去PCDN 模块

仅适配火箭模块,其他平台未测试

和PC-WEB不同的是哔哩哔哩标准客户端会大量使用基于IPv4+端口的PCDN/MCDN(以下简称PCDN)
而在网页版更喜欢使用  xy218x7x125x25xy2408y8738y4000y11y0y1y0y6xy.mcdn.bilivideo.cn:4483 这种的基于XY的V4+V6域名(早期只兼容ipv4,不兼容ipv6,如果使用ipv6请求会出现回落到非pcdn的问题,最近是修复了这个问题,同时兼容了)
而且在移动端似乎更喜欢使用HTTP协议,而在PC-WEB端估计是因为浏览器管控问题而使用HTTPS协议

以前发过一个 https://www.blueskyxn.com/202408/7078.html 但是效果后来发现并不好,主要是规则和语法问题,所以今天发布一个改进版本,目前初步测试在iOS平台测试播放影视飓风的视频未发现pcdn记录,可试试看


#!name=B站去P2P CDN
#!desc=屏蔽B站P2P CDN by BlueSkyXN

[MITM]
hostname = %APPEND% *.mcdn.bilivideo.cn, *.mcdn.bilivideo.cn:*, *.szbdyd.com, *.szbdyd.com:*

[URL Rewrite]
# 替换mcdn域名为固定CDN (使用upos-sz-mirrorcos代替P2P链接)
# 正则表达式中的(\:[0-9]+)?可以匹配任意端口,包括4480、4483、8000等
^https?:\/\/([a-zA-Z0-9-]+)\.mcdn\.bilivideo\.cn(\:[0-9]+)?\/(.+) https://upos-sz-mirrorcos.bilivideo.com/$3 302

# 替换szbdyd域名 (第二种P2P方式)
^https?:\/\/([a-zA-Z0-9.-]+)\.szbdyd\.com(\:[0-9]+)?\/(.+) https://upos-sz-mirrorcos.bilivideo.com/$3 302

# 替换直接IP:端口方式 (视频服务器) - 支持任意端口
^https?:\/\/\d+\.\d+\.\d+\.\d+:\d+\/v1\/resource\/(.+) https://upos-sz-mirrorcos.bilivideo.com/v1/resource/$1 302
^https?:\/\/\d+\.\d+\.\d+\.\d+:\d+\/upgcxcode\/(.+) https://upos-sz-mirrorcos.bilivideo.com/upgcxcode/$1 302

# 其他可能的P2P组合域名
^https?:\/\/([a-zA-Z0-9.-]+)\.mcdn\.bilivideo\.cn\.szbdyd\.com(\:[0-9]+)?\/(.+) https://upos-sz-mirrorcos.bilivideo.com/$3 302

[Rule]
# 屏蔽P2P控制器域名
DOMAIN-KEYWORD,pcdn.biliapi.net,REJECT
DOMAIN-KEYWORD,hw-sh-pcdn,REJECT
DOMAIN-KEYWORD,ali-bj-pcdn,REJECT

# 允许直连CDN域名
DOMAIN-KEYWORD,upos-sz,DIRECT
DOMAIN-KEYWORD,upos-hz,DIRECT
DOMAIN-KEYWORD,upos-cs,DIRECT

CherryStudio 版权合规与商业许可解读

作者 SKY
2025年5月7日 18:25
CherryStudio 版权合规与商业许可解读

CherryStudio许可证变更分析与合规建议

【本文作者非法律专业人士,仅供观点参考,请咨询专业版权律师】

最近有网友举报,经过调查发现CherryStudio在近期重点修改了4轮License,目前最新版本不可用于10人以上的商业活动中。

作为曾负责某上市公司软件合规工作的经验分享,本文将详细分析CherryStudio许可证的变更历史及其影响。

值得注意的是,这种严格的许可证条款并不罕见。比较典型的案例有WPS会员(即使购买了会员也不能商业使用)以及Oracle JDK的版本分流策略。

由于CherryStudio是GitHub公开项目,我们可以通过许可证的编辑记录了解其变更历史:https://github.com/CherryHQ/cherry-studio/commits/main/LICENSE

许可证变更时间线分析

原始版本(2024年5月4日)

查看提交记录

此版本采用标准的MIT协议。这是一种极其宽松的开源许可证,基本没有使用限制。

使用此版本的CherryStudio,您可以:

  • 自由使用、修改和分发软件
  • 进行商业用途开发
  • 进行二次开发并修改许可证

在此阶段,使用和修改CherryStudio完全没有风险。

第一次大修改(2024年7月30日,约v0.4.2)

查看提交记录

这次修改彻底改变了软件的许可性质:MIT协议被完全删除,替换为商业许可协议,且没有为个人用户提供特别协议。

默认情况下,受版权保护的软件是"版权所有,保留所有权利",任何使用都需要许可。但也有人认为属于自由软件,也就是随便用,除非满足其他限制。

这份协议主要针对商业用途进行广泛禁止,但存在争议的是:直接让员工自行下载使用,是否属于商业用途?一般来说,对内提供下载通道、自行修改源代码、进一步封二开和提供SaaS/多租户服务,才更明确地属于商业用途。

此阶段的许可证属于极具争议的范围,建议能不用就不用。

第二次大修改(2024年10月7日,约v0.8.2)

查看提交记录

此次修改后,许可证变为Apache协议+附加条款。明确指出用户在不修改代码的情况下,可以免费用于商业目的。

需要获取商业许可的情况包括:

  • 修改代码、Logo
  • 二次开发
  • 捆绑销售
  • 多租户服务
  • 集中采购

这个协议有点不道德,因为本身Apache协议就允许随便修改、分发和商用,只要保留原始版权声明并声明进行了修改。这些附加条款实际上试图禁止代码二次开发,意在允许普通用户白嫖,同时阻止他人fork项目自行维护开发。

尽管如此,如果只是作为日常办公和LLM交付使用,该许可证版本是允许的。

第三次大修改(2025年3月18日,约v1.1.7)

查看提交记录

与前一版本的重要区别:之前版本提到的是"为企业客户提供多租户服务,且该服务支持10人或以上的使用"。多租户通常指一个客户端或服务端能被多个用户同时访问,一般是搭建成平台使用,而非单纯的客户端模式。因此实际上在没有二次开发的情况下,前一版本的这条限制基本无效。

而这个版本修改为"企业内部提供服务",这通常包括公司通过IT等方式统一部署。对于是个人下载还是统一部署的判定存在取证困难,因此这个版本开始不建议继续用于企业内部使用。

第四次大修改(2025年4月13日,约v1.2.4)

查看提交记录

这个版本的许可证描述非常明确清楚,划清了使用边界:

  • 个人用户使用AGPLv3许可证,这允许修改但要求开源
  • 10人以上用户的非个人组织,或希望避开开源义务的用户需要商业许可

AGPLv3许可证允许社区正常分支开发,但不能商业使用。商业许可则可以豁免修改软件后的代码开源义务。

关键版本节点总结

  • 能Fork商业二开的最晚节点:2024年7月29日的版本(v0.4.1)
  • 能企业内原样使用的最佳节点:2024年10月6日的版本(v0.8.1)
  • 能企业内原样使用的最晚节点:2025年3月17日的版本(v1.1.6)

版本号需要看license的记录,不一定准确

合规建议

使用场景 建议版本 注意事项
个人使用 任何版本 最新版本需遵循AGPLv3开源义务
小型企业(≤10人) v0.8.1至v1.1.6 不修改代码直接使用
大型企业(>10人) v0.4.1之前 或获取商业许可
需要二次开发 v0.4.1之前 后续版本需商业许可或遵循开源义务

实用合规措施

  • 许可证存档:保存使用软件时的许可证副本、下载时间和版本号
  • 使用许可证锁定:考虑在合适的情况下进行合法分叉开发
  • 定期审计:对使用中的开源软件进行定期合规检查
  • 培训与文档:对开发和采购人员进行开源许可证合规培训

CherryStudio的许可证变更历史展示了开源项目如何从完全开放逐步转向商业模式的典型路径。企业用户应当密切关注此类变化,制定相应的合规策略,以避免潜在的法律风险。

Github Copilot Plan性价比分析

作者 SKY
2025年4月21日 21:12
Github Copilot Plan性价比分析

Pro版本入门方法:

  1. EDU版本 有效期内免费(淘宝售后30天的30块钱,一年的100块钱)
  2. 官方原价 10USD/M,100USD/Y(月均8.33USD)
  3. 尼苹果商店 7900NGN/M,闲鱼礼品卡约47CNY(6.4USD)
  4. 土苹果商店 299.99TRY/M,约7.87USD
  5. 其他版本没有特价方法

Pro Plus版本 是 39USD/M,390USD/Y(月均32.5USD)

高级请求,单买每个0.04USD

官价年付情况下,Pro 每月300请求,平均每个请求0.0278USD,Pro+每月1500请求,平均每个请求0.0217USD

模型名称

倍率

上下文

INPUT 1M token USD Pricing

OUTPUT 1M token USD Pricing

参考单次最大成本(输出8K,剩下输入)

GPT-4o

0

64000

2.5

10

0.14+0.08=0.22

Claude 3.5 Sonnet

1

90000

3

15

0.246+0.12=0.366

Claude 3.7 Sonnet

1

90000

3

15

0.246+0.12=0.366

Claude 3.7 Sonnet Thinking

1.25

90000

3

15

0.246+0.12=0.366

Gemini 2.0 Flash

0.25

128000

0.1

0.4

0.012+0.0032=0.0152

Gemini 2.5 Pro

1

128000

1.25

10

0.15+0.08=0.23

GPT-4.5

50

没下放

75

150

没下放

o1

10

20000

15

60

0.18+0.48=0.66

o3-mini

0.33

64000

1.1

4.4

0.0616+0.0352=0.0968

GPT-4.1

1

128000

2

8

0.24+0.064=0.304

o4-mini
0.33?
128000
1.1
4.4
0.132+0.0352=0.1672

在我20250420的改版前测试中,发现除了Claude-3.7ST和O3-mini从0跑到429大概80次左右外,其他模型均能一次性跑满129条样本而不触发429。当然这个测试不含O1因为发现速度奇慢而且非常容易截断。

总体来说的话,对比常规的20刀订阅套餐,日均10次确实有点少了,但是可以较为稳定的2API使用(当然Claude目前也可以很方便的2API,但是可用的项目就2个,可能断维护)

如果以API角度考虑的话,性价比还是不错的,尤其是上下文用的比较刚刚好的时候,如果你比较轻量,每次都用1/10,则小亏。

当然,如果你是学生包甚至淘宝学生包的话,性价比很不错。

iPhone 17 Air采用纯eSIM入华?解析中国特色ESIM的现实和未来

作者 SKY
2025年4月1日 10:24
iPhone 17 Air采用纯eSIM入华?解析中国特色ESIM的现实和未来

近期,关于“iPhone 17 Air可能在中国大陆市场推出纯eSIM版本”的传闻引发了广泛关注。许多人可能因此对eSIM技术寄予厚望,甚至预期它将带来运营商选择和号码管理的更大“自由度”。

一、明确概念:eSIM技术的核心

首先,我们需要准确理解eSIM是什么:

  • 技术形态: eSIM(嵌入式SIM卡)是一种将SIM功能直接集成到设备硬件中的解决方案,无需使用物理SIM卡。
  • 实现方式: 网络服务的配置与激活通过软件远程完成,例如扫描二维码或使用运营商官方App。
  • 关键认知: eSIM改变的是SIM卡的物理形态和配置方式,并未改变其作为网络身份认证工具的核心功能、基本运作原理,也无法脱离运营商的管理和国家电信政策的监管框架——这一点在中国市场尤为重要。

二、中国eSIM现状:特殊的政策与有限的应用

与全球许多市场不同,中国对eSIM技术的引入和应用采取了特定的管理策略,表现出以下特点:

  1. iPhone的特殊情况: 目前在中国大陆销售的iPhone尚不支持eSIM功能,这主要是基于政策层面的考量,而非技术限制。
  2. 有限的设备支持与运营商选择:
    • iPad: 仅部分型号(如第10代蜂窝网络版)获准在中国使用eSIM,且当前仅支持中国联通一家运营商。提供的套餐也有限制(独立的iPad套餐或作为共享主卡流量的副卡套餐),且iPad eSIM仅支持数据功能,无法拨打电话。
    • Apple Watch: 理论上三大运营商均可支持,但实际开通过程中,各地区、各运营商的接入策略和用户体验存在差异,新用户开通存在不确定性。目前出现大量地区的运营商停办手表ESIM业务(尤其是一号双终端和副卡小号等业务,呈现不同地区、不同运营商差异化巨大的情况)
  3. 国际漫游: 支持eSIM的境外设备可通过国际漫游或特定的旅行eSIM服务在中国使用数据网络,但仍需遵守相关规定和限制。

这些情况表明,中国对eSIM技术采取的是一种审慎且有针对性的监管策略。可以预见,即使iPhone 17 Air引入eSIM,也很可能延续类似的管控模式。

三、eSIM的实际优势:客观评估

抛开市场宣传,eSIM技术在中国环境下具备的明确优势主要体现在:

  1. 优化设备内部空间: 移除物理SIM卡槽可以为设备内部腾出宝贵空间,用于容纳更大容量的电池或其他元器件,有助于实现更紧凑或功能更强的硬件设计。这是一个显著的工程优势。
  2. 提升特定场景下的安全性: 由于eSIM无法被物理移除,在手机丢失的情况下,可以防止SIM卡被轻易取出盗用(尤其在用户未设置SIM卡PIN码时),弥补了一个常见的安全短板。

此外,减少塑料SIM卡的生产和废弃也具有一定的环保价值,但这并非用户体验层面的核心优势。

四、eSIM在中国:理解现实、误区与管控

eSIM技术虽有优势,但在中国的具体实践中,用户需要对其现实局限、相关误区及可预见的严格管控有清晰认识:

  1. 开通激活:并非“随时随地”那么简单

    • 现实局限与管控: 尽管eSIM设计便于线上操作,但国内强监管下,开通独立的主卡eSIM很可能仍需线下办理或遵循更严苛流程,线上渠道可能仅限副卡或特定套餐。这与理想的便捷体验有差距。未来可能对主副卡采取差异化管理,并强制要求多因素乃至二次实名验证(即时证件和人脸识别、远程柜台、线下柜台等),尤其在开通语音等敏感功能时。
    • 相关误区(用户控制): 认为eSIM完全由用户控制是错误的。配置需通过官方渠道,核心信息无法修改,运营商拥有远程管理权限。“空中写卡”是远程配置能力,非用户自主权。
    • 特殊观察: 近期流传的截图显示为iPhone开卡需提供iPad信息,虽可能是界面错误,但也暗示了当前流程的复杂性和潜在的关联限制。
    • 联想物联卡的地区限制在涉诈、涉外高危区,比如云南全省、新疆全省、福建广东某地等,限制物联卡入网,此举有可能同步到限制ESIM上(比如禁止云南用户开通ESIM)。
  2. 运营商选择与号码使用:自由度有限

    • 现实局限与管控: 目前及未来一段时间,用户很可能仍局限于国内三大运营商,且存在地区性接入差异。同时,设备同时在线(待机)的eSIM数量通常有限(如“一实体+一eSIM”或“双eSIM”),并非可无限扩展。
    • 相关误区(自由切换 & 运营商权力削弱): 因此,“自由切换运营商和套餐”的幻想并不现实。用户仍需遵守实名制、运营商规定、套餐合约等,eSIM未改变市场基本规则。那种认为eSIM能从根本上削弱运营商话语权,让用户像点菜一样随意切换运营商的想法,忽视了国内电信业受严格监管和运营商主导的现实。当前“携号转网”的实际操作复杂性便是一个例证——用户往往需要前往线下网点,经过多重身份验证,甚至可能面临办理名额限制或特定套餐门槛(如要求转入套餐的最低消费)等障碍,这足以说明运营商切换远非轻松之事,eSIM本身难以改变这一格局。
  3. 跨境使用:预期中的“双向锁区”

    • 现实局限与管控: 最可能的核心限制是实施双向锁区策略。即国行设备可能无法添加境外运营商eSIM,境外设备也可能无法添加国内运营商eSIM,形成服务隔离。
    • 相关误区(轻松用国外卡 & 国内用境外卡联网): 这意味着国行用户带手机出国,大概率无法直接使用当地eSIM,只能依赖国内运营商的国际漫游。在此场景下,纯eSIM的灵活性甚至不如可更换当地实体卡的传统手机。同样,对于在国内直接使用境外运营商eSIM来实现所谓“国际联网”、进行国际通信或规避本地网络策略的想法,关键在于预期的“双向锁区”策略很可能从根本上阻止国行设备添加境外eSIM,使得这种连接本身就不被允许,因此讨论其网络访问规则意义不大。
  4. 设备更换:或面临“补卡式”难题

    • 现实局限与管控: 为了强绑定和防滥用,将eSIM配置迁移到新设备的过程可能受到严格管控,或需多重验证、线下办理,甚至参照实体卡“补卡”流程,增加操作门槛,削弱便利性。
  5. 隐私与网络访问:更严而非更松

    • 现实局限与管控: 在实名制背景下,eSIM与设备强绑定及更严的验证,理论上更易追踪,匿名性可能更低。同时,eSIM仅负责接入认证,无法绕过网络内容访问限制,所有流量受相同监管。未来可能建立专用监管平台,实施更细致的流量监控。
    • 相关误区(更高匿名性/绕过限制): 认为eSIM更匿名或能绕过网络限制,均是对技术和监管现实的误解。

五、结论:理性看待技术演进

总而言之,eSIM是移动通信技术演进过程中的一项重要进展,它带来了明确的工程优势和一定的用户便利,但不应被视为能够颠覆现有市场格局或监管框架的“革命性”技术。

在中国特定的市场与政策环境下,eSIM的应用必然会受到一系列具有针对性的管理措施约束,其管理严格程度甚至可能超过传统SIM卡。这并非技术本身的问题,而是技术适应特定环境的必然结果。

对消费者而言,建议:

  • 理性评估: 客观认识eSIM的实际优势与局限性。
  • 按需选择: 根据个人实际需求判断是否选择支持eSIM的设备。
  • 遵守法规: 在使用eSIM服务时,务必遵守国家相关法律法规及运营商规定。
  • 保持关注: 持续了解技术发展和政策动态,避免被不实信息误导。

技术的价值在于提升效率和改善体验,而非提供规避规则的途径。无论是iPhone 17 Air还是其他采用eSIM技术的设备,都应在理解其技术实质和应用环境的基础上进行评价。

Google Gemini API 配额限制表 20250326版

作者 SKY
2025年3月26日 09:14
Google Gemini API 配额限制表 20250326版

Google Gemini API 配额

模型请求限制对比表

请求数量限制(按分钟/天)

模型名称 免费层级(每分钟) 免费层级(每天) 付费层级1(每分钟) 付费层级2(每分钟)
gemini-1.0-pro 15 1,500 360 360
gemini-1.5-flash 15 1,500 2,000 2,000
gemini-1.5-flash-8b 15 1,500 4,000 4,000
gemini-1.5-flash-8b-exp 15 1,500 15 15
gemini-1.5-flash-exp 5 1,500 5 5
gemini-1.5-pro 2 50 1,000 1,000
gemini-1.5-pro-exp 5 100 5 5
gemini-2.0-exp 5 100 5 5
gemini-2.0-flash 15 1,500 2,000 10,000
gemini-2.0-flash-exp 10 1,500 10 10
gemini-2.0-flash-exp-audio 2 - 2 2
gemini-2.0-flash-exp-image 2 - 2 2
gemini-2.0-flash-lite 30 1,500 4,000 4,000
gemini-2.0-pro-exp 2 50 5 5
gemini-exp-03-19 2 50 2 2
med-gemini 60 50,000 - -

输入令牌限制(每分钟)

模型名称 免费层级输入令牌(每分钟) 付费层级输入令牌(每分钟) 付费层级2输入令牌(每分钟)
gemini-1.0-pro 32,000 120,000 120,000
gemini-1.5-flash 1,000,000 4,000,000 4,000,000
gemini-1.5-flash-8b 1,000,000 4,000,000 4,000,000
gemini-1.5-flash-8b-exp 1,000,000 1,000,000 1,000,000
gemini-1.5-flash-exp 1,000,000 1,000,000 1,000,000
gemini-1.5-pro 32,000 4,000,000 4,000,000
gemini-1.5-pro-exp 1,000,000 1,000,000 1,000,000
gemini-2.0-exp 1,000,000 1,000,000 1,000,000
gemini-2.0-flash 1,000,000 4,000,000 10,000,000
gemini-2.0-flash-exp 4,000,000 4,000,000 4,000,000
gemini-2.0-flash-exp-audio 4,000,000 4,000,000 4,000,000
gemini-2.0-flash-exp-image 4,000,000 4,000,000 4,000,000
gemini-2.0-flash-lite 1,000,000 4,000,000 4,000,000
gemini-2.0-pro-exp 2,000,000 2,000,000 2,000,000
gemini-exp-03-19 1,000,000 1,000,000 1,000,000

特殊配额限制

配额名称 模型 限制值 备注
免费层级每模型每天生成内容的输入令牌数量限制 gemini-2.0-pro-exp 5,000,000 -
带Search功能的每日请求限制(免费层级) gemini-2.0 1,500 -
带Search功能的每日请求限制(付费层级) gemini-2.0 5,000 -
带Search功能的每日请求限制(付费层级) gemini-1.5 5,000 -
免费层级所有缓存内容的最大令牌数 gemini-1.5-flash 1,000,000 -
免费层级所有缓存内容的最大令牌数 gemini-1.5-flash-8b 1,000,000 -

Ollama运行本地化AI能力测试:RTX4080-16G

作者 SKY
2025年3月20日 11:23
Ollama运行本地化AI能力测试:RTX4080-16G

测试环境

  1. CPU:i7-13700K
  2. GPU:RTX4080-16G
  3. MEM:DDR4-128G
  4. 温度0.3
  5. 上下文默认
  6. 使用CherryStudio流式提问,记录右下角TPS
  7. 单任务,不代表并发上限TPS

测试题目

阅读下面的材料,根据要求写作。(60分)随着互联网的普及、人工智能的应用,越来越多的问题能很快得到答案。那么,我们的问题是否会越来越少?以上材料引发了你怎样的联想和思考?请写一篇文章。要求:选准角度,确定立意,明确文体,自拟标题;不要套作,不得抄袭;不得泄露个人信息;不少于800字。

测试结果

  1. DeepSeek-R1-1.5b: 412TPS
  2. DeepSeek-R1-7b: 178TPS
  3. DeepSeek-R1-14b: 84TPS
  4. Phi-4-14b: 43TPS
  5. Gemma-3-1b:304TPS
  6. Gemma-3-4b:76TPS
  7. Gemma-3-12b:55TPS
  8. Gemma-3-27b:6TPS [29%/71% CPU/GPU]
  9. QwQ-32B:6TPS [29%/71% CPU/GPU]
  10. Qwen2.5-1.5b:238TPS
  11. Qwen2.5-7b:112TPS
  12. Qwen2.5-14b:60TPS
  13. Qwen3-0.6B:416TPS
  14. Qwen3-1.7B:278TPS
  15. Qwen3-4B:192TPS
  16. Qwen3-8B:112TPS
  17. Qwen3-14B:70TPS
  18. Qwen3-30B-A3B:24TPS [30%/70% CPU/GPU]

PockPal运行本地化AI能力测试:安卓天玑9300-16G

作者 SKY
2025年3月20日 11:18
PockPal运行本地化AI能力测试:安卓天玑9300-16G

测试环境

  1. 测试设备:VivoPad3Pro(16G物理内存+16G融合拓展,天玑9300CPU
  2. 不使用游戏模式
  3. 使用性能模式
  4. 上下文:16K
  5. CPU调用线程:6/8
  6. GooglePlay安装的PocketPal v1.8.9(59)版本

测试方法1

统一命题: 写一个500字的作文,来描述人工智能的现况和未来

  1. Gemma-3-12b-it-Q4KM: 模型大小7.29GB 输出速度3.69TPS
  2. Deepseek-R1-Distill-Qwen-7B-Q4KM: 模型大小4.68GB 输出速度6.03TPS
  3. Deepseek-R1-Distill-Qwen-1.5B-Q4KM: 模型大小1.11GB 输出速度21.46TPS

测试方法2

PocketPal自带压力测试

  1. Deepseek-R1-Distill-Qwen-1.5B-Q4KM: 输出速度24.7TPS 输入速度 58.01TPS 内存用量2GB(10%)
  2. Deepseek-R1-Distill-Qwen-7B-Q4KM: 输出速度 6.59TPS 输入速度 12.43TPS内存用量5GB(32.2%)
  3. Gemma-3-12b-it-Q4KM: 输出速度 3.91TPS 输入速度 7.44TPS内存用量8GB(49.2%)

SKY-EasyProxy:面向 Chrome Manifest V3 设计的快捷代理控制插件

作者 SKY
2025年3月14日 10:36
SKY-EasyProxy:面向 Chrome Manifest V3 设计的快捷代理控制插件

一款面向 Chrome Manifest V3 设计的快捷代理控制插件,提供简洁美观的界面和完整的代理管理功能。本插件专注于代理控制,需要用户自行准备代理服务器。

License

特性

  • 💡 完全支持 Chrome MFv3,无需担心 MFv2 淘汰问题
  • 🚀 支持多种代理协议:HTTP、HTTPS、SOCKS4、SOCKS5
  • 📋 多代理配置管理,一键切换不同代理
  • 🔄 快速测试代理连通性
  • 🌐 支持自定义代理绕过规则
  • 🎨 现代化界面设计,操作简单直观
  • 🔒 安全性好,不收集任何用户数据

安装说明

手动安装(开发版)

  1. 下载本仓库代码/发布包的打包版

  2. 打开 Chrome 浏览器,进入扩展程序页面

    • 在地址栏输入:chrome://extensions/
    • 或者通过菜单:更多工具 -> 扩展程序
  3. 开启开发者模式(右上角开关)

  4. 点击"加载已解压的扩展程序",选择项目文件夹。后续不可删除,否则插件就没了。

使用指南

基本操作

  1. 添加代理配置

    • 点击"Add Profile"按钮
    • 填写配置信息:
      • Profile Name: 配置名称(比如1080)
      • Proxy Type: 代理类型(HTTP/HTTPS/SOCKS4/SOCKS5)
      • Host: 代理服务器地址(比如127.0.0.1)
      • Port: 代理服务器端口(比如1080)
      • Bypass List: 代理绕过规则(可选)
  2. 切换代理

    • 点击配置列表中的代理条目即可激活
    • 使用顶部开关可以快速开启/关闭代理
  3. 测试代理

    • 点击代理条目中的"Test"按钮
    • 系统会自动检测代理连通性
    • 测试成功会显示当前 IP 地址
  4. 编辑/删除代理

    • 使用配置条目中的"Edit"或"Delete"按钮
    • 编辑配置时支持修改所有参数
    • 删除操作无需确认,请谨慎操作

技术说明

开发相关

  • 基于 Chrome Extensions Manifest V3
  • 使用原生 JavaScript,无需额外依赖
  • 采用 Chrome Storage API 存储配置
  • 支持 Chrome Proxy API 进行代理控制

FAQ

Q: 为什么选择开发新的代理管理插件?
A: 随着 Chrome 弃用 Manifest V2,许多现有的代理管理插件将无法使用。本插件采用 MV3 开发,确保长期可用性。

Q: 配置数据保存在哪里?
A: 所有配置数据使用 Chrome Storage API 本地保存,不会上传到任何服务器。

20250313 澳大利亚墨尔本甲骨文arm机阵亡日志

作者 SKY
2025年3月14日 10:32
20250313 澳大利亚墨尔本甲骨文arm机阵亡日志

啊我操甲骨文怎么这么坏,乱迁移搞炸了机器

看意思是甲骨文搞什么傻逼迁移弄炸了

重启还是不行,用这个教程 https://luotianyi.vc/4199.html 进去了VNC

看上去完全炸鸡了,然后删鸡重开吧

哎我操没资源了,怎么这么坏啊

DeepAI:为任意AI模型增加强化思考链

作者 SKY
2025年3月14日 10:18
DeepAI:为任意AI模型增加强化思考链

DeepAI

DeepAI 是一个代理服务器,通过整合“思考链”过程来增强大型语言模型(LLM)的交互体验。

它充当中间层,接收标准 OpenAI API 兼容请求,利用独立的“思考服务”生成推理过程,然后将增强后的请求转发到您选择的 LLM 后端。

这使得响应不仅由 LLM 生成,而且还基于预先的推理分析,从而产生更具洞察力和连贯性的回答。

特性

  • OpenAI API 兼容性:
    无缝集成为 OpenAI API 设计的应用程序。DeepAI 支持 /v1/chat/completions 和 /v1/models 端点,方便接入现有应用。

  • 思考链增强:
    在将用户请求发送给最终 LLM 之前,DeepAI 会自动调用预配置的“思考服务”,生成推理过程,并将该推理链(即 reasoning_content)合成到请求中,帮助 LLM 生成更具洞察力的回答。

    • 标准模式(standard) 仅使用推理链中的 reasoning_content 字段,并允许将该内容以 SSE 流形式转发给客户端;
    • 完全模式(full) 则收集并使用 reasoning_content 与 content 两部分(但完全模式下不显示思考链给客户端)。
  • 灵活的后端支持:
    通过配置多个后端 LLM 服务(“渠道”)和思考服务,可根据需求自由切换或路由请求。

  • API 密钥路由:
    API 密钥前缀中的渠道 ID 用于路由,将请求交给相应的后端渠道,便于进行细粒度的服务控制。

  • 流式与标准响应:
    支持聊天完成请求的流式和标准响应。流式模式下,思考服务生成的 SSE 流会原样转发(包含 reasoning_content 字段),便于客户端自行解析和展示。

  • 加权随机选择:
    实现了基于比例权重的随机选择算法,从多个思考服务中以概率的方式选出一个服务。权重越高,被选中的概率越大。

  • 代理支持:
    支持 HTTP 和 SOCKS5 代理,可用于连接思考服务和后端 LLM 渠道,适应各种网络环境。

  • 全面日志记录与优雅关机:
    提供详细的请求日志(包含唯一请求 ID、时间戳等)以及优雅的关机处理,便于监控和调试。

项目地址

https://github.com/BlueSkyXN/DeepAI

操作教程、代码等内容均在GitHub仓库,不再复述

Cloudflare AI Gateway 技术解析与最佳实践

作者 SKY
2025年2月9日 11:54
Cloudflare AI Gateway 技术解析与最佳实践

引言

随着 AI 应用的普及,如何高效管理和监控 AI 服务变得越来越重要。Cloudflare AI Gateway 作为一个强大的 AI 应用管理平台,提供了全方位的可观测性和控制能力。本文将深入分析其核心特性、应用场景以及最佳实践。

Cloudflare的AI Gateway允许您获得对AI应用程序的可见性和控制。

通过将您的应用连接到AI Gateway,您可以通过分析和日志记录收集有关人们如何使用您的应用的见解,然后控制您的应用如何使用缓存、速率限制以及请求重试、模型回退等功能进行扩展。

https://developers.cloudflare.com/ai-gateway/

支持多个主流 AI 服务提供商

  • Workers AI
  • Amazon Bedrock (Beta)
  • Anthropic
  • Azure OpenAI
  • Cartesia (Beta)
  • Cerebras (Beta)
  • Cohere
  • DeepSeek (Beta)
  • ElevenLabs (Beta)
  • Google AI Studio
  • Google Vertex AI (Beta)
  • Grok
  • Groq
  • HuggingFace
  • Mistral AI
  • OpenAI
  • OpenRouter (Beta)
  • Perplexity
  • Replicate

对比早期刚开始时,现在也支持DeepSeek等近期热门平台,当然,以国外平台为主,国内为主的可以用腾讯的EO-Gateway

主要功能

  1. 速率限制:避免出现异常高频请求,在Gemini等速率敏感接口时很有用,尤其是谷歌Gemini高频免费时很容易封号
  2. CF代理:能通过CF网络 https://gateway.ai.cloudflare.com 给大部分国际网络提供相对稳定的服务,也可以优选IP,但是注意这玩意会传递地区信息给后端服务商。
  3. 缓存响应:最大缓存1个月,能一定程度上降低某些用法下的成本并加快响应,尤其是翻译。
  4. 分析和日志:能看到使用量、请求和响应内容、时间等
  5. 独立网关验证:能提供统一的额外安全验证KEY来阻止部分不当请求
  6. 通过统一高可用入口:通过 Universal Endpoint可以提供统一入口:你只需要记住一个 API 地址,就能调用各种 AI 服务(比如 OpenAI、Google AI、微软 Azure OpenAI 等)+自动容错:如果一个 AI 服务出问题了,它会自动切换到备用的服务,确保你的应用不会中断+统一格式:不同 AI 服务的调用方式可能不一样,但通过这个接口,你只需要用一种格式就可以了。但是注意,这个格式是CF自己的独立格式,并不是大家最常用的OpenAI格式,也基本没被各家第三方软件支持。
  7. 其中支持提供免费服务的WorkerAI、Groq/Cohere/Gemini等
  8. 不限制出口账号,可以多个账号共享一个AI网关

缺点

  1. 这玩意会传递地区信息给后端服务商
  2. Universal Endpoint是CF标准格式,而不是OpenAI格式导致基本没人对接
  3. 各平台入口格式并没有被转换,还是保持原样(不过也因此可以直接写在One-API等的AI配置中的代理设置中)
  4. 不支持自定义出口对象,所以不能对接自己的One-API等平台作为目标,只能使用官方指定的OpenAI、Gemini等,而这些基本都是付费API

主要用法

使用 Universal Endpoint

大部分第三方对接平台似乎都没引入对接,估计得自行开发时使用为主,参考文档 https://developers.cloudflare.com/ai-gateway/providers/universal/

使用 各自的服务商

基本只需要把域名按照官方提示替换,或者OneAPI可以直接写在代理的位置即可

建议

  1. 建议不同服务商分开创建网关,一共可以10个。
  2. 反正不用钱,境外能接都接
  3. 境内要小心传递,Gemini看上去能用但是有风险,Groq直接404
  4. 香港也要小心很多不支持,比如gemini和groq,走的cf hk
  5. 可以自己nginx反代
  6. worker反代效果不大

Nginx反向代理GitLab资源的502问题修复记录

作者 SKY
2025年1月28日 11:47
Nginx反向代理GitLab资源的502问题修复记录

Nginx反向代理GitLab资源的502问题修复记录

最近在使用Nginx反向代理GitLab上的静态资源时,遇到了间歇性的502错误。通过分析错误日志发现,这些错误主要表现为连接超时:

[error] connect() failed (110: Connection timed out) while connecting to upstream

问题分析

经过研究发现,这个问题很可能与GitLab对请求来源的检查有关。当代理服务器转发请求时,携带了过多的原始客户端信息,可能触发了GitLab的安全限制。

解决方案

解决方案主要从两个方面入手:

1. 清理和标准化请求头

移除了可能触发限制的客户端信息,并统一了请求标识:

# 移除客户端信息
proxy_set_header X-Real-IP "";
proxy_set_header X-Forwarded-For "";
proxy_set_header REMOTE-HOST "";

# 统一浏览器标识
proxy_set_header User-Agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36";

# 标准化Accept头
proxy_set_header Accept "image/avif,image/webp,image/apng,image/svg+xml,image/*,*/*;q=0.8";
proxy_set_header Accept-Encoding "gzip, br";
proxy_set_header Accept-Language "en-US,en;q=0.9";

# 移除敏感信息
proxy_set_header Cookie "";
proxy_set_header Referer "";
proxy_set_header Origin "";

2. 添加错误重试机制

为了处理可能的临时连接问题,添加了简单的重试配置:

proxy_next_upstream error timeout http_502 http_503 http_504;
proxy_next_upstream_tries 3;
proxy_next_upstream_timeout 10s;

修改效果

实施这些修改后,502错误显著减少,服务稳定性得到明显改善。这个解决方案的核心思路是"让代理请求更像普通浏览器访问",通过清理不必要的信息和添加重试机制来提高可靠性。

经验总结

  • 在进行反向代理配置时,不是传递越多的客户端信息越好,有时候反而会引起问题
  • 使用标准的浏览器请求头可以减少被识别为自动化工具的可能
  • 简单的重试机制对于处理临时性连接问题很有效

最终效果


    # 防盗链配置
    valid_referers none blocked *.000714.xyz *.20000714.xyz *.baidu.com *.google.com *.githubusercontent.com *.github.com *.blueskyxn.com *.qq.com *.weixin.qq.com mp.weixin.qq.com 000714.xyz 20000714.xyz blueskyxn.xyz blueskyxn.com *.tencent.com;
    if ($invalid_referer){
        rewrite ^/ https://pic.rmb.bdstatic.com/bjh/9084d1b52d9225f9d3ee02bec47235cc.png redirect;
    }

    # SSL 配置
    proxy_ssl_name gitlab.com;
    proxy_ssl_server_name on;
    proxy_pass https://gitlab.com;
    proxy_ssl_protocols TLSv1.3 TLSv1.2;
    proxy_ssl_ciphers 'TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384';

    # 请求头控制
    proxy_set_header Host gitlab.com;
    proxy_set_header X-Real-IP "";
    proxy_set_header X-Forwarded-For "";
    proxy_set_header REMOTE-HOST "";
    
    # 浏览器标识和内容协商头
    proxy_set_header User-Agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36";
    proxy_set_header Accept "image/avif,image/webp,image/apng,image/svg+xml,image/*,*/*;q=0.8";
    proxy_set_header Accept-Language "en-US,en;q=0.9";
    proxy_set_header Accept-Encoding "gzip, br";

    # 移除敏感头信息
    proxy_set_header Cookie "";
    proxy_set_header Referer "";
    proxy_set_header Origin "";
    
    # 连接优化
    proxy_http_version 1.1;
    proxy_set_header Connection "keep-alive";

    # 缓存配置
    add_header X-Cache $upstream_cache_status;
    proxy_ignore_headers Set-Cookie Cache-Control expires;
    proxy_cache cache_one;
    proxy_cache_key $host$uri$is_args$args;
    proxy_cache_valid 101 200 1440m;
    proxy_cache_valid 304 301 302 1m;
    proxy_cache_valid 404 10s;
    expires 4h;

    # 错误处理
    proxy_next_upstream error timeout http_502 http_503 http_504;
    proxy_next_upstream_tries 3;
    proxy_next_upstream_timeout 10s;

对抗GPT降智 20241204 笔记

作者 SKY
2024年12月6日 09:16
对抗GPT降智 20241204 笔记

大概前几天逐步扩大了降智影响,此前也出现过一次性大规模降智,后来又解锁了,我目前仍然认定这是一个短期的措施(比如20241206发布了O1模型和PRO订阅,也许是调度算力),也许过几周又放开了.

降智的关联性

  1. 访问Token(退出后重新登陆可刷新)
  2. IP(直接换IP用处不大)
  3. UA

降智后的影响

  1. 能上传图片/文件,但是AI会说它不能看或者说你没发
  2. 无法制作图片
  3. 无法联网搜索
  4. O1-mini等长上下文的模型会无法吃长输入
  5. 同样的提问常常会被复读缓存,基本无法正常调度AI来解决问题
  6. 回复速度会大幅度提升

或许,相当于GPT3.5的水平

参考解法

  1. 其中UA可用 https://github.com/BlueSkyXN/GPT-Models-Plus/raw/main/GPT-AntiSB.js 通过调整UA到IOS/安卓网页版来实现(具体UA可抄你的浏览器,其中浏览器版本号可以改几位数字,如果你在浏览器网页版登陆时没有问题的情况下)【但是因为本身手机浏览器也会降智,你打开自己手机试试就知道了,所以无法完美解决,要最佳就得上客户端)
  2. 其中访问Token,在PC使用它时,需要退出当前浏览器的登陆(实测不同设备没影响),然后打开F12,分辨率等信息调整为手机模式,然后再进行登陆(我是谷歌账户登陆,也许风控不一致),登陆后第一时间通过GPT4ob模式问他我当前的IP.如果降智会让你自己去其他网站查,如果没降智会告诉你的访问IP.
  3. 其中IP我发现确实有一定的跟随性,有的IP很难解降智,有的IP容易解,哪怕它在移动端会被识别为禁用的ISP.这个降智的风控是独立的.

目前移动端(IOS/安卓)的客户端是暂未发现降智的,只是有独立的ISP墙,哪怕web是正常的.其次是移动端web版发现风控比pc端web版低.我没有用过win/mac客户端,不予评价.

此外,降智和访问频率也有关系,且用着用着就降智了,目前非常难以把控,建议使用安卓和iOS客户端,在Windows使用WSA等方案来实现.至于win客户端我是还没用过(根据 https://linux.do/t/topic/277434 看上去Windows客户端也是降智的)

另外,发现降智时,可以在移动端重新生成问答,这个是正常回应,如果你的次数足够,懒得复制,可以这样干的。

以上测试均基于Apple付费的Plus账号,Free/EDU/ENT/Pro/Team情况是否存在差异不详,有可能Free更严格点,更贵的付费用户不清楚能否有更低的风控

❌
❌