博文

目前显示的是 2026的博文

从“防火墙”到“白名单”:一种可能的互联网治理转向

这些年关于GFW(防火墙)的讨论,其实一直没有停过。很多人习惯用“封锁”来简单概括它,但如果更客观地看,这套体系从一开始就不是为了彻底关闭互联网,而是一种“有限开放”的管理方式。 它的核心逻辑,是通过关键词识别、内容过滤、连接干预等技术手段,对部分信息进行选择性阻断。在这种机制下,互联网并没有被完全隔绝,用户仍然可以访问大量资源,只是某些特定内容被限制。这种状态,本质上是一种折中:既不完全开放,也不完全封闭。 如果把问题放在更大的框架下看,其实不难理解这种选择。在“政治稳定”和“经济发展”之间,很多时候优先级是明确的。而防火墙,正是在这种现实约束下形成的一种技术工具——它的目标,不是效率最大化,而是风险可控。 从实际效果来看,防火墙在普通用户层面,确实达成了它的初衷。 对于大多数用户来说,这不仅仅是“增加获取信息的成本”,而是在相当程度上限制了其访问国际互联网、自由获取信息的能力。与此同时,它也强化了信息与舆论的管理能力,使整体的治理结构更加稳定。从这个意义上讲,防火墙确实实现了其最初的设计目标:覆盖大多数人,限制大多数人的跨境信息流动,而对少数具备技术能力或特殊需求的用户,则并不作为主要控制对象。 但与此同时,这套机制也带来了一个长期被低估的“副作用”,甚至可以说是一种“战略红利”。 由于外部互联网平台的进入受到限制,国内互联网企业获得了一个相对独立的发展环境。从搜索、社交、电商到支付、云计算,中国逐步建立起了一整套完整且高度自洽的互联网生态体系。这种生态不仅规模庞大,而且在很多领域具备全球竞争力。 从结果来看,这种“有边界的开放”,在一定程度上推动中国成为全球第二大互联网经济体。换句话说,防火墙在发挥管理功能的同时,也客观上起到了“产业保护”的作用,成为一种特殊的“技术屏障”。 也正因为如此,中国在互联网层面具备了一种相对独特的能力:即便在极端情况下与国际互联网进一步脱钩,整体运行依然可以维持基本稳定。这种能力,在全球范围内并不多见。 但问题在于,这套机制运行这么多年之后,也逐渐显现出它的另一面。 一方面,总有一部分用户长期通过各种技术手段访问外部网络。从早期的代理,到后来的VPN,再到不断演进的混淆与伪装技术,这种“对抗”几乎从未停止。对于这些人来说,防火墙的存在意义其实非常有限。 另一方面,对于普通用户而言,虽然其访问能力被有效限制,但这也意味着信息获取的边...

macOS 系统 L2TP 拨号后自动加路由的实现方式

  正文:   很多人发现 macOS 用系统自带 L2TP 拨号后,会自动出现一条指向内网的路由,但忘了当初是怎么做到的。我这边排查了一次,答案其实很直接:是 pppd 的 ip-up 脚本在连接成功后执行的。   核心机制   macOS 的 L2TP 连接由 pppd 负责建立。当 VPN 成功拨号后, pppd 会自动调用 /etc/ppp/ip-up 。如果这个脚本里写了 route add ,系统就会把路由加进去。   我机器上的脚本内容是:   #!/bin/sh   echo "[$(date)] VPN connected on $1, peer IP is $5" >> /tmp/vpn_route.log   /sbin/route add -net 192.168.0.0/16 "$5" >> /tmp/vpn_route.log 2>&1   解释一下:   - $5 是 VPN 对端(peer)的 IP。   - /sbin/route add -net 192.168.0.0/16 "$5" 这行就是“自动加路由”的来源。   - 脚本顺带把日志写到 /tmp/vpn_route.log ,方便排查。   如何确认   连接 VPN 前后跑一次:   netstat -rn   如果看到类似:   192.168.0/16   <peer-ip>   UGSc   ppp0   就说明路由是通过 ppp0 接口加进去的。   断开后清理   如果没有 /etc/ppp/ip-down ,断开时不会主动删路由。但一般 ppp0 消失后路由会被系统清理。想更彻底,可以自己写一个 ip-down 脚本做删除。   结论   macOS 系统 L2TP 的“自动加路由”不是隐藏配置,而是 pppd 的标准机制: 连接成功后执行 /etc/ppp/ip-up ,由脚本决定是否加路由 。只要记住这个入口,就能完全掌控 VPN 拨号后的路由...