最快的判断步骤是分层次排查:先用 ping 或者直接用浏览器访问 IP/域名看是否有响应;如果没有响应,再用 traceroute(Windows 下 tracert,Linux/Mac 下 traceroute 或 mtr)跟踪路由;同时尝试用手机热点或其他网络(例如手机流量、不同运营商)进行对比测试。如果在多条不同网络下都无法访问且 traceroute 在到达日本前就出现大量丢包或重置,倾向于存在中间被屏蔽或链路问题。
1) 用 ping 检查丢包与延迟;2) 用 traceroute/mtr 看路由跳数和在哪一跳出现异常;3) 换 DNS(如 8.8.8.8、1.1.1.1)排查 DNS 污染;4) 换网络环境做对照测试。
常用工具有 ping、tracert/traceroute、mtr、telnet(或 curl -v)、dig/nslookup、在线路由检测网站(RIPE、BGPing、Looking Glass)等。
使用 traceroute 或 mtr 时,关注两类异常:一是在国内出口(通常是到某个中国境内 ISP 节点)出现大量丢包或超时;二是跨境链路(到达国际出口或入境到日本前)出现继发性全部丢包或 ICMP 被过滤。如果 traceroute 在到达某一跳后持续超时且随后跳数都不可达,这可能说明跨境链路被限制或设备丢弃 ICMP/TTL。被墙的典型表现是访问到达日本 IP 前就被阻断或被动重置,而非随机个别跳数延迟。
如果某一跳显示高延迟但后续跳恢复正常,可能仅是该跳对 ICMP 限制;若该跳之后所有后续都不可达并伴随 TCP 连接 RST 或 RESET,且不同网络测试同样结果,则更可能是策略性拦截(例如 GFW 或运营商侧黑洞)。
把 traceroute 返回的 IP 对应到 AS(自治系统)和地理位置,若在某个运营商 AS 内反复丢包且多用户报告一致,说明问题在该运营商或上游链路。
是的,DNS 污染会让域名解析到错误 IP 或根本解析失败,从而看似“被墙”。排查方法:使用 dig 或 nslookup 指定不同上游 DNS(如 8.8.8.8、1.1.1.1、国内运营商 DNS)对比解析结果;检查是否返回私有 IP 或明显不匹配的地址;还可以直接用 IP 访问服务以确认是解析问题还是连通性问题。如果通过公共 DNS 能正确解析并可以用 IP 访问,但使用本地 DNS 失败,说明是 DNS 污染或运营商 DNS 劫持。
临时可切换到可信的公共 DNS(Google、Cloudflare)或在本地 hosts 临时绑定 IP;长期可以部署 DoH/DoT(DNS over HTTPS/TLS)或配置可信递归 DNS。
区分思路:先在不同网络环境(同城宽带、手机流量、他人网络)做对照;使用公网检查工具(例如 Linode 的状态页、SSH 端口检测、第三方监控站点)确认服务器在全球是否可达。如果全球多数节点可达而本地不能,问题大概率是本地网络或到国际出口的链路;如果多个地域也无法访问且托管商状态页或控制台显示异常,则可能是 Linode 机房或节点故障。
使用运营商或 IX 的 Looking Glass 路由检测工具从不同地理位置向目标 IP 发起 traceroute 或 BGP 查询,观察是否只有特定路径不可达;同时检查目标 IP 的 BGP 宣告是否正常,若 BGP 被撤销或存在路由误配置,问题在机房侧。
对 SSH/HTTP/443 等端口做 telnet 或 curl -I 测试,若端口连接被拒绝或超时但 ICMP 正常,说明可能是服务器防火墙或服务层问题;若 ICMP 和 TCP 都不可达,更倾向于网络层问题。
如果确认是被墙(中间链路或策略性拦截),可考虑:1) 临时使用备用节点或回源(更换至其他地区 Linode 节点或云厂商);2) 通过加密隧道(VPN、SSH 隧道、WireGuard)将流量绕过受限链路;3) 使用 CDN 或反向代理(如 Cloudflare)将服务前置到可达的边缘节点;4) 调整端口或协议(比如改用 443/TCP 以减少被拦截概率)。这些措施各有利弊,需根据合规性与性能要求选择。
长期建议建立多线路冗余(不同云厂商或不同区域)、启用监控告警以便早期发现连通性异常,并在必要时与托管商或运营商沟通以获取路由或封锁层面的技术支持。
