V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  FaiChou  ›  全部回复第 1 页 / 共 85 页
回复总数  1684
1  2  3  4  5  6  7  8  9  10 ... 85  
1 小时 20 分钟前
回复了 blackboxo 创建的主题 推广 [抽奖]自家做的酱鸭酱肉香肠年货,抽奖送酱肉
蹲一个
@kneo 嗯 设置中打开一下 ssh 访问,比较难受的是默认用户名是手机号,还要进去改 root ssh 权限。
@kneo 有啥问题嘛
@xgdgsc 我看论坛里有个帖子返回文档同步占用高的问题。并且极空间也说在解决中。但我感觉这问题很久了,他们前几天刚更新了一个版本也没解决这个问题。这种 bug 级别的问题都不 fix ,还在给用户推 ddns 那一大堆破功能。
@xgdgsc 就是文档同步程序占用高的问题。
@HE1HE 网盘备份和文档同步我都没开。

https://i.imgur.com/SuBDl43.png
@liuzimin btop
@Yukineko 应该是,但也不应该一直占用 CPU 吧。
5 天前
回复了 Kinnikuman 创建的主题 程序员 关于 tailscale NAT 打洞问题的理解
@wheat0r v6 确实没 nat ,但有时候 ts 就是不能用 v6 直连,即使 v6 可用也不行。现实网络环境太复杂了。
6 天前
回复了 plko345 创建的主题 程序员 Windows 多网卡怎么切换
借楼问下 5 楼的截(绘)图工具,在 macOS 有相似的吗?
7 天前
回复了 powtop 创建的主题 推广 [抽奖+预售] 赛博 PCBA 风格新年平安福挂坠
抽:卷
11 天前
回复了 FaiChou 创建的主题 OpenWrt OpenWrt 有什么方法动态扩容?
@adoal 是 squashfs 。现在考虑的是直接新建一个大一点的分区给系统用,然后将 overlay 指向这个大一点的分区。剩下的空间作为数据分区。这应该是比较友好的,不会影响到系统。
17 天前
回复了 FaiChou 创建的主题 OpenWrt OpenWrt 自动重启问题请帮排查下
@tool2dx 什么插件导致内存泄露,还记得吗?
20 天前
回复了 FaiChou 创建的主题 OpenWrt OpenWrt 重启会丢失 tailscale 登录信息
@churchmice
@shyrock

破案了:

$ df -T /var
Filesystem Type 1K-blocks Used Available Use% Mounted on
tmpfs tmpfs 1962076 22996 1939080 1% /tmp
20 天前
回复了 FaiChou 创建的主题 OpenWrt OpenWrt 重启会丢失 tailscale 登录信息
分母!+1
25 天前
回复了 FaiChou 创建的主题 程序员 有了 ipv6 地址就可以直连了吗?
@phenixc #27 你说的这种是打洞的原理。但实际上会复杂很多,如果是 v4 ,大部分网络环境都会限制来源 ip, derp 服务器的 ip 和别的 ip 不一样,防火墙也是给过滤掉的。也就是说,中转的数据包如果是一来一回的建立了连接,这种防火墙是准许的。也就是我在 25 楼讲的 ctstate RELATED,ESTABLISHED 行为。
25 天前
回复了 FaiChou 创建的主题 程序员 有了 ipv6 地址就可以直连了吗?
@zbinlin #26 能 ping 通,有 icmp 和 icmpv6 相关的防火墙配置。这是 OpenWrt 默认的。
25 天前
回复了 FaiChou 创建的主题 程序员 有了 ipv6 地址就可以直连了吗?
@FaiChou #24 数据包是这样走的,数据包来到网口 1 后,经过 forward 链,然后第一条是自建的`forwarding_rule`(我也不知道谁建的这条 rule ),这个 rule 表示,如果是从 `pppoe` 开头的网口,那么数据包会 RETURN ,RETURN 代表向下一条规则过滤,也就是走到 ACCEPT 这一条,这一条后面是 `ctstate RELATED,ESTABLISHED`,代表如果是出站过的流量,那么返回的响应是正常接收的。

然后就是下面这些 OpenWrt 自定义的规则了。能够看到数据包也小,数据量都是在 forwarding_rule 上,估计使用 tailscale 连接是被这条链捕获记录。
25 天前
回复了 FaiChou 创建的主题 程序员 有了 ipv6 地址就可以直连了吗?
@zbinlin 我现在更倾向于我这 OpenWrt 的问题,昨天防火墙的 FORWARD 默认是 DROP ,经过开一个 server 测试,确实是这样的。但是 tailscale 能用 v6 直连。但今天再测,就不能用 v6 直连了,而且我现在把 FORWARD 规则改成默认 ACCEPT 也不行。

由于是办公室的网络环境,不太方便 flush 掉所有规则做测试,具体是这样的:


$ ip6tables -L FORWARD -vn
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
257K 161M forwarding_rule all * * ::/0 ::/0 /* !fw3: Custom forwarding rule chain */
226K 153M ACCEPT all * * ::/0 ::/0 ctstate RELATED,ESTABLISHED /* !fw3 */
16675 2716K zone_lan_forward all br-lan * ::/0 ::/0 /* !fw3 */
14322 5367K zone_wan_forward all pppoe-ppp * ::/0 ::/0 /* !fw3 */
0 0 zone_docker_forward all docker0 * ::/0 ::/0 /* !fw3 */
0 0 zone_ipsecserver_forward all ipsec0 * ::/0 ::/0 /* !fw3 */
0 0 reject all * * ::/0 ::/0 /* !fw3 */

# root @ OpenWrt in ~ [20:32:49]
$ iptables -L forwarding_rule -v -n
Chain forwarding_rule (1 references)
pkts bytes target prot opt in out source destination
1314K 1142M RETURN all -- pppoe+ * 0.0.0.0/0 0.0.0.0/0
886K 333M RETURN all -- * pppoe+ 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- ppp+ * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
0 0 ACCEPT all -- * ppp+ 0.0.0.0/0 0.0.0.0/0 ctstate NEW
1  2  3  4  5  6  7  8  9  10 ... 85  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3344 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 24ms · UTC 11:28 · PVG 19:28 · LAX 03:28 · JFK 06:28
Developed with CodeLauncher
♥ Do have faith in what you're doing.