V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  KasuganoSoras  ›  全部回复第 24 页 / 共 83 页
回复总数  1651
1 ... 20  21  22  23  24  25  26  27  28  29 ... 83  
2019-09-17 13:15:01 +08:00
回复了 KasuganoSoras 创建的主题 推广 Sakura Frp 内网穿透一周年纪念活动,回帖即可参与抽奖
@iridescent0rsy #397 已修复,感谢反馈
2019-09-16 18:38:57 +08:00
回复了 KasuganoSoras 创建的主题 问与答 一个关于 iptables 的问题
@XiaoxiaoPu #26 你这么一说我倒是发现了一个地方有问题,那就是复制
echo 1 openvpn-tun >>/etc/iproute2/rt_tables
这一行的时候好像 1 和 openvpn-tun 连一块了,变成了 1openvpn-tun,我感觉是这个问题。。。
我再去试一下
2019-09-16 18:35:14 +08:00
回复了 KasuganoSoras 创建的主题 问与答 一个关于 iptables 的问题
@neroxps #25 不是互通,https://zerohosts.com/cart.php?gid=14 其实就是这个(

用 OpenVPN 实现内网穿透,把 A 客户端的 1000-1100 端口映射到服务器的 1001-1100,然后 B 客户端的 1101-1200 映射到服务器的 1101-1200,C 继续分配下 100 个端口,到大概就是这样一个操作。

客户端数量是不定的,随时可能会增加。而且有个问题,如果配置过于复杂,可能有些小白用户不会用……如果想让普通用户去配置什么路由规则,那样难度是 ++++

所以考虑众多因素后还是放弃了 x
2019-09-16 18:11:14 +08:00
回复了 KasuganoSoras 创建的主题 问与答 一个关于 iptables 的问题
@neroxps #22 不是的,OpenVPN 服务端是搭建在一台拥有公网 IP 的服务器,然后客户端是运行在一个没有公网的家用电脑上,目的就是使用 VPN 将客户端电脑的某些端口映射到服务器端(也就和传统的端口映射一个原理,但是用的是 VPN 协议)。

如果删掉了 0.0.0.0/1 via 10.8.0.1 这条规则,客户端就不再是全局模式了,同时服务器和客户端也能正常通信,但是外部访问者的数据包路线就变成这样了:

(假设)访问者 11.22.33.44 》 OpenVPN 服务器的公网 IP ( 123.123.123.123 ) 》 通过 PREROUTING 转发给 OpenVPN 客户端 10.8.0.181 》 OpenVPN 客户端收到并处理请求 》 尝试返回数据包到源地址( 11.22.33.44 )》 缺失 0.0.0.0/1 路由规则(被删掉了)》 网络不可达(数据包只能接收无法返回)

而如果把 0.0.0.0/1 via 10.8.0.1 这条规则加回去,就会让客户端本机的所有数据包走 OpenVPN 转发,那么又会回到问题的起点。唯一解决这个死循环的办法就是在服务器上添加个 POSTROUTING 规则,但那样又会让访问者的 IP 全部被 SNAT 转换为网关的 IP。

除非有办法在客户端识别出某个数据包是来自哪个网卡设备的(比如 OpenVPN 的 tun0 ),然后在返回的时候让它走指定的网关再回去才可能实现,但是我谷歌找了很久也没有找到相关的内容……😓
2019-09-16 10:00:58 +08:00
回复了 KasuganoSoras 创建的主题 问与答 一个关于 iptables 的问题
经过了 N 次尝试均以失败告终……甚至还两次把机器搞断网 😓
算了,还是老实用全局模式吧……感谢各位提供的帮助,谢谢!
2019-09-16 09:27:39 +08:00
回复了 KasuganoSoras 创建的主题 问与答 一个关于 iptables 的问题
@huangya #13 感谢感谢,我去测试一下

@wwqgtxx #15 好的,可以尝试一下
2019-09-16 09:17:10 +08:00
回复了 KasuganoSoras 创建的主题 问与答 一个关于 iptables 的问题
@zbinlin #11 我试了一下,还是之前的问题,OpenVPN 传递到客户端的 IP 地址是访客的源 IP,客户端这边由于没有了 0.0.0.0/1 这条规则,就没办法将数据包再传回给 VPN 网关,也就是上面说的数据只能进不能出的问题。
2019-09-16 09:05:13 +08:00
回复了 KasuganoSoras 创建的主题 问与答 一个关于 iptables 的问题
@xduanx #8 客户端 tcpdump 看到的是访问者的源 IP
2019-09-16 09:04:19 +08:00
回复了 KasuganoSoras 创建的主题 问与答 一个关于 iptables 的问题
@paradislover #7 能具体说一下如何操作吗?看了下谷歌找的文档,不太理解这个 iroute 怎么用
2019-09-16 08:29:05 +08:00
回复了 KasuganoSoras 创建的主题 问与答 一个关于 iptables 的问题
目前遇到的技术难题就是,如何让 VPN 只作为内网穿透使用,而不是所有流量都经过服务器代理,同时还要能够转发访问者的真实 IP,这就是 1 楼之前遇到过的问题,没想到我又踩坑了。
2019-09-16 08:27:13 +08:00
回复了 KasuganoSoras 创建的主题 问与答 一个关于 iptables 的问题
@huangya #2 就是和 Frp 一样的用法,只不过是想借助 VPN 协议可以转发访问者 IP 的特性(用 Frp 转发后的访问者 IP 全都是 127.0.0.1,目的就是解决这个问题),最终用途还是将内网的服务通过 VPN 暴露到公网。
2019-09-16 08:25:29 +08:00
回复了 KasuganoSoras 创建的主题 问与答 一个关于 iptables 的问题
@hangvane #1 hhh 我就是做 Frp 的,因为苦于 Frp 不能转发访客真实 IP 所以想试试用 OpenVPN,结果又遇到了你遇到过的问题......
另外,如果楼主只是单纯记事用的话,也可以试下我写的这个轻量级记事程序:
https://github.com/kasuganosoras/Pigeon
PHP 写的,可以自己搭建一个,你可以用它来做很多事情,甚至用来做博客。
安利下: https://cooltext.cn/

- 支持图片 √
- 支持表格 √
- 支持代码高亮 √
- 支持 Markdown √
- 支持思维导图 √
- 支持同步 √
- 移动端友好 √
- 自己写的,不是大厂也不是公司 ×

基本上有浏览器的地方就能用,内容无限储存,可以登录也可以不登录(登录后可以随时查看之前写的内容)
上传后可以得到一个唯一链接,将该链接发给别人就可以分享内容(不用过于担心隐私问题,链接很长,一般只要你不发出去就没人能知道)
可以随时删除之前发的内容
2019-09-15 00:21:49 +08:00
回复了 SenLief 创建的主题 程序员 有没有在线生成会员卡一类的工具
简单更新了一下,现在背景图黑色部分不会变成透明了(
45 钢板赛高 https://ws1.sinaimg.cn/large/b64a58e3gy1fikr7bnfrmj200k00k0sh.jpg
2019-09-15 00:05:19 +08:00
回复了 SenLief 创建的主题 程序员 有没有在线生成会员卡一类的工具
第五行的 imagecolortransparent($image, 0); 会导致图片所有 RGB 颜色值为 0 的部分都变成透明的,如果你的底图不包含透明通道的话可以去掉这一行。很简单,就这几行代码就能实现,没有想象的那么复杂。
2019-09-15 00:01:55 +08:00
回复了 SenLief 创建的主题 程序员 有没有在线生成会员卡一类的工具
2019-09-14 23:31:11 +08:00
回复了 wozhihuipinyin 创建的主题 问与答 越来越讨厌声音外放的人!
我舍友也喜欢听歌外放来着,不过他放的歌我们宿舍的人基本都喜欢听,所以没人会介意,还经常互换歌单 https://ws4.sinaimg.cn/bmiddle/62e721e4gw1et02g5wksrj200k00k3y9.jpg
1 ... 20  21  22  23  24  25  26  27  28  29 ... 83  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1988 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 31ms · UTC 09:25 · PVG 17:25 · LAX 02:25 · JFK 05:25
Developed with CodeLauncher
♥ Do have faith in what you're doing.