V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  uncat  ›  全部回复第 1 页 / 共 24 页
回复总数  463
1  2  3  4  5  6  7  8  9  10 ... 24  
两台香港区的轻量服务器。

一台自动恢复。一台走工单申请恢复。
@sagaxu Let's Encrypt 也支持泛解析的。可以看看官方的 DNS-01 方案的文档。
2 天前
回复了 chen0520 创建的主题 NAS Linux 下有什么办法准确测出磁盘的读写
撤出 -> 测出
2 天前
回复了 chen0520 创建的主题 NAS Linux 下有什么办法准确测出磁盘的读写
fio 可以撤出随机读、随机写、随机读写。配合 iotop 就可以实时看到设备的 IO 性能了。
使用阿里云轻量云服务器 3 年了。的确最近加了限制(大概是在这 1 个月内),阿里云官方的口吻是:

轻量应用服务器是峰值 30M ,动态调整的,不保证峰值 30M 。

实际体验是:无论凌晨还是白天,限制都是存在的(昨晚的测试)。
wireguard + 自建虚拟化,可以做很多事情。如果是行业从业者,还是值得一试的。

最近的一些场景:

1. vscode remote ssh + continue + ollama ( qwen2.5 coder + 3090*2 ) + wireguard:远程开发环境
2. transmission + samba + jellyfin + PT (1ptba 、pttime 、rousi ):在线流媒体
( AMD 5900X + MSI 3090 * 2 )* 2 = 200 ~ 250W
一般不会直接用 pod ip ,而是用 svc ip ,因为 pod 在下次发版后 ip 会变。

如果本地路由器支持静态路由且有内网 dns ,可以通过 wireguard 实现 svc 内部 dns 域名的直连。
wireguard + aliyun vpc 静态路由
Arch Linux + Libvirtd ,简简单单,跑 3 年了。
补:1200bookshop 荔湾湖店(长寿路站或者中山八站)
- 1200bookshop 体育东路店(体育西路站)
- 方所书店(石牌桥站)
- 1200bookshop 北京路店(北京路站)
- 香港庙街煲仔饭(团一大广场站)
- 山下植屋(客村站)
- 一记面馆(五羊邨站)
> 国内 QOS 很严重

你可能错误的将 MTU 问题,归纳到运营商 QOS 的问题上了。

我其实通过 WireGuard 组网(跨国/跨省都有)很长时间了,并没有遇到你说的问题。

@xmlf
@xmlf

> 关于 QOS 问题:

你可以把 MTU 改小一点(比如 1280 ),提高兼容性。
多数时候不是因为 QOS ,而是因为 PMTUD 的缺失(安全考虑) MTU 不合适且(某个路由节点)不允许分片,导致丢包。

> 关于远程桌面

远程桌面需要考虑带宽瓶颈和延迟。
通过 NatMap 实现 P2P 直连的 WireGuard 网络是一个很好的解决方案(可以看看我前面的回复)。

平时通过基于 NatMap 的 WireGuard 网络,RDP 回家里的 Windows 电脑,体验挺流畅的。

数据如下:

延迟:10 ms
上行:37.5 MBytes 每秒
下行:3.75 MBytes 每秒
当然,如果你用的移动宽带,还可以直接用 NatMap 实现 P2P 直连的 WireGuard 网络。

见: https://github.com/heiher/natmap/wiki/wireguard
已经这样做 3.5 年了。

相对 FRP 更推荐 WireGuard 。WireGuard 如何实现见:

https://blog.jinmiaoluo.com/posts/wireguard-remote-development-network/
上一条消息有一些错别字。修正一下:

你这套方案,实际上就是公司用来实现内部、外部服务认证和鉴权的方案。SMB 就是常见的内部服务的一种。目的是:

1. 只有经过 VPN 认证的开发者,才能访问内部服务。
2. 通过创建、注销 VPN 用户配置,实现入、离职人员对内部服务的访问控制。
3. 通过 VPN 实现内网(无公网 IP )服务的公网访问。(类似:内网穿透。原理:加入了 VPN 的任意设备可互相访问)。

一些更高阶的功能:

基于 VPN 实现局域网互通。

类似物理专线。效果比如:

1. 办公区局域网 <-> 阿里云 VPC 。
2. 办公区局域网 <-> K8s SVC IP 互通。

即:

1. 办公网中的设备可以直接通过云服务器的内网 IP 访问到对应的云服务器。
2. 办公网中的设备可以直接通过 K8s SVC IP 访问到阿里云 K8s 集群中的 SVC 。
你这套方案,实际上就是公司用来实现内部、外部服务认证和鉴权的方案。SMB 就是常见的内部服务的一种。

1. 只有经过 VPN 认证的开发者,才能访问内部用户。
2. 通过创建、注销 VPN 用户配置,实现入、离职流程控制。
3. 通过 VPN 实现内网(无公网 IP )服务的公网访问。(类似:内网穿透,原理:加入了 VPN 的任意设备可互相访问,即实现了内网穿透)。

一些跟高阶的需求:

基于 VPN 实现局域网互通。类似:物理专线,效果比如:

1. 办公区局域网 <-> 阿里云 VPC 。
2. 办公区局域网 <-> K8s SVC IP 互通。

即:

1. 办公网中的设备可以直接通过云服务器的内网 IP 访问到对应的云服务器。
2. 办公网中的设备可以直接通过 K8s SVC IP 访问到阿里云 K8s 集群中的 SVC 。
> 从机之间无法互相访问。

这是你这套方案配置不完善导致的,并不是 WireGuard 不支持。

你配置完善的情况下,所有加入 WireGuard 网络内的所有设备之间可彼此互相通信的。不能互相访问实际上是因为:

1. 防火墙规则限制
2. 内核未开启封包转发
1  2  3  4  5  6  7  8  9  10 ... 24  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1388 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 28ms · UTC 17:39 · PVG 01:39 · LAX 09:39 · JFK 12:39
Developed with CodeLauncher
♥ Do have faith in what you're doing.