V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  kursk  ›  全部回复第 2 页 / 共 2 页
回复总数  33
1  2  
@shen13176101 非常感谢,我研究一下 ngrok
装翻译插件是一个好事情,如果你对技术感兴趣,一遍看不懂再看第二遍、第三遍,不懂的单词或句子用鼠标选中翻译一下

如果连自己“感兴趣”的英文技术文章都看不懂,或者沉不下心来,问题不在于英文水平,在于不感兴趣,要考虑自己是否适合干这行
318 天前
回复了 gregy 创建的主题 数据库 有没有大神知道这个描述是哪款国产数据库
@gregy OpenGaussDB 可以本地部署
我现在正在用香橙派搭 K8S 带外部 etcd 集群,技术验证完全可行
3 个 OrangePi 3B 作为 etcd 集群
2 个 OrangePi 3 安装 keepalived+haproxy 作为负载均衡
3 个 OrangePi 3B 作为 control plane
再加 3 个 OrangePi 3B 作为 worker node ,或者用台式机上的虚拟机

这样就是一个功能完整的、具备独立 etcd 机器、独立负载均衡、非常廉价的 K8S 集群,而且没有风扇和噪音,适合放在家里。而且 control plane 完全独立,有多余的机器作为 worker node 加入,非常方便。

orangePi 3B 便宜的只要 200 左右,不用买带 eMMC 的,使用 64GB tf 卡,京东的 V3 速率只要 20 多元,没有比这个性价比更低的方案了
我感觉想考高分难,但是考过也很很简单,我教程都没有买,我是这么准备的

上午的客观题,背历年的真题,有 70%左右的一字不改的原题,网上找原题,提前两周开始背,不用提前太早,太早也会忘记。

下午的两门都是主观题,说实话,如果你的工作内容有写 PPT 、设计方案、技术方案的架构设计,这些日常的工作就是备考过程,你把日常这些文档写好,理解业务场景的特点,应该采用什么技术方案,按照领导和用户要求改好,把这些工作习惯养好后,用在下午的考场上,准过!
linux 下使用 dnsmasq + (nftables)iptables + ipset 可以完美解决

dnsmasq 的配置如下

server=/facebook.net/8.8.8.8#53
nftset=/facebook.net/4#inet#wgcross#crs_dst

server=/163.net/223.5.5.5#53
nftset=/163.net/4#inet#wgcross#cn

server 和 nftset 是 dnsmasq 的两个配置项,server 项的作用是收到 dns 请求后进行匹配(可按照域名级别进行匹配),比如上面例子中*.facebook.net 的域名都被转发给 8.8.8.8 解析,并且将解析的 ip 写入 nftables 中的 wgcross 表的 crs_dst set 进行存储,然后路由表当然也要设置,我的例子如下

chain PREROUTING { # handle 2
type nat hook prerouting priority filter; policy accept;
ip daddr { 23.95.146.49, 65.49.219.226, 193.22.152.174 } accept # handle 4
ip daddr { 0.0.0.0/8, 10.0.0.0/8, 127.0.0.0/8, 169.254.0.0/16, 172.16.0.0/12, 192.168.0.0/16, 224.0.0.0-255.255.255.255 } accept # handle 6
ip daddr @cn accept # handle 8
ip daddr @crs_dst counter name "cnt_cross" meta mark set 0x00000009 accept # handle 10
}

最后两个路由条目,cn set 针对国内的路由,命中这个 set 中的路由就返回上级 chain(及走国内线路),而另一个 crs_dst set 会 mark 0x9 ,然后在 ip route 中挑出来走海外线路

这个技术路线,必须 DNS\route gateway 的功能集中在一台设备上。
2023-10-27 14:40:52 +08:00
回复了 ixdeal 创建的主题 程序员 无公网内网穿透方案请教
我没有 IOS 的设备,我只用 android 、Linux 和 windows ,但是 wg 的配置项应该是一样的
2023-10-27 14:40:04 +08:00
回复了 ixdeal 创建的主题 程序员 无公网内网穿透方案请教
@ixdeal 如果 IOS 端目前是 0.0.0.0/0 ,那么问题就应该出在这里,这条路由的范围太宽了。这意味着你 wg 客户端的设置项 AllowedIPs = 0.0.0.0/0 ,则 wg 连接后,会在客户端边产生一条目标端为 0.0.0.0/0 ,装置为 wg 的路由条目,即让所有不匹配其它路由的流量最终从 wg 的通道出去,导致你原先应该走科学上网的流量(应该通过 vps 的流量)也从 wg 的通道出去,所以就不能科学了。
将 AllowedIPs = 192.168.10.0/24 ,目的就是缩小路由段范围
2023-10-25 12:22:36 +08:00
回复了 ixdeal 创建的主题 程序员 无公网内网穿透方案请教
@ixdeal 关于 wg 连接后不能科学的问题,原因可能出在 wg 连接后,默认会在本地增加一条 src 为 0.0.0.0 的路由,让所有流量走 wg 的通道,你要改一下配置,例如,如果内网是 192.168.10.0/24 网段,在 wg 拨号的客户端上加上下面的配置
AllowedIPs = 192.168.10.0/24
这样 wg 连接后,这有这个网段会走 wg ,其余走默认路由,该科学的就会科学
1  2  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2700 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 30ms · UTC 13:35 · PVG 21:35 · LAX 06:35 · JFK 09:35
Developed with CodeLauncher
♥ Do have faith in what you're doing.