V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  ghostwwg  ›  全部回复第 1 页 / 共 11 页
回复总数  218
1  2  3  4  5  6  7  8  9  10 ... 11  
@donglongfei2008 大部分应该都是五五开,特别场景会有优势。等发布吧。这几年旗舰我都是这个看法。
应急还是可以的,我用安卓平板+配套键盘。 因为没有风扇散热,用的时候可以肆无忌惮的姿势。
带来的小问题是键盘没有转轴做支撑,不能像笔记本那样。
重量上收益有,但不多。如果真的是要认真脸办公的,轻薄本才是首选。
n100 应该是够的,但性价比不足够,如果能找到千元的 4800&&5700u 则是极好的。再上看看 1500+ 6800 系列(我知道暂时可能拿不到,但基于现在 8000 系 2500 的加个,6800 应该降到 1500 了。) 6600h 好像有 1300 价位的机器,不纠结它多线程少点,其实也不错。
5 天前
回复了 badgate 创建的主题 NAS 用树莓派组 nas,可以吗?
pi5 性价比不足了。隔壁 X86 太卷了。
Deepin
16 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@Andy1989 这个有的,节点 C 能访问 A B 我判断 A B 的 wg 服务是正常能对外提供链接的,但 AB 又不能互联,我 check 了他们( AB )的配置文件。。。又没找到什么问题。。
16 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@guanzhangzhang 节点 C (客户端)是这么写的,是可以链接 A B 的,但 A B 互相不通。。
17 天前
回复了 Fiery123 创建的主题 NAS 致钛大容量 SSD 靠谱吗?
自用,海康 C4000 / 2000pro 爱国者 7000z 都没什么问题。
@flynaj 牛皮了,这不就等于加量不加价么……
1) 花厂的触控板已经算上乘的了,可惜只有一个马达
2 )需要装软件以实现 windows 下三只拖放功能,windows 下的触控板,不,mac 也是 就不该用力按做触发条件。都应该轻触触发
多拨还是可以官方允许写进协议的???????
virtualbox 当年可是让 mac 也有享受蓝屏的待遇(我的个人经历,不排除只是个例
29 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@wxhwz 接点 A B 是有公网 IP 对外提供接入服务的,
- 节点 C 是客户端( PC )链接后能访问 A \ B 的局域网,
- 但是! 节点 A 和节点 B 无法互相访问(捂脸哭泣。。。
29 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@Qetesh 现在就是节点 A <--> B 不通,但作为对外服务的 wg 节点(AB),我的客户端 C ( pc )是可以链接 AB 两个节点的.
29 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@Ipsum
带 ddns 的是节点 A 和节点 b

节点 C ( pc )走外网是能链接节点 A\B 的局域网的(捂脸
29 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@Damn 路由是有的
29 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@Ipsum

节点 A
-----------
root@j1900:~# ip r|grep 88
192.168.88.0/24 dev wg0 scope link
-----------


节点 B
----------------
root@wuwg-EQ:~# ip r|grep 1.0
169.254.0.0/16 dev br0 scope link metric 1000
192.168.1.0/24 dev wg0 scope link

---------------
29 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@csdreamdong 节点 C 就是 PC ,能正常访问 A B 两个节点的局域网,但 AB 局域网无法互相访问。。
29 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@bobryjosin

节点 A
--------------
root@j1900:~# cat /etc/wireguard/wg0.conf
# peer_201# Address updated at:    2022-08-13 02:04:21.28015476 +0000 UTC
# Private Key updated at: 2022-08-12 11:34:22.54225801 +0000 UTC
[Interface]
Address = 10.252.1.2/32
ListenPort = 52320
PrivateKey = xxx
MTU = 1450
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o br0 -j MASQUERADE
# ID:          phone
# Name:        peer_C1
# Email:
# Created at:  2022-08-13 02:03:42.226570346 +0000 UTC
# Update at:    2022-08-13 02:03:42.226570346 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.3/32
# ID:          yoga
# Name:        peer_C2
# Email:
# Created at:  2022-08-13 02:04:00.216322658 +0000 UTC
# Update at:    2022-08-13 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.4/32
# ID:          business tmp
# Name:        peer_C3
# Email:
# Created at:  2023-05-30 02:04:00.216322658 +0000 UTC
# Update at:    2023-05-30 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.5/32
# ID:          dev_ub2004
# Name:        peer_C4
# Email:
# Created at:  2023-05-30 02:04:00.216322658 +0000 UTC
# Update at:    2023-05-30 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.6/32
# ID:          cbrgd76jimivehamds2g
# Name:        peer_403
# Email:
# Created at:  2022-08-13 02:04:12.49288016 +0000 UTC
# Update at:    2022-08-13 05:02:27.105906129 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.1/32, 192.168.88.0/24
Endpoint = ddnsXXX.space:52320
PersistentKeepalive = 25
--------------
节点 B
-------------
# peer_403

# Address updated at: 2022-08-13 02:04:21.28015476 +0000 UTC
# Private Key updated at: 2022-08-12 11:34:22.54225801 +0000 UTC
[Interface]
Address = 10.252.1.1/32
ListenPort = 52320
PrivateKey = XXXX
MTU = 1450
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o br0 -j MASQUERADE


# ID: phone
# Name: peer_C1
# Email:
# Created at: 2022-08-13 02:03:42.226570346 +0000 UTC
# Update at: 2022-08-13 02:03:42.226570346 +0000 UTC
[Peer]
PublicKey = XXXXXX
AllowedIPs = 10.252.1.3/32

# ID: yoga
# Name: peer_C2
# Email:
# Created at: 2022-08-13 02:04:00.216322658 +0000 UTC
# Update at: 2022-08-13 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.4/32

# ID: business tmp
# Name: peer_C3
# Email:
# Created at: 2023-05-30 02:04:00.216322658 +0000 UTC
# Update at: 2023-05-30 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.5/32

# ID: dev_ub2004
# Name: peer_C4
# Email:
# Created at: 2023-05-30 02:04:00.216322658 +0000 UTC
# Update at: 2023-05-30 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxxxx
AllowedIPs = 10.252.1.6/32

# ID: xxxxxxx
# Name: peer_201
# Email:
# Created at: 2022-08-13 02:04:12.49288016 +0000 UTC
# Update at: 2022-08-13 05:02:27.105906129 +0000 UTC
[Peer]
PublicKey = xxxx
AllowedIPs = 10.252.1.2/32, 192.168.1.0/24
Endpoint = ddnsxxxxA.space:52320
PersistentKeepalive = 25

------------
30 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@Jimmyisme 应该木有问题,外网 C 是能顺利访问的。附上我的 allowips 配置

节点 A:
---
配置节点 B 的信息:
AllowedIPs = 10.252.1.1/32, 192.168.88.0/24
----

节点 B:
---
配置节点 A 的信息:
AllowedIPs = 10.252.1.2/32, 192.168.1.0/24
----
1  2  3  4  5  6  7  8  9  10 ... 11  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2752 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 26ms · UTC 05:32 · PVG 13:32 · LAX 22:32 · JFK 01:32
Developed with CodeLauncher
♥ Do have faith in what you're doing.