V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  maybeonly  ›  全部回复第 6 页 / 共 8 页
回复总数  143
1  2  3  4  5  6  7  8  
354 天前
回复了 coooke1 创建的主题 宽带症候群 深圳电信公网 IP 一个月 100!
一般来说搬家搞丢了可以免费要回来吧。
360 天前
回复了 lns103 创建的主题 宽带症候群 很多正常网站的 cloudflare cdn ipv4 被墙
@admin13579 大炮打的所谓“境外反动网站”是 github 。
以下内容转载自 wikipedia https://zh.wikipedia.org/wiki/%E5%A4%A7%E7%82%AE_(%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB%E5%B7%A5%E5%85%B7)


大炮的第一个目标是 GreatFire 运营的“依附的自由”相关项目, 首次攻击是对 GreatFire 运营在内容分发网络上的镜像站点,出现在 2015 年 3 月 14 日。之后 GreatFire 报告大规模的攻击出现在 3 月 17 日。对镜像站点的攻击在 3 月 25 日终止。

之后在 3 月 26 日,被 GreatFire 用于托管反审查项目的 GitHub 也受到攻击。
参见:对 GitHub 的审查和封锁 § DDoS 攻击

多次技术报告显示,对 GitHub 的攻击的方式是采用了 HTTP 劫持,通过向百度注入恶意的 JavaScript 代码,其功能是每隔 2 秒加载一次 GreatFire 或其运营的纽约时报中文网镜像站点的账号主页,以使从中国大陆以外访问百度网站及广告的流量转换为 DDoS 攻击发送至目标。对 GreatFire 运营的镜像站点也使用了了类似的方法。百度已否认自身产品存在安全问题。

这次攻击导致 GitHub 在全球范围内的访问速度下降。

根据系统状态消息页面的显示,已于 3 月 31 日停止了网络攻击,该日凌晨 0:09 ( UTC )已经稳定。GitHub 在其 Twitter 与微博予以了证实。至此,此网络攻击共持续了五天。Google 的研究人员观测到 HTTP 劫持在 4 月 7 日终止。
世界,加钱可及——中国电信
换小鸡
用机场
买中转
2023-06-05 17:32:55 +08:00
回复了 willwon1 创建的主题 宽带症候群 购买软路由是否真的有必要?
家用路由等级
Level0 什么都不会,运营商光猫解决一切。
优点:简单,省心。缺点:什么都做不到。
Level1 最基本的硬路由。
优点:简单,但是不如 lv0 简单。缺点:就是没有优点。
以上为入门级别,出现问题的时候呼叫 10000/10010/10086 。
Level2 刷 openwrt 的硬路由。
优点:相对简单,容易购买,上限高,可以翻墙、可以实现部分 NAS 功能。缺点:可能面临性能不足的问题。
Level3 旁路由软路由。
优点:不怕坏,可以折腾,适合学习。缺点:网络架构不够优雅。
Level4 软路由做主路由。
优点:All in boom 。缺点:All in boom 。
Level5 自由发挥。
优点:自己研究,需要什么就自己搞。缺点:自己研究,需要什么就自己搞。

本质上是看自己需求了。
对于绝大多数只会上网的普通用户来说,Lv0 是最佳的。
对于想要翻墙的用户来说,Lv2 可能是最合适的。
对于想要学习的用户来说,Lv3 是非常适合折腾的环境,但是这种场合下恐怕会慢慢自发向 Lv4 演进。
对于想要实现一些和别人不一样的东西,做一些自己需求,并且有足够水平的才考虑 Lv5 。
至于 Lv6 ?或许自己设计硬件算 Lv6 ,还是 Lv5.5 呢?
2023-05-25 17:14:52 +08:00
回复了 q84055472 创建的主题 宽带症候群 如何查看 IP 是否是否是公网 IP
在机器上抓包
找外边的别人 ping 你
你能收到那边过来的 ping 包
那就是公网
2023-05-25 10:13:49 +08:00
回复了 luozu 创建的主题 宽带症候群 关于联通宽带 对海外 IP 断流 QoS
看看日历
过两周再看看
万一它就自己好了呢
2023-05-23 14:36:32 +08:00
回复了 Rooger 创建的主题 宽带症候群 中国移动的宽带真便宜,有什么坑吗?
北京联通+移动
默认路由指联通
都有公网 v4+v6 (移动要+20/月,价格合理童叟无欺)
日常无问题,出海看线路,通常是移动亚太好联通欧美好
两个都是光猫要桥接直接根师傅说后台下发
有过推销电话让提速还有推 fttr 的,都无视了……
网线退休我是不信的,光纤坏了没法自己修,网线透明胶请战(至少能撑几天)
光纤还有伤眼的潜在风险,网线……漏电? 48vpoe 虽然理论上会电人……但是皮也没那么脆吧。
所以网线还能跑 poe ,这一点是光纤无论如何都解决不了的。
其他,光纤自己问题,就 sc lc 口,都能恶心半天的。
就不说组网了,绝大多数用户分不清接入和组网。

另外,fttr 对于不会弄但是不差钱的客户是有用的,对这个论坛的用户基本上都是负面价值。
2023-05-23 10:41:36 +08:00
回复了 xxfye 创建的主题 宽带症候群 v 友们如何看待 ipv4 退网
想多了 ipv4 至少战到 2038 之后
v6 的一堆问题没解决
感觉最近推 v6 都没有之前那么大力气了

以及,还 wifi7 ,国内有频谱搞 wifi7 吗?
当年北京联通割接掉公网,早上发现,直接 10010 就“您好,公网 ip ,谢谢”,然后对面“您十分钟后重新拨号即可”,然后过了 10 分钟重新拨号就回来了,相当干净没有废话。
话说现在感觉一个月 ip 没变过了……
国内家宽还能双向解析的?机房双向解析都一堆事儿……
按理说,单纯解析肯定没事
就算有 web 服务,如果对不认识的域名返回 403 或者 404 也没事
至于常见的路由器、nas 登录页有没有事,看人家心情
2023-05-09 08:38:42 +08:00
回复了 q1angch0u 创建的主题 宽带症候群 北京联通宽带居然自带 IPTV
北京联通确实是这样的
理论上之前有一版免费的 iptv (频道少)
直到前几年收到短信加多少钱开通 cctv 3568 我才在想:哎?不是一直有这些台吗?
现在的新套餐似乎是必选 iptv 了,有的套餐是赠送
2023-04-19 08:52:11 +08:00
回复了 yulihao 创建的主题 宽带症候群 哪种链路聚合能提升单线程的下载速度?
mptcp 可以不要求出口 ip 和端口相同,但是几乎找不到支持这东西的……而且 mptcp 到底算不算单线程也有的讨论。
quic 也是要求出口 ip 和端口相同的。

所以你的理解是对的,只能在二层聚合。
安全性没什么区别啊。但是如果你要做互通的话,就会感觉到放在路由器上方便太多了……否则还需要在路由器上把到 wg 网段的路由指向那个 wg 服务器。
@HashV2 wifi 也不一定不行,看窗户外边能不能直接看见,能直接看见的话上定向天线无线网桥。不过速度嘛……我用过一百多米跨楼的,便宜货,能跑 100Mbps 的水平吧。
当然能物理上走线是最好的。
2023-03-24 10:14:52 +08:00
回复了 kkjinping 创建的主题 宽带症候群 请求一个静态路由的问题
就是需要把 openvpn 出来的流量引到旁路由上。
当然可以整个流量都引过去(改 nas 的网关),但是不确定是否能接受。

如果 nas 能操作,做一个新路由表,比如 3333
ip r a 0.0.0.0/0 via 10.1.1.3 table 3333
ip r a throw 10.0.8.0/24 table 3333
ip ru a from 10.0.8.0/24 table 3333

这种活放到路由(哪怕是旁路由)上方便得多。
2023-03-24 09:13:29 +08:00
回复了 lyangjyehaur 创建的主题 宽带症候群 请教一个 OpenVPN 组网的问题
可以当然是可以的,相当于 site2site vpn 了。
ref: https://openvpn.net/vpn-server-resources/site-to-site-routing-explained-in-detail/

但是根据 ov 模式的不同,有不同的具体步骤。看起来是 tap 模式了。tap 模式做这种事情简单地多(相对 tun 而言)
1.
a.如果你的 ov 是 tun 模式
在 ov 服务器上编辑 ccd 配置(假设你用了 net30 )
ifconfig-push 10.8.0.10 255.255.255.252
iroute 192.168.2.0 255.255.255.0
这个 ccd 文件的文件名是你的 openvpn 用户名,位置由 server.conf 里的 client-config-dir 决定。
b. 如果你的 ov 是 tap 模式,跳过这一步。

2. 在 ov 服务器到公网上添加 nat 规则:
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE
以及任何你喜欢的 dnat 规则。但是 dnat 的时候有个问题,就是你内网的回包没法回到 openvpn 服务端上去……
解决这个问题的思路有两个:
i. 完成 dnat 之后立刻做一次 snat
iptables -t nat -A PREROUTING -d ${公网 ip} -p tcp --dport 12345 -j DNAT --to 192.168.2.x:12345
iptables -t nat -A POSTROUTING -o tun0 ! -s 10.8.0.0/24 -j SNAT --to 10.8.0.1
缺点是看不到真实的公网 ip 。
ii. 在 192.168.2.1 和 192.168.2.2 上做连接追踪,比这些还复杂,暂不推荐。

3. 在云端网关上(看起来是你那个云服务器,但真的是吗?)上添加路由,将 192.168.2/24 网段丢给 openvpn 的服务端
如果做不到,可以考虑通过 nat+端口映射的方式访问,类似从公网访问。
又或者在网络允许的情况下,在你云端所有的服务器上添加路由。
ip r a 192.168.2.0/24 via 10.8.0.1

a. 如果是 tun 模式
要丢给接口(通常是 tun0 )
ip r a 192.168.2.0/24 dev tun0
b. 如果是 tap 模式
ip r a 192.168.2.0/24 via 10.8.0.1

4. 在家里的网关上(看起来是 192.168.2.1 )添加到云端的路由
ip r a 10.8.0.0/24 via 192.168.2.2

5. 在家里 ov 客户端上添加到云端的路由
讲真这里由服务端下发路由是比较合适的……
a.如果是 tun 模式
ip r a 10.8.0.0/24 dev tun0
b. 如果是 tap 模式
通常可以跳过这一步,如果配置正确,你的 tap0 或类似接口上已经有相关路由。

6. 各处防火墙放行
无非是类似下面的东西
iptables -I FORWARD -s 192.168.2.0/24 -d 10.8.0.0/24 -j ACCEPT
iptables -I FORWARD -d 192.168.2.0/24 -s 10.8.0.0/24 -j ACCEPT
之类的,各处执行……
v4 和 v6 是两张网,一点关系都没有。
剩下的就可以想明白了。
1  2  3  4  5  6  7  8  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   924 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 33ms · UTC 22:33 · PVG 06:33 · LAX 15:33 · JFK 18:33
Developed with CodeLauncher
♥ Do have faith in what you're doing.