V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  aries1998  ›  全部回复第 1 页 / 共 2 页
回复总数  23
1  2  
2023-05-11 08:47:44 +08:00
回复了 aries1998 创建的主题 Docker docker macvlan 环境 nat ipv6 连不通外网
@paranoiagu 试过直接 slaac 方式,container 能拿到 ipv6 ,但也访问不了外网,有点怀疑跟 nat 方式不通是一样原因。 另外直接拿外网 ip 又要搞防火墙,太麻烦,还是得用 nat 方式。

@luckjoe680 好像没这种说法
2023-04-22 15:19:32 +08:00
回复了 aries1998 创建的主题 IPv6 部分国内 ipv6 访问出现端口能通,但 ssl 握手不回包的奇怪问题
@miaomiao888 果然是 PMTU 黑洞这个问题, 问了些全网开 ipv6 人都正常, 但问的几个都用的 openwrt ,可是固件处理了这个问题。
2019-09-17 16:39:34 +08:00
回复了 zzyyzz1992 创建的主题 VPS 搬瓦工正常吗?
看来都被 block ip 了,不过还是有有办法解决的,前提是你能 ping 通 vps,不能说太多,不然想必又活不长。

关键词已经给你了,想一想应该能知道怎么做。
或者说得更直白一点, 你得先有一套自己成功操作策略, 长期验证成功的, 然后再用代码来落地这套策略, 而不是"想"出一个策略来指望赚钱. 最简单的, 你这种日线级别的, 怎么判定盘整 /趋势都没法解决, 这个我觉得是解决不了的事情, 预测更是别想了, 当你想预测的时候, 你就离死不远了. 更多应该考虑的是行情的量化分类, 以及不同分类下怎么处理.
永远别信 backtest, 你如果根据 backtest 来调整参数和策略, 只不过是在骗自己而已
2016-12-12 11:10:20 +08:00
回复了 aries1998 创建的主题 Linux init 占用 443 端口?
@wwqgtxx 这个可和新东西还是老东西没什么关系, 更谈不上什么学习成本, 用 linux 时间长的, systemd 花点时间还弄不清楚就别玩了, 关键是理念问题, systemd 和其他程序的耦合程度太高, 它想做成一个无所不包的底层, 这样为了兼容一大堆程序,它势必会维护一堆的 patch(明明 A 程序没问题, 但是 A+systemd 就有问题了)

当然日常随便用用自然不会觉得 systemd 有什么问题, 改几个 unit 的配置文件问题而已嘛, 但是在企业应用场合, sa 最关心的不是这东西的看起来有多强大,多先进, 而是系统的可见性对他是不是足够好.

@Mdrights 你还别说, 我现在还真不喜欢 slackware 这种, lfs-->gentoo-->arch--->debian--> .....类似这种学习路径没大问题, 但 linux 终究只是个工具, 折腾过头就没意思了 , 我也是用了 linux 快 15 年的老用户, 已经不折腾好多年了 :)
2016-12-12 09:29:41 +08:00
回复了 MasterMonkey 创建的主题 程序员 树莓派家族,求好心的朋友收养
楼主想的太美了, 靠不同的运行商线路组个自己的 bgp 网路+策略路由都很简单, 但是有个致命的问题, 运营商的上行带宽小得可怜, 任凭你都是百兆都没用.
2016-12-12 01:37:59 +08:00
回复了 aries1998 创建的主题 Linux init 占用 443 端口?
google 了下关于 systemd 的争论, 发现又是一个月经的话题, 更多的是个人偏好的问题, 我这种不喜欢对大而全的自然对 systemd 不感冒, 各有各的好处, 看场合, 也就是上下文, 单独讨论 systemd 确实没太大意义, 大家洗洗睡吧.
2016-12-12 00:05:52 +08:00
回复了 aries1998 创建的主题 Linux init 占用 443 端口?
@Tyanboot 我说的变来变去不是指 systemd 本身, 是说系统整个的启动,运行,接管等机制变来变去
2016-12-12 00:04:17 +08:00
回复了 aries1998 创建的主题 Linux init 占用 443 端口?
@billlee 我能理解 systemd 想做什么事情, 但是实在和我认为的类 unix 系统理念不同, 原来的各种工具就是 do one thing and do it good , 各种程序之间尽可能低耦合, 通过 pipeline 或者其他方式来粘合不同工具, 理解起来简单,用起来也简单.
2016-12-11 23:17:44 +08:00
回复了 aries1998 创建的主题 Linux init 占用 443 端口?
@billlee 我还停留在 init+rcX.d 启动级别的阶段, 后面出来的这些 systemd 之类的新东西真心不想去看, 反正感觉原来的很简单的系统结构现在弄得是越来越反人类.

还有那个什么 predicted network name 之类的高端玩意, 好好的大家都知道的名字 eth0 不用, 非要搞出个什么 enp0s7 之类莫名其妙的名字
2016-12-11 22:50:18 +08:00
回复了 aries1998 创建的主题 Linux init 占用 443 端口?
@XiaoxiaoPu 应该是这么回事, init 我的理解中是和网络没有半毛钱关系的, 好久没用 linux 了, systemd 这东西实在用得不习惯 , 这块一天到晚变来变去, 各种发行版各种套路, 烦得要死
2016-12-11 22:38:09 +08:00
回复了 aries1998 创建的主题 Linux init 占用 443 端口?
找到问题了..............

lsof -i :443
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
systemd 1 root 22u IPv6 322205931 0t0 TCP *:https (LISTEN)
systemd 1 root 42u IPv6 322205932 0t0 UDP *:https
ocserv-ma 1228 root 3u IPv6 322205931 0t0 TCP *:https (LISTEN)
ocserv-ma 1228 root 4u IPv6 322205932 0t0 UDP *:https

某个时候装了 ocserv, 但是为什么 netstat 看 443 端口是被 init 占用的, 难道 init 还能做个 wrapper 转发包? 是我孤陋寡闻了?
2015-12-02 22:29:16 +08:00
回复了 autulin 创建的主题 DNS 请问如何有效率地解决“局域网式”宽带的 DNS 自我阉割问题?
@2001225354 http 劫持是另外一个问题, pcap_dnsproxy 解决不了这种问题哦, 要用 adblock 之类的自己加个正则规则就好了.

我上面说的是 dns 劫持的问题,从你说的间隙性要刷新,还是有 dns 劫持问题, 移动 dns 劫持从我观察来看就是时不时给你污染下, 要么给个打不开的 ip, 要么给个他们缓存的 ip, 反正都是移动的 ip.
2015-12-02 00:43:48 +08:00
回复了 autulin 创建的主题 DNS 请问如何有效率地解决“局域网式”宽带的 DNS 自我阉割问题?
@2001225354 先确定 dns 劫持有没有搞定, chrome 打开 chrome://net-internals/#dns, 清一下 cache, 再开开有问题的网站, 看看解析到的 ip, 如果是劫持的话, 一般都是移动的 ip, 而且网段非常集中, 我这里屏蔽了 2 个 B 类的地址就 ok 了.

iptables -t mangle -I PREROUTING -p udp --sport 53 -m string --algo bm --hex-string "|78CA|" --from 60 --to 180 -j DROP

78CA 是这个 B 类地址的 ip 前 4 位
2015-12-02 00:41:08 +08:00
回复了 aries1998 创建的主题 DNS 怎么屏蔽一个网段防止 dns 投毒
@buddha 没有非 53 端口 dns 的资源啊, 你这个挺好啊, 啊哈哈
2015-11-28 20:59:32 +08:00
回复了 aries1998 创建的主题 DNS 怎么屏蔽一个网段防止 dns 投毒
只能用 iptables 顶一顶, 可能不太靠谱, 只是粗暴的匹配的了 ip 的前 4 位然后丢弃,暂时看是没什么问题的, 不知道会不会有什么其他问题.

iptables -t mangle -I PREROUTING -p udp --sport 53 -m string --algo bm --hex-string "|78CA|" --from 60 --to 180 -j DROP
2015-11-28 19:58:45 +08:00
回复了 aries1998 创建的主题 DNS 怎么屏蔽一个网段防止 dns 投毒
chinadns 是个 dns 防投毒的工具

tcp 方式是 pdnsd 用解析国外域名, 这块没问题, 国内的如果用 tcp, 一定会出现跨网访问的问题, 比如移动宽带用 tcp 访问 8.8.x.x 解析很多国内域名. 基本都会解析到电信甚至国外服务器去, 这样国内访问会非常慢.
2015-11-28 19:52:34 +08:00
回复了 aries1998 创建的主题 DNS 怎么屏蔽一个网段防止 dns 投毒
iptables 解析 dns 协议丢掉这些包么?
2015-11-24 02:16:23 +08:00
回复了 autulin 创建的主题 DNS 请问如何有效率地解决“局域网式”宽带的 DNS 自我阉割问题?
pcap_dnsproxy 还蛮好用的, 之前有问题是默认配置不对, 默认配置不改的话国内域名解析会有问题,具体就是 Local Main = 1 , 默认是 0

另外移动宽带会对国内 53 端口 udp 的 dns 服务器解析投毒, 碰到打不开域名, 去 chrome://net-internals/#dns 看看解析到什么地址, 把这个投毒的地址加到 IPFilter.conf 就行了, 一般这个域名是移动的 ip, 像我这里就是武汉移动的 ip, 这两个做了以后, 各种爽啊,一点不比电信差
1  2  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2412 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 79ms · UTC 01:57 · PVG 09:57 · LAX 17:57 · JFK 20:57
Developed with CodeLauncher
♥ Do have faith in what you're doing.