V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  shiyuu  ›  全部回复第 3 页 / 共 14 页
回复总数  269
1  2  3  4  5  6  7  8  9  10 ... 14  
各位好像误会我的意思了,我没说清楚
我的意思是 all in one 挂载互联网的网盘和主机上的硬盘,通过 iscsi 共享给局域网的主机
每天早上帮领导拿快递算不算事情?
先让他采购一台 8 卡的算力服务器
@Ch3n4y 这个看介绍不支持 server 2022 啊
https://i.imgur.com/ETO4vrj.png

真的能下载这些需要大会员的分辨率???
我是无所谓,我的订单只要显示骑手已到店配送中,完全可以直接确认送达
做体力活的每一份工作都不容易。自己去送一个月外卖就懂了
凑个分母
就是可以监控员工电脑的软件。如果是自己的电脑就别装,公司给的办公电脑那就装了意思意思一下,但是就不要用来刷视频看电影娱乐之类了,看看正常的新闻网站查资料就行。
其他的聊天、娱乐还是用自己的电脑。
肉要多,便宜的肉也是肉。
直接再找运营商要一个盒子就行,就是每个月要多交十几块钱。也就是去办理第二个互联网电视
@haimall 这图百度能搜到。。。
@haimall 这大小和手机拍的分辨率对不上,手机是 3072x4096
127 天前
回复了 shiyuu 创建的主题 VMware Vmware 的桌面版虚拟机有办法直通显卡吗??
主要是想在独立的环境里用上这张 tesla t4 显卡运行 cuda
132 天前
回复了 isbase 创建的主题 VPS SG VPS 求推荐(不在乎和国内的连接质量)
你的预算还真多,我的 VPS 一年 16 刀,你一个月 15 刀
可惜我在南宁
134 天前
回复了 YJi 创建的主题 NAS 小米要做 NAS 啦?
那还不如 600 多块钱买 N100 准系统,6 个 SATA 盘位,再买条内存和 NVME 硬盘做系统装个黑群晖
再根据自己的钱包来买硬盘
https://i.imgur.com/9d2oEIO.jpeg
140 天前
回复了 shawnbluce 创建的主题 程序员 我写了一个堪称愚蠢的小工具
百度有一个 100Gbps 的网络性能与压力测试软件

https://github.com/baidu/dperf/blob/main/README-CN.md
140 天前
回复了 eunrui 创建的主题 程序员 WireGuard 如何直接使用局域网的 IP 访问
给你一个思路吧,首先服务端的 IPV4 转发要开启,也就是 net.ipv4.ip_forward=1 ,如果客户端是 linux 也要打开。

然后服务端和 peer 端的[Interface]下都要加上这条,你是用的 IP 写,我是直接写的端口,自己改成自己对应的端口,也就是服务端和 peer 端都要用 iptables 的策略接管,进行流量的转发,没有 iptables 服务就要装 iptables 服务,把别的防火墙关掉。

PostUp = iptables -A FORWARD -i wg0 -j ACCEPT;iptables -A FORWARD -o wg0 -j ACCEPT;iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE;iptables -I INPUT -i wg0 -j ACCEPT;

PostDown = iptables -D FORWARD -i wg0 -j ACCEPT;iptables -D FORWARD -o wg0 -j ACCEPT;iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE;iptables -D INPUT -i wg0 -j ACCEPT;

# 重要:仔细理解我下面这句话,理解这个是关键的。
服务端的[Peer]参数中,AllowedIPs = 意思是指定 IP 段通过这个[Peer]进行传输

客户端的[Peer]参数中(我这个客户端指的就是电脑、手机等)
AllowedIPs = 意思是电脑访问这个 IP 段都通过 wiregurd 隧道进行传输


你的服务器端[Peer]就应该要写成这样,这个服务端 AllowedIPs 的意思就是,整个 wg 通道中,
```sh
# Client: test (6a258866-5164-4ecc-9873-2b1cc4dc6806)
[Peer]
PublicKey = 1jGq3SNpQhm0ucRGpNevW0dnAVYk3y5aFTdb5mk4EHg=
PresharedKey = V9iL5IfalLvZiuGeXRZe3EUtutLnBXJYs5R90RNsbSs=
AllowedIPs = 10.0.8.2/32,192.168.1.0/24

# Client: server (9d0012cd-0248-4ee8-b845-c3cbf07172d7)
[Peer]
PublicKey = UqJD/AaTXBLi1kAMZn99TT4eapO8hdtAmyUeK9TdkhY=
PresharedKey = r2WVnILyhEsZNhRhDN5dcfP84xLrQ6/Z9ohGSq0rNLs=
AllowedIPs = 10.0.8.3/32,192.168.11.0/24
```

然后你的客户端的[Peer]是这样没有问题
```sh
[Peer]
PublicKey = cXPP7xJXo/QDDiEiwEfuDsUq1ytjSXsulawokP4eg3Q=
PresharedKey = V9iL5IfalLvZiuGeXRZe3EUtutLnBXJYs5R90RNsbSs=
AllowedIPs = 10.0.8.0/24, 192.168.11.0/24
Endpoint = xx.xx.xx.xx:51820
PersistentKeepalive = 25
```

# 整个思路串联起来就是:客户端访问 192.168.11.0/24 地址段,就会被电脑丢到 wg 的通道中,192.168.11.0/24 地址段到了服务端,服务端会进行识别,把数据丢到你的# Client: server 这个通道中,因为# Client: server 里[Peer]的 AllowedIPs 已经写了 192.168.11.0/24 往我这里走

# 慢慢理解吧


下面是添加 iptables 参数的解释,PostDown 反之就是执行删除了。

```sh
PostUp 表示在 WireGuard 接口启动后要执行的命令。这些命令包括:

iptables -A FORWARD -i wg0 -j ACCEPT;

允许所有从 wg0 接口进入的流量进行转发。
-A FORWARD:在 FORWARD 链中添加一条规则。
-i wg0:匹配从 wg0 接口进入的流量。
-j ACCEPT:接受并转发该流量。
iptables -A FORWARD -o wg0 -j ACCEPT;

允许所有从 wg0 接口出去的流量进行转发。
-A FORWARD:在 FORWARD 链中添加一条规则。
-o wg0:匹配从 wg0 接口出去的流量。
-j ACCEPT:接受并转发该流量。
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE;

对所有通过 eth0 接口出去的流量进行地址伪装( NAT )。
-t nat:在 nat 表中操作。
-A POSTROUTING:在 POSTROUTING 链中添加一条规则。
-o eth0:匹配通过 eth0 接口出去的流量。
-j MASQUERADE:对流量进行地址伪装。
iptables -I INPUT -i wg0 -j ACCEPT;

允许所有从 wg0 接口进入的流量。
-I INPUT:在 INPUT 链的顶部插入一条规则。

-i wg0:匹配从 wg0 接口进入的流量。
-j ACCEPT:接受该流量。
```
1  2  3  4  5  6  7  8  9  10 ... 14  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1056 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 38ms · UTC 19:13 · PVG 03:13 · LAX 11:13 · JFK 14:13
Developed with CodeLauncher
♥ Do have faith in what you're doing.