V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  24owls  ›  全部回复第 1 页 / 共 3 页
回复总数  52
1  2  3  
几个月前的情报:

> 在床上、沙发上也能用
这个需求需要避开金属材料 D 面,除非 m1/m2 芯片的 Macbook Air 这样基本不产热的,AMD hs 系列 CPU 就达不到这个要求,U 系列不清楚;另外大屏耗电严重产热严重不适合作为 laptop

> 想要 32G 内存(或者可以扩展
排除掉移动工作站一类的,HP Elitebook 是 DDR5 且两插槽,其它几个做工不错的品牌基本都是 LPDDR5 了,选择不是很多,国内版 ThinkPad 彻底摆烂没指望不入流了(清一色 LPDDR5 且 16GB ),跟中国打贸易战的国家的 ThinkPad 没有 16GB 的限制可以列入做工不错的那几个品牌来选
342 天前
回复了 acbot 创建的主题 Linux iptables LOG 的一些特殊问题
goto 就好了

用 iptables 而不是 nft 是有什么特殊考虑吗
rclone 支持不少存储服务
https://rclone.org/#providers
2023-02-08 08:55:50 +08:00
回复了 Markxu0 创建的主题 Linux Linux 版本的 Jetbrains 软件如何去除大标题?
取消边框后,可以用 alt 加鼠标左右键来移动窗口和调整大小,这是 Linux 桌面的通用做法,用了一次之后就再也不想把鼠标挪动到边框了,KDE 设置在这里,默认应该是打开的 https://imgur.com/NtL4Mst
2022-12-15 22:11:01 +08:00
回复了 occupied 创建的主题 Mac mini 买了台 Mac mini,想和大家讨论一下它的便携性
mini 厚很多,放在双肩包里面,重心和厚度都可能问题,虽然轻一点但不一定更便携.不过扔在办公室里面体验不错.
2022-07-29 18:15:36 +08:00
回复了 dearmymy 创建的主题 Python 请教下关于 Python 运行 Linux 命令行下怎么方便交互
把交互命令写成简短好记的函数,然后 embed 一个 IPython 引入这些函数,这样扩展性有了而且省事儿
reference: https://stackoverflow.com/questions/15167200/how-do-i-embed-an-ipython-interpreter-into-an-application-running-in-an-ipython
2022-07-27 22:03:08 +08:00
回复了 OrangeDark 创建的主题 程序员 Google Analytics 相关 数据加载慢导致爬虫获取错误的 page title
题主好可怜啊, 自己不看文档,问问题又没人回答。GA 自动发送的 pageview 是可以关掉的,具体方法去翻 UA/GA4 的 gtag/GTM 文档吧
2022-04-06 21:26:01 +08:00
回复了 hbdh5 创建的主题 Linux 有那些好用的靠近上游的 Linux 发行版
openSUSE Tumbleweed 滚动不错,最久一次更新隔了超过半年,滚动也没碰到问题

Fedora Workstation 隔一年半载升级一次也不错
2022-03-31 12:46:49 +08:00
回复了 LaTero 创建的主题 Linux Linux 下 Tk 应用无法使用输入法
# localectl
System Locale: LANG=en_GB.UTF-8
LANGUAGE=en_GB:en

应该跟 locale/keymap 没什么关系吧,我记得语言这部分我没做过什么特殊设置,仅有的两处改动,一个是 i3wm 启动的时候加了几个环境变量

export GTK_IM_MODULE=fcitx
export QT_IM_MODULE=fcitx
export XMODIFIERS=@im=fcitx

一个是 emacs 启动的时候修改了 LC_CTYPE=zh_CN.UTF-8

要不你找个新环境试一下,如果新环境没碰到问题的话,再排查原因
2022-03-30 23:50:32 +08:00
回复了 LaTero 创建的主题 Linux Linux 下 Tk 应用无法使用输入法
@LaTero 我的 Debian Buster 上面 i3wm 无 DE 和 KDE 都可以正常在 tk 的 git gui 里面用 fcitx 输入汉字
2022-03-30 22:55:04 +08:00
回复了 yaott2020 创建的主题 问与答 关于 nftables chain 优先级的问题
@yaott2020 你上面的配置还有一个更大的问题,这条规则 inet SafeFortress filter drop # handle 7 同时还把对端的 TCP packet 给 drop 了

你还得要么把对端 IP 加到允许的 IP 列表,要么允许 tcp sport 8092 通过,要么允许 ct state { established, related } 通过
2022-03-30 21:59:59 +08:00
回复了 yaott2020 创建的主题 问与答 关于 nftables chain 优先级的问题
> 那如何终止匹配后面的呢

没什么特别好的办法,要么把它们放到或连到同一个 base chain 上,要么先在低优先级 chain 上做个 mark 再在高优先级上根据 mark 价格特殊情况
如果目标是尽量遵循 FHS 和发行版的约定的话,只读的放在 /usr 或者 /usr/local 或者 /opt/<package>,会变的放在发行版放 www 目录的地方(如 /var/www 或 /srv/www ),只用在本机上的配置放在 /etc

拿 wordpress 举个例子,如果每次部署都在本地测试后再推送到服务器,那么程序文件打包安装到 /usr 或者 /usr/local 目录,数据文件和数据库放到 /var/www 或 /srv/www 目录。相反,如果需要用 wordpress 在线升级在线安装插件等,那么整个 wordpress 都算作数据放到 /var 目录。
2022-03-30 20:37:26 +08:00
回复了 LaTero 创建的主题 Linux Linux 下 Tk 应用无法使用输入法
刚刚试了一下 tk 可以用 fcitx 啊,不过我还是用的 debian buster 的 fcitx 4

apt install git-gui
git gui

然后在 commit message 里面正常切换到 fcitx 输入了汉字
2022-03-30 20:18:03 +08:00
回复了 yaott2020 创建的主题 问与答 关于 nftables chain 优先级的问题
nft(8) -> STATEMENTS -> VERDICT STATEMENT -> accept

Terminate ruleset evaluation and accept the packet. The packet can still be dropped later by another hook, for instance accept in the forward hook still allows to drop the packet later in the postrouting hook, or another forward base chain that has a higher priority number and is evaluated afterwards in the processing pipeline.

注意最后一小句
2022-03-18 13:06:56 +08:00
回复了 AJDX3906 创建的主题 发音 坐骑(ji)还是 坐骑(qi)
@cmdOptionKana 过去的事情无法改变,正在发生的事情怎么忍心破罐破摔
2022-03-01 23:23:24 +08:00
回复了 iyaozhen 创建的主题 Python 大佬们,有谁研究过 Python importlib 机制? sys.modules 缓存太大了
看了 #3 给的问题,import 进来的 module 无论如何也没法清除干净,那么想要清除干净就只能从一开始就不按照 importlib 默认的的机制来加载 module

#8 提到的避免 import 可能是添加一个 meta hook 吧,加载需要以后清除的 module 时,通过读取代码文件后手动 exec 来加载
2021-10-14 00:37:15 +08:00
回复了 s82kd92l 创建的主题 Linux 一个 iptables 做 SNAT 的问题
查了一下 stackexchange 上面也有答案 https://unix.stackexchange.com/a/429551
2021-10-14 00:28:17 +08:00
回复了 s82kd92l 创建的主题 Linux 一个 iptables 做 SNAT 的问题
刚刚读了一遍 nft(8), 你这个看起来可以用 nft notrack 解决

nft 规则: 127.0.1.1:1234 -> 127.0.1.2:4321

# nft -f- <<EOF
table inet raw {
chain prerouting {
type filter hook prerouting priority raw; policy accept;
ip daddr 127.0.1.1 tcp dport 1234 notrack ip daddr set 127.0.1.2 tcp dport set 4321 log prefix "RAW "
ip saddr 127.0.1.2 tcp sport 4321 notrack ip saddr set 127.0.1.1 tcp sport set 1234 log prefix "RAW "
}
}
EOF

测试结果

# echo 4321 out | nc -l 127.0.1.2 4321 &
# echo to 1234 | nc 127.0.1.1 1234
4321 out
to 1234
[1] + Done echo 4321 out | nc -l 127.0.1.2 4321

log 记录

# journalctl --priority=warning..warning --no-hostname | grep RAW
Oct 14 00:22:47 kernel: RAW IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.1.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=TCP SPT=1234 DPT=41882 WINDOW=65483 RES=0x00 ACK SYN URGP=0
Oct 14 00:22:47 kernel: RAW IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.1.2 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=49359 DF PROTO=TCP SPT=41882 DPT=4321 WINDOW=512 RES=0x00 ACK URGP=0
Oct 14 00:22:47 kernel: RAW IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.1.2 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=49360 DF PROTO=TCP SPT=41882 DPT=4321 WINDOW=512 RES=0x00 ACK PSH URGP=0
Oct 14 00:22:47 kernel: RAW IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.1.1 DST=127.0.0.1 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=30729 DF PROTO=TCP SPT=1234 DPT=41882 WINDOW=512 RES=0x00 ACK URGP=0
Oct 14 00:22:47 kernel: RAW IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.1.2 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=49361 DF PROTO=TCP SPT=41882 DPT=4321 WINDOW=512 RES=0x00 ACK FIN URGP=0
Oct 14 00:22:47 kernel: RAW IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.1.1 DST=127.0.0.1 LEN=61 TOS=0x00 PREC=0x00 TTL=64 ID=30730 DF PROTO=TCP SPT=1234 DPT=41882 WINDOW=512 RES=0x00 ACK PSH URGP=0
Oct 14 00:22:47 kernel: RAW IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.1.2 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=49362 DF PROTO=TCP SPT=41882 DPT=4321 WINDOW=512 RES=0x00 ACK URGP=0
Oct 14 00:22:47 kernel: RAW IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.1.1 DST=127.0.0.1 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=30731 DF PROTO=TCP SPT=1234 DPT=41882 WINDOW=512 RES=0x00 ACK FIN URGP=0
Oct 14 00:22:47 kernel: RAW IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.1.2 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=49363 DF PROTO=TCP SPT=41882 DPT=4321 WINDOW=512 RES=0x00 ACK URGP=0
2021-10-13 23:30:40 +08:00
回复了 s82kd92l 创建的主题 Linux 一个 iptables 做 SNAT 的问题
> 比如客户端端口是 S , 发送包到服务器端口 D1, 服务器用 D2 回复客户端, 客户端再想办法在内核把 D2 变回 D1 。这样在外网看来上下行就是两条完全独立的半连接。

这样就不能用内核的 TCP 了吧,那就用 raw socket 自己实现你这个自定义协议呗
1  2  3  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   3799 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 29ms · UTC 00:54 · PVG 08:54 · LAX 17:54 · JFK 20:54
Developed with CodeLauncher
♥ Do have faith in what you're doing.