V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  shiyuu  ›  全部回复第 4 页 / 共 15 页
回复总数  282
1  2  3  4  5  6  7  8  9  10 ... 15  
就是可以监控员工电脑的软件。如果是自己的电脑就别装,公司给的办公电脑那就装了意思意思一下,但是就不要用来刷视频看电影娱乐之类了,看看正常的新闻网站查资料就行。
其他的聊天、娱乐还是用自己的电脑。
肉要多,便宜的肉也是肉。
直接再找运营商要一个盒子就行,就是每个月要多交十几块钱。也就是去办理第二个互联网电视
@haimall 这图百度能搜到。。。
@haimall 这大小和手机拍的分辨率对不上,手机是 3072x4096
157 天前
回复了 shiyuu 创建的主题 VMware Vmware 的桌面版虚拟机有办法直通显卡吗??
主要是想在独立的环境里用上这张 tesla t4 显卡运行 cuda
161 天前
回复了 isbase 创建的主题 VPS SG VPS 求推荐(不在乎和国内的连接质量)
你的预算还真多,我的 VPS 一年 16 刀,你一个月 15 刀
可惜我在南宁
164 天前
回复了 YJi 创建的主题 NAS 小米要做 NAS 啦?
那还不如 600 多块钱买 N100 准系统,6 个 SATA 盘位,再买条内存和 NVME 硬盘做系统装个黑群晖
再根据自己的钱包来买硬盘
https://i.imgur.com/9d2oEIO.jpeg
169 天前
回复了 shawnbluce 创建的主题 程序员 我写了一个堪称愚蠢的小工具
百度有一个 100Gbps 的网络性能与压力测试软件

https://github.com/baidu/dperf/blob/main/README-CN.md
170 天前
回复了 eunrui 创建的主题 程序员 WireGuard 如何直接使用局域网的 IP 访问
给你一个思路吧,首先服务端的 IPV4 转发要开启,也就是 net.ipv4.ip_forward=1 ,如果客户端是 linux 也要打开。

然后服务端和 peer 端的[Interface]下都要加上这条,你是用的 IP 写,我是直接写的端口,自己改成自己对应的端口,也就是服务端和 peer 端都要用 iptables 的策略接管,进行流量的转发,没有 iptables 服务就要装 iptables 服务,把别的防火墙关掉。

PostUp = iptables -A FORWARD -i wg0 -j ACCEPT;iptables -A FORWARD -o wg0 -j ACCEPT;iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE;iptables -I INPUT -i wg0 -j ACCEPT;

PostDown = iptables -D FORWARD -i wg0 -j ACCEPT;iptables -D FORWARD -o wg0 -j ACCEPT;iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE;iptables -D INPUT -i wg0 -j ACCEPT;

# 重要:仔细理解我下面这句话,理解这个是关键的。
服务端的[Peer]参数中,AllowedIPs = 意思是指定 IP 段通过这个[Peer]进行传输

客户端的[Peer]参数中(我这个客户端指的就是电脑、手机等)
AllowedIPs = 意思是电脑访问这个 IP 段都通过 wiregurd 隧道进行传输


你的服务器端[Peer]就应该要写成这样,这个服务端 AllowedIPs 的意思就是,整个 wg 通道中,
```sh
# Client: test (6a258866-5164-4ecc-9873-2b1cc4dc6806)
[Peer]
PublicKey = 1jGq3SNpQhm0ucRGpNevW0dnAVYk3y5aFTdb5mk4EHg=
PresharedKey = V9iL5IfalLvZiuGeXRZe3EUtutLnBXJYs5R90RNsbSs=
AllowedIPs = 10.0.8.2/32,192.168.1.0/24

# Client: server (9d0012cd-0248-4ee8-b845-c3cbf07172d7)
[Peer]
PublicKey = UqJD/AaTXBLi1kAMZn99TT4eapO8hdtAmyUeK9TdkhY=
PresharedKey = r2WVnILyhEsZNhRhDN5dcfP84xLrQ6/Z9ohGSq0rNLs=
AllowedIPs = 10.0.8.3/32,192.168.11.0/24
```

然后你的客户端的[Peer]是这样没有问题
```sh
[Peer]
PublicKey = cXPP7xJXo/QDDiEiwEfuDsUq1ytjSXsulawokP4eg3Q=
PresharedKey = V9iL5IfalLvZiuGeXRZe3EUtutLnBXJYs5R90RNsbSs=
AllowedIPs = 10.0.8.0/24, 192.168.11.0/24
Endpoint = xx.xx.xx.xx:51820
PersistentKeepalive = 25
```

# 整个思路串联起来就是:客户端访问 192.168.11.0/24 地址段,就会被电脑丢到 wg 的通道中,192.168.11.0/24 地址段到了服务端,服务端会进行识别,把数据丢到你的# Client: server 这个通道中,因为# Client: server 里[Peer]的 AllowedIPs 已经写了 192.168.11.0/24 往我这里走

# 慢慢理解吧


下面是添加 iptables 参数的解释,PostDown 反之就是执行删除了。

```sh
PostUp 表示在 WireGuard 接口启动后要执行的命令。这些命令包括:

iptables -A FORWARD -i wg0 -j ACCEPT;

允许所有从 wg0 接口进入的流量进行转发。
-A FORWARD:在 FORWARD 链中添加一条规则。
-i wg0:匹配从 wg0 接口进入的流量。
-j ACCEPT:接受并转发该流量。
iptables -A FORWARD -o wg0 -j ACCEPT;

允许所有从 wg0 接口出去的流量进行转发。
-A FORWARD:在 FORWARD 链中添加一条规则。
-o wg0:匹配从 wg0 接口出去的流量。
-j ACCEPT:接受并转发该流量。
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE;

对所有通过 eth0 接口出去的流量进行地址伪装( NAT )。
-t nat:在 nat 表中操作。
-A POSTROUTING:在 POSTROUTING 链中添加一条规则。
-o eth0:匹配通过 eth0 接口出去的流量。
-j MASQUERADE:对流量进行地址伪装。
iptables -I INPUT -i wg0 -j ACCEPT;

允许所有从 wg0 接口进入的流量。
-I INPUT:在 INPUT 链的顶部插入一条规则。

-i wg0:匹配从 wg0 接口进入的流量。
-j ACCEPT:接受该流量。
```
174 天前
回复了 dream4ever 创建的主题 问与答 Windows 下好用的终端/Terminal 软件求推荐
而且 Tabby 没有办法分组,也没有办法修改已经链接过的主机,而且我还发现,不管连接什么主机,永远用的都是 root 来登录
174 天前
回复了 dream4ever 创建的主题 问与答 Windows 下好用的终端/Terminal 软件求推荐
tabby 没有侧边栏,至少我不知道怎么打开侧边栏,所以我不觉得好用。

习惯了侧边栏还是用 WindTerm 或者 MobaXterm ,而且自带有 sftp 。

xshell 虽然有侧边栏,但是他的 sftp 是独立的一个软件,没法集成在侧边栏换 tab 的方式使用,所以对我来说也不好用。

主要还是看你的习惯
@naturegreen 问题是怎么解决
@sampeng 没看懂
@ellipsecheung 怎么辨别网卡的板卡是 OCP 还是 PCIE ?
194 天前
回复了 shiyuu 创建的主题 Python 求推荐 Python 好用的 ocr
我现在只能用最笨的办法,把图片裁剪到只剩下一个我需要的值,再进行 ocr ,目前已经 100%识别了。

https://i.imgur.com/rkigsgG.png
https://i.imgur.com/KDg6n76.png
1  2  3  4  5  6  7  8  9  10 ... 15  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2948 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 46ms · UTC 08:24 · PVG 16:24 · LAX 00:24 · JFK 03:24
Developed with CodeLauncher
♥ Do have faith in what you're doing.