V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  dalaoshu25  ›  全部回复第 8 页 / 共 10 页
回复总数  182
1  2  3  4  5  6  7  8  9  10  
不是,你为什么要让自己的 53 端口能被 WAN 一侧访问到?你这本身就是不当和危险行为啊。
偶的 IPv6 防火墙配置供批判用。基本思路是只给内部网络开放有限的端口 i 转发。

`
/ipv6 firewall filter add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
/ipv6 firewall filter add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
/ipv6 firewall filter add action=drop chain=input comment="for fail2ban" src-address-list=bad_ipv6
/ipv6 firewall filter add action=accept chain=forward comment="Allow all from LAN" in-interface-list=!WAN
/ipv6 firewall filter add action=accept chain=forward comment=Ping protocol=icmpv6
/ipv6 firewall filter add action=accept chain=input comment="Accept all from inner" in-interface-list=!WAN
/ipv6 firewall filter add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6
/ipv6 firewall filter add action=accept chain=input comment="Allow SSH,HTTPS" dst-port=22,443 in-interface-list=WAN protocol=tcp
/ipv6 firewall filter add action=accept chain=input comment="Inner WG" dst-port=16384 protocol=udp
/ipv6 firewall filter add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp
/ipv6 firewall filter add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/10
/ipv6 firewall filter add action=accept chain=input comment=OSPF protocol=ospf
/ipv6 firewall filter add action=accept chain=forward comment="Allow SSH WWW HTTPS from WAN" dst-port=22,443 in-interface-list=WAN protocol=tcp
/ipv6 firewall filter add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
/ipv6 firewall filter add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
/ipv6 firewall filter add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
/ipv6 firewall filter add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
/ipv6 firewall filter add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
/ipv6 firewall filter add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6
/ipv6 firewall filter add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN log-prefix=NotLAN
`
@LeeReamond 简单地说,你除了会写 markdown 以外其他的都是错的。

自己基本概念不清技术细节不懂(比如搞不清网络地址掩码和 smb 协议版本),也不懂 wireguard 的设置(内部 IP 地址和路由),还不知道合适发帖的板块(为啥不去宽带症候群板块而在程序员板块)。

你这样的初学者,何必要在论坛上装模作样写这些帖子,浪费大家时间和金钱。
74 天前
回复了 liuidetmks 创建的主题 程序员 网上有 GPS、北斗信号发射机吗
@qazwsxkevin 这都是 2020 年就滥大街的陈谷子烂芝麻,不知道你为啥现在还在摸索,三年网课受害者?

iPhone 15 换 Type-C 之后目前的方案大概是走蓝牙 iBeacon 方式。

没用过钉钉不知道。
74 天前
回复了 liuidetmks 创建的主题 程序员 网上有 GPS、北斗信号发射机吗
@qazwsxkevin

新的 iPhone 上 Lighting 口没了,这套东西也没有后续了,配套的那个软件 BM 需要 TF 签或者自己注册 Apple Developer 签,成本也不小,TF 签也有时间限制,商家基本都会跑路。C 口似乎是另外一种方案。
看到 192.168.1.1/8 ,笑了。
这都洋洋洒洒写了些啥啊,基本的网络基础知识都没搞明白。
75 天前
回复了 liuidetmks 创建的主题 程序员 网上有 GPS、北斗信号发射机吗
@qazwsxkevin 有用。本身是 iOS 提供的合法功能。原意是可以通过外接 GPS 提高定位精度,比如在汽车上,手机本身的定位可能会受屏蔽限制,可以连接上车载主机里的 GPS 定位改善。

通过硬件外设定位,苹果的闪电口提供了一套和软件 API 完全独立的接口,叫 IAP 协议,在网上的 MFI Accessory Interface Specification 能找到具体的介绍,文档中提供了非常多的隐藏功能,包括时间通讯,音乐数据通讯,推送信息通讯,还有定位功能。

后来苹果略微严格了一下,外部输入的定位不能跟手机收到的超过 15 公里远。但是也就是绕过去,方法是断网(飞行模式关 Wi-Fi ) 20 秒以上。
75 天前
回复了 tibbersvs 创建的主题 宽带症候群 上海电信精品网改动讨论
什么时候动手?现在这个时刻看还是照旧。

1 router.lan (192.168.20.1) 0.318 ms 0.255 ms 0.212 ms
2 58.32.16.1 (58.32.16.1) 4.214 ms 3.972 ms 4.339 ms
3 101.95.91.169 (101.95.91.169) 3.493 ms 101.95.91.41 (101.95.91.41) 9.097 ms 101.95.91.169 (101.95.91.169) 5.058 ms
4 101.95.88.189 (101.95.88.189) 5.530 ms 101.95.88.213 (101.95.88.213) 5.934 ms 101.95.88.189 (101.95.88.189) 5.455 ms
5 59.43.22.18 (59.43.22.18) 5.545 ms 6.669 ms 59.43.130.210 (59.43.130.210) 6.057 ms
6 59.43.38.150 (59.43.38.150) 5.403 ms 59.43.39.190 (59.43.39.190) 4.583 ms 59.43.247.234 (59.43.247.234) 4.315 ms
7 59.43.182.145 (59.43.182.145) 139.408 ms 59.43.181.158 (59.43.181.158) 132.166 ms 59.43.182.145 (59.43.182.145) 139.356 ms
75 天前
回复了 snylonue 创建的主题 全球工单系统 cloudcone 是不是挂了
偶的还没恢复,好在是三条线路里的第二备份,对生活影响不大
估计是因为拍出来的照片太难看了呗。
@julyclyde 我找到一份信息产业部标准 YD/T1137-2001 《帧中继设备技术要求及检验方法》,里面提到的设备需要提供一种以上的下述接口:V11 、V35 、X.21 、E1 、V.24 、ISDN PRI 、ATM 等。

请问这都是些什么鬼?
79 天前
回复了 yangxj96 创建的主题 程序员 NFC 读取身份证并且获取到身份证的信息
好奇,你这“在网上查了好久的资料”都是怎么查的?百度?居然没查到有关身份证安全的信息?三年网课受害者?
很辛苦,但是没啥意思,一台 RouterOS 路由器,比如 hAP-AX3, 搭配一个境外 VPS 即可,不知道你们从哪里学来的什么“旁路由”技术,迭床架屋,没有困难自己创造困难。
乡下土鳖只在课本上见过这个名词,有设备照片看看吗?最高 2M 速率?
基本概念都不清楚就上来泼脏水。

路由器拿到的那个 aa9:11d0 的/64 地址跟你没关系,属于人家中国电信自己的内部网络。

给你分配的公网前缀就是那个 240e:3bb:a9d:2210::/60 ,足够你本地再分成 16 个子网了。你如果没划分 VLAN 什么的话,路由器会从这个/60 里面拿出第一个/64 ,也就是 240e:3bb:a9d:2210::/64 作为你 LAN 的前缀通过 RA 下发,所以你看到“ 您在公网上的 IPv6 地址是 240e:3bb:a9d:2210:75c1:XXXX:XXXX:XXXX”。

一切正常,本来就应该是这样,没什么倒霉的 NAT ,不要受迫害妄想症。多读书少发帖。
81 天前
回复了 sghsgh 创建的主题 宽带症候群 成都移动是最不要脸的公司
大家都是中国人,天天都在互相伤害互相欺骗,何必说这些见外的话。
81 天前
回复了 sxxsxx 创建的主题 程序员 关于西部数据企业级金盘的价格和性能
西数任何颜色都是垃圾,不要买。只买西数里面原来日立的。
操作系统嘛就是各种 Linux 的皮肤。

数据库嘛就是 PostgreSQL 的皮肤,极个别不要脸的是 MySQL 的皮肤。
82 天前
回复了 mawen0726 创建的主题 宽带症候群 ubuntu2404,物理机获取不到 ipv6
莫名其妙,一群人掉书袋搞什么抓包阅读 RFC ,现在又不是让你搞开发去调试操作系统协议栈代码,别人 Ubuntu 都正常,显然是你设备配置有问题。

什么“小米路由器”一看就不是什么正经东西,有关的路由器配置页面你倒是想办法贴图晒出来啊。
1  2  3  4  5  6  7  8  9  10  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2922 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 27ms · UTC 14:38 · PVG 22:38 · LAX 06:38 · JFK 09:38
Developed with CodeLauncher
♥ Do have faith in what you're doing.