uncat

uncat

V2EX 第 222542 号会员,加入于 2017-03-23 11:13:16 +08:00
今日活跃度排名 588
根据 uncat 的设置,主题列表被隐藏
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
uncat 最近回复了
2 月 27 日
回复了 tw2ex 创建的主题 职场话题 OPC(一人公司)这个真的有大佬在做吗?
补充一下:Claude Code 内置了 Chrome 浏览器控制能力( beta ),加上都跑在远程 Linux 服务器上,所以我平时就是 Claude Code Max $200 订阅,同时开 6 到 8 个实例跑不同的调研和开发任务,不用担心笔记本休眠问题。MacBook 上不装任何开发环境和代码,随时随地办公,需要手动看代码就用 Vim 或 VSCode Remote SSH 。
2 月 27 日
回复了 tw2ex 创建的主题 职场话题 OPC(一人公司)这个真的有大佬在做吗?
一人公司在国内会受限于各种合规流程,导致效率不高,这不单是 AI 能否提高生产力的问题。

但一个人替代一个产研团队,是比较贴近现实的。

以我自己的实践为例,通过 Claude Code + Chrome Plugin ,可以完成传统产品团队「竞品调研 + 研发实现」的完整流程:

产品调研:可以同时调研多个产品的不同能力,调研对象覆盖整个互联网。不只是看帖子、读文档,还能通过浏览器 DevTools 分析站点的前端样式、交互逻辑、后端 API 规范,作为辅助开发的信息源。对于需要登录的平台,人工完成注册和验证码后,AI 即可浏览认证后的产品内容。

研发实现:调研到的信息直接作为上下文,用 Claude Code 实现功能。从产品调研到研发复刻,一个人闭环。

具体方案:云服务器上跑 xrdp + i3wm 作为远程桌面环境,tmux 管理多个 Claude Code 会话,git worktree 让每个实例在独立的工作目录上并行开发,Chrome 配合插件做产品调研。可以同时开多个实例,一个调研产品 A ,一个调研产品 B ,一个直接写代码,互不干扰。
如何 -> 如此
1. VSCode Remote SSH 用户 + 1
2. CN2GIA 线路的美国区服务器,Remote SSH + claude code 直接无视 GFW

如何好用、成熟的方案,为何会觉得没人提(用)?
1 月 27 日
回复了 uncat 创建的主题 分享发现 macOS 全局代理和多 VPN 兼容方案
@wuruxu wireguard 不适合在国内做跨境流量传输,可能会被审查并导致封禁。

你的场景比较依赖公网 IP 或者 Full Cone NAT ,对于无法满足这类前置条件的同学,不适用。

wireguard 和 vless 各司其职,比较好。
1 月 25 日
回复了 uncat 创建的主题 分享发现 macOS 全局代理和多 VPN 兼容方案
@itplanes01 我现在主力用的服务器的线路是 cn2gia ,延迟可以接受且比较稳定。

之前有用香港服务器来专门转发 SSH 的流量。
@dushixiang

看过了,你文中提到的 “VPN 安全性(强)” 对比 “Next Terminal 安全性(极强)” 的表述是不客观的,所以多说了一些。

VPN 对应的内网是否会在被攻陷的时候完全暴露,取决于个人的实践,比如:
1. 可以在 VPN 公网节点,通过 Linux 防火墙配置 Forward 规则,只允许访问特定 IP 、特定端口。
2. 如果担心 VPN 公网节点沦陷,可以在 VPN 内网节点,通过 Linux 防火墙配置 Forward 规则,只允许访问特定 IP 、特定端口。
3. 其次,可以通过内网设备自带的防火墙,给每个内网设备添加内网防火墙规则。
4. 最后,可以通过 ansible + git ,版本化管理 wireguard 和防火墙规则。


@pingdog 这位先生说的更中肯。即:

"WireGuard 适合做 Server to Server ,IKEv2 适合给 UE (User Equipment/终端用户设备)做 RA (Remote Access)"

我自己拿 WireGuard 作为 UE (User Equipment) 的(Remote Access)的,也作为 Server to Server 和 Server to LAN 的解决方案。

稳定运行很多年了,所以建议后来者,还是选这类内核级别的,更成熟的方案。
打错了,VPN 应该是:Virtual Private Network
wireguard 基于 UDP 实现匿名,是在 UDP 这种无状态协议层基础上进行设计的。

即对不认识的请求完全"装死"——不回应、不拒绝、什么都不说。

从外部看,这个端口就像不存在。实际效果是:

- 扫不到:黑客扫描端口发现不了它
- 打不着:攻击者连目标都找不到

敌人根本找不到你的 wireguard 服务器。

你提供的服务,本质上就是 Virtul Persion Network ( VPN )应该提供的能力,这种能力,还是交给成熟的社区方案吧。毕竟在安全性、稳定性、性能等角度,都没有太大的可比性。

服务器:wireguard kernel module + systemd-networkd + ip forward
本地:wireguard kernel module + systemd-networkd + ip forward + masqurade

内网一台 debian 虚拟机 + 一台 debian 服务器就搞定了。

什么软件都不用安装的。
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   5478 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 19ms · UTC 09:04 · PVG 17:04 · LAX 01:04 · JFK 04:04
♥ Do have faith in what you're doing.