V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  uncat  ›  全部回复第 8 页 / 共 22 页
回复总数  422
1 ... 4  5  6  7  8  9  10  11  12  13 ... 22  
@muchenlou 3 分钟热度就够啦, 给自己一个开始, 进步的事, 交给未来的需求和契机. 有些事, 有个开始就够了, 时间会让我们走的更远, 需要的, 只是一个克服陌生的恐惧, 给自己一个开始就行了.
🙋‍♂️ me

配置:

OS: Arch Linux x86_64
Host: X570 UD
Kernel: 5.15.7-arch1-1
Uptime: 24 days, 22 hours, 28 mins
Packages: 532 (pacman)
Shell: bash 5.1.12
CPU: AMD Ryzen 9 5900X (24) @ 3.700GHz
GPU: NVIDIA GeForce RTX 3090
Memory: 46618MiB / 64314MiB

架构:

https://raw.githubusercontent.com/jinmiaoluo/blog/main/example-11-intranet-vpn-solution/%E6%88%91%E7%9A%84%E5%AE%B6%E5%BA%AD%E7%BD%91%E7%BB%9C%E6%8B%93%E6%89%91.png

\o/
你们 wiki 中的观点让我受益, 谢谢.
2022-05-09 15:29:20 +08:00
回复了 reorx 创建的主题 程序员 我的 Vim 自动补全配置变迁史
I'm a traitor.
2022-05-09 15:27:55 +08:00
回复了 reorx 创建的主题 程序员 我的 Vim 自动补全配置变迁史
vim -> nvim -> ide

\o/
2022-05-08 06:59:08 +08:00
回复了 klo424 创建的主题 Kubernetes 请教 k8s 国内网络访问不了镜像问题的解决方案
Add your proxy settings and restart docker daemon
![howto setup docker behind a http proxy]( https://i.imgur.com/7kL1a5i)
2022-05-08 06:57:45 +08:00
回复了 klo424 创建的主题 Kubernetes 请教 k8s 国内网络访问不了镜像问题的解决方案
Add your proxy settings and restart docker daemon

[Imgur]( https://imgur.com/7kL1a5i)
2022-04-22 22:48:38 +08:00
回复了 airbotgo 创建的主题 阅读 世界读书日到了,你有什么值得购买的书推荐?
《最好的告别》关于衰老,衰弱,死亡
2022-04-13 18:02:47 +08:00
回复了 jorneyr 创建的主题 互联网 异地办公室组网可行吗?
VPN 可用 WireGuard 部署在公网服务器作为 Server. 内网各用一台 Linux 部署 WireGuard 作为 Client, 不同的 Client 连上 Server 后, 通过 VPN 的虚拟 IP, 两两能 ping 通即可.
2022-04-13 17:53:26 +08:00
回复了 jorneyr 创建的主题 互联网 异地办公室组网可行吗?
假设 3 个网段是:

- N1: 192.168.1.0/24
- N2: 192.168.11.0/24
- N3: 192.168.22.0/24

假设 VPN 网络的网段:
- N4: 10.10.10.0/24

假设 3 台 VPN 节点服务器的局域网地址:

- S1: 192.168.1.101
- S2: 192.168.11.102
- S3: 192.168.22.103

假设 3 台 VPN 节点服务器的 VPN 网络虚拟地址:

- S1: 10.10.10.101
- S2: 10.10.10.102
- S3: 10.10.10.103

假设 3 个网段的路由器(默认网关):

- R1: 192.168.1.1
- R2: 192.168.11.1
- R3: 192.168.22.1

操作 1: 确保 3 台 VPN 服务器可以通过 VPN 网络的虚拟地址互相 ping 通

- 在 S1 上: ping 10.10.10.102
- 在 S1 上: ping 10.10.10.103

- 在 S2 上: ping 10.10.10.101
- 在 S2 上: ping 10.10.10.103

- 在 S3 上: ping 10.10.10.101
- 在 S3 上: ping 10.10.10.102

操作 2: 开启封包转发

- 在 S1 上: sysctl -w net.ipv4.ip_forward=1
- 在 S2 上: sysctl -w net.ipv4.ip_forward=1
- 在 S3 上: sysctl -w net.ipv4.ip_forward=1

操作 3: 限定 /放行 FORWARD 流量

- 在 S1 上: iptables -P FORWARD DROP
- 在 S1 上: iptables -t filter -I FORWARD -s 192.168.1.0/24 -j ACCEPT
- 在 S1 上: iptables -t filter -I FORWARD -s 10.10.10.0/24 -j ACCEPT

- 在 S2 上: iptables -P FORWARD DROP
- 在 S2 上: iptables -t filter -I FORWARD -s 192.168.11.0/24 -j ACCEPT
- 在 S2 上: iptables -t filter -I FORWARD -s 10.10.10.0/24 -j ACCEPT

- 在 S3 上: iptables -P FORWARD DROP
- 在 S3 上: iptables -t filter -I FORWARD -s 192.168.22.0/24 -j ACCEPT
- 在 S3 上: iptables -t filter -I FORWARD -s 10.10.10.0/24 -j ACCEPT

操作 4: 添加 NAT 规则

- 在 S1 上: iptables -t nat -I POSTROUTING -s 10.10.10.0/24 ! -d 10.10.10.0/24 -j MASQUERADE
- 在 S1 上: iptables -t nat -I POSTROUTING -s 192.168.11.0/24 ! -d 192.168.11.0/24 -j MASQUERADE
- 在 S1 上: iptables -t nat -I POSTROUTING -s 192.168.22.0/24 ! -d 192.168.22.0/24 -j MASQUERADE

- 在 S2 上: iptables -t nat -I POSTROUTING -s 10.10.10.0/24 ! -d 10.10.10.0/24 -j MASQUERADE
- 在 S2 上: iptables -t nat -I POSTROUTING -s 192.168.1.0/24 ! -d 192.168.1.0/24 -j MASQUERADE
- 在 S2 上: iptables -t nat -I POSTROUTING -s 192.168.22.0/24 ! -d 192.168.22.0/24 -j MASQUERADE

- 在 S3 上: iptables -t nat -I POSTROUTING -s 10.10.10.0/24 ! -d 10.10.10.0/24 -j MASQUERADE
- 在 S3 上: iptables -t nat -I POSTROUTING -s 192.168.1.0/24 ! -d 192.168.1.0/24 -j MASQUERADE
- 在 S3 上: iptables -t nat -I POSTROUTING -s 192.168.11.0/24 ! -d 192.168.11.0/24 -j MASQUERADE

操作 5: 给 VPN 节点添加网段的路由

- 在 S1 上: ip route add 192.168.11.0/24 via 10.10.10.102
- 在 S1 上: ip route add 192.168.22.0/24 via 10.10.10.103

- 在 S2 上: ip route add 192.168.1.0/24 via 10.10.10.101
- 在 S2 上: ip route add 192.168.22.0/24 via 10.10.10.103

- 在 S3 上: ip route add 192.168.1.0/24 via 10.10.10.101
- 在 S3 上: ip route add 192.168.11.0/24 via 10.10.10.102

操作 6: 给默认网关添加路由规则

- 在 R1 上: ip route add 192.168.11.0/24 via 192.168.1.101
- 在 R1 上: ip route add 192.168.22.0/24 via 192.168.1.101

- 在 R2 上: ip route add 192.168.1.0/24 via 192.168.1.102
- 在 R2 上: ip route add 192.168.22.0/24 via 192.168.1.102

- 在 R3 上: ip route add 192.168.1.0/24 via 192.168.1.103
- 在 R3 上: ip route add 192.168.11.0/24 via 192.168.1.103
2022-03-15 17:21:40 +08:00
回复了 zh584728 创建的主题 Visual Studio Code 求问 vscode remote ssh 怎么通过堡垒机连接服务器
就是 VPN client 之间的互相访问. 搭建公网 VPN 推荐各大云国内的轻量应用服务器. 高带宽低配置. 挺合适的.
2022-03-15 17:19:56 +08:00
回复了 zh584728 创建的主题 Visual Studio Code 求问 vscode remote ssh 怎么通过堡垒机连接服务器
架一个公网 VPN. 然后本地开发环境和目标开发服务器做 VPN IP 互访即可.
2021-12-30 13:31:37 +08:00
回复了 uncat 创建的主题 分享创造 基于 FRP 和 WireGuard 远程办公解决方案
2021-12-29 17:11:03 +08:00
回复了 uncat 创建的主题 分享创造 基于 FRP 和 WireGuard 远程办公解决方案
@squirrelBdg nps 也很棒
2021-12-29 13:56:22 +08:00
回复了 uncat 创建的主题 分享创造 基于 FRP 和 WireGuard 远程办公解决方案
@junmoxiao 没用过,我了解一下。
2021-12-27 11:36:16 +08:00
回复了 uncat 创建的主题 分享创造 基于 FRP 和 WireGuard 远程办公解决方案
@joesonw 小公司的自建虚拟化在电信 NAT 设备后, 无公网 IP, 因此需要 FRP.
2021-12-27 11:34:29 +08:00
回复了 uncat 创建的主题 分享创造 基于 FRP 和 WireGuard 远程办公解决方案
@joesonw 不是只访问一台或几台, 是要做 WireGuard 服务端所在内网整个网络段的公网可达.
2021-12-27 10:37:05 +08:00
回复了 uncat 创建的主题 分享创造 基于 FRP 和 WireGuard 远程办公解决方案
@tobylee 不是只访问一台或几台, 是要做内网整个网络段的公网可达. Zerotier 我来试试.
2021-12-26 23:16:05 +08:00
回复了 uncat 创建的主题 分享创造 基于 FRP 和 WireGuard 远程办公解决方案
@miyunda 不是很了解 ocserv. 请问 ocserv 客户端可以只指针对某一个网络段(比如 192.168.1.0/24)进行路由吗?
1 ... 4  5  6  7  8  9  10  11  12  13 ... 22  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   2518 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 28ms · UTC 15:52 · PVG 23:52 · LAX 08:52 · JFK 11:52
Developed with CodeLauncher
♥ Do have faith in what you're doing.