V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  datocp  ›  全部回复第 203 页 / 共 232 页
回复总数  4630
1 ... 199  200  201  202  203  204  205  206  207  208 ... 232  
2015-11-20 20:09:49 +08:00
回复了 kingphang 创建的主题 VPS 日本 VPS z.com 最近很火 KVM 的
无语 softether + ocserver 都正常连上了。晕晕晕。
2015-11-20 19:51:22 +08:00
回复了 kingphang 创建的主题 VPS 日本 VPS z.com 最近很火 KVM 的
不行, google 的结果说有些 conoha 的一些早期用户没问题,后面的用户有人反应 openvpn 没问题,其它的 pptp softethervpn 都是禁止的,而且最关键的一点是,防火墙上隐蔽了 vpn 的相关协议和端口,晕死。用 nmap 也扫不到 udp 4500 ,太坑了。。。如果这样的话,网上即便有重装系统的方法,防火墙端口却不受自己控制。。。

Starting Nmap 6.49BETA6 ( https://nmap.org ) at 2015-11-20 19:44 ?D1ú±ê×?ê±??
NSE: Loaded 131 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 19:45
Completed NSE at 19:45, 0.01s elapsed
Initiating NSE at 19:45
Completed NSE at 19:45, 0.00s elapsed
Initiating Ping Scan at 19:45
Scanning xxx.xxx.xxx.xxx [4 ports]
Completed Ping Scan at 19:45, 0.44s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 19:45
Completed Parallel DNS resolution of 1 host. at 19:45, 0.01s elapsed
Initiating SYN Stealth Scan at 19:45
Scanning v163-44-152-172.a00d.g.sin1.static.cnode.io (xxx.xxx.xxx.xxx) [1000 ports]
Discovered open port 22/tcp on xxx.xxx.xxx.xxx
Discovered open port 111/tcp on xxx.xxx.xxx.xxx
Discovered open port 1723/tcp on xxx.xxx.xxx.xxx
Discovered open port 5555/tcp on xxx.xxx.xxx.xxx
Discovered open port 992/tcp on xxx.xxx.xxx.xxx
Discovered open port 990/tcp on xxx.xxx.xxx.xxx
Discovered open port 1080/tcp on xxx.xxx.xxx.xxx
Discovered open port 465/tcp on xxx.xxx.xxx.xxx
Discovered open port 179/tcp on xxx.xxx.xxx.xxx
Completed SYN Stealth Scan at 19:45, 9.66s elapsed (1000 total ports)
Initiating UDP Scan at 19:45
Scanning v163-44-152-172.a00d.g.sin1.static.cnode.io (xxx.xxx.xxx.xxx) [1000 ports]
Discovered open port 111/udp on xxx.xxx.xxx.xxx
Discovered open port 123/udp on xxx.xxx.xxx.xxx
Increasing send delay for xxx.xxx.xxx.xxx from 0 to 50 due to max_successful_tryno increase to 5
Increasing send delay for xxx.xxx.xxx.xxx from 50 to 100 due to max_successful_tryno increase to 6
Warning: xxx.xxx.xxx.xxx giving up on port because retransmission cap hit (6).
Increasing send delay for xxx.xxx.xxx.xxx from 100 to 200 due to 11 out of 13 dropped probes since last increase.
UDP Scan Timing: About 7.84% done; ETC: 19:51 (0:06:04 remaining)
Increasing send delay for xxx.xxx.xxx.xxx from 200 to 400 due to 11 out of 11 dropped probes since last increase.
Increasing send delay for xxx.xxx.xxx.xxx from 400 to 800 due to 11 out of 11 dropped probes since last increase.
UDP Scan Timing: About 11.10% done; ETC: 19:54 (0:08:09 remaining)
UDP Scan Timing: About 14.01% done; ETC: 19:56 (0:09:18 remaining)
UDP Scan Timing: About 16.83% done; ETC: 19:57 (0:09:58 remaining)
Discovered open port 500/udp on xxx.xxx.xxx.xxx
Discovered open port 53/udp on xxx.xxx.xxx.xxx
2015-11-20 18:43:02 +08:00
回复了 kingphang 创建的主题 VPS 日本 VPS z.com 最近很火 KVM 的
18:41 stunnel tcp 流量还是全速的,就是不知道为什么常用的 softether ocserv 没一个成功, vpn 看情况也无力解决。。。
2015-11-20 17:16:57 +08:00
回复了 kingphang 创建的主题 VPS 日本 VPS z.com 最近很火 KVM 的
搜 conoha 时就注意到有些用户反应服务器不能建 vpn ,虽然仍然看到部分用 openvpn 的用户成功了。今天搭的第一个软件 softethervpn 已经失败,这个一贯 3 分钟解决的软件,却不知道这个 Network system 是什么原因,继续 ocserv

---------------------------------------------------
SoftEther VPN Operation Environment Check Tool

Copyright (c) SoftEther VPN Project.
All Rights Reserved.

If this operation environment check tool is run on a system and that system passes, it is most likely that SoftEther VPN software can operate on that system. This check may take a while. Please wait...

Checking 'Kernel System'...
Pass
Checking 'Memory Operation System'...
Pass
Checking 'ANSI / Unicode string processing system'...
Pass
Checking 'File system'...
Pass
Checking 'Thread processing system'...
Pass
Checking 'Network system'...
Connect Failed. (0)
Fail

Some checks failed. Please check the operation environment of this system. If SoftEther VPN Server / Bridge were to be executed on this system, troubles may occur.

The command completed successfully.


--------------------------------------------------------------------
The preparation of SoftEther VPN Server is completed !
2015-11-20 16:16:32 +08:00
回复了 kingphang 创建的主题 VPS 日本 VPS z.com 最近很火 KVM 的
2015-11-20 14:41:06 +08:00
回复了 v9ex 创建的主题 VPS Linode 日本,搭建 PPTP 后,可登录,但无法上网
很多教程都忽略了防火墙的默认状态。
一般省事点都是
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

以下针对 ocserv 的回复, vpn 防火墙部分都差不多,由于 ocserv 会新建 vpns0 vpns1 ,所以 vpns+是通配符

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT -i lo -m state --state NEW -j ACCEPT
-A INPUT -i vpns+ -j ACCEPT #大多数教程都少了这条,导致无法进行 dns 查询

-A POSTROUTING -o venet0 -j MASQUERADE
2015-11-20 13:17:33 +08:00
回复了 initialdp 创建的主题 问与答 请问:能在 apache 上配置 proxy 访问 gmail 吗?
pptp ,怎么这东西还是这么多人用。

vpn 的话 l2tp 没问题,但是还是推荐 ocserv 提供的 anyconnect ,主要优势在于端口可以随意指定, udp 流量夸张,客户端丰富,连接非常稳定。 softethervpn 提供的 l2tp 目前只有手机端正常, windows 还是会被干扰,而 SSTP 似乎是有 linux 下的客户端,还是建议 ocserv ,可以更改端口就是一个很大的优势。

ss 的话, 8 月份就爆出返回探测的时候有问题,虽然前段时间用了一下最新的 libev 版本,但是 windows-gui 客户端还是老提示 timeout ,不大用这个。

用 stunnel 吧, v5.26 版直接内置 sock5 实现
https://www.stunnel.org/config_windows.html

stunnel 是个很安全的软件,它有 linux windows openwrt 的客户端,用了 3 张自签证书,基于 pki 认证 1.pem 用于服务器端 verify 3 验证客户端身份, verify 2 用于客户端验证服务器端加密用证书。所以它是个很安全的防止中间人攻击的方案。又是 linode ,看论坛的反应, linode 还不如搬瓦工。。。搬瓦工的掉包率 1%不到。

client = yes
;compression = zlib

socket = r:TCP_NODELAY=1
socket = l:SO_LINGER=1:60
socket = r:SO_OOBINLINE=no
;socket = a:SO_REUSEADDR=yes
TIMEOUTconnect = 10

RNDbytes = 1024
RNDfile = r:/rnd.txt
RNDoverwrite = yes
debug = 6

sslVersion = all
;options = NO_TLSv1.2
options = NO_TLSv1.1
options = NO_TLSv1
options = NO_SSLv3
options = NO_SSLv2

;ciphers = ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES256-SHA384
;ciphers = ECDHE-RSA-AES256-GCM-SHA384
;ciphers = ECDHE-RSA-AES128-GCM-SHA256

cert = 1.pem
verify=2
CAfile = stunnel.pem
checkHost = XXX.XXX.XXX.XXX


[server1]
accept = 127.0.0.1:1081
connect = XXX.XXX.XXX.XXX:1723
2015-11-20 13:01:54 +08:00
回复了 omoyouo 创建的主题 问与答 win7 求一款好用的定时关机软件
>at 23:00 "shutdown -s -t 0 -f"
新加了一项作业,其作业 ID = 1

>at
状态 ID 日期 时间 命令行
-------------------------------------------------------------------------------
1 今天 23:00 "shutdown -s -t 0 -f"

>at 1 /delete
2015-11-20 12:28:03 +08:00
回复了 XDA 创建的主题 分享发现 IT 从业者一部 iPhone 4 用了 5 年是什么情况?
这真的很平常,难以理解的是那些吃胡萝卜干,省出两个月工资去买 iphone 的人。还有那土豪金。。。以前记得有个人说过买 iphone 保值,以后就算卖了还值个 2 千。
2015-11-20 11:35:27 +08:00
回复了 Quaintjade 创建的主题 宽带症候群 上海电信神奇的丢包率
psping
https://technet.microsoft.com/en-us/sysinternals/psping.aspx

排序,计算的是 ping 的延迟命中数量。不像 windows ping ,刚还开始还以为是渐涨的。
2015-11-20 11:13:50 +08:00
回复了 Quaintjade 创建的主题 宽带症候群 上海电信神奇的丢包率
哈,我都不敢说了,上次说 nghttpx 快,现在一过 20:00 TLs1.2 都没流量。。。
2015-11-20 09:38:56 +08:00
回复了 omoyouo 创建的主题 问与答 win7 求一款好用的定时关机软件
。。。放着计划任务不用。

普通环境就开机批处理加载 at 实际上终止计划任务仍然运行不了 at 。
2015-11-20 00:39:25 +08:00
回复了 kmahyyg 创建的主题 VPS 半年内搬瓦工再次被 d,求指导
https://www.v2ex.com/t/235392
http://linuxmantra.com/2010/06/how-to-stop-syn-flood-attack-using-iptables.html
ddos 不是 iptables 防得住的,以前就拿到一个 ip 可能前人把它做成 dns 服务器, iptables drop 53 端口还是收到警告邮件,最后只能换 ip ,这日志也交待不清是别人 ddos 服务器,还是服务器 ddos 别人。
2015-11-20 00:14:55 +08:00
回复了 QQ1685425675 创建的主题 问与答 有朋友了解如何部署数字证书的双向认证吗
倒是经常用 stunnel ,按实例的话它都能把 google tcp 53 加密到本地,不知道 tcp 80 是否可行。然后它的 verify 3 就是用来对客户端证书进行认证用的,只是看起来还是不如浏览器方便。
2015-11-20 00:02:43 +08:00
回复了 hj521000 创建的主题 奇思妙想 有没有 cmd 方面的大神。。。
这个网站还活着 www.cn-dos.net

批处理这东西比 shell 难多了。。。一点都没 shell 好用,经常想破脑袋,最后算了还是看看有什么 windows 版的 gnu 工具。
2015-11-19 23:30:08 +08:00
回复了 kmahyyg 创建的主题 VPS 半年内搬瓦工再次被 d,求指导
这个最好具备 iptables 相关知识,很多教程不知道防火墙设置就教人关掉 iptables 大错特错。好像很多人用的 fail2ban 还什么来着,其实 iptables 的 recent 模块就可以定义一些常见扫描端口,有人扫就马上 drop 。去 linux 版看看吧,那里有个常见的 state 状态的防火墙规则默认 DROP 只开放必要端口。上面的两步基本一个人用没问题。
前几天 ip 一公布就被系统判定有高达 30000 个并发和你这描述不大一样,小打小闹的话可以搜一下 hashlimit syn flood 。目前就弄了这三步,等待新情况。
1 ... 199  200  201  202  203  204  205  206  207  208 ... 232  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1119 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 42ms · UTC 18:41 · PVG 02:41 · LAX 10:41 · JFK 13:41
Developed with CodeLauncher
♥ Do have faith in what you're doing.