V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  maybeonly  ›  全部回复第 2 页 / 共 14 页
回复总数  265
1  2  3  4  5  6  7  8  9  10 ... 14  
2025 年 9 月 22 日
回复了 crc8 创建的主题 宽带症候群 仅凭 IP 能否判断是固网还是蜂网?
买数据库
这个肉眼看就是蜂窝,整个 223.104 全是各地移动的出口
p.s. 蜂窝和家宽的 mtu 差挺多的
2025 年 9 月 18 日
回复了 asuka321 创建的主题 宽带症候群 家庭网络设计方案:从理想到实践的两年演进
其实早期只需要规划好用电还是用光(我用电)
然后 1G 还是 2.5G 还是 10G 以后都能升级(光也是类似的情况)
因为墙里的线是难以更换的,但是一个交换机是很容易更换的

之后就是交换机,我用的是网管交换机( tl-sg2008mp ),但是现在都是当傻瓜交换机用
为啥?线插多了就乱了,即使我有标签有配线架
能不用 access 口解决的就别用,vlan 倒是可以,反正智能家居都在 wifi 上,给不同的 ssid 就是了
就算我家房子小也可以上两个 ap ,这不就自然互备了嘛(实际上 ap 也没坏过)

软件层面,我是坚定的核心路由器主义,路由器就是路由器,唯一主路由,其他东西尽量放到其他设备上
要开 docker 路由上指静态下去,bgp 就算了(因为还是需要手工配 peer ,也没地方飘)
墙内不过梯,即使是 dae 也不愿意过(我做的时候还没有 dae )
梯子故障有监控有降级

至于很多故障,emmm
网线没办法,开发商/装修队的锅,根本没法处理,监控发现了又能如何,我选择眼不见为净。
交换机坏了可以换一个,但是我现在还放着一个没上电的交换机(好的),啥都没发生过。
个人以为有的时候不用为了每年一次或者更低频率的故障设计那么复杂的方案,特别是硬件故障。

p.s.我家是双线的,至于详细的方案我发过。
2025 年 9 月 9 日
回复了 wanghanthu 创建的主题 宽带症候群 北京联通公网 ip 长时间保持不变
才 38 天,只要不重联,半年甚至一年都不会变
2025 年 9 月 1 日
回复了 op351 创建的主题 宽带症候群 PCDN 这场闹剧要结束了?
终于要结束了。就是不知道运营商让利了没有。
WARNING: Your certificate has expired!
你证书过期了
这种证书通常都是自签的,重签一个就行,可以签十年的
(然而之前我自签的十年证书也过期一次了)
2025 年 8 月 20 日
回复了 hexler 创建的主题 程序员 家人们,网络解决方案,求解
开好转发服务
网关指过来就得了
经典旁路由结构
2025 年 8 月 16 日
回复了 zanx817 创建的主题 宽带症候群 从应用角度来说, IPv6 是否可以说,彻底失败啦?
ipv6 大成功好吗
对普通人来说最大的用途就两个
p2p 和过墙
至于一般服务访问,用 v4 也没差
但是早期有一些地方 icmpv6type2 没有正确处理,导致出现了关 v6 更好的说法
至于墙外,多个 ip 多条路,反正也是可以主动选 ip 的是吧
去哪儿都直连当我没说

@gordengan ddns 的问题,还有一种解决方案,需要暴露公网的设备多设定一个私网固定 v6 地址,然后在路由器上做 snpt/dnpt 。这样可以根据 prefix 和私网地址算出来对应的公网 ip 。我是这么做的。
最前面是 dnsmasq ,做分流:
白名单送运营商 dns
黑名单送 8888 或者 1111
不知道的送递归
然后递归是 bind ,根据 ip 路由表自动分流

想不泄漏 dns 又能墙内外分流的话,我是不知道其他办法了
2025 年 8 月 13 日
回复了 realpg 创建的主题 宽带症候群 辽宁联通 DNS 大崩溃
看着像是广州联通靠近京广干线上的 dns 污染。
2025 年 8 月 4 日
回复了 shenyuzhi 创建的主题 宽带症候群 IPv6 国内外分流,只能 nat 吗
用运营商 ip 段的话,只能 nat ,或者其等效手段(包括但不限于,nat66 ,snpt ,netmap ,七层代理)
根本原因是,你的局域网 ip 段是运营商分给你的,而这些 ip 不可能(通常也不被允许)从其他地方发出去,发往这些 ip 段的数据包更是只会通过运营商还给你。

配置多段 ip 多路由+策略可行吗?理论上可行,但是带来的问题可能远远比收益要多。例如,配置困难,无法处理复杂规则,梯子故障时难以处理等等。

最后,不要恐惧 nat 。那东西挺好用的,真的。特别是没条件 bgp 的时候。
2025 年 7 月 21 日
回复了 unpay 创建的主题 宽带症候群 一个蛋疼的 IPsec 问题
@unpay mss 在一边搞就行了
iptables -A FORWARD -i $dev -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1401:1500 -j TCPMSS --set-mss 1400
iptables -A FORWARD -o $dev -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1401:1500 -j TCPMSS --set-mss 1400
双向设置 mss
2025 年 7 月 18 日
回复了 Donahue 创建的主题 宽带症候群 折腾几年软路由,归来仍是客户端
出口得有健康检查和自动切换的啊,有故障就自动切下一个
这和主路由还是旁路由还是客户端没关系
2025 年 7 月 2 日
回复了 jimzhangbest 创建的主题 宽带症候群 爱快的端口分流
如果考虑端口的话,traceroute 的端口是会变的,甚至没有端口( icmp ),所以匹配不到很正常
如果可能的话去抓包
2025 年 7 月 1 日
回复了 maybeonly 创建的主题 宽带症候群 [科普] 结尾为 0 或者 255 的 ip
@churchmice 当然不是一个东西,但是这里的场景是 arp 引导某个 ip 去某个主机,类似路由的功能。

@CloudyKumori 怎么可能,ai 写不出这种和主流不同的容易挨骂的东西(笑)

这个内容是在正经讲台上面向 100+观众讲过的。
2025 年 6 月 30 日
回复了 TossPig 创建的主题 宽带症候群 还真的看到了零号主机地址可用的案例
就像把大象装冰箱里一样,实际上要以某个 ip 通信,只要三个步骤:
1. 别人把到这个 ip 的数据包发给你
2. 系统能处理这些数据包(例如正确转给上层应用程序)
3. 你能以这个 ip 为源地址把返回的数据包发回去
是不是很简单?
vlan 是有利弊,不过我自己实践的话还是有必要用,因为在一定情况下可以简化配置。
好处:
* 结合 ap 的 ssid ,将不同策略的东西丢进不同的 vlan ,例如国产 iot 和 bt 不需要走梯子
* 可以指定个别 vlan 去个别特殊出口,如“北美直通车”
* 个别 vlan 可以自定义 ipv6 ,例如针对 iot 的不给 v6 ,默认 vlan 的 fd 开头私有地址,针对 bt 的下发特定 wan 口的 pd 地址(以及对应的路由)

坏处:
* 配置稍微有点麻烦,不过比起在同 vlan 配置不同策略那是简单多了
* 如果需要在交换机上做个别 vlan 的 access 口,需要交换机支持不说,时间长了有插错的风险

现状是除了默认还用了 3 个 vlan 。虽然除了自定义 v6 其他都已经在默认 vlan 实现。
上面那个是给公司网关的。
至于自己回家,那方法可就多了,比如开个 wireguard 连回去,可以指定部分路由(如全量 ipv4 )走 wireguard 。
iptables -t nat -I POSTROUTING -o xxx -p udp --dport 53 -j MASQUERADE --to-ports 60000-60100
iptables -t nat -I POSTROUTING -o xxx -p tcp --dport 443 -j MASQUERADE --to-ports 60000-60100

万一好用呢
2025 年 6 月 6 日
回复了 SilenceLL 创建的主题 云计算 阿里云大早上来了个惊喜,被客户叼炸了
@pkoukk 中国有 ipv4 根的镜像。关键是 com 的管理权限在 v 手里。换 cn 哪怕 top 呢,也不至于这样。
至于改某个顶级域,top 烂成那样,也只是整改,不会马上出问题。

至于中国有根服务器这事情有点风险,因为 gfw 有域名污染,虽然理论上可以让根服务器不过墙,但是之前出过污染影响外国的事情,大家心理还是不舒服的。
1  2  3  4  5  6  7  8  9  10 ... 14  
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   1750 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 32ms · UTC 00:21 · PVG 08:21 · LAX 16:21 · JFK 19:21
♥ Do have faith in what you're doing.