V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  dalaoshu25  ›  全部回复第 7 页 / 共 9 页
回复总数  178
1  2  3  4  5  6  7  8  9  
59 天前
回复了 hosea3000 创建的主题 NAS 求居家看电影/电视剧的方法
上班时间还有精力去逛窑子找种子?

既然你已经装好了 Ubuntu ,那就在上面

apt install transmission-daemon

就可以了啊。剩下的就是如何在外边和家里访问 9091 端口的事情了。Chrome 上也有一些插件,可以把网页上的磁力链接自动发送到这上面。
60 天前
回复了 notifier 创建的主题 iPhone iPhone 用户们,你们门禁卡怎么解决的?
工作频率不一样吧,手机里的 NFC 和地铁公交卡是 13.56MHz 的,那种挂在钥匙上的门禁卡是 125kHz 的。
60 天前
回复了 mazz 创建的主题 NAS 各位爹,企业级 200TB 左右 NAS 求推荐
@bl5c 这个 OP 连 iSCSI 都拼写不明白,不会是逗大家玩儿的吧?
61 天前
回复了 mazz 创建的主题 NAS 各位爹,企业级 200TB 左右 NAS 求推荐
真可笑。这么点儿可怜的容量,可怜的应用场合搞什么群晖威联通啊,还弄什么可笑的 iSCSI ,不都是直接买盘阵,上 FC SAN 了嘛。

你连 iSCSI 都不会拼写,瞎掺合什么啊,老老实实招标吧。
61 天前
回复了 zuotun 创建的主题 NAS 硬件还是软件 RAID?
月经话题,做 RAID 尤其 RAID 5/6 主要是为了高可用,硬件故障情况下依旧可以勉强使用,不影响业务。另外对我自己而言喜欢一个巨大平坦的文件系统存储资料,用文件夹来区分,不喜欢这个盘那个盘的。

至于备份那是个动作,分软硬两个方面,软的方面是制定合适的备份策略,在线还是离线、增量还是全部、异地还是本地、人工还是自动等等等等。硬的方面才是采用什么介质存放,RAID 阵列可以作为在线和近线设备,离线可以考虑蓝光碟或者 LTO 磁带什么的。
61 天前
回复了 zuotun 创建的主题 NAS 硬件还是软件 RAID?
你也没说自己是什么用途,商用还是自己家里玩玩,我们也只能盲人摸象乱出主意,具体选什么责任还是在你自己,未来的苦主也只能是你自己。
62 天前
回复了 zuotun 创建的主题 NAS 硬件还是软件 RAID?
作为一个二十几年 Linux 核心软 RAID 用户,表示如果做不到带电池后备的企业级 RAID 卡,那就安心选择 Linux 核心的解决方案。

BSD ZFS 什么的听听就好。
63 天前
回复了 baraja 创建的主题 DNS 测试了几家主流 DNS 的 ECS 功能
这是我的 AdGuard Home 用的上游:

208.67.220.220
[2620:119:35::35]
tls://8.8.8.8
https://doh.pub/dns-query
[/docker.io/] tls://1.1.1.1

当然了,我的 AGH 运行在境外的 VPS 上,家里路由器通过 DoH 访问过去,不开不加密的 53 UDP 什么的。
63 天前
回复了 kayv 创建的主题 程序员 pptp 有办法共享给局域网内其他设备吗
PPTP 已经被宣布为废弃协议,不要再用了。
单位没有手机有。为啥非要用单位的网连回自己家?
64 天前
回复了 comlewin 创建的主题 宽带症候群 求大佬们给一个远程回家的方案
你如果在上班场合通过单位网络连接 VPS ,网管那边会不会报警?个人建议不要在单位内部做这些事,容易引发不必要的误会和麻烦。

VPS 、家里路由器、移动设备上都装 wireguard ,简单配置一下即可。
有个抖音段子:“专家说吃泡面不利于身体健康。我都吃泡面了哪里还顾得上什么健康不健康”

红米同理。咱别太矫情了好不好。
OP 真是天真得可爱。在这兵荒马乱的时节,但求多福吧。
不是,你为什么要让自己的 53 端口能被 WAN 一侧访问到?你这本身就是不当和危险行为啊。
偶的 IPv6 防火墙配置供批判用。基本思路是只给内部网络开放有限的端口 i 转发。

`
/ipv6 firewall filter add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
/ipv6 firewall filter add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
/ipv6 firewall filter add action=drop chain=input comment="for fail2ban" src-address-list=bad_ipv6
/ipv6 firewall filter add action=accept chain=forward comment="Allow all from LAN" in-interface-list=!WAN
/ipv6 firewall filter add action=accept chain=forward comment=Ping protocol=icmpv6
/ipv6 firewall filter add action=accept chain=input comment="Accept all from inner" in-interface-list=!WAN
/ipv6 firewall filter add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6
/ipv6 firewall filter add action=accept chain=input comment="Allow SSH,HTTPS" dst-port=22,443 in-interface-list=WAN protocol=tcp
/ipv6 firewall filter add action=accept chain=input comment="Inner WG" dst-port=16384 protocol=udp
/ipv6 firewall filter add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp
/ipv6 firewall filter add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/10
/ipv6 firewall filter add action=accept chain=input comment=OSPF protocol=ospf
/ipv6 firewall filter add action=accept chain=forward comment="Allow SSH WWW HTTPS from WAN" dst-port=22,443 in-interface-list=WAN protocol=tcp
/ipv6 firewall filter add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
/ipv6 firewall filter add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
/ipv6 firewall filter add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
/ipv6 firewall filter add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
/ipv6 firewall filter add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
/ipv6 firewall filter add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6
/ipv6 firewall filter add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN log-prefix=NotLAN
`
@LeeReamond 简单地说,你除了会写 markdown 以外其他的都是错的。

自己基本概念不清技术细节不懂(比如搞不清网络地址掩码和 smb 协议版本),也不懂 wireguard 的设置(内部 IP 地址和路由),还不知道合适发帖的板块(为啥不去宽带症候群板块而在程序员板块)。

你这样的初学者,何必要在论坛上装模作样写这些帖子,浪费大家时间和金钱。
70 天前
回复了 liuidetmks 创建的主题 程序员 网上有 GPS、北斗信号发射机吗
@qazwsxkevin 这都是 2020 年就滥大街的陈谷子烂芝麻,不知道你为啥现在还在摸索,三年网课受害者?

iPhone 15 换 Type-C 之后目前的方案大概是走蓝牙 iBeacon 方式。

没用过钉钉不知道。
1  2  3  4  5  6  7  8  9  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   975 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 30ms · UTC 22:39 · PVG 06:39 · LAX 14:39 · JFK 17:39
Developed with CodeLauncher
♥ Do have faith in what you're doing.