可以搜一下 tc hfsc,网上有一篇文档说明延迟,带宽,流量饱和程度是如何计算的。
8*1500 byte(包大小) / 512000 bit/s(剩余.带宽) = 23.4375ms
htb 算法,实际上光纤当达到总带宽 80-90%左右时延迟不会有明显波动。所以这里有个叫 80%的分界点。而我们平时会计对不同的流量进行 class 分类处理,以针对不同流量做优先级控制通常解决流量和延迟,这就像一根大水管接上不同粗细的小水管,只要低于 80%的通过量就可以达到很好延迟。而大于 80%的通过量换来的是延迟的增加。
可以搜一下 tc hfsc,网上有一篇文档说明延迟,带宽,流量饱和程度是如何计算的。
实际上光纤当达到总带宽 80-90%左右时延迟不会有明显波动。所以这里有个叫 80%的分界点。而我们平时会计对不同的流量进行 class 分类处理,以针对不同流量做优先级控制通常,这就像一根大水管
试试 stunnel ?
stunnel 的连接过程有三张证书
至少一张证书对链路进行加密
服务器对客户端进行 pki 认证识别身份 /DH
客户端对服务器证书进行 ca 签识别。还有各种对证书进行 checkhost 相对 ss 的 psk 认证过程。实现起来很安全,特别是客户端对服务器身份进行识别,以前部分时间段经常出错,但是去掉这个配置连接就通了,是不是代表就被时间人了。stunnel 目前觉得是最安全了。
ghost 并不是万能的,在 mbr 分区上使用 15 版本在 sata 和 ssd 上互拷还是非常方便的。
但是 gpt 好像恢复就不成功了。也许是不了解 uefi 的启动修改。后来都是用国产的 diskgen 进行备份还有一款 ati 家的吧。
一般 mbr 分区,pe 启动还是非常方便的。
员工就这样说起来什么网络不好,影响工作效率,等到行为管理设备上调日志我敢说 90%以上的流量都在不务正业。
以前部门里也有人用网络做淘宝,领导不是傻的要我 24 小时屏蔽相应网站。手里只有一个 ddwrt 设备。终于造出了一个 shell 在上班时间屏蔽域名封锁 ip。中午休息放开。这样领导还不满意因为不听他话 24 小时屏蔽那个月扣了 200。
那些员工也不是什么好人,屏蔽了淘宝人家做不了生意赚不了钱,还不干上啊。。。
然后就开始每天上班时间屏蔽,中午一小时放开。最终还是人际关系,还是得偷偷得为有些人放开。
关系不好的员工谁怕谁。领导的主意你有本事找领导放行去。这年头流量这么便宜,你们就不能用自己的流量吗,谁也管不到谁。
一直搞不懂无线是怎么穿墙的。。。
别迷恋高功率设备,我这里也有可以四层楼覆盖的设备。问题无线是收 /发过程。手机能接收到信号,发回去的信号 ap 就不一定了。然后发现笔试本上显示信号非常好。可是掉 ping 高延迟情况依然。
差点的实现估计就是无线中继了。
以前蛮喜欢 qq 浏览器的,却不喜欢 360。
直到有天发现通过 dnsmasq 屏蔽了 360 网站,可是 ios 下 android 下的 qq 浏览器竟然可以越过本地 dns 截持正常访问 360 网站。。。怕怕
现在手机里习惯用 firefox.
以前有听说过的也就 ARP 之类的攻击,但是这种东西真是伤人 1000,自损 800.
让老板买更宽的带宽,但是再宽也没用,况且价格也不低。上 QOS 路由,良好的 QOS 策略可以做到动态限速,可以让 p2p 自动避开。但是真不知道市面上有什么路由可以实现动态限速过程。
原先用 qq 号注册了微信,用手机号注册了微信在公司群用。有一天登录了自己的微信公众号,神奇的事情发生了,两号合一,还直接退出了公司的群。
原来这就是身份信息的玩法。
人家 mtk7620 都跑 500mbps 对称,出个 mtk7621 ipsec 都 500mbps 怎么可能才 300mbps。
软路由以前都泛指 routeros 之类的系统。现在都搞不清楚什么叫硬路由器,其实叫 x86 路由还好点。优势只能说相对 mips 芯片有更强大的 cpu 能力,这种可能在一些虚拟接口上有优势。没这么大带宽派不上用场,浪费电。mips 的 rtn16 人家都能跑 900mbps,现在家用几个人家用 1000mbps。。。
类似问题,一 google 还真有很多 ssd 无法识别之类的。昨天在 b250 d3v 安装了三星 850 evo,bios 设置硬盘启动顺序就是发现不了这块 ssd,f12 启动却是可以的。今天考虑升级 bios。或者就是 cmos 重置,让主板重新识别硬件。或者更换一下 sata 接口顺序。
想买的一些东西天猫不如京东优惠。自行车,京东都是 999-300 太恐怖了。不过有些商品外观看似一样,估计还是有差别的,像天堂伞。
1,用 windows 下的 wireless view,安卓下的 wifi 连接管理器首先排除周围信道干扰。
2,这段延迟看起来蛮正常的。延迟除了测试连通,物理距离,它还反应了网络流量的饱和程度。现在电脑大量 p2p 软件占用,有没有流量不能通过眼睛判断。应该找一些带有上 /下行流量显示的软件。
3,无线 ping 网关到底能达到多低的延迟,不好说。同样的一块 3070 网卡,同样的 mtk7620 路由器,刷 openwrt 时可以达到稳定的=1ms,刷 asus 固件仅通过 ping 都是夸张的 3ms 50ms,稍微有点流量就 400ms,该有的知识都判断了,最后只能归结于固件有问题,又或者无线网卡有问题,再也不刷 asus 固件。
4,缩水三剑客最大的本事就是节约成本,所以给我的感觉是它家的产品很难遇到可以长期 24x7 运行的产品,在 linux 系统 16M 内存会导致进程异常崩溃,系统运行缓慢,就不知道这个型号是什么配置。
5,同样的无线网卡也可能因为什么原因导致连 20mbps 的带宽 2.6MB/s 的全速流量都达不到,这直接导致通过抑制流量而达到 ping 的稳定性 qos 失效,最后更换无线网卡解决。
先排除信道干扰 然后换网卡 然后换路由器
王旁青头戋五一,用五笔还知道汉字书写笔划顺序吗。
可惜了表形码这么好的一个输入法,竟然比不过五笔。输给了市场化,至今金山打字通还仅有五笔的编码。五笔学得很快忘得也很快。
大家都说这只是一场局。都三天了,除了讨论打补丁以外,就没人反应中了。。。
安全是相对的。很多路由器的问题可能怕用户麻烦,所以部分采用 openwrt 的路由器默认就 iptables -INPUT -P ACCEPT。有一经验可以变成-P DROP,甚至谁扫描一次 445 就被 recent 模块 drop。问题是这些都是正向连接。以前有人说免费的 kms 激,破解补丁之类的就具备反向连接特点被很多他国黑客控制着,所以基于 ip 端口的防火墙根本就效果甚微。而所谓的内容防火墙,装过一回,普通电脑实在吃不消。
360 就喜欢收集用户隐私,除了不装还有别的方法吗。
一般像普通的 tplink 之类的通常将 b 路由器的 dhcp 分发 ip 功能关闭。然后将网线从单色的 wan 口换到四个同色的 lan 口的任意一个就可以了。记得把 b 默认的 192.168.1.1 lan 管理地址改成其它就可以了避免 a b ip 冲突。当然在该例中只要访问 192.168.2.1 关闭 dhcp 功能,然后将 wan 端的网线换到 lan 就可以了。
高级点的 ddwrt 除了网关模式还有路由模式,类似问题通常在一级设置静态路由规则就可以了
原则上能同一网段就同一网段,省去很多麻烦。如果实在不行就搜一下 静态路由
通过是在电信光猫,天啊天猫光猫,这不是还要破解光猫,折腾。指定一条静态路由规则
route add 192.168.2.0 mask 255.255.255.0 192.168.1.110
也就是指向 192.168.2.0/24 的目的网络地址全部通过路由B的网络接口 wan 网关地址 192.168.1.110 进行访问
这个最初也就在 tplink 那种低端路由才需要搞这种东西,像访问亚马逊网站会有问题。网络查询针对 pppoe 的通常是 1492,而 cisco 的文档建议是 1454,但是这个 1454 在磊科,网件的路由里设置会导致无法上网。
当然我现在仍然使用 1454,在 linux 类 ddwrt tomato openwrt 通常再追加就非常 OK 了。
iptables -t mangle -A FORWARD -o pppoe-wan -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu
上次针对 vpn 服务器的问题,服务器上的 vpn 虚拟网卡设置为 1392 。
具体原理我也不懂,反正直接应用人家的讨论成果平时网络也没遇到任何异常。