MFWT 最近的时间轴更新
MFWT

MFWT

V2EX 第 595319 号会员,加入于 2022-09-25 19:38:55 +08:00
今日活跃度排名 13605
MFWT 最近回复了
9 小时 27 分钟前
回复了 MFWT 创建的主题 Windows Win10 搜索功能的一个奇怪故障,求教
@shinession 超快,但是使用逻辑不是很符合我之前的习惯, 需要另外打开一个窗口进行搜索

(刚刚查了一下,兴许我得试试 EverythingToolbar )
19 小时 25 分钟前
回复了 MFWT 创建的主题 Windows Win10 搜索功能的一个奇怪故障,求教
@proxytoworld

不,我用这个很长时间了,基本上保存一个文件都可以很快反应过来并加入索引;开软件也是这里搜索软件名然后回车

现在这个部分功能用不了,反而不习惯桌面图标了
OpenVPN 配合自签名证书,自己写一个合适的域名(主要是它可以把 CA 证书一起打包进去,免去证书不受信任的麻烦)
10 天前
回复了 random1221 创建的主题 宽带症候群 2024 年内网穿透的最佳方案是什么?
优先是双端 v4 公网,以及双端 V6 公网
如果被访问端是 FullCone NAT ,可以考虑 natter 之类的打洞工具
如果被访问端是 NAT3 及以上,Tailscale

实在不行,再中转
13 天前
回复了 mmdbn 创建的主题 宽带症候群 移动宽带好用吗,稳定吗
@netflix112827 所以才说需要看地方
10.0.0.233
10.1.1.233

我的是这几个,基本上就是 10.0.0.0/8 里面慢慢开/24 ,然后 233 是网关,230 是存储,235 是应用服务器

无他,只是因为习惯了
是真的恶心.....
@yyy134341

就目前而言,据我所知,WireGuard 的官方版本并没有实现指定出口的功能,而且对于对等点的认证也没有想象中的那么快捷(至少如果某个 Peer 有新的对端地址(此处地址指代『地址:端口 二元组』,下同)连入,那么原先的连接似乎会被放弃,也就是说两个接口会不停地等到超时之后重新握手,也就是说可能是同时也就一条链路被用上)

我有个稍微显得 dirty 的解决方法,同样是类似于『把数据抠出来』的思路,这就需要双方配合:

1. 你的 B 机上面,安装 gost (或者其他 UDP 端口转发软件,不能是 iptables 的 REDIRECT ,必须是不保留源地址的转发工具),监听一个端口,并把数据转发到 WG 的监听端口
2. 你的 A 机上面,用 gost 监听某个端口,配合虚拟节点功能(或者选择其他有负载均衡功能的 UDP 端口转发软件),注意指定不同出口,但是填一样的地址(就是刚刚 B 机 gost 监听那个端口)实现负载均衡功能
3. 你的 A 机的 WG ,指定对端地址为你本机的 GOST

画图就是:
A 机 WG -------> A 机 GOST -----(多网卡出线)-----> B 机 GOST ----> B 机 WG

核心思想还是:保持两端 WG 所看到的对端地址不变(都是 127.0.0.1 + 固定端口),然后中间偷梁换柱
@yyy134341

其实你的 case 和我的本质上还是一样的,主要就是谁主动连接谁的问题

这其实就是流量聚合的一个难点:以目前网络中比较常用的 TCP 协议为例,如果不是对端配合,他『并不能』在实现多路径传输(不然就不会有 MPTCP 之类的玩意出现了),在这个情况下,链路聚合能体现加速的一般就以下几个场景:

1. 多个 TCP 同时使用(比如说,多机使用,多线程下载)
2. 多用户从不同链路进来

所以这也就是我提到,为什么是 SS:像是 SS 这种代理协议和 VPN 不同,他提前终结了 TCP ,只是拿着数据跑来跑去,这就比 VPN 那种单纯的三层路由要好得多。我可能描述得不太准确,但大概就是这个意思
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   4747 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 23ms · UTC 09:51 · PVG 17:51 · LAX 02:51 · JFK 05:51
Developed with CodeLauncher
♥ Do have faith in what you're doing.