V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  MiKing233  ›  全部回复第 2 页 / 共 7 页
回复总数  127
1  2  3  4  5  6  7  
117 天前
回复了 knightgao2 创建的主题 宽带症候群 0512 地区 电信大范围再收回 公网 v4
@suhh 套餐是江苏联通省公司搞的, 江苏省内都可以办, 但是 5 月 5 号已经下线了, 名字叫"联通云商生意旺 239 元套餐 (江苏)", 前三年合约预存一千多少来着的花费, 每个月有抵消, 实际每月消费 188, 三年后就是 239 一个月了
119 天前
回复了 zhf883680 创建的主题 宽带症候群 0512 地区 电信访问联通正常吗
现在不管是跨省还是跨网, 到了晚高峰基本都是不可用的程度, 同 0512 昆山电信, 有公网 IPv4 地址, 手机卡是昆山联通, 同城在外面通过 RDP 连回家里, 晚高峰完全没速度, 测出来 1Mbps 都没有, 个位数 KB 到十几二十 KB/s 波动, 延迟 70-120ms 左右, 伴随 30%以上丢包, 远程桌面卡到没法用, 现在已经把宽带换成联通...
苏州联通, 今天夜里遇到了, 日志清掉了不确定是不是 8 分钟, 大概 10 分钟以内, 凌晨五点到六点的样子, 是到 US 的 NPS 内网穿透, 只有这个连接被掐了, 其他的连接包括 icmp 都没有中断
119 天前
回复了 knightgao2 创建的主题 宽带症候群 0512 地区 电信大范围再收回 公网 v4
@BreakingBad 我上个月也刚转联通, 之前苏州电信用了很多年, 去年开始因为上行带宽的问题被电信各种恶心, 限速了投诉解开又限制, 再加上今年开始跨省跨网 QoS, 江苏电信到另外两家更是重灾区, 看到联通有个套餐 188 一个月果断换了, 两条千兆宽带第一条上行 250Mbps, 第二条普通的上行 50Mbps, 而且联通那边跟我承诺第一条上行 250 的提供公网 IPv4 地址, 而且用多了被限制也可以帮我后台维护, 套餐还带一张手机卡, 5 个免费副卡共享每月 160GB 流量和 1300 分钟通话, 还有固话, 摄像头, IPTV 这些我用不上就没让他们装, 现在两条宽带都装了一主一备, 第二条确定不给公网 IP, 第一条上行 250Mbps 的实测能跑到 320Mbps, 我还测了跨省跨境带宽, 都能跑到 1250/320Mbps, 不是省内大内网带宽,比电信好太多了, 价格也便宜非常多
119 天前
回复了 knightgao2 创建的主题 宽带症候群 0512 地区 电信大范围再收回 公网 v4
@mosfet 苏州电信就是这样, 价格在全江苏都是令人发指的程度, 你去电信的 APP 新装宽带地址选江苏就知道了
119 天前
回复了 TonyBoney 创建的主题 宽带症候群 移动晚高峰的白名单 QoS 限速
@8kk321 你还能有 1M, 我这边同城跨网联通到电信, 延迟 100ms+ 30%丢包, 速度几乎没有, 个位数到十几二十 KB/s, 完全是不可用的程度
134 天前
回复了 yuyuyu 创建的主题 宽带症候群 跨运营商线路质量太差怎么办?
除了接入多家 ISP, 不然真一点办法没有只能以拖待变, 这几个月我也一直被这个问题困扰, 悲哀啊开倒车
174 天前
回复了 szsgz 创建的主题 NAS RAID0 停电,一个盘没了
不只是膽子夠大敢 RAID0, 而且敢在 RAID0 的情況下不配 UPS
坐標蘇州電信, 沒有那麽多複雜的包檢測方法, 只要上行速度超過 20Mbps 直接開始給你惡意加延遲, 一上傳路由器到運營商 PON 延遲七八百 ms 直接爆炸, 變相等於上行帶寬只有 20Mbps, 現在只能給每個設備限速 5Mbps, 保證最多沒有超過 4 台設備同時開始雲同步之類的上行行爲就沒事, 這日子真的是越來越倒退了, 各種地方投訴一圈了也沒用, 到最後就是小工上門測速達標, 延遲不管不清楚, 他只管速度達標, 測完走人
#8 的回復是正確的我補充一些, 單臺 VM 的 vCPU 最大不超過宿主機的 CPU 綫程, 但是你可以為多臺 VM 分配和宿主機綫程一樣數量的 vCPU, 但此時當兩臺 VM 的 CPU 都滿載時, 每臺就只有 50%的性能了, 你可以編輯兩臺 VM 的硬體中 CPU 的選項, 有一個"CPU 權重", 例如一臺設定 80, 一臺設定 20, 這樣當滿載后一臺性能為 80%另一臺為 20%, 這個設定只有當宿主機 CPU 滿載后才會觸發, 單是設定 CPU 資源充足下性能不會有差別, 另外如果想為單臺 VM 分配超過宿主機綫程數的 vCPU 也是可以的, 手動執行下面的命令后重啓, 不過這樣不會帶來任何性能提升, 反而我能明顯感知到性能變得更加糟糕, 并且會讓宿主機 CPU 資源持續滿載, 個人實在看不出有什麽意義

Shell #sed -i '3815s/^/#/' /usr/share/perl5/PVE/QemuServer.pm
蘇州電信 AS140292 的綫路有興趣嗎?
一般這種行爲叫做"騙保", 反映到生活中就是愛貪小便宜, 只不過你更厲害一點, 還發出來問大家有什麽好的"騙保"手段
332 天前
回复了 kenneth104 创建的主题 宽带症候群 [日经]广东电信掉 v4
@xixiv5 訴訟沒有用的,個人怎麼可能和國家壟斷資本鬥,唯一的方法就是銷戶退網,換一家運營商,不過三家其實都一樣,我寬帶被限制投訴工信部運營商一點不帶怕的,現在工信部投訴也是轉交給運營商內部處理
@filifelet 現在不跑 pcdn 的稍微上傳點東西就被 ban ,如此誇張的打擊力度下,排行榜那些人一點事沒有,內鬼不抓竟幹小老百姓
@microka 沒錯, 24H2 遠程舊版 23H2 還是能 UDP 的, 但是沒有辦法被任何版本遠控走 UDP, 我遇到這個問題第一反應也是會不會運營商禁 UDP 了...
@EVANGELIONAir 微軟商店是我自己裝的沒錯, 我只是不理解爲什麽微軟要預裝這些遠古軟體, 例如計算器, 24H2 LTSC 雖然不預裝 MS Store, 但又不是不能跑 UWP 軟體, 我不理解爲什麽不預裝新的計算器反而把一個復古 UI 的計算器塞進來? 這東西在消費者版本的 Win11 早就移除了, 另外像是 Notepad, 消費者版正常在 C:\Windows\System32 也存在舊版的 notepad.exe, 但是執行會打開新版的 Notepad, 除非不存在才會打開舊版本, 上面我提到的, 畫圖/記事本/計算器/截圖都有新的版本, 倒是這些新版本不預裝用遠古版本, 卻預裝了 Dev Home 這種現代化但完全沒有意義的軟體, 還有 Copilot 聯網后也會自動安裝
@xxx027 新版本的都在 C:\Program Files\WindowsApps 裏面, 自帶的遠古軟體都在 C:\Windows\System32 裏面,像是遠古計算器在 C:\Windows\System32\win32calc.exe, 我手上還有臺 Win11Pro 從 23H2 升級到 24H2 的, C:\Windows\System32 下沒有發現這些遠古軟體
Powershell 中以管理员身份执行以下命令

reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f

reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v EnableSecuritySignature /t REG_DWORD /d 0 /f

reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v RequireSecuritySignature /t REG_DWORD /d 0 /f
補充一點, 如果這臺 OP 旁路由運行著某些代理服務例如 passwall, 并且勾選了本机代理, 那麽上面的規則會使得 OP 本機代理失效, 需要補充一條規則排除掉這臺機器自身

iptables -t nat -A POSTROUTING -o br-lan -j MASQUERADE ! -i 10.128.0.0/16
iptables -t nat -A POSTROUTING -s 10.128.0.0/16 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -d 10.128.0.0/16 -o br-lan -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.128.20.2 -j ACCEPT

其中 10.128.20.2 為 OpenWrt 旁路由, 根據自身情況修改
我跟你一樣, 剛折騰完解決這個問題, 遇到的問題就是 IP 動態僞裝要勾選, 不勾選網路就不通(當然因爲 NAT 問題), 不過勾選之後經過轉發外網訪問的 IP 地址就變成了 OpenWrt 自身, 看不到真實地址, 解決方案如下:

版本 OpenWrt 18.06-k5.4 AArch64 5.4.203

在"防火墙 - 区域设置"中, 確保 lan:lan:以太网适配器: "eth1" ⇒ vpn wan 中的"IP 动态伪装"勾選
在"防火墙 - 自定义规则"中, 添加以下 iptables 規則:
iptables -t nat -A POSTROUTING -o br-lan -j MASQUERADE ! -i 10.128.0.0/16
iptables -t nat -A POSTROUTING -s 10.128.0.0/16 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -d 10.128.0.0/16 -o br-lan -j ACCEPT

其中網段根據你的網路環境修改, 第二條中的 eth1 也根據實際情況修改

在這種 OP 只有一個 LAN 連接上級 Gateway 作爲旁路 Gateway 存在的情況下, 關鍵問題在於 NAT 處理哪一段的數據, 如果是處理整個 br-lan 中的數據包, 那麽端口轉發后到達目標設備的 IP 地址必然會變成 OP 自己, 在這三條規則中, 第一條折騰過的肯定不陌生, 重要是下面兩條, 首先是對整個 eth1 出去的數據包進行 NAT 處理, 但要再加上一條通過接口 br-lan 時跳過 NAT 處理, 這樣就可以讓端口轉發后到達目標設備的 IP 地址為外部源地址, 但又不影響其他需要正常被 NAT 的數據, 從而完美解決這個問題, 看了一圈似乎都沒有對這方面的回答, 希望能幫到各位
1  2  3  4  5  6  7  
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2551 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 28ms · UTC 12:59 · PVG 20:59 · LAX 05:59 · JFK 08:59
Developed with CodeLauncher
♥ Do have faith in what you're doing.