今天在更新博客文章时,发现无法push代码,错误如下:
Connection closed by 140.82.116.3 port 22
fatal: Could not read from remote repository.
Please make sure you have the correct access rights
and the repository exists.
今天在使用CloudFlare的tunnel,给NAS搞一个公网访问,结果发现从NAS里面运行docker,Cloudflare客户端无法建立连接,错误如下:
2024-11-26T09:05:39Z ERR Failed to dial a quic connection error="failed to dial to edge with quic: timeout: no recent network activity" connIndex=0 event=0 ip=198.18.0.50
2024-11-26T09:05:39Z INF Retrying connection in up to 2s connIndex=0 event=0 ip=198.18.0.50
2024-11-26T09:05:45Z ERR Failed to dial a quic connection error="failed to dial to edge with quic: timeout: no recent network activity" connIndex=0 event=0 ip=198.18.0.49
2024-11-26T09:05:45Z INF Retrying connection in up to 4s connIndex=0 event=0 ip=198.18.0.49
2024-11-26T09:05:54Z ERR Failed to dial a quic connection error="failed to dial to edge with quic: timeout: no recent network activity" connIndex=0 event=0 ip=198.18.0.50
2024-11-26T09:05:54Z INF Retrying connection in up to 8s connIndex=0 event=0 ip=198.18.0.50
抖音流行了一个阶段,歌曲来自2008年发布的《Miki Matsubara Best Collection》 专辑。我特地查了一下这个歌星,很可惜的是在2004年10月7日,因宫颈癌去世,享年44岁。
Tunnel可以做什么[^1]
- 将本地网络的服务暴露到公网,可以理解为内网穿透。 例如我们在本地服务器 192.168.1.1:3000 搭建了一个 Transmission 服务用于 BT 下载,我们只能在内网环境才能访问这个服务,但通过内网穿透技术,我们可以在任何广域网环境下访问该服务。相比 NPS 之类传统穿透服务,Tunnel 不需要公网云服务器,同时自带域名解析,无需 DDNS 和公网 IP。
- 将非常规端口服务转发到 80/443 常规端口。 无论是使用公网 IP + DDNS 还是传统内网穿透服务,都免不了使用非常规端口进行访问,如果某些服务使用了复杂的重定向可能会导致 URL 中端口号丢失而引起不可控的问题,同时也不够优雅。
- 自动为你的域名提供 HTTPS 认证。
- 为你的服务提供额外保护认证。
- 最重要的是——免费。
使用WinSCP,基于WebDAV协议可以轻松地上传、管理、备份文件到OneDrive。
硬件直通这块,因为设备不同,不能硬套如下步骤,具体要多查一下谷歌,不要人云亦云。因为我的网卡是由PCIE转接的四个I226-V网卡,按照PVE官方的步骤,打开IOMMU之后,分配了网卡,但是无法启动,后来终于从google上查到了结果。
以下硬件直通步骤仅针对PVE 8.0以上版本。
- USB硬盘直通后,按照HDD进行挂载。 需要重启群晖至bootloader,修改synoinfo,修改如下两个配置项目
internalportcfg="0xffffffff"
usbportcfg="0x0000"
其实完全可以使用openssh替换掉openwrt中的dropbear,毕竟咱们用的软路由不会在意那一点内存的。
我使用的是immortalwrt,可以根据自己使用的版本进行更换。
frp自版本0.25.0后,就支持 frpc 和 frps 之间使用TLS协议。
为了端口复用,frp 会发送第一个字节“0x17”以创建 TLS 连接。
在[common]
配置小节增加tls_enable = true
后,就可以启用该特性。
若强制frps只接受TLS连接,则需要在[common]
小节配置tls_only = true
。
You will need a root CA cert and at least one SSL/TLS certificate. It can be self-signed or regular (such as Let’s Encrypt or another SSL/TLS certificate provider).
If you using frp
via IP address and not hostname, make sure to set the appropriate IP address in the Subject Alternative Name (SAN) area when generating SSL/TLS Certificates.
需要注意的点:
创建frps证书时,注意vps_ip和vps_domain两个参数,必须是真实的VPSip和域名。