博客

  • RouterOS的一些杂乱记录

    一、fasttrack与mangle?

    疑问:

    开启fasttrack是否会影响我设置的clamp to ptmu mangle规则?

    二、当你用OSPF协议后又想让一些设备不受OSPF协议的静态路由影响,可以新建table来隔离开:

    • 0、OSPF协议接收的路由表是在main路由表里。
    • 1、添加一个bypass路由表。
      • /routing table add fib name=bypass
    • 2、指定设备原本走main表的流量,走bypass路由表。
      • /routing rule add src-address=192.168.31.4/32 routing-mark=main action=lookup table=bypass
    • 3.添加静态路由让bypass表走pppoe-out1。
      • /ip route
      • add distance=1 dst-address=0.0.0.0/0 gateway=pppoe-out1 routing-table=bypass
    • 4.避免内网回环。
    • add distance=1 dst-address=192.168.0.0/16 gateway=bridge1 routing-table=bypass

    三、当ROS使用dns分流和ip分流后,parsec这种依赖自己的stun服务器域名来进行P2P打洞的软件会受到影响(会提示-6023)

    解决方法:

    • 1.不让parsec的stun服务器这个链接进IP分流的静态路由,比较原始的方法是在/routing rule 里添加一条规则,比如stun.parsec.app域名的reply ip是52.86.26.213,
      • /routing rule add dst-address=52.86.26.213/32 action=lookup table=bypass
    • 2.另外的想法是从IP分流动手,已知exclude参数是可以把加进去的IP地址从路由表中排除,那可以把一些需要的域名放进直接解析而非fakeip部分,然后把nslookup获得的IP放到exclude里。
  • proxmox里LXC的SSH反应慢的解决方法

    解法:启用“嵌套”功能。

    对的,就这么简单….

  • RouterOS 里删除指定firewall的规则

    1. 登录到RouterOS的命令行界面(Winbox、SSH或Telnet)。
    2. 进入IP Firewall规则列表。
      • /ip firewall
    3. 列出当前规则,找到所有网关为192.168.31.6/24的规则的编号。
      • /ip firewall print
      • 根据输出结果,找到相关规则的编号。
    4. 逐个删除这些规则,将<rule-number>替换为实际规则的编号。
      • /ip firewall remove <rule-number>
      • 例如,如果规则编号为1和2,您可以执行以下命令:
      • /ip firewall remove 1 /ip firewall remove 2
    5. 重复步骤3和步骤4,直到删除所有网关为192.168.31.6/24的规则。
  • nftables的查看命令

    1. 查看所有规则和路由:
      • sudo nft list ruleset

    此命令将显示整个规则集,包括表、链、规则等信息。

    1. 查看指定表的规则:
      • sudo nft list table <table_name>

    <table_name> 替换为您要查看的表的名称。

    1. 查看指定链的规则:
      • sudo nft list chain <table_name> <chain_name>

    <table_name> 替换为表的名称,将 <chain_name> 替换为链的名称。

  • 使用curl命令指定端口

    1. 基本用法:
      • curl -p 8080 http://example.com
    2. 使用–proxy选项:
      • curl --proxy 127.0.0.1:8080 http://example.com
    3. 如果你使用的是HTTP代理,你也可以使用HTTP_PROXY环境变量:
      • export HTTP_PROXY="http://127.0.0.1:8080"
      • curl http://example.com
    4. 或者在一行中:
      • HTTP_PROXY="http://127.0.0.1:8080"
      • curl http://example.com
  • 分享: Easy Virtual Display(简易虚拟显示器)——windows 系统可以不接显卡dummy了

    “轻松在 Windows 中创建虚拟显示器,支持各种分辨率和刷新率(如 4k 244hz )。非常适用于远程控制或图形卡欺骗。”

    “项目背景:
    本项目基于 ParsecVDD 的基础构建,并利用了位于 https://github.com/nomi-san/parsec-vdd 的存储库。”

    实测 moonlight 不用显卡欺骗器也可以正常使用了。

    github 地址: https://github.com/KtzeAbyss/Easy-Virtual-Display

    实际使用起来,跟parsec和moonlight搭配起来远程游戏,对于帧率和HDR设置会比其他虚拟桌面软件来得好使。

  • 第一篇文章

    网站建好了!

    在学习了Caddy和WordPress后成功建起来了!

    现在我可以在这上面记录自己的所学所获,还有自己踩过的坑让人吸取经验避免踩坑了。

    Happy happy happy ~