V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  billlee  ›  全部回复第 187 页 / 共 187 页
回复总数  3733
1 ... 178  179  180  181  182  183  184  185  186  187  
2014-06-15 15:14:43 +08:00
回复了 jacy 创建的主题 问与答 能否将自己的 vps 变为 ggc?
@jacy 可以直接从网络层转发
iptables -t nat -A PREROUTING -p tcp --dport https -d 转发服务器的IP -j DNAT --to-destination Google的IP
iptables -t nat -A POSTROUTING -p tcp --dport https -d Google的IP -j SNAT --to-source 转发服务器的IP
iptables -t filter -P FORWARD DROP
iptables -t filter -A FORWARD -p tcp --dport https -d Google的IP -j ALLOW
sysctl net.ipv4.ip_forward = 1

注意这种配置是开放代理
2014-06-14 22:51:59 +08:00
回复了 jhthjc 创建的主题 奇思妙想 请教请教开发
语音识别 —— 大概需要 ARM 和嵌入式 Linux,.
为了唤醒手机中的 APP, 用蓝牙好像有点困难。所以用网络吧 —— 现在你需要在 ARM 版上配一个无线网卡
看来好像没法缩小到蓝牙耳机的大小
这个功能为什么要用一个独立硬件来完成呢?Siri 和 Google Now 是干嘛的。。
2014-06-14 17:16:22 +08:00
回复了 qq529633582 创建的主题 硬件 市场上有没有略去线的 USB“延长线”呢?
更正一下,USB 3.0 应该 9 根线
2014-06-14 17:08:35 +08:00
回复了 qq529633582 创建的主题 硬件 市场上有没有略去线的 USB“延长线”呢?
没有线的延长线不好找,但是没有线的 Hub 还是有的: http://item.jd.com/989268.html

USB 3.0 是 8 条线,2.0 是 4 条线,向下兼容
2014-06-14 16:57:07 +08:00
回复了 jxwho 创建的主题 Python flask 设计 API
功能不同的接口就不要用同一个名称,把 API 放到 /api/login
2014-06-13 13:34:21 +08:00
回复了 bsbgong 创建的主题 程序员 求问:做一个 Web 访问跳板
服务器把 sshd 监听到 443 上,然后在客户端的 .ssh/config 里写

Host 名称
HostName 服务器主机名或IP
Port 443
ProxyCommand nc -X connect -x 代理地址:端口 %h %p

只要 HTTP 代理允许 CONNECT 到 443, 应该就能通过代理使用 ssh 了
2014-06-11 22:46:33 +08:00
回复了 tywtyw2002 创建的主题 程序员 git commit 调用第三方编辑器是怎么实现的?
man 2 waitpid
2014-06-10 22:39:38 +08:00
回复了 openervpn 创建的主题 DNS OpenerDNS(42.120.21.30)
换了这个以后 Windows 一直在弹“可能需要其他登录信息”。。。
2014-06-10 15:45:51 +08:00
回复了 dong3580 创建的主题 4G 手机接到电话,居然是自己的号打来的
@dong3580 2G, 3G, 4G 只是涉及无线部分,从 3G 后保护了基站不会被伪造。但这个问题是出现在电话交换网上的。就比如说,移动的手机给联通的手机打电话,那么来电显示的号码肯定是移动通过发送给联通的,联通也只能信任这个号码。运营商一般来说是不会伪造号码的,但是各种 VoIP 服务要接入电话交换网时,发送给运营商网关的来电号码的真实性就没有保障了。
2014-06-10 15:17:47 +08:00
回复了 dong3580 创建的主题 4G 手机接到电话,居然是自己的号打来的
这个和无线链路无关,电话交换网上的 gateway 可以伪造来电号码
2014-06-10 13:32:39 +08:00
回复了 a2z 创建的主题 问与答 为什么说 PPTP VPN 不安全?
PPTP 除了加密算法上的漏洞,协议本身的安全性也有很多问题,通过破解加密算法攻击是下下策。PPTP 的安全性完全依赖于上面跑的 PPP, 而 PPP 是设计来做点对点连接的,用到 Internet 上很不合适。

首先 PPP 没有对完整性的保护,链路上的分组可以被篡改和重放。没有完整性保护的加密是没有意义的。比如,攻击者可以窃听,然后修改 IP payload 上的 destination 后重放(这也是早期针对 WEP 的攻击方法之一)。

另外 PPP 的控制消息也没有任何保护,对于配置不当(或者实现不当)的 PPTP, 可以通过伪造 ECP 包,把 ms-chap, mppe 降级成 pap, 无加密。

这些问题在 RFC3193 - Securing L2TP using IPsec 里都提到了。另外 Windows 下 L2TP/IPSec 实现也不完全安全,它没有可以把 IPSec 指定为 required 的选项,通过干扰 IKE, 可以把 L2TP/IPSec 降级成没有 IPSec 保护的 L2TP.
1 ... 178  179  180  181  182  183  184  185  186  187  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5358 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 38ms · UTC 08:35 · PVG 16:35 · LAX 00:35 · JFK 03:35
Developed with CodeLauncher
♥ Do have faith in what you're doing.