用户做过的最狡猾的事情是什么?显然,我们都看到了很多来自不友好用户的恶意,但是来自所谓的友好用户呢?
就我而言,我认为它必须是ping 隧道:使用传出的 ICMP 数据包携带 SSH 隧道来绕过防火墙。[完全披露:我为此工具的 Windows 端口做出了贡献;)]
(作为社区维基重新开放)
有什么方法可以使用 Postfix 执行 SRS 或类似的操作吗?
当我收到来自 user@example.org 的邮件时,我将它(通过 catchall)转发到 something@gmail.com,但 GMail 正在检查 SPF,并且发现我的服务器无权代表 example.org 发送邮件. 我想将发件人重写为 something@myserver,同时将发件人保留为 user@example.org。
由于目前所有 S3“文件系统”都不兼容,您建议使用什么 s3 网关工具来安装远程 S3 存储桶进行备份?我一直在使用 S3FS,但是我听到很多人抱怨代码质量很差;我还没有对我自己进行正式的代码审查。您对哪些其他工具感到满意?
编辑:澄清一下,我在这里运行 Linux。Windows 兼容性会很好,但不是必需的
在尝试诊断网络问题时,我运行了一次以下 traceroute。
c:\>tracert linode.com -d
Tracing route to linode.com [67.18.186.61]
over a maximum of 30 hops:
1 <1 ms * <1 ms 10.43.51.252
2 1 ms <1 ms <1 ms 10.45.253.33
3 <1 ms <1 ms <1 ms 10.62.254.251
4 20 ms 23 ms 45 ms 192.118.32.52
5 47 ms 20 ms 85 ms 207.232.60.250
6 54 ms 24 ms 79 ms 212.143.8.69
7 7 ms 79 ms 11 ms 212.143.8.209
8 89 ms 110 ms 108 ms 212.143.12.75
9 …
Run Code Online (Sandbox Code Playgroud) 我正在尝试设置一个 OpenVPN VPN,它将通过 OpenVPN 服务器将一些(但不是全部)流量从客户端传输到互联网。
我的 OpenVPN 服务器在 eth0 上有一个公共 IP,并且正在使用 tap0 创建本地网络 192.168.2.x。我有一个从本地 IP 192.168.1.101 连接并获取 VPN IP 192.168.2.3 的客户端。
在服务器上,我运行:
iptables -A INPUT -i tap+ -j ACCEPT
iptables -A FORWARD -i tap+ -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE
Run Code Online (Sandbox Code Playgroud)
在客户端,默认设置仍然是通过 192.168.1.1 进行路由。为了将它指向 HTTP 的 192.168.2.1,我跑了
ip rule add fwmark 0x50 table 200
ip route add table 200 default via 192.168.2.1
iptables -t mangle -A OUTPUT -j MARK -p tcp --dport 80 --set-mark …
Run Code Online (Sandbox Code Playgroud) 我有一些应用程序以 XML 格式存储它们的配置文件。对于常规应用程序,使用基于文本的配置,我可以通过使用 perl、sed、awk 或一百万种工具中的任何一种来轻松更新值。我正在为 XML 寻找类似的东西,这将使我能够轻松可靠地执行操作,例如:更新值、添加节点或删除一个值。
常规文本解析似乎风险太大,因为我对物理文件格式没有真正的保证。