Cloudflare Tunnels无法建立隧道的解决办法

今天在使用CloudFlare的tunnel,给NAS搞一个公网访问,结果发现从NAS里面运行docker,Cloudflare客户端无法建立连接,错误如下:

2024-11-26T09:05:39Z ERR Failed to dial a quic connection error="failed to dial to edge with quic: timeout: no recent network activity" connIndex=0 event=0 ip=198.18.0.50
2024-11-26T09:05:39Z INF Retrying connection in up to 2s connIndex=0 event=0 ip=198.18.0.50
2024-11-26T09:05:45Z ERR Failed to dial a quic connection error="failed to dial to edge with quic: timeout: no recent network activity" connIndex=0 event=0 ip=198.18.0.49
2024-11-26T09:05:45Z INF Retrying connection in up to 4s connIndex=0 event=0 ip=198.18.0.49
2024-11-26T09:05:54Z ERR Failed to dial a quic connection error="failed to dial to edge with quic: timeout: no recent network activity" connIndex=0 event=0 ip=198.18.0.50
2024-11-26T09:05:54Z INF Retrying connection in up to 8s connIndex=0 event=0 ip=198.18.0.50

继续阅读Cloudflare Tunnels无法建立隧道的解决办法

CloudFlare Tunnel 免费内网穿透的简明教程

Tunnel可以做什么[^1]

  • 将本地网络的服务暴露到公网,可以理解为内网穿透。 例如我们在本地服务器 192.168.1.1:3000 搭建了一个 Transmission 服务用于 BT 下载,我们只能在内网环境才能访问这个服务,但通过内网穿透技术,我们可以在任何广域网环境下访问该服务。相比 NPS 之类传统穿透服务,Tunnel 不需要公网云服务器,同时自带域名解析,无需 DDNS 和公网 IP。
  • 将非常规端口服务转发到 80/443 常规端口。 无论是使用公网 IP + DDNS 还是传统内网穿透服务,都免不了使用非常规端口进行访问,如果某些服务使用了复杂的重定向可能会导致 URL 中端口号丢失而引起不可控的问题,同时也不够优雅。
  • 自动为你的域名提供 HTTPS 认证。
  • 为你的服务提供额外保护认证。
  • 最重要的是——免费。
    继续阅读CloudFlare Tunnel 免费内网穿透的简明教程

PVE硬件直通之网卡直通

硬件直通这块,因为设备不同,不能硬套如下步骤,具体要多查一下谷歌,不要人云亦云。因为我的网卡是由PCIE转接的四个I226-V网卡,按照PVE官方的步骤,打开IOMMU之后,分配了网卡,但是无法启动,后来终于从google上查到了结果。

以下硬件直通步骤仅针对PVE 8.0以上版本。

继续阅读PVE硬件直通之网卡直通

frp启用TLS连接,避免被截获

frp自版本0.25.0后,就支持 frpc 和 frps 之间使用TLS协议。
为了端口复用,frp 会发送第一个字节“0x17”以创建 TLS 连接。
[common]配置小节增加tls_enable = true后,就可以启用该特性。
若强制frps只接受TLS连接,则需要在[common]小节配置tls_only = true

You will need a root CA cert and at least one SSL/TLS certificate. It can be self-signed or regular (such as Let’s Encrypt or another SSL/TLS certificate provider).

If you using frp via IP address and not hostname, make sure to set the appropriate IP address in the Subject Alternative Name (SAN) area when generating SSL/TLS Certificates.

需要注意的点:

创建frps证书时,注意vps_ip和vps_domain两个参数,必须是真实的VPSip和域名。
继续阅读frp启用TLS连接,避免被截获

BuyPass 免费域名 SSL 证书ACME API申请方法

BuyPass 是挪威的一家 CA 机构,提供数字证书、安全认证产品等多种服务。目前 BuyPass 提供了类似 Let’s Encrypt 的基于 ACME/Certbot 的证书自动签发服务 – BuyPass GO Free SSL,免费!

与 Let’s Encrypt 主要的不同点在于 BuyPass 证书每次签发有效期是 180 天( Let’s Encrypt 是 90 天)。另外 BuyPass 不支持签发泛域名证书,但支持多域名。

由于目前 Let’s Encrypt OCSP 存在问题(ocsp.int-x3.letsencrypt.org 被干扰),严重拖慢网站速度,因此可以考虑替换为 BuyPass。
继续阅读BuyPass 免费域名 SSL 证书ACME API申请方法

openwrt无法识别USB千兆网卡

最近几天不知道怎么回事,自己的openwrt好端端的就出现问题了,网络不通了,可以发现是dhcp不工作,没有下发ip,可问题是最近我没有动过路由器啊,很奇怪。

于是乎,重置路由器,不行。

只能换一个其他版本的openwrt了,于是换了一个版本,发现usb网卡拔插以后,只有如下信息:
继续阅读openwrt无法识别USB千兆网卡

Maddy:多合一邮件服务器

我自己有几台VPS,平时都是吃灰状态,或者,除了翻墙,也再没做什么用途,感觉有点浪费,偶然,我发现了这个Maddy这个好东西,免去了自己配置postfix,dovecat等等之类的服务,仅仅需要配置一个文件就可以了。是不是很容易?

而且,还可以让自己的VPS发挥一点作用,对于长期持有的域名,真的不失为一个很好的用途,你们说呢?

Maddy Mail Server implements all functionality required to run a e-mail server. It can send messages via SMTP (works as MTA), accept messages via SMTP (works as MX) and store messages while providing access to them via IMAP. In addition to that it implements auxiliary protocols that are mandatory to keep email reasonably secure (DKIM, SPF, DMARC, DANE, MTA-STS).
It replaces Postfix, Dovecot, OpenDKIM, OpenSPF, OpenDMARC and more with one daemon with uniform configuration and minimal maintenance cost.

Maddy是一款用Go语言开发的邮件服务器,它实现了运行电子邮件服务器所需的所有功能。

Maddy用一个具有统一配置和最低维护成本的守护进程取代了Postfix、Dovecot、OpenDKIM、OpenSPF、OpenDMARC 等程序。
继续阅读Maddy:多合一邮件服务器

使用 DOCKER 自建支持 DOH、DOT 的 DNS 服务器

DoH (DNS over HTTPS) 和 DoT (DNS over TLS) 有效避免了运营商的 DNS 监听和劫持,本文记录在公网搭建一个可以去广告的 DNS 服务器(借助 Adguard Home)。

前期准备