为Docker容器配置无访问限制的IP地址

前言

我近日将家中服务器系统从pve更换为unRaid,由于unRaid不支持lxc虚拟机 所以便将所有服务迁移到了docker容器。由于我希望每个服务都能有它自己的域名用于访问 便使用了 Nginx proxy manager进行统一代理的同时配置https证书。

何来限制

因为unRaid系统的完善 在创建容器时 将网络类型选择为 Custom:br0 即可从主路由处获得一个独立ip用于访问;但由于这是通过docker macvlan获取的ip,macvlan模式下的容器 跟宿主机之间没有 访问权限,对其他同网段的服务器和容器可以联通。

阅读剩余部分 –

折腾亿下软路由

我一直希望软路由可以直接提供无线功能 而不是非得依赖于AP,所以我在NetKit固件内置了所需的网卡驱动 但随之而来的是5G网卡温度过高 2.4G网卡因USB供电不足而时常掉线,所以我打算再优化下内部布局 以及实现5V的独立供电。

我机器内置的5G网卡是公版QCA9880 2.4G网卡是RT3070l+6669放大器。

阅读剩余部分 –

OpenWrt虚拟机驱动AR9280网卡

由于我一直希望软路由可以自带无线 虽然由网卡发出的无线 信号和速率都比不上正儿八经的AP 但是用来给物联网设备连接 轻度使用 应急使用 还是很不错的,这样在AP意外断开后也可以有个基本的无线使用。

目前我在寝室使用的AP不支持5G无线 所以我便将目光瞄向了这仅需20元的AR9280,不仅支持5G/2.4G AP 无线功率也达到了20db

阅读剩余部分 –

4405U 软路由

疫情趋于稳定,学校也陆续开学 由于在家中用惯了软路由进行富强等操作 所以开学后也希望可以在寝室中添置一台(应对无良校园宽带);刚好看到淘宝有车(-100¥)便果断下单了。

我买的是准系统(无运存 硬盘) 因为后续自己购买相对便宜

阅读剩余部分 –

OMV下搭建KodExplorer

OMV是我个人比较喜爱的一款NAS系统,但是它不像群晖那样易于使用;黑群固然好用 但我始终不太喜欢群晖对于硬盘的管理方式,而且黑群无法像白群那样稳定;考虑到不可抗力(系统挂掉)后硬盘内数据的取出,基于Debian的OMV我觉得是非常切实可行的解决方案。

但是,OMV并没有提供基于web界面的文件管理,当我们需要从nas创建共享链接时就非常有必要自行搭建了。大部分运营商封禁了SMB共享所用的445端口,而Windows又傻逼的不能连接非445端口的共享,这时候只能基于网页端操作了(FTP是个垃圾)。

阅读剩余部分 –

ADH&OpenClash DNS设置

因为我有进行广告屏蔽和路由扶墙的需求,但是学校里使用的是电信校园宽带需要Netkeeper拨号 所以无法直接使用现有大佬的固件,只能自己造轮子。

由于AdGuard Home和Openclash同时需要使用53端口进行dns服务,且会抢占路由本身自带的DNS服务器(dnsmasq);于是便需要手动设置使用别的端口,不然就是互相冲突 互相干扰的局面。

本设置方案所有DNS上游服务器都将使用阿里DNS( 223.5.5.5 & 223.6.6.6 )

阅读剩余部分 –

NetKit:自编OpenWrt校园网固件

由于我们学校使用了非常恶心的电信校园网,但我又不愿意向淘宝恶势力低头 (路由硬件乐色的不行 卖的还贼贵);所以自己动手 丰衣足食,在Github找了所需的插件 便开始了自己的编译。

PS:Lienol的玩意是真的垃圾,超多BUG 玄学BUG

阅读剩余部分 –

PVE删除日志后台无法打开解决方案

引发前提

我在学校寝室使用了4405U的软路由,在其上安装了PVE系统以进行各种虚拟机的操作。由于学校使用了电信的校园宽带,每个账号只允许两台设备同时在线 这使我感到非常的不爽,因为每月的网费并不便宜(68元100M的宽带);由于我比较喜欢折腾 最终还是自己编译了个OpenWrt19.07的固件 (我将其取名为NetKit) 完美实现了校园网netkeepr的路由拨号 淘宝的校园路由黑心的一批。我便想着软路由直接集成无线功能,于是安装了闲置的intel AC3160 也刚好有OP下的驱动;但是在PVE直通的时候却提示了错误,我没有多想直接编辑虚拟机配置文件 手动将其添加。一开始由于旧的网卡驱动并不完美在R20以下的系统里都会引发OpenWrt的内核错误 每过几分钟OpenWrt就会重启,我就没管直接关掉无线功能 使用了外置AP提供无线。过几天后 我发现PVE宿主系统的存储空间所剩无几,想起曾经出现过的BUG 便一下就定位到了那体积巨大的LOG日志(内核错误),经过排查确定是intel无线网卡所致 在移除此卡的直通后 系统不再不断报错,问题解决。看着其他log文件的占用也有亿点点大 我便很愉快的直接删除了所有日志文件 rm -rf /var/log/*,而这就是引发后台无法打开的问题所在.

阅读剩余部分 –

PVE 黑群晖SSH洗白

众所周知,买群晖就是买个系统;群晖的系统非常直观 易与使用,且功能众多 Docker 虚拟机 Plex之类 都可以很方便的在软件中心安装。

洗白这一步骤就是将你原本运行在虚拟机里的黑群晖“伪装”成真正的群晖,从而使用群晖的QuickConnect之类的功能;在外网使用时就显得格外的方便,不用破解光猫的telecomadmin账户去设置端口转发,也无需自建FRP服务去局域网穿透。

在成功洗白后QuickConnect可以使用UPNP协议 从而自动设置临时的“端口转发”来供外网设备访问;即便是群晖处于多级网络 环境过于复杂,无法自动完成UPNP 也可以直接通过群晖服务器进行中转(类似FRP) 达到外网访问的目的。

不过在我看来洗白貌似也只有这一点用处,无非就是让黑的更像白的。

阅读剩余部分 –