Задать вопрос
Пользователь пока ничего не рассказал о себе

Наибольший вклад в теги

Все теги (28)

Лучшие ответы пользователя

Все ответы (18)
  • Wireguard контроль числа подключенных юзеров. Как сделать ограниченное число подключений на один ключ?

    @unbelieve
    Ограничение делается при помощи ip адресов.

    Типичный конфиг wg0.conf на сервере:
    [Interface]
    PrivateKey = <privatekey server>
    Address = 10.0.0.1/24
    ListenPort = 51820
    PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; iptables -A FORWARD -o %i -j ACCEPT
    PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; iptables -D FORWARD -o %i -j ACCEPT
    
    [Peer]
    PublicKey = <publickey peer1>
    AllowedIPs = 10.0.0.2/32


    Вместо AllowedIPs = 10.0.0.2/32 можно сделать AllowedIPs = 10.0.0.2/28

    Так же в конфиге клиента сделать:

    [Interface]
    PrivateKey = <privatekey peer 1>
    Address = 10.0.0.2/28
    DNS = 1.1.1.1,8.8.8.8
    
    [Peer]
    PublicKey = <publickey peer 1>
    Endpoint = xx.xxx.xx.xxx:51820
    AllowedIPs = 0.0.0.0/0


    После этого один файл должен заработать у нескольких людей. А точнее у 14.
    Возможно где-то ошибся. Но примерно так.
    Ответ написан
    1 комментарий
  • Как максимально надёжно скрыть свой IP адрес?

    @unbelieve
    wireguard.
    в конфиге клиента пробрасываешь весь трафик при помощи AllowedIPs = 0.0.0.0/0, ::/0
    Ответ написан
  • Как удалить все строки после 10й строки?

    @unbelieve Автор вопроса
    Нашлось решение.
    sed -i "10,22d" *.conf
    где 10 - с какой строки удаляем
    22 - до какой строки
    d - команда удаления
    *.conf - шаблон названий файлов
    Ответ написан
    Комментировать
  • Почему мощность колонок указывают в Ваттах если единица громкости - Децибелл? Можете осветить это в контексте чувствительности колонки?

    @unbelieve
    указывают ватты, чтобы налюбить очередного лоха.

    Итак, есть колонка. У колонки есть характеристики. Мощность rms, мощность max, сопротивление, чувствительность и тд.

    Один из самых важных параметров - чувствительность.

    Например, бытовые колонки какого-нибудь музыкального центра имеют чувствительность 85 (плюс минус).
    Это означает, что, если подать на такую колонку сигнал мощностью 1 ватт (2 вольта при сопротивлении 4 ома, 2,8 вольт при сопротивлении 8 ом), то колонка будет звучать на 85 дб.

    Каждое удвоение мощности дает +3 дб к звуку. А +3дб - это в два раза громче.
    2вт - 88 дб
    4 - 91
    8 - 94
    16 - 97
    32 - 100
    64 - 103
    128 - 106
    256 - 109
    512 - 112
    1024 (киловатт!) - 115

    Если колонка будет профессиональная, с чувствительностью, например, 98 дб, то:
    2вт - 101 дб
    4 - 104
    8 - 107
    16 - 110
    32 - 113
    64 - 116
    128 - 119
    256 - 122
    512 - 125
    1024 - 128

    Забудьте про таблицы из интернета, про шум отбойных молотков и тд. На рок концертах 140дб норма. Никто контуженным не уезжает, если до концерта был нормальный.
    Обычная дискотека в кафе это 125-128дб. Клубы - 130-133дб спокойно.

    Мощность max - это та мощность (ватты), которую колонка способна переварить несколько секунд. Мощность rms = мощность max / 4.
    RMS - это та мощность, на которой колонку точно не спалить. Но усилитель обычно подбирают в 2 раза мощнее колонок. Долго объяснять. Просто знайте. 70вт колонка на 4 ома, значит усилитель 140вт на 4 ома. Если колонок 2шт, значит усилитель должен иметь 2 канала по 140вт на 4 ома. Ватты и омы подбирайте под себя.
    Ответ написан
    1 комментарий
  • Fail2ban + 3x-ui не работает на одном хостинге, на другом работает. Куда копать?

    @unbelieve Автор вопроса
    "Решение".

    Отличались файлы /etc/fail2ban/action.d/3x-ipl.conf и /etc/fail2ban/jail.d/3x-ipl.conf

    в /etc/fail2ban/action.d/3x-ipl.conf

    было:

    [INCLUDES]
    after = iptables-commons.conf
    .....
    .....
    .....
    [Init]
    # Use default settings from iptables-common.conf
    # This will automatically handle both IPv4 and IPv6
    name = default
    protocol = tcp
    chain = INPUT

    скопировал с рабочего:

    [INCLUDES]
    before = iptables-allports.conf
    ....
    ....
    ....
    [Init]
    < тут все убрал >

    ---------------

    в /etc/fail2ban/jail.d/3x-ipl.conf

    было

    [3x-ipl]
    enabled=true
    backend=auto
    filter=3x-ipl
    action = %(known/action)s[name=%(__name__)s, protocol="%(protocol)s", chain="%(chain)s"]
    logpath=/var/log/3xipl.log
    maxretry=2
    findtime=32
    bantime=30m

    скопировал с рабочего:

    [3x-ipl]
    enabled=true
    backend=auto
    filter=3x-ipl
    action=3x-ipl
    logpath=/var/log/3xipl.log
    maxretry=2
    findtime=32
    bantime=30m

    ---------------------

    потом рестарт ip limit через меню x-ui.
    Ответ написан
    Комментировать

Лучшие вопросы пользователя

Все вопросы (55)