V2EX uncat
uncat

uncat

V2EX 第 222542 号会员,加入于 2017-03-23 11:13:16 +08:00
今日活跃度排名 1970
根据 uncat 的设置,主题列表被隐藏
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
uncat 最近回复了
补充一下:Claude Code 内置了 Chrome 浏览器控制能力( beta ),加上都跑在远程 Linux 服务器上,所以我平时就是 Claude Code Max $200 订阅,同时开 6 到 8 个实例跑不同的调研和开发任务,不用担心笔记本休眠问题。MacBook 上不装任何开发环境和代码,随时随地办公,需要手动看代码就用 Vim 或 VSCode Remote SSH 。
一人公司在国内会受限于各种合规流程,导致效率不高,这不单是 AI 能否提高生产力的问题。

但一个人替代一个产研团队,是比较贴近现实的。

以我自己的实践为例,通过 Claude Code + Chrome Plugin ,可以完成传统产品团队「竞品调研 + 研发实现」的完整流程:

产品调研:可以同时调研多个产品的不同能力,调研对象覆盖整个互联网。不只是看帖子、读文档,还能通过浏览器 DevTools 分析站点的前端样式、交互逻辑、后端 API 规范,作为辅助开发的信息源。对于需要登录的平台,人工完成注册和验证码后,AI 即可浏览认证后的产品内容。

研发实现:调研到的信息直接作为上下文,用 Claude Code 实现功能。从产品调研到研发复刻,一个人闭环。

具体方案:云服务器上跑 xrdp + i3wm 作为远程桌面环境,tmux 管理多个 Claude Code 会话,git worktree 让每个实例在独立的工作目录上并行开发,Chrome 配合插件做产品调研。可以同时开多个实例,一个调研产品 A ,一个调研产品 B ,一个直接写代码,互不干扰。
如何 -> 如此
1. VSCode Remote SSH 用户 + 1
2. CN2GIA 线路的美国区服务器,Remote SSH + claude code 直接无视 GFW

如何好用、成熟的方案,为何会觉得没人提(用)?
1 月 27 日
回复了 uncat 创建的主题 分享发现 macOS 全局代理和多 VPN 兼容方案
@wuruxu wireguard 不适合在国内做跨境流量传输,可能会被审查并导致封禁。

你的场景比较依赖公网 IP 或者 Full Cone NAT ,对于无法满足这类前置条件的同学,不适用。

wireguard 和 vless 各司其职,比较好。
1 月 25 日
回复了 uncat 创建的主题 分享发现 macOS 全局代理和多 VPN 兼容方案
@itplanes01 我现在主力用的服务器的线路是 cn2gia ,延迟可以接受且比较稳定。

之前有用香港服务器来专门转发 SSH 的流量。
@dushixiang

看过了,你文中提到的 “VPN 安全性(强)” 对比 “Next Terminal 安全性(极强)” 的表述是不客观的,所以多说了一些。

VPN 对应的内网是否会在被攻陷的时候完全暴露,取决于个人的实践,比如:
1. 可以在 VPN 公网节点,通过 Linux 防火墙配置 Forward 规则,只允许访问特定 IP 、特定端口。
2. 如果担心 VPN 公网节点沦陷,可以在 VPN 内网节点,通过 Linux 防火墙配置 Forward 规则,只允许访问特定 IP 、特定端口。
3. 其次,可以通过内网设备自带的防火墙,给每个内网设备添加内网防火墙规则。
4. 最后,可以通过 ansible + git ,版本化管理 wireguard 和防火墙规则。


@pingdog 这位先生说的更中肯。即:

"WireGuard 适合做 Server to Server ,IKEv2 适合给 UE (User Equipment/终端用户设备)做 RA (Remote Access)"

我自己拿 WireGuard 作为 UE (User Equipment) 的(Remote Access)的,也作为 Server to Server 和 Server to LAN 的解决方案。

稳定运行很多年了,所以建议后来者,还是选这类内核级别的,更成熟的方案。
打错了,VPN 应该是:Virtual Private Network
wireguard 基于 UDP 实现匿名,是在 UDP 这种无状态协议层基础上进行设计的。

即对不认识的请求完全"装死"不回应、不拒绝、什么都不说。

从外部看,这个端口就像不存在。实际效果是:

- 扫不到:黑客扫描端口发现不了它
- 打不着:攻击者连目标都找不到

敌人根本找不到你的 wireguard 服务器。

你提供的服务,本质上就是 Virtul Persion Network ( VPN )应该提供的能力,这种能力,还是交给成熟的社区方案吧。毕竟在安全性、稳定性、性能等角度,都没有太大的可比性。

服务器:wireguard kernel module + systemd-networkd + ip forward
本地:wireguard kernel module + systemd-networkd + ip forward + masqurade

内网一台 debian 虚拟机 + 一台 debian 服务器就搞定了。

什么软件都不用安装的。
关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2904 人在线   最高记录 6679       Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 18ms UTC 14:56 PVG 22:56 LAX 07:56 JFK 10:56
Do have faith in what you're doing.
ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86