Как стать автором
Обновить
8
0
Антон Стареньков @Mindik

Fullstack

Отправить сообщение

Мда, дело было не "бабине".

У меня стоят расширения к рутрекеру и линкедину. Оказалось, что один из них был включен. Это приводило к тому, что браузер использовал его в качестве прокси.

Спасибо за помощь! :)

это логи с сервера.

Конфиг под вторым спойлером :)

logs

14:34:41 [Info] proxy/vless/inbound: firstLen = 184
14:34:41 [Info] proxy/vless/inbound: received request for tcp:cp.cloudflare.com:80
14:34:41 [Info] proxy: Xtls Unpadding new block, content 76 padding 29 command 0
14:34:41 [Info] app/dispatcher: sniffed domain: cp.cloudflare.com
14:34:41 [Info] app/dispatcher: default route for tcp:cp.cloudflare.com:80
14:34:41 [Info] transport/internet/tcp: dialing TCP to tcp:cp.cloudflare.com:80
14:34:41 46.146.170.131:53111 accepted tcp:cp.cloudflare.com:80 [reality-in >> direct] email: user1
14:34:41 [Info] proxy/vless/inbound: firstLen = 1036
14:34:41 [Info] proxy/vless/inbound: received request for tcp:ipwho.is:443
14:34:41 [Info] proxy: Xtls Unpadding new block, content 247 padding 719 command 0
14:34:41 [Info] proxy: XtlsFilterTls found tls client hello! 247
14:34:41 [Info] app/dispatcher: sniffed domain: ipwho.is
14:34:41 [Info] app/dispatcher: default route for tcp:ipwho.is:443
14:34:41 [Info] transport/internet/tcp: dialing TCP to tcp:ipwho.is:443
14:34:41 46.146.170.131:53114 accepted tcp:ipwho.is:443 [reality-in >> direct] email: user1
14:34:41 [Info] proxy/freedom: connection opened to tcp:cp.cloudflare.com:80, local endpoint 77.238.227.150:53772, remote endpoint 104.16.132.229:80
14:34:41 [Info] proxy: XtlsPadding 756 126 0
14:34:42 [Info] proxy/freedom: connection opened to tcp:ipwho.is:443, local endpoint 77.238.227.150:44392, remote endpoint 5.188.158.161:443
14:34:42 [Info] proxy: XtlsFilterTls short server hello, tls 1.2 or older? 2896 70
14:34:42 [Info] proxy: XtlsFilterTls found tls 1.2! 2896
14:34:42 [Info] proxy: XtlsPadding 2896 214 0
14:34:42 [Info] proxy: XtlsPadding 378 1020 0
14:34:42 [Info] proxy: Xtls Unpadding new block, content 126 padding 952 command 0
14:34:42 [Info] proxy: XtlsPadding 258 847 0
14:34:42 [Info] proxy: Xtls Unpadding new block, content 159 padding 857 command 1
14:34:42 [Info] proxy: XtlsPadding 973 149 1
14:34:43 [Info] app/proxyman/inbound: connection ends > proxy/vless/inbound: connection ends > context canceled
14:34:51 [Info] proxy/vless/inbound: firstLen = 1117
14:34:51 [Info] proxy/vless/inbound: received request for tcp:u.myteam.vmailru.net:443
14:34:51 [Info] proxy: Xtls Unpadding new block, content 517 padding 518 command 0
14:34:51 [Info] proxy: XtlsFilterTls found tls client hello! 517
14:34:51 [Info] app/dispatcher: sniffed domain: u.myteam.vmailru.net
14:34:51 [Info] app/dispatcher: default route for tcp:u.myteam.vmailru.net:443
14:34:51 [Info] transport/internet/tcp: dialing TCP to tcp:u.myteam.vmailru.net:443
14:34:51 46.146.170.131:53126 accepted tcp:u.myteam.vmailru.net:443 [reality-in >> direct] email: user1
14:34:51 [Info] proxy/freedom: connection opened to tcp:u.myteam.vmailru.net:443, local endpoint <IP_server>:34750, remote endpoint <мой_IP>
14:34:51 [Info] proxy: XtlsFilterTls found tls 1.3! 4420 TLS_AES_256_GCM_SHA384
14:34:51 [Info] proxy: XtlsPadding 4420 92 0
14:34:51 [Info] proxy: Xtls Unpadding new block, content 80 padding 1286 command 0
14:34:51 [Info] proxy: Xtls Unpadding new block, content 92 padding 1133 command 2
14:34:51 [Info] proxy: CopyRawConn readv
14:34:51 [Info] proxy: XtlsPadding 684 622 2
14:34:51 [Info] proxy: CopyRawConn splice

Config
{
  "log": {
    "loglevel": "info"
  },
  "inbounds": [
    {
      "listen": "My IP",
      "port": 443,
      "protocol": "vless",
      "tag": "reality-in",
      "settings": {
        "clients": [
          {
            "id": "мой_UUID",
            "email": "user1",
            "flow": "xtls-rprx-vision"
          }
        ],
        "decryption": "none"
      },
      "streamSettings": {
        "network": "tcp",
        "security": "reality",
        "realitySettings": {
          "show": false,
          "dest": "www.yahoo.com:443",
          "xver": 0,
          "serverNames": [
            "www.yahoo.com"
          ],
          "privateKey": "privateKey",
          "minClientVer": "",
          "maxClientVer": "",
          "maxTimeDiff": 0,
          "shortIds": [""]
        }
      },
      "sniffing": {
        "enabled": true,
        "destOverride": [
          "http",
          "tls",
          "quic"
        ]
      }
    }
  ],
  "outbounds": [
    {
      "protocol": "freedom",
      "tag": "direct"
    },
    {
      "protocol": "blackhole",
      "tag": "block"
    }
  ],
  "routing": {
    "rules": [
      {
        "type": "field",
        "protocol": "bittorrent",
        "outboundTag": "block"
      }
    ],
    "domainStrategy": "IPIfNonMatch"
  }
}

Господа, уже поломал голову, но так и не заставил это работать.

В конфиге была проблема с блоком dns - его я сразу убрал - подключается.

Пробовал несколько доменов для маскировки: microsoft, oreilly, samsung, yahoo - результат один:

  • через Hiddify подключение выполняется, логи на сервере появляются и дальше ничего не происходит.

  • при попытке подключиться через NekoRay - вообще ничего не происходит.

Строка для подключения одинаковая

При этом 2ip.io как показывал мой реальный IP, так и показывает.

Вот из каждого утюга Минцифры на госуслугах рекламируют курсы со скидкой от государства. Курсы, которые должны открыть людям из других профессий дорогу в ИТ. И получается так, что если человек имеет далекую специальность, например "Землеустройство", то будь он хоть семи пядей во лбу и сеньер-помидор эксперт во всем, работающий в аккредитованной организации, не подходит и все, так как получил не ту специальность в свое время.

Можно было бы внести дополнение, что сотрудники БЕЗ профильного образования должны работать в подходящей ТЕРРИТОРИИ компании не менее 6-12 месяцев.

К слову, в письме от руссофт было указано "вне зависимости от профильного образования..."

Есть два вида JS: для работы и для интервью.

Я не работал с graphql, но мне кажется, что вы должны сохранять свои изменения через сервер. То есть, если вы отредактировали что-то внутри вашей формы, то отправьте эти изменения на сервер, чтобы сохранить их и оставить только один источник истины.

Вам скорее всего нужно отправлять весь измененный объект, поэтом, думаю, что да, каким-то способом вы помечаете, что объект в состоянии изменения и не сохранен. Пока он в таком состоянии, не обновляете данные.

Отправляете новые данные на сервер, включаете обновление.

Могу в чем-то ошибаться, так как не знаком с graphql

Если у вас внутри объекта есть другие объекты, то да, cloneDeep будет лучше. Или JSON.stringify/parse

Если я вас правильно понял, то да.

Вы получаете props внутри дочернего компонента, копируете его в локальную переменную и её уже изменяете в ваших input. После завершения редактирования, например, по кнопке вызываете emit()

const props = defineProps({ modelValue: Object });
const emit = defineEmits(['update:modelValue']);
const localFormData = ref({ ...props.modelValue });

const save = () => {
  emit('update:modelValue, { ...localFormData });
};

Вы FP вдохновлялись? Уж очень похоже :)

Не встречался с тем, чтобы проектный институт извращался над применяемыми шрифтами. Люди, которым нужно "только посмотреть", откроют PDF. Другие, которым нужны dwg/dxf, давно уже умеют решать проблему с шрифтами и прочими "прелестями" наследия проектировщиков.

JS также вернет return из блока finally.
JS также вернет return из блока finally.

Информация

В рейтинге
Не участвует
Откуда
Пермь, Пермский край, Россия
Дата рождения
Зарегистрирован
Активность