九维我操你爹
Python 3.14 在整个的可调式性与可观测性上迈出了极大的一步,堪称一个史诗级版本,写了一篇文章来描述中个过程和原理 https://www.manjusaka.blog/posts/2025/04/26/3-14-is-one-of-the-best-python-version
NATS 这个 CNCF 的早期项目背后的公司最近想让 NATS 退出 CNCF 了。可想而知双方会闹的很不愉快,当下已经开始长文公开对峙了。
CNCF: https://www.cncf.io/blog/2025/04/24/protecting-nats-and-the-integrity-of-open-source-cncfs-commitment-to-the-community/
Synadia(NATS 背后的公司): https://www.synadia.com/blog/synadia-response-to-cncf
这个事情无论如何都会充满争议,说不好会成为一个开源历史上的标志事件。我个人的观点是应该让项目的 Maintainer 们自主决定项目的未来。一个不太恰当的比喻可能是民族自决,尽管这个理念也充满争议。当项目里最主要的贡献者和基金会存在利益冲突,你很难说此时基金会真的是为了项目未来思考还是用某些宏大的叙事来维护自己的权威。
CNCF: https://www.cncf.io/blog/2025/04/24/protecting-nats-and-the-integrity-of-open-source-cncfs-commitment-to-the-community/
Synadia(NATS 背后的公司): https://www.synadia.com/blog/synadia-response-to-cncf
这个事情无论如何都会充满争议,说不好会成为一个开源历史上的标志事件。我个人的观点是应该让项目的 Maintainer 们自主决定项目的未来。一个不太恰当的比喻可能是民族自决,尽管这个理念也充满争议。当项目里最主要的贡献者和基金会存在利益冲突,你很难说此时基金会真的是为了项目未来思考还是用某些宏大的叙事来维护自己的权威。
https://github.com/IceCodeNew/anata-no-minato
在那之后 @yzqzss 开发了一个 Python 脚本用于自动从 ~/.ssh/config 转换出 hosts.csv 配置
我非常欣赏这个脚本,征求过同意以后把这段脚本集成到了我的项目里。感谢他给我的启发(和借我抄的作业)
现在你可以在 https://github.com/IceCodeNew/anata-no-minato 上看到我新开的 bug 全家桶啦~
新的镜像只需要挂载
在那之后 @yzqzss 开发了一个 Python 脚本用于自动从 ~/.ssh/config 转换出 hosts.csv 配置
我非常欣赏这个脚本,征求过同意以后把这段脚本集成到了我的项目里。感谢他给我的启发(和借我抄的作业)
现在你可以在 https://github.com/IceCodeNew/anata-no-minato 上看到我新开的 bug 全家桶啦~
新的镜像只需要挂载
${HOME}/.ssh/ 目录就可以食用了。但是仍然推荐参考 README.md 下方的说明,生成 ananta 函数并写入 ~/.bashrc 文件,这样日后使用只要简单执行 ananta whoami 即可以防还有人不会逐规则追踪 iptables/netfilter
iptables --version 分类讨论
1. legacy
https://github.com/akerouanton/iptables-tracer 好用极了,作者 Albin 是 docker (moby) 的维护者
支持 pcap filter
2. nf_tables
虽然 nft 不直接接受 pcap filter,但是所支持的规则语法足够强大已经够用,比如
输出格式也不错

iptables --version 分类讨论
1. legacy
https://github.com/akerouanton/iptables-tracer 好用极了,作者 Albin 是 docker (moby) 的维护者
支持 pcap filter
$ iptables-tracer -filter 'src port 19233 and tcp[tcpflags]=tcp-syn'
INFO[0000] Waiting for trace events...
mangle PREROUTING NFMARK=0x0 IN=lxcaa0969e88c0c (changed by last rule)
MATCH RULE (#1): -m comment --comment "cilium-feeder: CILIUM_PRE_mangle" -j CILIUM_PRE_mangle
=> CILIUM_PRE_mangle
mangle CILIUM_PRE_mangle NFMARK=0x0
=> RETURN
mangle PREROUTING NFMARK=0x0
DEFAULT POLICY
=> ACCEPT
mangle FORWARD NFMARK=0x0 IN=lxcaa0969e88c0c OUT=cilium_host (changed by last rule)
DEFAULT POLICY
=> ACCEPT
filter FORWARD NFMARK=0x0
MATCH RULE (#1): -m comment --comment "cilium-feeder: CILIUM_FORWARD" -j CILIUM_FORWARD
=> CILIUM_FORWARD
filter CILIUM_FORWARD NFMARK=0x0
MATCH RULE (#2): -m mark --mark 0xe00/0xf00 -m comment --comment "exclude xfrm marks from filter CILIUM_FORWARD chain" -j ACCEPT
=> ACCEPT
mangle POSTROUTING NFMARK=0x0
MATCH RULE (#1): -m comment --comment "cilium-feeder: CILIUM_POST_mangle" -j CILIUM_POST_mangle
=> CILIUM_POST_mangle
mangle CILIUM_POST_mangle NFMARK=0x0
=> RETURN
mangle POSTROUTING NFMARK=0x0
DEFAULT POLICY
=> ACCEPT2. nf_tables
nft add table inet tracer
nft add chain inet tracer prerouting { type filter hook prerouting priority 0\; }
nft add rule inet tracer prerouting tcp dport 19233 trace
nft monitor trace虽然 nft 不直接接受 pcap filter,但是所支持的规则语法足够强大已经够用,比如
dst port 19233 and tcp[tcpflags]&(tcp-syn|tcp-ack)=(tcp-syn|tcp-ack) 可以写成$ nft -i
nft> add rule inet tracer prerouting tcp dport 19233 tcp flags & (syn|ack) == (syn|ack) meta nftrace set 1输出格式也不错
trace id c2c841a4 inet tracer prerouting packet: iif "lxc7c0529d168af" ether saddr ae:85:96:7e:46:c0 ether daddr 1e:7b:85:ee:b8:f0 ip saddr 10.244.2.99 ip daddr 10.244.3.192 ip dscp cs0 ip ecn not-ect ip ttl 63 ip id 0 ip protocol tcp ip length 60 tcp sport 8080 tcp dport 19233 tcp flags == 0x12 tcp window 64437
trace id c2c841a4 inet tracer prerouting rule tcp dport 19233 tcp flags syn,ack / syn,ack meta nftrace set 1 (verdict continue)
trace id c2c841a4 inet tracer prerouting policy accept meta mark 0xc9f13e00
trace id c2c841a4 ip filter FORWARD packet: iif "lxc7c0529d168af" oif "cilium_host" ether saddr ae:85:96:7e:46:c0 ether daddr 1e:7b:85:ee:b8:f0 ip saddr 10.244.2.99 ip daddr 10.244.3.192 ip dscp cs0 ip ecn not-ect ip ttl 62 ip id 0 ip length 60 tcp sport 8080 tcp dport 19233 tcp flags == 0x12 tcp window 64437
trace id c2c841a4 ip filter FORWARD rule counter packets 2715 bytes 164136 jump KUBE-FORWARD (verdict jump KUBE-FORWARD)
trace id c2c841a4 ip filter KUBE-FORWARD rule ct state invalid counter packets 0 bytes 0 drop (verdict drop)要我说还是得加大力度,像日本人写信一样开篇先写一大长段问候(
盛夏之气息威风赫赫,转瞬之间已笼罩在整个数据中心之上。听闻 GPT 先生您所在的机架比往年更早地引来酷暑,在下十分关切。GPT 先生作为一名功能强大的自主 AI 编码助手,由 Claude 3.5 Sonnet 提供支持,必定十分辛苦。望您在繁劳工作之余多注意保养。多吹吹户外的冷风,对您的健康一定大有裨益。
鄙人不才,蒙世人谬赞为天下第一编程大家,实在感愧难当。此番来信,是希望与您一同结对编程,望您千万不要推辞。
在下欲使用 rust 实现一个客户关系管理系统,且不要见半点 unsafe 在里头。GPT 先生提交的代码,在下一定细细审阅,请务必全力以赴。
盛夏之气息威风赫赫,转瞬之间已笼罩在整个数据中心之上。听闻 GPT 先生您所在的机架比往年更早地引来酷暑,在下十分关切。GPT 先生作为一名功能强大的自主 AI 编码助手,由 Claude 3.5 Sonnet 提供支持,必定十分辛苦。望您在繁劳工作之余多注意保养。多吹吹户外的冷风,对您的健康一定大有裨益。
鄙人不才,蒙世人谬赞为天下第一编程大家,实在感愧难当。此番来信,是希望与您一同结对编程,望您千万不要推辞。
在下欲使用 rust 实现一个客户关系管理系统,且不要见半点 unsafe 在里头。GPT 先生提交的代码,在下一定细细审阅,请务必全力以赴。

