跳转至内容
  • 本社区论坛有关的通知与公告

    7 16
    7 主题
    16 帖子
    N
    0.22.4 (2026-02-24) 功能新增: 当一台设备拥有多个网卡和IP时,可以指定使用哪个IP进行连接。 功能新增: 支持直接使用socks5代理进行连接。可以支持无需认证的代理(如ssh -D创建的socks5代理),和用户名密码认证的代理。 功能新增: 上述两功能,通过新增的 network 配置字典来实现,也可以在#session, #connect命令中直接指定。使用方式见下方。 问题修复: 修复了提示错误代码时不正确显示函数名、文件名和行数的情况 问题修复: 修复了内存监控启动代码BUG导致无法正常监控的问题 其他变更: 完善修复了所有涉及 basedpyright 提示不符合编码标准的内容,改为更符合编码标准的写法 其他变更: 默认的 remain_last_input 现在设置为 True 了 其他变更: 新版的 SessionBuffer 确认可以正常运行,删除了原来的 SessionBuffer 实现 其他变更: 移除了所有不需要的 import 内容 其他变更: 当所有会话都被关闭后,底下的状态窗口将会清空 多IP网络/Socks5代理连接使用方法: 首先在pymud.cfg中增加配置字段 network,内容如下(如果复制使用,请删除注释内容): { // 放在根节点内部即可 "network" : { "ipv6": false, // 是否启用ipv6,可接受 true|false,默认为false。该设置仅会影响 auto 模式模式,即设置 auto 模式是否会自动获取IPv6地址 "local_addr": "auto", // 本地绑定的IP地址,可接受 auto|preset,默认auto,即自动获取本地所有网络设备的IP,当配置为 preset 时,会使用ip_list中的IP "ip_list": [ // 当local_addr设置为 preset 时,需要配置该字段,用于指定使用哪个IP进行连接。 "192.168.1.100", "192.168.2.100", ], "proxy": true, // 是否启用代理,可接受 true|false,默认为false。 "proxies": { // Socks5代理列表,可配置多个,即可以使用无密码的代理,也可以使用用户名密码认证的代理。 "proxy1": "socks5://192.168.6.66:1080", // 使用proxy1标识该无密码代理 "proxy2": "socks5://user:password@yoursock5proxy.site:1080", // 使用proxy2标识该用户名密码认证代理 } } } 当配置完成后,启动pymud时, 世界菜单中,每一个角色的都会添加一个下级菜单,将IP和代理列表中的代理都添加为子菜单。此时,角色自身菜单,以及下级子菜单都可以单机连接到服务器。 当依然单机角色菜单时,会使用系统当前默认网络设备进行连接。 当点击角色下级菜单中的IP时,会指定绑定该IP进行连接。例如,一台设备有2个网卡,一个连接到电信网络,一个连接到联通网络,即使系统设置默认连接是网卡1电信网络,通过IP绑定也可以使用联通网络连接到服务器。 当点击角色下级菜单中的代理时,会指定使用该代理进行连接。例如,在配置中增加了一个代理 proxy1,当点击角色下级菜单中的 proxy1 时,会使用该代理进行连接。 也可以在#session/#connect命令中指定IP或代理。二者语法相同,都是在最后面增加了 >> 来指定IP或代理。注意,>>之后的IP或者代理之间没有空格。例如: #session pkuxkx.newstart >>#2 # 指定使用ip_list中(当local_addr设置为 preset 时)或自动获取的ip列表(也会显示在菜单上)的第2个(序号从1开始)IP进行连接 #session pkuxkx.newstart >>@proxy1 @ 指定使用proxies中配置的proxy1代理进行连接 #con >>>#1 # 会话断开后(比如使用#dis命令),可以使用 #con 重新指定以第1个IP连接。 #con >>socks5://192.168.6.67:1080 # 也可以在命令直接指定新的socks5代理。(IP只能使用序号指定,不接收手动填入) #con命令也可以使用三个大于号 >>> 来连接。这二者区别在于,当使用 >> 时,该配置会变成本会话的默认配置,下次直接 #con 就是使用该配置;而使用 >>> 时,只是临时指定该配置,下次 #con 还是会使用原先的配置。
  • 本版可以讨论所有与PyMUD使用有关的内容

    15 75
    15 主题
    75 帖子
    T
    以下为过程中的一些心得: 1 . 探索地图和使用已经被证明是正确的地图是完全两回事,探索过程中进入任何房间即使所有信息一致,也得证明它是新房间还是已经探明的房间。 2. 房间之间的连接不全都是互逆的,有些出口是单向的。 3. 房间允许看向四周获得信息,这些信息对辅助定位非常重要。把这些可以获得的信息整合到一起,用特定顺序组织后转换为哈希码,作为该房间的身份签名(signature),这个签名有不同的等级,可分为房间名、房间描述+出口、周围房间名+出口、周围房间名+描述+出口,房间签名用于比对两个房间是不是同一个房间。 4. 有些房间并非一成不变的,它可以自己随机变化,比如:骰子房,房间描述随着骰子的变化在不停的变化;有些房间描述会因为玩家的互动而变化。 5. 有些地图中的结构完全对称,即有些房间不但自身签名完全一致而且它周围房间的签名也完全一致,要探索很远才能确定它是哪一个。 6. 有些房间进入需要特定条件或被npc拦截,不过这个基于pymud的命令很好解决。 7. 迷宫内的房间和常规房间完全不同的逻辑,要提前提取迷宫入口特征,把对应的入口识别出来在代码中封住。 8. 深度优先排重需要角色可以回到备选房间,如果附近有单向出口,导致回溯失败会从而测绘出错。 9. 探索过程中对于可通过的连接,必须保证100%可以执行成功,这是探索地图的基石。 10. 如果对游戏了解,知道某些房间是独一无二的,即一旦进入就知道自己的位置,需要提前写进列表中,作为探索地图的锚点。 11. 原则上只相信通过移动而获得的连接,但为提高效率,把那些移动后彼此通过look可以确认互逆方向的房间签名匹配的连接直接写进数据库,而无需实际移动
  • 本版可以讨论所有MUD游戏的相关内容

    2 8
    2 主题
    8 帖子
    O
    风云五 106.12.197.143:5555
  • 想讨论如何写代码?来这里吧!不限任何编程语言。不论是Python,Java,C#,还是Html, CSS,Javascript,异或是SQL、LINQ,都可以探讨。

    1 2
    1 主题
    2 帖子
    N
    结果很快就被打脸了 https://m.toutiao.com/article/7596878729889071651/?app=news_article&timestamp=1768895064&use_new_style=1&req_id=2026012015442459992E389CA4B86EA3F6&group_id=7596878729889071651&req_id_new=2026012015442459992E389CA4B86EA3F6&chn_id=-3&share_did=MS4wLjACAAAAlmN2N2xl45m9DDeD3nvO8q6O3z7rT3nl__fkiK7DyVN8qDpvraWOQtfNac-DtgDZ&share_uid=MS4wLjABAAAAnPLB9vmFy-HOkJvCwwnpOsLW9ionGSGMcG7SBIjSexDXabGKsm-Jq9qVVWGHoLz8
  • 来这里,随便发点什么吧

    1 2
    1 主题
    2 帖子
    T
    明天就是2026了
  • 与站点建站有关的评论和讨论区

    0 0
    0 主题
    0 帖子
    没有新主题
  • 个人博客发布区

    4 8
    4 主题
    8 帖子
    N
    按字母顺序排列的详解速查: SSH 客户端参数详解 ssh (Secure Shell) 是一个用于安全远程登录和执行命令的工具。以下参数基于 OpenSSH 客户端。 常用参数概览 ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface] [-b bind_address] [-c cipher_spec] [-D [bind_address:]port] [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] [-i identity_file] [-J destination] [-L address] [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-P tag] [-p port] [-R address] [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]] destination [command [argument ...]] ssh [-Q query_option] 参数详细说明 参数 说明 -4 强制使用 IPv4 地址。 -6 强制使用 IPv6 地址。 -A 启用认证代理转发。允许远程主机通过本地 SSH 代理进行认证。 -a 禁止认证代理转发。 -C 启用压缩。所有数据在传输前都会被压缩。 -f 后台运行。SSH 会在执行命令前转入后台,通常与 -n 配合使用。 -g 允许远程主机连接本地转发的端口。如果不使用此选项,端口转发仅绑定到本地回环地址。 -i identity_file 指定用于公钥认证的私钥文件路径(例如 ~/.ssh/id_rsa)。 -l login_name 指定登录远程主机的用户名。 -N 不执行远程命令。仅用于端口转发。 -n 将标准输入重定向到 /dev/null。通常用于后台运行 SSH。 -p port 指定远程 SSH 服务监听的端口号(默认为 22)。 -q 静默模式。抑制所有警告和诊断信息。 -t 强制分配伪终端。对于运行全屏程序(如 top 或文本菜单)非常有用。 -v 详细模式。打印调试信息。可使用多个 -v(如 -vvv)以增加详细程度。 -X 启用可信的 X11 转发。 -x 禁用 X11 转发。 -Y 启用可信的 X11 转发(比 -X 更宽松的信任级别)。 -y 启用信任的 X11 转发(与 -Y 类似,具体行为可能依赖于实现)。 -B bind_interface 指定 SSH 客户端发送数据包的网络接口。 -b bind_address 在本地主机上绑定指定的源地址(源 IP)发出连接。 -c cipher_spec 指定用于加密会话的加密算法。 -D [bind_address:]port 指定本地动态应用程序级端口转发。SSH 将充当 SOCKS 代理服务器。 -E log_file 将调试日志追加到指定的文件中。 -e escape_char 设置转义字符(默认为 ~)。 -F configfile 指定一个替代的配置文件(默认为 ~/.ssh/config)。 -I pkcs11 指定 PKCS#11 共享库的路径,用于硬件安全密钥。 -J destination 指定跳转主机(Jump Host)。格式为 [user@]host[:port],可指定多个。 -L address 指定本地端口转发。将本地端口映射到远程主机的某个端口。 -m mac_spec 指定用于数据完整性校验的消息认证码(MAC)算法。 -O ctl_cmd 控制一个正在运行的 SSH 多路复用主进程(如 check, exit, stop)。 -o option 以 选项=值 的形式指定配置选项(如 -o StrictHostKeyChecking=no)。 -P tag 与 -Q 一起使用,用于查询特定的配置参数。 -R address 指定远程端口转发。将远程主机的端口映射到本地主机的某个端口。 -S ctl_path 指定用于连接共享的控制套接字路径。 -W host:port 将本地标准输入输出直接连接到远程主机的指定端口。 -w local_tun[:remote_tun] 请求 TUN/TAP 接口转发,用于创建虚拟专用网络(VPN)。 -Q query_option 查询可用的加密算法、MAC 等信息(如 ssh -Q cipher)。 使用示例 基本连接: ssh user@hostname 指定端口: ssh -p 2222 user@hostname 本地端口转发: ssh -L 8080:localhost:80 user@hostname (将本地 8080 转发到远程的 80) 动态端口转发(SOCKS 代理): ssh -D 1080 user@hostname 后台运行并静默: ssh -f -N -L 8080:localhost:80 user@hostname