首页
关于
联系我
Search
1
小米路由器4A千兆版(R4A) 关闭ipv6 防火墙
89 阅读
2
小米路由器4A千兆版(R4A)开启ssh
83 阅读
3
win11不能访问共享0x800704f8
77 阅读
4
华硕主板vga亮白灯
39 阅读
5
racknerd配置IPV6
35 阅读
未分类
各种资料
我的分析
技术活
游记
真相
笔记
经历
财务知识
资源类
软文
统计学
计划本
事件记录
反思
登录
Search
标签搜索
问题
linux
vps
debian
测试
其他
apt-get
库
wordpress
cdn
code
设置
信息
IP
nginx
应用
推荐
搬家
操作
bae
Typecho
累计撰写
493
篇文章
累计收到
0
条评论
首页
栏目
未分类
各种资料
我的分析
技术活
游记
真相
笔记
经历
财务知识
资源类
软文
统计学
计划本
事件记录
反思
页面
关于
联系我
搜索到
14
篇与
的结果
2021-04-30
雷电模拟器不显示指针位置
解决方法是是在雷电安装目录下的vms 目录下放置一个 名字叫 debug 的文本文件 。不会的看图
2021年04月30日
11 阅读
0 评论
0 点赞
2021-02-12
iptables
转载一下,写的真好iptables 应用初探(nat+三层访问控制)iptables 是一个Linux 下优秀的nat +防火墙工具,我使用该工具以较低配置的传统pc 配置了一个灵活强劲的防火墙+nat系统, 小有心得,看了网上也有很多这方面的文章,但是似乎要么说的比较少,要么就是比较偏,内容不全,容易误导,我研究了一段时间的iptables 同时也用了很久,有点滴经验,写来供大家参考,同时也备日后自己翻阅。首先要说明的是,iptables 操作的是2.4以上内核的netfilter. 所以需要linux 的内核在2.4以上。其功能与安全性远远比其前辈 ipfwadm,ipchains 强大,iptables 大致是工作在OSI 七层的二、三、四层,其前辈ipchains 不能单独实现对tcp/udp port以及对mac 地址的的定义与操作,所以我想ipchains 应该是仅仅工作在三层上的。我们先简单介绍一下netfilter 的大致工作流程,也就是一个数据包(或者叫分组、packet, 我个人习惯叫包)在到达linux 的网络接口的时候(网卡)如何处理这个包,然后再介绍一下如何用iptables 改变或者说控制对这个数据包进行操作。netfilter 内部分为三个表,分别是filter,nat,m angle ,每个表又有不同的操作链(Chains )。在filter (过滤)表中,也就是他的防火墙功能的这个表,定义了三个 Chain 。分别是INPUT,FORWARD,OUTPUT 。也就是对包的入、转发、出进行定义的三个过滤链。对于这个filter 表的操作和控制也是我们实现防火墙功能的一个重要手段;在nat(Network Address Translation、网络地址翻译) 表中,也就是我们用以实现地址转换和端口转发功能的这个表,定义了PREROUTING, POSTROUTING,OUTPUT 三个链, 下面我们会对这三个链作详细的说明;而netfilter 的mangle 表则是一个自定义表,里面包括上面的filter 以及nat 表中的各种chains, 它可以让我们进行一些自定义的操作,同时这个mangle 表中的chains 在netfilter 对包的处理流程中处在一个比较优先的位置,下面有一张图清晰的描绘了netfilter 对包的处理流程(该图摘自网上,不知作者是谁,在此深表敬意!),一般情况下,我们用不到这个mangle 表,在这里我们就不做介绍了。iptable大家可以看到,PREROUTING 这个chain 在最前面,当一个包来到linux 的网络接口的时候先过mangle 的PREROUTING, 然后是 nat 的PREROUTING, 从这个chain 的名字我们可以看出,这个chain 是在路由之前(pre-routing)要过的。为什么要在路由之前过呢?大家可以看到这个图上,上面有一个菱形的部分叫ROUTING, 这个ROUTING 部分就是Linux 的route box,也就是路由系统,它同样有很高深的功能,可以实现策略路由等等一些高级特性,此处我们不做详细解释。单说这个PREROUTING 链,因为在这个链里面我们对包的操作是DNAT, 也就是改变目的地址和(或端口),通常用在端口转发,或者nat 到内网的DMZ 区,也就是说当一个包过来的时候我们要改变它的目的地址,大家可以想想, 如果一个包在改变目的地址之前就被扔进了route box,让系统选好路之后再改变目的地址,那么选路就可能是错的,或者说毫无意义了,所以,PREROUTING 这个Chain 一定要在进Routing 之前做。比如说,我们的公网ip 是60.1.1.1/24,位于linux 中的eth0, 内网ip 是10.1.1.1/24位于linux 中的eth1, 我们的内网有一台web 服务器,地址是10.1.1.2/24,我们怎么样能让internet 用户通过这个公网ip 访问我们内部的这个web 服务器呢?我们就可以在这个PREROUTING 链上面定义一个规则,把访问60.1.1.1:80的用户的目的地址改变一下,改变为10.1.1.2:80,这样就实现了internet 用户对内网服务器的访问了,当然了,这个端口是比较灵活的,我们可以定义任何一个端口的转发,不一定是80-->80,具体的命令我们在下面的例子中介绍,这里我们只谈流程与概念上的实现方法。好了,我们接着往下走,这个包已经过了两个PREROUTING 链了,这个时候,出现了一个分支转折的地方,也就是图中下方的那个菱形(FORWARD ), 转发!这里有一个对目的地址的判断(这里同样说明了PREROUTING 一定要在最先,不仅要在route box之前,甚至是这个对目的地址的判断之前,因为我们可能做一个去某某某ip 的地方转到自己的ip 的规则,所以PREROUTING 是最先处理这个包的 Chain )!如果包的目的地是本机ip, 那么包向上走,走入INPUT 链处理,然后进入LOCAL PROCESS,如果非本地,那么就进入FORWARD 链进行过滤,我们在这里就不介绍INPUT,OUTPUT 的处理了,因为那主要是对于本机安全的一种处理,我们这里主要说对转发的过滤和nat 的实现。这里的FORWARD 我简单说一下,当linux 收到了一个目的ip 地址不是本地的包,Linux 会把这个包丢弃,因为默认情况下,Linux 的三层包转发功能是关闭的,如果要让我们的linux 实现转发,则需要打开这个转发功能,可以改变它的一个系统参数,使用sysctl net.ipv4.ip_forward=1或者echo "1" > /proc/sys/net/ipv4/ip_forward命令打开转发功能。好了,在这里我们让linux 允许转发,这个包的目的地址也不是本机,那么它将接着走入FORWARD 链,在FORWARD 链里面,我们就可以定义详细的规则,也就是是否允许他通过,或者对这个包的方向流程进行一些改变,这也是我们实现访问控制的地方,这里同样也是Mangle_FORWARD然后filter_FORWARD,我们操作任何一个链都会影响到这个包的命运,在下面的介绍中,我们就忽略掉mangle 表,我们基本用不到操作它,所以我们假设它是透明的。假设这个包被我们的规则放过去了,也就是ACCEPT 了,它将进入POST ROUTING 部分,注意!这里我注意到一个细节问题,也就是上面的图中数据包过了FORWARD 链之后直接进入了POST ROUIT NG 链,我觉得这中间缺少一个环节,也就是route box, 对于转发的包来说,linux 同样需要在选路(路由)之后才能将它送出,这个图却没有标明这一点,我认为它是在过了route box之后才进入的POSTROUITNG, 当然了,这对于我们讨论iptables 的过滤转发来说不是很重要,只是我觉得流程上有这个问题,还是要说明一下。同样的,我们在这里从名字就可以看出,这个POSTROUTING 链应该是路由之后的一个链,也就是这个包要送出这台Linux 的最后一个环节了,这也是极其重要的一个环节!!这个时候linux 已经完成(has done..^_^)了对这个包的路由(选路工作),已经找到了合适的接口送出这个包了,在这个链里面我们要进行重要的操作,就是被Linux 称为 SNAT 的一个动作,修改源ip 地址!为什么修改源ip 地址?很多情况需要修改源地址阿,最常见的就是我们内网多台机器需要共享一个或几个公网ip 访问 internet, 因为我们的内网地址是私有的,假如就让linux 给路由出去,源地址也不变,这个包应该能访问到目的地,但是却回不来,因为 internet 上的N 多个路由节点不会转发私有地址的数据包,也就是说,不用合法ip, 我们的数据包有去无回。有人会说:“既然是这样,我就不用私有 ip 了,我自己分配自己合法的地址不行吗?那样包就会回来了吧?”答案是否定的,ip地址是ICANN 来分配的,你的数据包或许能发到目的地,但是回来的时候人家可不会转到你那里,internet 上的路由器中的路由信息会把这个返回包送到那个合法的获得ip 的地方去,你同样收不到, 而你这种行为有可能被定义为一种ip 欺骗,很多设备会把这样的包在接入端就给滤掉了,可能都到不了你要访问的那个服务器,呵呵。那么Linux 如何做SNAT 呢?比如一个内网的10.1.1.11的pc 访问202.2.2.2的一个web 服务器,linux 的内网接口10.1.1.1在收到这个包之后把原来的PC 的 ip10.1.1.11改变为60.1.1.1的合法地址然后送出,同时在自己的ip_conntrack表里面做一个记录, 记住是内网的哪一个ip 的哪个端口访问的这个web 服务器,自己把它的源地址改成多少了,端口改成多少了,以便这个web 服务器返回数据包的时候linux 将它准确的送回给发送请求的这个pc.大体的数据转发流程我们说完了, 我们看看iptables 使用什么样的参数来完成这些操作。在描述这些具体的操作之前,我还要说几个我对iptables 的概念的理解(未必完全正确),这将有助于大家理解这些规则,以实现更精确的控制。上文中我们提到过,对包的控制是由我们在不同的Chain(链) 上面添加不同的规则来实现的,比如我们对过滤表(filter table)添加规则来执行对包的操控。那么既然叫链,一定就是一条或者多条规则组成的了,这时就有一个问题了,如果多个规则对同一种包进行了定义,会发生什么事情呢?在Chain 中,所有的规则都是从上向下来执行的,也就是说,如果匹配了第一行,那么就按照第一行的规则执行,一行一行的往下找,直到找到符合这个类型的包的规则为止。如果找了一遍没有找到符合这个包的规则怎么办呢?itpables 里面有一个概念,就是Policy, 也就是策略。一说这个东西大家可能就会觉得比较麻烦,什么策略阿,我对于它的理解就是所谓这个策略就是chain 中的最后一条规则,也就是说如果找了一遍找不到符合处理这个包的规则,就按照policy 来办。这样理解起来就容易多了。iptables 使用-P 来设置Chain 的策略。好了,我们言归正传,来说说iptables 到底怎样实现对包的控制先介绍一下iptables 如何操作链:对链的操作就那么几种,-I(插入) -A(追加) -R(替换) -D(删除) -L (列表显示)这里要说明的就是-I 将会把规则放在第一行,-A 将会放在最后一行。比如我们要添加一个规则到filter 表的FORWARD 链iptables -t filter -A FORWARD -s 10.1.1.11 -d 202.1.1.1 -j ACCEPT上面的命令意思为:追加一个规则至filter 表中的FORWARD 链尾,允许(-j ACCEPT)源地址为10.1.1.11目的地址为202.1.1.1的数据包通过。其中-t 后面跟的是表名,在-A 后面跟Chain 名,后面的小写的 -s 为源地址,-d 为目的地址,-j 为处理方向。在iptables 中,默认的表名就是filter ,所以这里可以省略-t filter直接写成:iptables -A FORWARD -s 10.1.1.11 -d 202.1.1.1 -j ACCEPTiptables 中的匹配参数:我们在这里就介绍几种常用的参数,详细地用法可以man iptables看它的联机文档,你会有意外的收获。-s 匹配源地址-d 匹配目的地址-p 协议匹配-i 入接口匹配-o 出接口匹配--sport ,--dport 源和目的端口匹配-j 跳转, 也就是包的方向其中还有一个! 参数,使用! 就是取反的意思。下面我们简单举几个例子介绍一下。-s 这个参数呢就是指定源地址的,如果使用这个参数也就是告诉netfilter ,对于符合这样一个源地址的包怎么去处理,可以指定某一个单播ip 地址,也可以指定一个网络,如果单个的ip 地址其实隐含了一个32位的子网掩码,比如-s 10.1.1.11 其实就是-s 10.1.1.11/32 同样我们可以指定不同的掩码用以实现源网络地址的规则,比如一个C 类地址我们可以用-s 10.1.1.0/24来指定。 -d 参数与-s 格式一样。-i 参数是指定入接口的网络接口,比如我仅仅允许从eth3接口过来的包通过FORWARD 链,就可以这样指定iptables -A FORWARD -i eth3 -j ACCEPT-o 是出接口, 与上同.我们下面用一些简单的实例来step by step看看iptables 的具体配置方法。实例一:简单的nat 路由器环境介绍:linux 2.4 +2个网络接口Lan 口:10.1.1.254/24 eth0Wan 口:60.1.1.1/24 eth1目的:实现内网中的节点(10.1.1.0/24)可控的访问internet 。首先将Lan 的节点pc 的网关指向10.1.1.254确定你的linux 的ip 配置无误,可以正确的ping 通内外的地址。同时用route 命令查看linux 的本地路由表,确认指定了可用的ISP 提供的默认网关。使用sysctl net.ipv4.ip_forward=1打开linux 的转发功能。iptables -P FORWARD DROP将FORWARD 链的策略设置为DROP ,这样做的目的是做到对内网ip 的控制,你允许哪一个访问internet 就可以增加一个规则,不在规则中的ip 将无法访问internet.iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT这条规则规定允许任何地址到任何地址的确认包和关联包通过。一定要加这一条,否则你只允许lan IP 访问没有用,至于为什么,下面我们再详细说。iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -j SNAT --to 60.1.1.1这条规则做了一个SNAT ,也就是源地址转换,将来自10.1.1.0/24的地址转换为60.1.1.1有这几条规则,一个简单的nat 路由器就实现了。这时你可以将允许访问的ip 添加至FORWARD 链,他们就能访问internet 了。比如我想让10.1.1.9这个地址访问internet, 那么你就加如下的命令就可以了。iptables -A FORWARD -s 10.1.1.9 -j ACCEPT也可以精确控制他的访问地址, 比如我就允许10.1.1.99访问3.3.3.3这个ipiptables -A FORWARD -s 10.1.1.99 -d 3.3.3.3 -j ACCEPT或者只允许他们访问80端口。iptables -A FORWARD -s 10.1.1.0/24 -p tcp --dport http -j ACCEPT更多的控制可以自己灵活去做, 或者查阅iptables 的联机文档。实例二:端口转发环境介绍:linux 2.4 +2个网络接口Lan 口:10.1.1.254/24 eth0Lan 内web server: 10.1.1.1:80Lan 内ftp server: 10.1.1.2:21Wan 口:60.1.1.1/24 eth1目的:对内部server 进行端口转发实现internet 用户访问内网服务器同样确认你的linux 的各项配置正常,能够访问内外网。iptables -P FORWARD DROPiptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT也需要加入确认包和关联包的允许通过如果你要把访问60.1.1.1:80的数据包转发到Lan 内web server,用下面的命令iptables -t nat -A PREROUTING -d 60.1.1.1 -p tcp --dport 80 -j DNAT --to 10.1.1.1:80 ftp 服务也同样,命令如下:iptables -t nat -A PREROUTING -d 60.1.1.1 -p tcp --dport 21 -j DNAT --to 10.1.1.2:21好了,命令完成了,端口转发也做完了,本例能不能转发呢?不能,为什么呢?我下面详细分析一下。对于iptables 好像往外访问的配置比较容易,而对内的转发似乎就有一些问题了,在一开始的时候我就先说了一些关于netfilter 的流程问题,那么我就简单说说做了这些配置之后为什么有可能还不行呢?能引起这个配置失败的原因有很多,我们一个个的来说:第一,本例中,我们的FORWARD 策略是DROP, 那么也就是说,没有符合规则的包将被丢弃,不管内到外还是外到内,我们在这里依然不讨论那个确认包和关联包的问题,我们不用考虑他的问题,下面我会详细说一下这个东西,那么如何让本例可以成功呢?加入下面的规则。iptables -A FORWARD -d 10.1.1.1 -p tcp --dport 80 -j ACCEPTiptables -A FORWARD -d 10.1.1.2 -p tcp --dport 21 -j ACCEPT有没有觉得有一些晕?为什么目的地址是10.xxx 而不是60.xxx 人家internet 用户不是访问的60.xxx 吗?呵呵,回到上面看看那个图吧, FORWARD 链在什么位置上,它是在PREROUTING 之后,也就是说当这个包到达FORWARD 链的时候,目的地址已经变成10.xxx 了,假如 internet 用户的请求是这样202.1.1.1:1333-->60.1.1.1:80,在经过了我们的PREROUTING 链之后将变成 202.1.1.1:1333-->10.1.1.1:80,这个时候如果你设置一个目的地址为60.xxx 的规则有用吗?呵呵,这是问题一。这个时候应该可以完成端口转发的访问了,但是有一些时候还是不行?为什么?看问题二。第二,内网server 的ip 配置问题,这里我们以web server为例说明一下(ftp 情况有一些特殊,下面我们再详细讨论,说确认包和关联包的时候讨论这个问题),上面说到,有的时候可以访问了,有的时候却不行,就是这个web server的ip 设置问题了,如果web server没有指定默认的网关,那么在作了上面的配置之后,web server会收到internet 的请求,但是,他不知道往哪里回啊,人家的本地路由表不知道你那个internet 的ip,202.1.1.1该怎么走。如果你使用截包工具在web server 上面察看,你会发现server 收到了来自202.1.1.1:1333-->10.1.1.1:80的请求,由于你没有给web server配置默认网关,它不知道怎么回去,所以就出现了不通的情况。怎么办呢?两个解决方法:一就是给这个server 配置一个默认网关,当然要指向这个配置端口转发的linux, 本例是10.1.1.254, 配置好了,就一定能访问了。有一个疑问?难道不需要在FORWARD 链上面设置一个允许 web server的ip 地址访问外网的规则吗?它的包能出去?答案是肯定的,能出去。因为我们那一条允许确认包与关联包的规则,否则它是出不去的。第二种方法,比较麻烦一些,但是对服务器来说这样似乎更安全一些。方法就是对这个包再作一次SNAT ,也就是在POSTROUTING 链上添加规则。命令如下:iptables -t nat -A POSTROUTING -d 10.1.1.1 -p tcp --dport 80 -j SNAT --to 10.1.1.254 ftp 的方法相同。这条命令不太好懂??其实很简单,如果使用这条命令,那么你的web server不需要再设置默认网关,就能收到这个请求,只要他和linux 的lan ip地址是能互访的(也就是说web server和Linux 的Lan ip在一个广播域),我们在根据上面的netfilter 流程图来分析这个包到底被我们怎么样了,首先一个请求202.1.1.1:1333--> 60.1.1.1:80被linux 收到了,进入PREROUTING, 发现一个规则(iptables -t nat -A PREROUTING -d 60.1.1.1 -p tcp --dport 80 -j DNAT --to 10.1.1.1:80)符合,好了,改你的目的地址,于是这个包变成了202.1.1.1:1333-->10.1.1.1:80,继续往前走,进入FORWARD 链,okay, 也有一条规则允许通过(iptables -A FORWARD -d 10.1.1.1 -p tcp --dport 80 -j ACCEPT),进入route box选路,找到合适的路径了,继续进入POST ROUTING 链,耶?又发现一个符合的规则(iptables -t nat -A POSTROUTING -d 10.1.1.1 -p tcp --dport 80 -j SNAT --to 10.1.1.254),原来是一个SNAT, 改你的源地址,于是这个包变成了10.1.1.254:xxxx-->10.1.1.1:80。为什么用xxxx 了,这里的端口是随机的,我也不知道会是什么。而整个的两次变化的过程都会记录在linux 的ip_conntrack 中,当web server收到这个包的时候,发现,原来是一个内网自己兄弟来的请求阿,又在一个广播域,不用找网关,把返回包直接扔给交换机了,linux 在收到返回包之后,会根据他的ip_conntrack 中的条目进行两次变换,返回真正的internet 用户,于是完成这一次的访问。看了上面的两个例子,不知道大家是否清楚了iptables 的转发流程,希望对大家有所帮助,下面我们就说说我一直在上面提到的关于那个 ESTABLISHED,RELATED 的规则是怎么回事,到底有什么用处。说这个东西就要简单说一下网络的数据通讯的方式,我们知道,网络的访问是双向的,也就是说一个Client 与Server 之间完成数据交换需要双方的发包与收包。在netfilter 中,有几种状态,也就是new, established,related,invalid。当一个客户端,在本文例一中,内网的一台机器访问外网,我们设置了规则允许他出去,但是没有设置允许回来的规则阿,怎么完成访问呢?这就是netfilter 的状态机制,当一个lan 用户通过这个linux 访问外网的时候,它发送了一个请求包,这个包的状态是new, 当外网回包的时候他的状态就是established, 所以,linux 知道,哦,这个包是我的内网的一台机器发出去的应答包,他就放行了。而外网试图对内发起一个新的连接的时候,他的状态是new, 所以linux 压根不去理会它。这就是我们为什么要加这一句的原因。还有那个 related, 他是一个关联状态,什么会用到呢?tftp,ftp 都会用到,因为他们的传输机制决定了,它不像http 访问那样,Client_IP: port-->server:80 然后server:80-->Client_IP:port,ftp使用tcp21建立连接,使用20端口发送数据,其中又有两种方式,一种主动 active mode, 一种被动passive mode, 主动模式下,client 使用port 命令告诉server 我用哪一个端口接受数据,然后server 主动发起对这个端口的请求。被动模式下, server 使用port 命令告诉客户端,它用那个端口监听,然后客户端发起对他的数据传输,所以这对于一个防火墙来说就是比较麻烦的事情,因为有可能会有new 状态的数据包,但是它又是合理的请求,这个时候就用到这个related 状态了,他就是一种关联,在linux 中,有个叫 ftp_conntrack的模块,它能识别port 命令,然后对相应的端口进行放行。一口气写了这么多东西,不知道质量如何,大家凑和着看吧,希望多多交流共同进步,我还是一个linux 的初学者,难免很多谬误,希望高手赐教指正,以期不断进步。对了,还有几个在实际中比较实用(也比较受用:-))的命令参数,写出来供大家参考iptables -L -n这样的列表会跳过linux 的domain lookup,有的时候使用iptables -L会比较慢,因为linux 会尝试解析ip 的域名,真是罗嗦,如果你的dns server比较不爽的话,iptables -L就会让你很不爽,加一个-n 参数就好了。列表刷的就出来。当然了,如果你的linux 就是做防火墙,建议把nameserver 去掉,在 /etc/resolve.conf里面,因为有时候使用route 命令也会比较慢列出来,很是不爽。iptables -L -v这个命令会显示链中规则的包和流量计数,嘿嘿,看看哪些小子用的流量那么多,用tc 限了他。cat /proc/net/ip_conntrack查看目前的conntrack ,可能会比较多哦,最好加一个|grep "关键字" ,看看你感兴趣的链接跟踪wc -l /proc/net/ip_conntrack看看总链接有多少条。iptables-save >/etc/iptables把当前的所有链备份一下,之所以放到/etc下面叫iptables, 因为这样重起机器的时候会自动加载所有的链,经常地备份一下吧,否则如果链多,万一掉电重启,你还是会比较痛苦。
2021年02月12日
9 阅读
0 评论
0 点赞
2014-09-19
腾讯没信誉
最近腾讯云搞了不少活动,明显和阿里云走的不是一个路数。阿里是玩免费,玩低价,玩代金券 。腾讯玩的是低价代理,找代理就是便宜 。最近4周年搞了个活动,说买多少送多少,前一天都正常 ; 第一天,紧急通知前端,加了行字,(购买4核才能参加);又过一天,看活动惨淡,又去掉行字 。我只能说你真会玩 。下面说说被腾讯收购的dnspod,原本挺好的,免费用户安心用免费,收费用户安心用收费,现在弄的免费的也不稳定了。dnspod还弄了个活动,叫注册dnspod送腾讯云代金券,还是老一套,添小字。活动前没有【限非腾讯云付费用户】 活动中添加了,哎,完全无节操啊。给国内公司丢脸啊!
2014年09月19日
2 阅读
0 评论
0 点赞
2014-01-21
今日网络瘫痪
不可思议的是腾讯、百度这样的大公司都出问题了,这得是多大的一个阴谋啊。
2014年01月21日
11 阅读
0 评论
0 点赞
2013-12-17
安卓4.2 打开开发者选项
最近弄来一部联想的平板a3000h的,弄来就是一通折腾,这玩意还是挺不错的,便宜够用 。在安装豌豆荚的时候,发现找不到usb 调试,经过请教万能的度娘,才知道是Google人性化的隐藏了。打开方式也很简单,只要在 设置 关于手机 版本号 上快速点4下,然后就会提醒你已经在开发模式下了。然后再返回设置,关于手机上边就显示开发者选项了。关闭的方法有点邪门啊,谷歌竟然没有设置关闭的方法 。我琢磨的办法是清除设置程序的数据信息,在 设置 - 应用 - 全部 -设置 清除数据 。
2013年12月17日
8 阅读
0 评论
0 点赞
2013-08-06
vortexvps真的跑路了
昨天正式从paypal争议中得到退款,vortexvps 也一直没有回应我争议的问题。从这个基本可以判定vortexvps 是跑路了。再次重复下vortexvps 的背景,这家公司原本是专卖独立服务器的,据说销售的不错,去年大概12月份的时候,建立了vortex-vps.com 这个网站专门销售vps,期间弄的也是非常的牛逼,各地的数据中心达到10来个,vps 种类也有4-5种,相当的牛叉。期间发现的问题也是很多的,财务混乱,管理混乱,客服态度差,问题解决不及时,虽然有所销售,但是业绩一直很平淡。好像是前一个月更改了域名。vortex-vps.com 更改为vortexvps.com,随后出现vps offline,客服没有回应,官网不能访问,到今天正式确认跑路。小结下:原本以为很牛逼的vps 商家,最后还是跑路了,究其原因,服务不到位,是关键,伴随着价格过高,性能一般,不赚钱,跑路也是必然。
2013年08月06日
8 阅读
0 评论
0 点赞
2013-07-23
vortexvps跑路了?
vortexvps 貌似跑路了,首页无法打开,客服没有回应,vps 也连续挂了一周,这是我18 号写的文章http://blog.firetry.com/htmls/432.html这么久,没回应,基本可以断定跑路了,我聊个差,老外也是真心不靠谱啊,这家原本是卖服务器的,后来卖vps ,搞了十来个数据中心,现在确突然玩消失,玩失踪。看来老外是真不靠谱,无论宣传的多牛逼。最新进展是我已经提交了paypal 争议。需要注意的一个细节是。vortexvps 的paypal 支付是通过GTS Online Limited 这个第三方进行的,后果是你的争议首先通过第三方,如果第三方人品好的话,会继续帮你争议,否则,呵呵… 你懂的,钱算白花了。希望我走运吧,能争议回我的20 刀。
2013年07月23日
7 阅读
0 评论
0 点赞
2013-07-18
vortexvps这个垃圾
vortexvps 的vps 到今天已经宕机3天了。事前没通知,事中发tk ,石沉大海,没消息了,我操!!美帝的服务也不咋地啊。话说这家也挂纠结的,经常性换来换去,最近域名也换了下,哎,我很无语啊,我很气愤啊,一月40多大元呢 。我忍着,我看看他到底能宕机几天。我去年买了个表。
2013年07月18日
6 阅读
0 评论
0 点赞
2013-07-09
ubnt 获取wlan端ip
一直以为ubnt 设置为网桥的时候,能获取wlan到ip,就是主页面会显示出获取到的wlan ip ,实际测试后发现,并不是这样。先补习下网桥的概念吧:网桥工作在数据链路层,简单的理解这个层就是透明的,对两端网络仅仅是连接,其他不处理。这样也大概可以理解了,为什么ubnt 系统页面不显示wlan ip了。就像图示中的一样,中间部分透明,就像你的设备直接接在出口路由上一样。
2013年07月09日
7 阅读
0 评论
0 点赞
2013-06-19
百度贴吧你个mjj
今天兴起,到百度贴吧上发个贴玩玩,看到百度的验证码有创意啊,准备仿下来,列入任务列表。可尼玛为啥我发表的主题帖不见了,更可气的是我的账户随后就被封了,啥jb个毛病啊,我这个账户用n年了,还是百度百科的元老啊,哎,我草草…… 难道是想要我的手机号?填上手机号验证后解封。关于最近流行的监控事件,好吧,我信了:商业公司,比如百度收集到的信息恐怕比政府机构还要全吧。名副其实的监控恶势力。继续吧,回复个贴,草草…………n次 。账户又被屏蔽了,我就说了个“有房真好“这也屏蔽啊???继续验证手机,靠你个老母。你是复读机啊,验证十来次。撤了,不玩了。还不行,还是自己的博客自由啊。
2013年06月19日
10 阅读
0 评论
0 点赞
2013-01-01
2012年终总结
年终了,各种各样的总结翻来覆去多的不得了。想想自己也应该弄个总结了。顺便展望下未来。2012年总的来说还行吧,至少是有所进步了。经济有所好转,闺女也快要出生了。挺好的事情。2013年希望生活能更好点,经济压力能更小点,如果有可能希望能买辆车。闺女能健康。2013年的计划大致是改变下生活习惯,顺便开几个副业干干,赚点钱,光靠工资实在不靠谱。希望2013年更好吧,具体的计划还没想好。
2013年01月01日
10 阅读
0 评论
0 点赞
2012-12-25
我的生活水平怎么样
十八大召开啦!各种统计数据出来了。也年底了,我也出下我的统计数据。为了隐私,我尽量用百分比收入:工资100% 支出: 居家:19% 送礼:16.7% 房贷:20.3% 医药:3.5% 家用设施更新:1.4% 旅游:2.9% 教育:0.8%储蓄:35.4%分析下这个数据吧。看看我的生活质量怎么样。写个统计报告吧 2012年阳光明媚,太阳依然升起,全国各地一片欣欣向荣,各地群众莺歌燕舞,喜迎2013年。对于我的经济情况,我只能用“呵呵呵”表示了。2012年物价水平上涨,蔬菜、鸡蛋、液化气、电力不同程度的出现上涨,相对应的生活成本也大幅增加,这也是造成居家生活费高涨的主要动力。房贷就不说了,谁都知道。太坑了,家里20%的钱都被拿走了。医药消费,由于各种医疗优惠政策,到我们这都成毛毛雨了,药价,医疗费依然很高,生不起病。关系生活质量提高的,家用设施更新、旅游、教育等指标,总计4.1%,说明除了生存以外,基本没有什么质量。储蓄的高额不下,证实了我的家庭2012年处于较高的不安全感中,对未来生活及将到来的充满不确定性。安全感低。总结:通过对数据的分析,可以看到,家庭处于温饱阶段,生活较为困难,发展后劲不足。下一年增加收入依然是重点工作。同时要兼顾调节家庭娱乐生活,提升家庭氛围。保障家庭团结。
2012年12月25日
8 阅读
0 评论
0 点赞
2012-10-18
关于基层公务员
又到一年一度的国考了,虽然说国考没有古时候的科举那么神圣了,但是还是报考者众。看简章,今年招的基层公务员比较多,就说说我所知道的基层公务员现状,给即将报考的同学一个参考。1.待遇考公务员,清高点是为国效力,贱一点为了那点灰色收入。事实上,如果你考的是基层公务员,比如县以下的,待遇基本就是你那点工资和津贴,奖金了,过节费了,交通费了等等基本不要考虑了。经济好点的基层也许还有,差点的啥都没有。而且经济好的也多。放眼看看就知道了,经济最好的是北上广,其次是各地省会,再次是各地级市,再再次是县城,最差就是县以下了,就是简章里说的基层。所以说,如果你想靠工资发家,基本不可能了。如果你只是想撑不死饿不着,赶紧报考吧。2.晋升公务员的另一个途径就是晋升,如果能当个局长,嘿嘿嘿嘿…..事实上是公务员是按岗位招聘的,晋升的空间并不是很大。重要的是基层公务员的晋升通道是非常狭窄的,如果没有关系,没有钱,没有机遇,基本就一辈子基层了。这个是有风险的,还是谨慎考虑。3.工作如果钱不多,没机会。基层的工作还是相对轻松很多的。除了偶然加班,其他都可以敷衍了事。4:。总结如果你能忍耐住怀才不遇的寂寞,能忍受清苦,而且还有那么点能力能往上爬一爬,就报考吧。
2012年10月18日
7 阅读
0 评论
0 点赞
2012-09-19
阿里妈妈又瞎折腾了
阿里妈妈下线包时广告了。我今天才知道,。前些天看到包时广告提示升级中,没搞明白什么原因,今天去查看了下,原来是阿里妈妈下线包时广告了。哎,只能是一声叹息。分析下吧,这下以后网站的盈利更难了。以前包时广告的流程:广告商(第三方商家或者淘宝商户)找网站主,按价钱或者是流量选择广告主,投放广告。现在是:淘宝商户-》参加直通车-》阿里妈妈向网站主投放橱窗广告 。结果是。阿里妈妈引导了大量的流量资源支持淘宝。淘宝的小卖家再次受伤,不得不进入淘宝客就行推广,或者是加入直通车,事实上直通车的推广费用更高。分析下卖家的选择:如果选择淘宝客,首先地位发生变化,从选择网站投放广告,变为被网站主选择,而且还只能被淘宝客类网站选择,其他与购物关系不大的网站是不会选择你的。而且还要面临众多商家的竞争,如果你的佣金不够高,还是会被冷落的。结果是多付钱了,但是效果还没保证。而原来包时广告至少能保证展示率。举个例子吧,原来1元钱能买到日流量3000多的广告位,广告主挺高兴,1元展现3000次挺值;网站主页高兴,流量闲着也是闲着,而且得来容易,能换点钱挺好,也很高兴;网民发现网站虽然有广告,但是看不看无所谓,影响不大。1元钱的淘宝客推广会怎么样呢?广告主支付了1元的淘宝客推广,一个月也没几个推广的,因为佣金不高,展示率不知道,能成交一起就很不错了。广告主很郁闷,是提高佣金呢还是参加直通车。网站主发现推广一个1元的淘宝客挺累的,还要添加代码,5000 多的流量撒出去了,还不一定有一个成交的,网站主很郁闷,赚这1元钱太难了。网站主想我是不是写个软文,或者是多增加几个淘宝客的广告。网民也郁闷了,因为网站主增加了淘宝客的广告,占据了不少版面。而且还出现了很多无关的文章。网民很愤怒。如果选择直通车,广告位就那么几个,想增加展现机会,只能拿钱说事,最后是价高者得,淘宝商家很受伤,利润又被压缩了。但是相对来说,直通车提供了相当大的展示率,是个不错的选择。分析下直通车:直通车,我还没有接触到,但是估计十有八九是这样的。阿里妈妈先用橱窗广告吸引站长的流量,需要注意的是大部分站长获得的是cpm广告,即按成交额获利。通俗的讲大流量和成交额是不成比例的。然后阿里妈妈拿着这些成本极低的流量到车通车卖成商家,还不忘宣传自己有上千万的访问量,事实上大量的访问都是无数挂cpm的站长免费给的。商家想挂广告还的排队,还的竞价。分析下得利者:可以肯定的网站主没有得利,因为去掉了包时广告,网站主在管理广告上花费的时间,精力增加,比如写软文,插入淘客代码。但是收入却减少了。商家肯定也不是,直通车太贵,淘宝客没人推。阿里妈妈有点像,没手续费收入了。淘宝客又收不上钱。只有直通车了。前面的分析也说明了,直通车是个不错的选择,阿里妈妈把原本站长的利润收到自己手里来了,结论:小卖家的推广越来越难,网站主因为长期收入低下,撤掉阿里妈妈广告,投奔其他广告联盟。阿里妈妈或者最终会被砍掉。
2012年09月19日
8 阅读
0 评论
0 点赞