首页
关于
联系我
Search
1
华硕主板vga亮白灯
4,091 阅读
2
小米路由器4A千兆版(R4A) 关闭ipv6 防火墙
3,848 阅读
3
小米路由器4A千兆版(R4A)开启ssh
3,332 阅读
4
racknerd配置IPV6
2,463 阅读
5
z-library最新地址
2,069 阅读
未分类
各种资料
我的分析
技术活
游记
真相
笔记
经历
财务知识
资源类
软文
统计学
计划本
事件记录
反思
登录
Search
标签搜索
问题
linux
vps
debian
其他
测试
apt-get
库
wordpress
cdn
code
信息
设置
IP
nginx
应用
bae
centos6
debian7
proxy
Typecho
累计撰写
482
篇文章
累计收到
40
条评论
首页
栏目
未分类
各种资料
我的分析
技术活
游记
真相
笔记
经历
财务知识
资源类
软文
统计学
计划本
事件记录
反思
页面
关于
联系我
搜索到
14
篇与
的结果
2021-04-30
雷电模拟器不显示指针位置
解决方法是是在雷电安装目录下的vms 目录下放置一个 名字叫 debug 的文本文件 。不会的看图
2021年04月30日
960 阅读
1 评论
0 点赞
2021-02-12
iptables
转载一下,写的真好iptables 应用初探(nat+三层访问控制)iptables 是一个Linux 下优秀的nat +防火墙工具,我使用该工具以较低配置的传统pc 配置了一个灵活强劲的防火墙+nat系统, 小有心得,看了网上也有很多这方面的文章,但是似乎要么说的比较少,要么就是比较偏,内容不全,容易误导,我研究了一段时间的iptables 同时也用了很久,有点滴经验,写来供大家参考,同时也备日后自己翻阅。首先要说明的是,iptables 操作的是2.4以上内核的netfilter. 所以需要linux 的内核在2.4以上。其功能与安全性远远比其前辈 ipfwadm,ipchains 强大,iptables 大致是工作在OSI 七层的二、三、四层,其前辈ipchains 不能单独实现对tcp/udp port以及对mac 地址的的定义与操作,所以我想ipchains 应该是仅仅工作在三层上的。我们先简单介绍一下netfilter 的大致工作流程,也就是一个数据包(或者叫分组、packet, 我个人习惯叫包)在到达linux 的网络接口的时候(网卡)如何处理这个包,然后再介绍一下如何用iptables 改变或者说控制对这个数据包进行操作。netfilter 内部分为三个表,分别是filter,nat,m angle ,每个表又有不同的操作链(Chains )。在filter (过滤)表中,也就是他的防火墙功能的这个表,定义了三个 Chain 。分别是INPUT,FORWARD,OUTPUT 。也就是对包的入、转发、出进行定义的三个过滤链。对于这个filter 表的操作和控制也是我们实现防火墙功能的一个重要手段;在nat(Network Address Translation、网络地址翻译) 表中,也就是我们用以实现地址转换和端口转发功能的这个表,定义了PREROUTING, POSTROUTING,OUTPUT 三个链, 下面我们会对这三个链作详细的说明;而netfilter 的mangle 表则是一个自定义表,里面包括上面的filter 以及nat 表中的各种chains, 它可以让我们进行一些自定义的操作,同时这个mangle 表中的chains 在netfilter 对包的处理流程中处在一个比较优先的位置,下面有一张图清晰的描绘了netfilter 对包的处理流程(该图摘自网上,不知作者是谁,在此深表敬意!),一般情况下,我们用不到这个mangle 表,在这里我们就不做介绍了。iptable大家可以看到,PREROUTING 这个chain 在最前面,当一个包来到linux 的网络接口的时候先过mangle 的PREROUTING, 然后是 nat 的PREROUTING, 从这个chain 的名字我们可以看出,这个chain 是在路由之前(pre-routing)要过的。为什么要在路由之前过呢?大家可以看到这个图上,上面有一个菱形的部分叫ROUTING, 这个ROUTING 部分就是Linux 的route box,也就是路由系统,它同样有很高深的功能,可以实现策略路由等等一些高级特性,此处我们不做详细解释。单说这个PREROUTING 链,因为在这个链里面我们对包的操作是DNAT, 也就是改变目的地址和(或端口),通常用在端口转发,或者nat 到内网的DMZ 区,也就是说当一个包过来的时候我们要改变它的目的地址,大家可以想想, 如果一个包在改变目的地址之前就被扔进了route box,让系统选好路之后再改变目的地址,那么选路就可能是错的,或者说毫无意义了,所以,PREROUTING 这个Chain 一定要在进Routing 之前做。比如说,我们的公网ip 是60.1.1.1/24,位于linux 中的eth0, 内网ip 是10.1.1.1/24位于linux 中的eth1, 我们的内网有一台web 服务器,地址是10.1.1.2/24,我们怎么样能让internet 用户通过这个公网ip 访问我们内部的这个web 服务器呢?我们就可以在这个PREROUTING 链上面定义一个规则,把访问60.1.1.1:80的用户的目的地址改变一下,改变为10.1.1.2:80,这样就实现了internet 用户对内网服务器的访问了,当然了,这个端口是比较灵活的,我们可以定义任何一个端口的转发,不一定是80-->80,具体的命令我们在下面的例子中介绍,这里我们只谈流程与概念上的实现方法。好了,我们接着往下走,这个包已经过了两个PREROUTING 链了,这个时候,出现了一个分支转折的地方,也就是图中下方的那个菱形(FORWARD ), 转发!这里有一个对目的地址的判断(这里同样说明了PREROUTING 一定要在最先,不仅要在route box之前,甚至是这个对目的地址的判断之前,因为我们可能做一个去某某某ip 的地方转到自己的ip 的规则,所以PREROUTING 是最先处理这个包的 Chain )!如果包的目的地是本机ip, 那么包向上走,走入INPUT 链处理,然后进入LOCAL PROCESS,如果非本地,那么就进入FORWARD 链进行过滤,我们在这里就不介绍INPUT,OUTPUT 的处理了,因为那主要是对于本机安全的一种处理,我们这里主要说对转发的过滤和nat 的实现。这里的FORWARD 我简单说一下,当linux 收到了一个目的ip 地址不是本地的包,Linux 会把这个包丢弃,因为默认情况下,Linux 的三层包转发功能是关闭的,如果要让我们的linux 实现转发,则需要打开这个转发功能,可以改变它的一个系统参数,使用sysctl net.ipv4.ip_forward=1或者echo "1" > /proc/sys/net/ipv4/ip_forward命令打开转发功能。好了,在这里我们让linux 允许转发,这个包的目的地址也不是本机,那么它将接着走入FORWARD 链,在FORWARD 链里面,我们就可以定义详细的规则,也就是是否允许他通过,或者对这个包的方向流程进行一些改变,这也是我们实现访问控制的地方,这里同样也是Mangle_FORWARD然后filter_FORWARD,我们操作任何一个链都会影响到这个包的命运,在下面的介绍中,我们就忽略掉mangle 表,我们基本用不到操作它,所以我们假设它是透明的。假设这个包被我们的规则放过去了,也就是ACCEPT 了,它将进入POST ROUTING 部分,注意!这里我注意到一个细节问题,也就是上面的图中数据包过了FORWARD 链之后直接进入了POST ROUIT NG 链,我觉得这中间缺少一个环节,也就是route box, 对于转发的包来说,linux 同样需要在选路(路由)之后才能将它送出,这个图却没有标明这一点,我认为它是在过了route box之后才进入的POSTROUITNG, 当然了,这对于我们讨论iptables 的过滤转发来说不是很重要,只是我觉得流程上有这个问题,还是要说明一下。同样的,我们在这里从名字就可以看出,这个POSTROUTING 链应该是路由之后的一个链,也就是这个包要送出这台Linux 的最后一个环节了,这也是极其重要的一个环节!!这个时候linux 已经完成(has done..^_^)了对这个包的路由(选路工作),已经找到了合适的接口送出这个包了,在这个链里面我们要进行重要的操作,就是被Linux 称为 SNAT 的一个动作,修改源ip 地址!为什么修改源ip 地址?很多情况需要修改源地址阿,最常见的就是我们内网多台机器需要共享一个或几个公网ip 访问 internet, 因为我们的内网地址是私有的,假如就让linux 给路由出去,源地址也不变,这个包应该能访问到目的地,但是却回不来,因为 internet 上的N 多个路由节点不会转发私有地址的数据包,也就是说,不用合法ip, 我们的数据包有去无回。有人会说:“既然是这样,我就不用私有 ip 了,我自己分配自己合法的地址不行吗?那样包就会回来了吧?”答案是否定的,ip地址是ICANN 来分配的,你的数据包或许能发到目的地,但是回来的时候人家可不会转到你那里,internet 上的路由器中的路由信息会把这个返回包送到那个合法的获得ip 的地方去,你同样收不到, 而你这种行为有可能被定义为一种ip 欺骗,很多设备会把这样的包在接入端就给滤掉了,可能都到不了你要访问的那个服务器,呵呵。那么Linux 如何做SNAT 呢?比如一个内网的10.1.1.11的pc 访问202.2.2.2的一个web 服务器,linux 的内网接口10.1.1.1在收到这个包之后把原来的PC 的 ip10.1.1.11改变为60.1.1.1的合法地址然后送出,同时在自己的ip_conntrack表里面做一个记录, 记住是内网的哪一个ip 的哪个端口访问的这个web 服务器,自己把它的源地址改成多少了,端口改成多少了,以便这个web 服务器返回数据包的时候linux 将它准确的送回给发送请求的这个pc.大体的数据转发流程我们说完了, 我们看看iptables 使用什么样的参数来完成这些操作。在描述这些具体的操作之前,我还要说几个我对iptables 的概念的理解(未必完全正确),这将有助于大家理解这些规则,以实现更精确的控制。上文中我们提到过,对包的控制是由我们在不同的Chain(链) 上面添加不同的规则来实现的,比如我们对过滤表(filter table)添加规则来执行对包的操控。那么既然叫链,一定就是一条或者多条规则组成的了,这时就有一个问题了,如果多个规则对同一种包进行了定义,会发生什么事情呢?在Chain 中,所有的规则都是从上向下来执行的,也就是说,如果匹配了第一行,那么就按照第一行的规则执行,一行一行的往下找,直到找到符合这个类型的包的规则为止。如果找了一遍没有找到符合这个包的规则怎么办呢?itpables 里面有一个概念,就是Policy, 也就是策略。一说这个东西大家可能就会觉得比较麻烦,什么策略阿,我对于它的理解就是所谓这个策略就是chain 中的最后一条规则,也就是说如果找了一遍找不到符合处理这个包的规则,就按照policy 来办。这样理解起来就容易多了。iptables 使用-P 来设置Chain 的策略。好了,我们言归正传,来说说iptables 到底怎样实现对包的控制先介绍一下iptables 如何操作链:对链的操作就那么几种,-I(插入) -A(追加) -R(替换) -D(删除) -L (列表显示)这里要说明的就是-I 将会把规则放在第一行,-A 将会放在最后一行。比如我们要添加一个规则到filter 表的FORWARD 链iptables -t filter -A FORWARD -s 10.1.1.11 -d 202.1.1.1 -j ACCEPT上面的命令意思为:追加一个规则至filter 表中的FORWARD 链尾,允许(-j ACCEPT)源地址为10.1.1.11目的地址为202.1.1.1的数据包通过。其中-t 后面跟的是表名,在-A 后面跟Chain 名,后面的小写的 -s 为源地址,-d 为目的地址,-j 为处理方向。在iptables 中,默认的表名就是filter ,所以这里可以省略-t filter直接写成:iptables -A FORWARD -s 10.1.1.11 -d 202.1.1.1 -j ACCEPTiptables 中的匹配参数:我们在这里就介绍几种常用的参数,详细地用法可以man iptables看它的联机文档,你会有意外的收获。-s 匹配源地址-d 匹配目的地址-p 协议匹配-i 入接口匹配-o 出接口匹配--sport ,--dport 源和目的端口匹配-j 跳转, 也就是包的方向其中还有一个! 参数,使用! 就是取反的意思。下面我们简单举几个例子介绍一下。-s 这个参数呢就是指定源地址的,如果使用这个参数也就是告诉netfilter ,对于符合这样一个源地址的包怎么去处理,可以指定某一个单播ip 地址,也可以指定一个网络,如果单个的ip 地址其实隐含了一个32位的子网掩码,比如-s 10.1.1.11 其实就是-s 10.1.1.11/32 同样我们可以指定不同的掩码用以实现源网络地址的规则,比如一个C 类地址我们可以用-s 10.1.1.0/24来指定。 -d 参数与-s 格式一样。-i 参数是指定入接口的网络接口,比如我仅仅允许从eth3接口过来的包通过FORWARD 链,就可以这样指定iptables -A FORWARD -i eth3 -j ACCEPT-o 是出接口, 与上同.我们下面用一些简单的实例来step by step看看iptables 的具体配置方法。实例一:简单的nat 路由器环境介绍:linux 2.4 +2个网络接口Lan 口:10.1.1.254/24 eth0Wan 口:60.1.1.1/24 eth1目的:实现内网中的节点(10.1.1.0/24)可控的访问internet 。首先将Lan 的节点pc 的网关指向10.1.1.254确定你的linux 的ip 配置无误,可以正确的ping 通内外的地址。同时用route 命令查看linux 的本地路由表,确认指定了可用的ISP 提供的默认网关。使用sysctl net.ipv4.ip_forward=1打开linux 的转发功能。iptables -P FORWARD DROP将FORWARD 链的策略设置为DROP ,这样做的目的是做到对内网ip 的控制,你允许哪一个访问internet 就可以增加一个规则,不在规则中的ip 将无法访问internet.iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT这条规则规定允许任何地址到任何地址的确认包和关联包通过。一定要加这一条,否则你只允许lan IP 访问没有用,至于为什么,下面我们再详细说。iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -j SNAT --to 60.1.1.1这条规则做了一个SNAT ,也就是源地址转换,将来自10.1.1.0/24的地址转换为60.1.1.1有这几条规则,一个简单的nat 路由器就实现了。这时你可以将允许访问的ip 添加至FORWARD 链,他们就能访问internet 了。比如我想让10.1.1.9这个地址访问internet, 那么你就加如下的命令就可以了。iptables -A FORWARD -s 10.1.1.9 -j ACCEPT也可以精确控制他的访问地址, 比如我就允许10.1.1.99访问3.3.3.3这个ipiptables -A FORWARD -s 10.1.1.99 -d 3.3.3.3 -j ACCEPT或者只允许他们访问80端口。iptables -A FORWARD -s 10.1.1.0/24 -p tcp --dport http -j ACCEPT更多的控制可以自己灵活去做, 或者查阅iptables 的联机文档。实例二:端口转发环境介绍:linux 2.4 +2个网络接口Lan 口:10.1.1.254/24 eth0Lan 内web server: 10.1.1.1:80Lan 内ftp server: 10.1.1.2:21Wan 口:60.1.1.1/24 eth1目的:对内部server 进行端口转发实现internet 用户访问内网服务器同样确认你的linux 的各项配置正常,能够访问内外网。iptables -P FORWARD DROPiptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT也需要加入确认包和关联包的允许通过如果你要把访问60.1.1.1:80的数据包转发到Lan 内web server,用下面的命令iptables -t nat -A PREROUTING -d 60.1.1.1 -p tcp --dport 80 -j DNAT --to 10.1.1.1:80 ftp 服务也同样,命令如下:iptables -t nat -A PREROUTING -d 60.1.1.1 -p tcp --dport 21 -j DNAT --to 10.1.1.2:21好了,命令完成了,端口转发也做完了,本例能不能转发呢?不能,为什么呢?我下面详细分析一下。对于iptables 好像往外访问的配置比较容易,而对内的转发似乎就有一些问题了,在一开始的时候我就先说了一些关于netfilter 的流程问题,那么我就简单说说做了这些配置之后为什么有可能还不行呢?能引起这个配置失败的原因有很多,我们一个个的来说:第一,本例中,我们的FORWARD 策略是DROP, 那么也就是说,没有符合规则的包将被丢弃,不管内到外还是外到内,我们在这里依然不讨论那个确认包和关联包的问题,我们不用考虑他的问题,下面我会详细说一下这个东西,那么如何让本例可以成功呢?加入下面的规则。iptables -A FORWARD -d 10.1.1.1 -p tcp --dport 80 -j ACCEPTiptables -A FORWARD -d 10.1.1.2 -p tcp --dport 21 -j ACCEPT有没有觉得有一些晕?为什么目的地址是10.xxx 而不是60.xxx 人家internet 用户不是访问的60.xxx 吗?呵呵,回到上面看看那个图吧, FORWARD 链在什么位置上,它是在PREROUTING 之后,也就是说当这个包到达FORWARD 链的时候,目的地址已经变成10.xxx 了,假如 internet 用户的请求是这样202.1.1.1:1333-->60.1.1.1:80,在经过了我们的PREROUTING 链之后将变成 202.1.1.1:1333-->10.1.1.1:80,这个时候如果你设置一个目的地址为60.xxx 的规则有用吗?呵呵,这是问题一。这个时候应该可以完成端口转发的访问了,但是有一些时候还是不行?为什么?看问题二。第二,内网server 的ip 配置问题,这里我们以web server为例说明一下(ftp 情况有一些特殊,下面我们再详细讨论,说确认包和关联包的时候讨论这个问题),上面说到,有的时候可以访问了,有的时候却不行,就是这个web server的ip 设置问题了,如果web server没有指定默认的网关,那么在作了上面的配置之后,web server会收到internet 的请求,但是,他不知道往哪里回啊,人家的本地路由表不知道你那个internet 的ip,202.1.1.1该怎么走。如果你使用截包工具在web server 上面察看,你会发现server 收到了来自202.1.1.1:1333-->10.1.1.1:80的请求,由于你没有给web server配置默认网关,它不知道怎么回去,所以就出现了不通的情况。怎么办呢?两个解决方法:一就是给这个server 配置一个默认网关,当然要指向这个配置端口转发的linux, 本例是10.1.1.254, 配置好了,就一定能访问了。有一个疑问?难道不需要在FORWARD 链上面设置一个允许 web server的ip 地址访问外网的规则吗?它的包能出去?答案是肯定的,能出去。因为我们那一条允许确认包与关联包的规则,否则它是出不去的。第二种方法,比较麻烦一些,但是对服务器来说这样似乎更安全一些。方法就是对这个包再作一次SNAT ,也就是在POSTROUTING 链上添加规则。命令如下:iptables -t nat -A POSTROUTING -d 10.1.1.1 -p tcp --dport 80 -j SNAT --to 10.1.1.254 ftp 的方法相同。这条命令不太好懂??其实很简单,如果使用这条命令,那么你的web server不需要再设置默认网关,就能收到这个请求,只要他和linux 的lan ip地址是能互访的(也就是说web server和Linux 的Lan ip在一个广播域),我们在根据上面的netfilter 流程图来分析这个包到底被我们怎么样了,首先一个请求202.1.1.1:1333--> 60.1.1.1:80被linux 收到了,进入PREROUTING, 发现一个规则(iptables -t nat -A PREROUTING -d 60.1.1.1 -p tcp --dport 80 -j DNAT --to 10.1.1.1:80)符合,好了,改你的目的地址,于是这个包变成了202.1.1.1:1333-->10.1.1.1:80,继续往前走,进入FORWARD 链,okay, 也有一条规则允许通过(iptables -A FORWARD -d 10.1.1.1 -p tcp --dport 80 -j ACCEPT),进入route box选路,找到合适的路径了,继续进入POST ROUTING 链,耶?又发现一个符合的规则(iptables -t nat -A POSTROUTING -d 10.1.1.1 -p tcp --dport 80 -j SNAT --to 10.1.1.254),原来是一个SNAT, 改你的源地址,于是这个包变成了10.1.1.254:xxxx-->10.1.1.1:80。为什么用xxxx 了,这里的端口是随机的,我也不知道会是什么。而整个的两次变化的过程都会记录在linux 的ip_conntrack 中,当web server收到这个包的时候,发现,原来是一个内网自己兄弟来的请求阿,又在一个广播域,不用找网关,把返回包直接扔给交换机了,linux 在收到返回包之后,会根据他的ip_conntrack 中的条目进行两次变换,返回真正的internet 用户,于是完成这一次的访问。看了上面的两个例子,不知道大家是否清楚了iptables 的转发流程,希望对大家有所帮助,下面我们就说说我一直在上面提到的关于那个 ESTABLISHED,RELATED 的规则是怎么回事,到底有什么用处。说这个东西就要简单说一下网络的数据通讯的方式,我们知道,网络的访问是双向的,也就是说一个Client 与Server 之间完成数据交换需要双方的发包与收包。在netfilter 中,有几种状态,也就是new, established,related,invalid。当一个客户端,在本文例一中,内网的一台机器访问外网,我们设置了规则允许他出去,但是没有设置允许回来的规则阿,怎么完成访问呢?这就是netfilter 的状态机制,当一个lan 用户通过这个linux 访问外网的时候,它发送了一个请求包,这个包的状态是new, 当外网回包的时候他的状态就是established, 所以,linux 知道,哦,这个包是我的内网的一台机器发出去的应答包,他就放行了。而外网试图对内发起一个新的连接的时候,他的状态是new, 所以linux 压根不去理会它。这就是我们为什么要加这一句的原因。还有那个 related, 他是一个关联状态,什么会用到呢?tftp,ftp 都会用到,因为他们的传输机制决定了,它不像http 访问那样,Client_IP: port-->server:80 然后server:80-->Client_IP:port,ftp使用tcp21建立连接,使用20端口发送数据,其中又有两种方式,一种主动 active mode, 一种被动passive mode, 主动模式下,client 使用port 命令告诉server 我用哪一个端口接受数据,然后server 主动发起对这个端口的请求。被动模式下, server 使用port 命令告诉客户端,它用那个端口监听,然后客户端发起对他的数据传输,所以这对于一个防火墙来说就是比较麻烦的事情,因为有可能会有new 状态的数据包,但是它又是合理的请求,这个时候就用到这个related 状态了,他就是一种关联,在linux 中,有个叫 ftp_conntrack的模块,它能识别port 命令,然后对相应的端口进行放行。一口气写了这么多东西,不知道质量如何,大家凑和着看吧,希望多多交流共同进步,我还是一个linux 的初学者,难免很多谬误,希望高手赐教指正,以期不断进步。对了,还有几个在实际中比较实用(也比较受用:-))的命令参数,写出来供大家参考iptables -L -n这样的列表会跳过linux 的domain lookup,有的时候使用iptables -L会比较慢,因为linux 会尝试解析ip 的域名,真是罗嗦,如果你的dns server比较不爽的话,iptables -L就会让你很不爽,加一个-n 参数就好了。列表刷的就出来。当然了,如果你的linux 就是做防火墙,建议把nameserver 去掉,在 /etc/resolve.conf里面,因为有时候使用route 命令也会比较慢列出来,很是不爽。iptables -L -v这个命令会显示链中规则的包和流量计数,嘿嘿,看看哪些小子用的流量那么多,用tc 限了他。cat /proc/net/ip_conntrack查看目前的conntrack ,可能会比较多哦,最好加一个|grep "关键字" ,看看你感兴趣的链接跟踪wc -l /proc/net/ip_conntrack看看总链接有多少条。iptables-save >/etc/iptables把当前的所有链备份一下,之所以放到/etc下面叫iptables, 因为这样重起机器的时候会自动加载所有的链,经常地备份一下吧,否则如果链多,万一掉电重启,你还是会比较痛苦。
2021年02月12日
974 阅读
0 评论
1 点赞
2014-09-19
腾讯没信誉
最近腾讯云搞了不少活动,明显和阿里云走的不是一个路数。阿里是玩免费,玩低价,玩代金券 。腾讯玩的是低价代理,找代理就是便宜 。最近4周年搞了个活动,说买多少送多少,前一天都正常 ; 第一天,紧急通知前端,加了行字,(购买4核才能参加);又过一天,看活动惨淡,又去掉行字 。我只能说你真会玩 。下面说说被腾讯收购的dnspod,原本挺好的,免费用户安心用免费,收费用户安心用收费,现在弄的免费的也不稳定了。dnspod还弄了个活动,叫注册dnspod送腾讯云代金券,还是老一套,添小字。活动前没有【限非腾讯云付费用户】 活动中添加了,哎,完全无节操啊。给国内公司丢脸啊!
2014年09月19日
278 阅读
0 评论
0 点赞
2014-01-21
今日网络瘫痪
不可思议的是腾讯、百度这样的大公司都出问题了,这得是多大的一个阴谋啊。
2014年01月21日
420 阅读
0 评论
0 点赞
2013-12-17
安卓4.2 打开开发者选项
最近弄来一部联想的平板a3000h的,弄来就是一通折腾,这玩意还是挺不错的,便宜够用 。在安装豌豆荚的时候,发现找不到usb 调试,经过请教万能的度娘,才知道是Google人性化的隐藏了。打开方式也很简单,只要在 设置 关于手机 版本号 上快速点4下,然后就会提醒你已经在开发模式下了。然后再返回设置,关于手机上边就显示开发者选项了。关闭的方法有点邪门啊,谷歌竟然没有设置关闭的方法 。我琢磨的办法是清除设置程序的数据信息,在 设置 - 应用 - 全部 -设置 清除数据 。
2013年12月17日
338 阅读
0 评论
0 点赞
2013-08-06
vortexvps真的跑路了
昨天正式从paypal争议中得到退款,vortexvps 也一直没有回应我争议的问题。从这个基本可以判定vortexvps 是跑路了。再次重复下vortexvps 的背景,这家公司原本是专卖独立服务器的,据说销售的不错,去年大概12月份的时候,建立了vortex-vps.com 这个网站专门销售vps,期间弄的也是非常的牛逼,各地的数据中心达到10来个,vps 种类也有4-5种,相当的牛叉。期间发现的问题也是很多的,财务混乱,管理混乱,客服态度差,问题解决不及时,虽然有所销售,但是业绩一直很平淡。好像是前一个月更改了域名。vortex-vps.com 更改为vortexvps.com,随后出现vps offline,客服没有回应,官网不能访问,到今天正式确认跑路。小结下:原本以为很牛逼的vps 商家,最后还是跑路了,究其原因,服务不到位,是关键,伴随着价格过高,性能一般,不赚钱,跑路也是必然。
2013年08月06日
378 阅读
0 评论
0 点赞
2013-07-23
vortexvps跑路了?
vortexvps 貌似跑路了,首页无法打开,客服没有回应,vps 也连续挂了一周,这是我18 号写的文章http://blog.firetry.com/htmls/432.html这么久,没回应,基本可以断定跑路了,我聊个差,老外也是真心不靠谱啊,这家原本是卖服务器的,后来卖vps ,搞了十来个数据中心,现在确突然玩消失,玩失踪。看来老外是真不靠谱,无论宣传的多牛逼。最新进展是我已经提交了paypal 争议。需要注意的一个细节是。vortexvps 的paypal 支付是通过GTS Online Limited 这个第三方进行的,后果是你的争议首先通过第三方,如果第三方人品好的话,会继续帮你争议,否则,呵呵… 你懂的,钱算白花了。希望我走运吧,能争议回我的20 刀。
2013年07月23日
272 阅读
0 评论
0 点赞
2013-07-18
vortexvps这个垃圾
vortexvps 的vps 到今天已经宕机3天了。事前没通知,事中发tk ,石沉大海,没消息了,我操!!美帝的服务也不咋地啊。话说这家也挂纠结的,经常性换来换去,最近域名也换了下,哎,我很无语啊,我很气愤啊,一月40多大元呢 。我忍着,我看看他到底能宕机几天。我去年买了个表。
2013年07月18日
303 阅读
0 评论
0 点赞
2013-07-09
ubnt 获取wlan端ip
一直以为ubnt 设置为网桥的时候,能获取wlan到ip,就是主页面会显示出获取到的wlan ip ,实际测试后发现,并不是这样。先补习下网桥的概念吧:网桥工作在数据链路层,简单的理解这个层就是透明的,对两端网络仅仅是连接,其他不处理。这样也大概可以理解了,为什么ubnt 系统页面不显示wlan ip了。就像图示中的一样,中间部分透明,就像你的设备直接接在出口路由上一样。
2013年07月09日
283 阅读
0 评论
0 点赞
2013-06-19
百度贴吧你个mjj
今天兴起,到百度贴吧上发个贴玩玩,看到百度的验证码有创意啊,准备仿下来,列入任务列表。可尼玛为啥我发表的主题帖不见了,更可气的是我的账户随后就被封了,啥jb个毛病啊,我这个账户用n年了,还是百度百科的元老啊,哎,我草草…… 难道是想要我的手机号?填上手机号验证后解封。关于最近流行的监控事件,好吧,我信了:商业公司,比如百度收集到的信息恐怕比政府机构还要全吧。名副其实的监控恶势力。继续吧,回复个贴,草草…………n次 。账户又被屏蔽了,我就说了个“有房真好“这也屏蔽啊???继续验证手机,靠你个老母。你是复读机啊,验证十来次。撤了,不玩了。还不行,还是自己的博客自由啊。
2013年06月19日
331 阅读
0 评论
0 点赞
2013-01-01
2012年终总结
年终了,各种各样的总结翻来覆去多的不得了。想想自己也应该弄个总结了。顺便展望下未来。2012年总的来说还行吧,至少是有所进步了。经济有所好转,闺女也快要出生了。挺好的事情。2013年希望生活能更好点,经济压力能更小点,如果有可能希望能买辆车。闺女能健康。2013年的计划大致是改变下生活习惯,顺便开几个副业干干,赚点钱,光靠工资实在不靠谱。希望2013年更好吧,具体的计划还没想好。
2013年01月01日
401 阅读
0 评论
0 点赞
2012-12-25
我的生活水平怎么样
十八大召开啦!各种统计数据出来了。也年底了,我也出下我的统计数据。为了隐私,我尽量用百分比收入:工资100% 支出: 居家:19% 送礼:16.7% 房贷:20.3% 医药:3.5% 家用设施更新:1.4% 旅游:2.9% 教育:0.8%储蓄:35.4%分析下这个数据吧。看看我的生活质量怎么样。写个统计报告吧 2012年阳光明媚,太阳依然升起,全国各地一片欣欣向荣,各地群众莺歌燕舞,喜迎2013年。对于我的经济情况,我只能用“呵呵呵”表示了。2012年物价水平上涨,蔬菜、鸡蛋、液化气、电力不同程度的出现上涨,相对应的生活成本也大幅增加,这也是造成居家生活费高涨的主要动力。房贷就不说了,谁都知道。太坑了,家里20%的钱都被拿走了。医药消费,由于各种医疗优惠政策,到我们这都成毛毛雨了,药价,医疗费依然很高,生不起病。关系生活质量提高的,家用设施更新、旅游、教育等指标,总计4.1%,说明除了生存以外,基本没有什么质量。储蓄的高额不下,证实了我的家庭2012年处于较高的不安全感中,对未来生活及将到来的充满不确定性。安全感低。总结:通过对数据的分析,可以看到,家庭处于温饱阶段,生活较为困难,发展后劲不足。下一年增加收入依然是重点工作。同时要兼顾调节家庭娱乐生活,提升家庭氛围。保障家庭团结。
2012年12月25日
340 阅读
0 评论
0 点赞
2012-10-18
关于基层公务员
又到一年一度的国考了,虽然说国考没有古时候的科举那么神圣了,但是还是报考者众。看简章,今年招的基层公务员比较多,就说说我所知道的基层公务员现状,给即将报考的同学一个参考。1.待遇考公务员,清高点是为国效力,贱一点为了那点灰色收入。事实上,如果你考的是基层公务员,比如县以下的,待遇基本就是你那点工资和津贴,奖金了,过节费了,交通费了等等基本不要考虑了。经济好点的基层也许还有,差点的啥都没有。而且经济好的也多。放眼看看就知道了,经济最好的是北上广,其次是各地省会,再次是各地级市,再再次是县城,最差就是县以下了,就是简章里说的基层。所以说,如果你想靠工资发家,基本不可能了。如果你只是想撑不死饿不着,赶紧报考吧。2.晋升公务员的另一个途径就是晋升,如果能当个局长,嘿嘿嘿嘿…..事实上是公务员是按岗位招聘的,晋升的空间并不是很大。重要的是基层公务员的晋升通道是非常狭窄的,如果没有关系,没有钱,没有机遇,基本就一辈子基层了。这个是有风险的,还是谨慎考虑。3.工作如果钱不多,没机会。基层的工作还是相对轻松很多的。除了偶然加班,其他都可以敷衍了事。4:。总结如果你能忍耐住怀才不遇的寂寞,能忍受清苦,而且还有那么点能力能往上爬一爬,就报考吧。
2012年10月18日
288 阅读
0 评论
0 点赞
2012-09-19
阿里妈妈又瞎折腾了
阿里妈妈下线包时广告了。我今天才知道,。前些天看到包时广告提示升级中,没搞明白什么原因,今天去查看了下,原来是阿里妈妈下线包时广告了。哎,只能是一声叹息。分析下吧,这下以后网站的盈利更难了。以前包时广告的流程:广告商(第三方商家或者淘宝商户)找网站主,按价钱或者是流量选择广告主,投放广告。现在是:淘宝商户-》参加直通车-》阿里妈妈向网站主投放橱窗广告 。结果是。阿里妈妈引导了大量的流量资源支持淘宝。淘宝的小卖家再次受伤,不得不进入淘宝客就行推广,或者是加入直通车,事实上直通车的推广费用更高。分析下卖家的选择:如果选择淘宝客,首先地位发生变化,从选择网站投放广告,变为被网站主选择,而且还只能被淘宝客类网站选择,其他与购物关系不大的网站是不会选择你的。而且还要面临众多商家的竞争,如果你的佣金不够高,还是会被冷落的。结果是多付钱了,但是效果还没保证。而原来包时广告至少能保证展示率。举个例子吧,原来1元钱能买到日流量3000多的广告位,广告主挺高兴,1元展现3000次挺值;网站主页高兴,流量闲着也是闲着,而且得来容易,能换点钱挺好,也很高兴;网民发现网站虽然有广告,但是看不看无所谓,影响不大。1元钱的淘宝客推广会怎么样呢?广告主支付了1元的淘宝客推广,一个月也没几个推广的,因为佣金不高,展示率不知道,能成交一起就很不错了。广告主很郁闷,是提高佣金呢还是参加直通车。网站主发现推广一个1元的淘宝客挺累的,还要添加代码,5000 多的流量撒出去了,还不一定有一个成交的,网站主很郁闷,赚这1元钱太难了。网站主想我是不是写个软文,或者是多增加几个淘宝客的广告。网民也郁闷了,因为网站主增加了淘宝客的广告,占据了不少版面。而且还出现了很多无关的文章。网民很愤怒。如果选择直通车,广告位就那么几个,想增加展现机会,只能拿钱说事,最后是价高者得,淘宝商家很受伤,利润又被压缩了。但是相对来说,直通车提供了相当大的展示率,是个不错的选择。分析下直通车:直通车,我还没有接触到,但是估计十有八九是这样的。阿里妈妈先用橱窗广告吸引站长的流量,需要注意的是大部分站长获得的是cpm广告,即按成交额获利。通俗的讲大流量和成交额是不成比例的。然后阿里妈妈拿着这些成本极低的流量到车通车卖成商家,还不忘宣传自己有上千万的访问量,事实上大量的访问都是无数挂cpm的站长免费给的。商家想挂广告还的排队,还的竞价。分析下得利者:可以肯定的网站主没有得利,因为去掉了包时广告,网站主在管理广告上花费的时间,精力增加,比如写软文,插入淘客代码。但是收入却减少了。商家肯定也不是,直通车太贵,淘宝客没人推。阿里妈妈有点像,没手续费收入了。淘宝客又收不上钱。只有直通车了。前面的分析也说明了,直通车是个不错的选择,阿里妈妈把原本站长的利润收到自己手里来了,结论:小卖家的推广越来越难,网站主因为长期收入低下,撤掉阿里妈妈广告,投奔其他广告联盟。阿里妈妈或者最终会被砍掉。
2012年09月19日
361 阅读
0 评论
0 点赞