Dr. Martens 101 Q&A
作为一个精神Punk,自打一年多前开始穿Dr. Martens 就再也没有换过其他鞋子。看到中文圈里关于Dr. Martens 的文章就那么几篇大家抄来抄去,俺就来写一篇101 Q&A 说点我知道和了解的。
Q:Dr. Martens 的来历?
A:自行搜索,那个关于医生的故事随便一搜都是同一个版本,只要记住“马丁靴”是指“Dr. Martens”这个品牌的靴子,“马丁靴款”就是指长的和“马丁靴”差不多的靴子就行了。
Q:马丁靴有那么多型号该买哪一款?
A:1460 是所谓的经典8孔款,不管以后买什么款,1460 都应该入一双。
Q:硬皮还是软皮?
A:以经典款1460 为例,常见的皮面有这些:
- Smooth(硬皮),Smooth 皮的表面有一层涂层,全新状态下基本看不到皮革的纹路,表面有一定光泽。
- Nappa(软皮),Nappa 柔软,看得到皮革纹路,和大部分皮靴的感觉类似。
- Greasy(油皮),Greasy 介于Smooth 和Nappa 之间,没有Smooth 那么明显的一层涂层,又不像Nappa 有那么明显的皮革纹路,光泽类似哑光。
- Patent(漆皮),Patent 就是SM 常用的那种亮皮材料。
- Pascal(荔枝皮),荔枝长啥样它就是啥样。
- Vegan(环保材料),和Smooth 长的一样,但不是皮革,是给那些动物保护主义者穿的。
Q:如何护理
A:Dr. Martens 官方有卖几款鞋油用于后期护理:
- Dubbin 防水油 天然蜡
- Wonder Balsam 香膏 椰子油 绵羊油 蜂蜡
- Neutral Polish 透明补色 固体蜡 染料 溶剂
- Cherry Polish 红色补色
- Black Polish 黑色补色
注意:平日只需要Wonder Balsam 用于软化清洁鞋子,Polish 只有在你鞋子伤痕累累才需要使用。Dubbin 一般也不需要使用,马丁正常情况下雨天穿着时本身就是防水的,Dubbin 偶尔我会用在鞋面和鞋底缝线的那一圈上,但不是必须。
绒面材料什么油都不要用,用了后果会很喜感。
Q:尺寸?偏大偏小?
A:马丁一定要买尺寸正好的,不能大也不能小,所以一定要去实体店里上脚试。同型号不管皮和底如何换,尺寸是没有差异的。比如经典的1460,我的中国产Greasy,越南产Smooth,英产Vintage,没有尺寸差异。
Q:鞋底选择?
A:马丁的鞋底:DMC 男款,DML 女款,DMS男女通用款。主要区别是DMS 只有后跟是固定的一块皮垫,DMC 和DML 都是全长鞋垫,DML 比DMC 鞋头略翘一点,宽度略窄。不过市售的除了明显女款的鞋子(全鞋biling biling),大部分都是DMC 或者DMS,实际差别不大。英产的Vintage 较为独立,是经典的1460 款,但脚掌部分略窄,鞋头上翘程度和DML 类似,鞋垫是固定的不能拆卸。其实不用太在意鞋底是什么类型的,除非你在美国和英国的专卖店里买还有的挑,其他地方都是些基本款。
Q:第一次如何处理
A:第一次接触马丁靴一定会听说这鞋子会把你的脚弄的伤痕累累,怎么不舒服怎么来。在YouTube 上搜索”Dr. Martens breakin”,会看到很多奇怪的教程来处理新的马丁靴:捏、折、水浸、还有用锤子砸的。你可以按照我下面的方法处理马丁靴,很快就可以正常穿着:
- 去除鞋带。
- 湿纸巾或湿抹布清洁鞋面,新鞋可以跳过这步骤。
- 用电吹风加热鞋面和内部,5-10分钟。
- 用Wonder Balsam 油均匀抹在外部和内部(是的,包括内部)。
- 用电吹风加热鞋面和内部,让油膏可以融化成液状。这个步骤会把鞋面变的很闪亮。
- 静置30分钟-1小时,用干布擦除表面残留的油膏。
- 完成。
新鞋1-2周重复一次,之后看自己心情搞。
Q:鞋带绑法
A:爱怎么绑怎么绑。我自己是光头党的那种平行绑法,平行绑法可以最大限度的把鞋舌上那两块皮系到最紧,马丁靴所谓的防水防尘也是在这个基础上的。这种绑法在沙滩上走走是完全不会进沙子的,日常下雨、泼水没问题。
抓娃娃教学-甩爪
娃娃机的工作模式是这样的:爪子抓到娃娃上升到顶端的时候爪子一定会松开,一般机器会设定一个值(比如50次),在达到这个数值时才会不松开娃娃送到洞口。
所以我们就需要用到甩爪这个操作,甩爪目的是为了让爪子抓到娃娃上拉的过程中让娃娃离开原来的位置,所以甩爪前爪子的位置不能在娃娃的正上方。
左右(或者前后)摇动爪子,然后按下抓取键,确保爪子下去的时候正好可以甩到娃娃那里抓取娃娃。
当爪子上升到顶端松开的时候,如果位置已经在偏向洞口的上方,那娃娃就有很大机率获得了。
重新开始写Blog?不可能吧
本Blog 基本处于年更状态,事实上写Blog 的人国人已经越来越稀少了吧?有这个精力的基本都去写微信公众号,没有精力的发发朋友圈基本也就这样了。今天跑去Blog 后台升级了一下WordPress 版本,清扫了Spam,在没打开AntiSpam 的插件情况下竟然只有二十多条Spam 也说明年更站和Blog 的没落吧?
重新开始写Blog?几乎不太可能。But!要知道天下最厉害的就是But!当然这是G大说的,不是我说的,所以到底有没有But?
敬请期待……
Happy Hacking Keyboard | HHKB Professional BT – PFU
图就不放了,说点感受,给长草的人解解毒:
- HHKB 蓝牙版的USB 口只能用来供电,而不是有线、无线双模的,所以连接设备都只能依靠蓝牙。
- HHKB 蓝牙的多设备切换具体来说是这样的:HHKB 能记忆4 台设备配对信息,切换的时候需要按Fn + Q 进入配对状态,这个时候需要在设备上去选择HHKB 连接。
- HHKB 蓝牙延迟很低,我另一台KBTalking 的蓝牙延时略高能感觉到,不过这种延时的感觉因人而异,很多人用KBTalking 都说没有感觉到延时。
- 手感:我没摸过其他的HHKB,机械键盘主要使用红轴和茶轴。HHKB 的感觉和红轴黑轴一样,直上直下没有段落,回弹感觉比红轴利落,压力克数应该比红轴略高。(官方数值是HHKB 45克,红轴35克)。
- 方向键在Windows 下只能用Fn + /;'[ 来实现,不是很习惯,我用vim 比较少用到方向键还算比较好。
- 空格键建议反过来装,按起来比较顺手。
- HHKB 蓝牙版的休眠就等于是关闭了电源,所以下次使用的时候只能摁2秒开关重新开启。
- HHKB 键位确实针对“不离开主键区”而设计。比如BS 键相比其他键盘下移了一行,这样小手指就可以很舒服的按到,而手掌不需要离开主键区。
- HHKB Windows 和Mac 之间切换是需要用到Dip 开关,如果经常需要双系统间使用同一键盘会很不方便。(多买一块吧)
- HHKB 方向键我用AHK 调整成了Alt+HJKL 来控制,这种设置虽然并不一定要针对HHKB,但如果不是用HHKB 我也懒得这么设置。
更新:
- 1个多月使用下来的结果是其他键盘都不习惯了,完全入了HHKB 键盘布局的坑。
- HHKB 的DIP开关我是这样设置的:SW1 SW2 ON(Windows键可以正常使用);SW3 ON(DEL=BS);SW5 ON(ALT与Win互换)
- 利用AHK 这个软件把方向键设置成了Alt+hjkl
- 造成普通键盘不习惯反而不是Ctrl 与Caps Lock 的互换,而是DEL 的位置。HHKB 的DEL 键位相比标准US 键位是下移一行的,好处是右手小拇指可以不费力的按到这个键,但是习惯后在其他键盘上一直会按错。
RouterOS connect Linode use Gre over IPsec
Site to Site 建立的VPN 标准情况下需要预先协商哪些网段经过VPN,所以每次有任何一侧需要增加网段而改动配置都会导致VPN 中断,这个在生产环境里会很难接受。而对于个人用户来说Site to Site VPN 又很难利用另一侧的网络出口访问Internet。本文的思路是在两端使用非本地网段的回环接口地址建立IPSEC VPN,然后使用这两个地址来建立GRE 通道,随后相关路由指向GRE 通道地址即可。
RouterOS:-------
|IPSEC|
Linode: -------
Linux 部分,系统是Debian Jessie
安装所需软件
$ sudo apt-get install strongswan
建立回环地址,建立GRE 通道
/etc/network/interfaces
auto lo lo:1
iface lo inet loopback
iface lo:1 inet static ##本地添加一个2.2.2.2/32 的回环地址,用于建立VPN的感兴趣流
address 2.2.2.2
netmask 255.255.255.255
auto tun0 ##GRE 通道设置##
iface tun0 inet tunnel
address 5.5.5.2 ##本地通道地址##
netmask 255.255.255.252
mode gre
endpoint 1.1.1.1 ##对端用于建立通道的地址,即对端VPN的感兴趣流地址##
dstaddr 5.5.5.1 ##对端通道地址##
local 2.2.2.2 ##本地用于建立通道的地址,即本地VPN的感兴趣流地址##
ttl 64
mtu 1476
up ifconfig tun0 multicast ##通道生效后启用多播,用于路由协议##
打开本机的ipv4 转发:
echo net.ipv4.ip_forward = 1 >> /etc/sysctl.conf
sysctl -p /etc/sysctl.conf
允许Aggressive 模式,因为Aggressive 模式并不安全,默认是关闭的
/etc/strongswan.d/charon.conf
i_dont_care_about_security_and_use_aggressive_mode_psk = yes
IPSEC 配置
/etc/ipsec.conf
config setup ##基本配置##
interfaces="ipsec0=eth0"
klipsdebug=none
plutodebug=all
uniqueids=yes
conn %default ##所有VPN的通用配置##
keyingtries=0
authby=rsasig
conn ros ##与RouterOS建立VPN 的配置##
aggressive=yes ##使用暴力模式##
left= ##本机公网地址##
leftsubnet=2.2.2.2/32 ##本机用于建立感兴趣流的回环地址##
right=%any ##对端来源地址,由于对端是动态地址,所以此处设置any##
rightid=@ ##对端的fqdn 验证##
rightsubnet=1.1.1.1/32 ##对端用于建立感兴趣流的回环地址##
keyexchange=ike ##VPN协议##
authby=secret ##ike阶段验证方式,使用presharekey##
auth=esp ##使用的协议##
ike=3des-sha1-modp1024 ##ike阶段参数,即p1##
esp=3des-md5-modp1024 ##esp阶段参数,即p2##
pfs=no ##不使用pfs##
type=tunnel ##类型##
auto=start ##start表示strongswan开启后即连接此VPN##
/etc/ipsec.secrets
: PSK ##presharekey 设置##
如果想让RouterOS 通过GRE 通道上网,需要增加iptables 规则
/sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t nat -A POSTROUTING -s 192.168.88.0/24 -o eth0 -j MASQUERADE ##此处地址为RouterOS 侧的内网地址,按需配置##
RouterOS 部分
GRE 通道
/interface gre
add !keepalive local-address=1.1.1.1 mtu=1476 name=gre-linode remote-address=2.2.2.2
增加回环口,GRE通道地址
/ip address
add address=1.1.1.1 interface=loopback network=1.1.1.0
add address=5.5.5.1/30 interface=gre-linode network=5.5.5.0
针对回环口与GRE 通道口的src-nat设置
/etc/strongswan.d/charon.conf
i_dont_care_about_security_and_use_aggressive_mode_psk = yes
/etc/ipsec.conf
config setup ##基本配置##
interfaces="ipsec0=eth0"
klipsdebug=none
plutodebug=all
uniqueids=yes
conn %default ##所有VPN的通用配置##
keyingtries=0
authby=rsasig
conn ros ##与RouterOS建立VPN 的配置##
aggressive=yes ##使用暴力模式##
left= ##本机公网地址##
leftsubnet=2.2.2.2/32 ##本机用于建立感兴趣流的回环地址##
right=%any ##对端来源地址,由于对端是动态地址,所以此处设置any##
rightid=@ ##对端的fqdn 验证##
rightsubnet=1.1.1.1/32 ##对端用于建立感兴趣流的回环地址##
keyexchange=ike ##VPN协议##
authby=secret ##ike阶段验证方式,使用presharekey##
auth=esp ##使用的协议##
ike=3des-sha1-modp1024 ##ike阶段参数,即p1##
esp=3des-md5-modp1024 ##esp阶段参数,即p2##
pfs=no ##不使用pfs##
type=tunnel ##类型##
auto=start ##start表示strongswan开启后即连接此VPN##
/etc/ipsec.secrets
: PSK ##presharekey 设置##
/sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t nat -A POSTROUTING -s 192.168.88.0/24 -o eth0 -j MASQUERADE ##此处地址为RouterOS 侧的内网地址,按需配置##
/interface gre
add !keepalive local-address=1.1.1.1 mtu=1476 name=gre-linode remote-address=2.2.2.2
/ip address
add address=1.1.1.1 interface=loopback network=1.1.1.0
add address=5.5.5.1/30 interface=gre-linode network=5.5.5.0
以下条目记得移动到masquerade 条目之上
/ip firewall nat
add chain=srcnat dst-address=2.2.2.2 src-address=1.1.1.1
add chain=srcnat dst-address=5.5.5.2 src-address=5.5.5.1
IPSEC VPN 设置
/ip ipsec peer
add address=/32 enc-algorithm=3des exchange-mode=aggressive generate-policy=port-override local-address=0.0.0.0 my-id=fqdn: nat-traversal=no secret=
/ip ipsec proposal
add auth-algorithms=md5 enc-algorithms=3des lifetime=1h name=linode pfs-group=none
/ip ipsec policy
add dst-address=2.2.2.2/32 proposal=linode sa-dst-address= sa-src-address=0.0.0.0 src-address=1.1.1.1/32 tunnel=yes
使用GRE 通道访问Internet,需要修改MSS 值
/ip firewall mangle
add action=change-mss chain=postrouting new-mss=1300 out-interface=gre-linode protocol=tcp tcp-flags=syn
有关使用GRE 通道上网
最简单就是加一条默认路由,把所有流量扔给Linode 侧的GRE 通道地址就可以了。如果想拿来翻墙区分国内国外流量,本文不做讨论,请用“freedomroutes.domestic”“routeros” 等关键词搜索即可。