抓娃娃教学-甩爪


娃娃机的工作模式是这样的:爪子抓到娃娃上升到顶端的时候爪子一定会松开,一般机器会设定一个值(比如50次),在达到这个数值时才会不松开娃娃送到洞口。

所以我们就需要用到甩爪这个操作,甩爪目的是为了让爪子抓到娃娃上拉的过程中让娃娃离开原来的位置,所以甩爪前爪子的位置不能在娃娃的正上方。

左右(或者前后)摇动爪子,然后按下抓取键,确保爪子下去的时候正好可以甩到娃娃那里抓取娃娃。

当爪子上升到顶端松开的时候,如果位置已经在偏向洞口的上方,那娃娃就有很大机率获得了。

重新开始写Blog?不可能吧

本Blog 基本处于年更状态,事实上写Blog 的人国人已经越来越稀少了吧?有这个精力的基本都去写微信公众号,没有精力的发发朋友圈基本也就这样了。今天跑去Blog 后台升级了一下WordPress 版本,清扫了Spam,在没打开AntiSpam 的插件情况下竟然只有二十多条Spam 也说明年更站和Blog 的没落吧?
重新开始写Blog?几乎不太可能。But!要知道天下最厉害的就是But!当然这是G大说的,不是我说的,所以到底有没有But?
敬请期待……

Happy Hacking Keyboard | HHKB Professional BT – PFU

  图就不放了,说点感受,给长草的人解解毒:

  1. HHKB 蓝牙版的USB 口只能用来供电,而不是有线、无线双模的,所以连接设备都只能依靠蓝牙。
  2. HHKB 蓝牙的多设备切换具体来说是这样的:HHKB 能记忆4 台设备配对信息,切换的时候需要按Fn + Q 进入配对状态,这个时候需要在设备上去选择HHKB 连接。
  3. HHKB 蓝牙延迟很低,我另一台KBTalking 的蓝牙延时略高能感觉到,不过这种延时的感觉因人而异,很多人用KBTalking 都说没有感觉到延时。
  4. 手感:我没摸过其他的HHKB,机械键盘主要使用红轴和茶轴。HHKB 的感觉和红轴黑轴一样,直上直下没有段落,回弹感觉比红轴利落,压力克数应该比红轴略高。(官方数值是HHKB 45克,红轴35克)。
  5. 方向键在Windows 下只能用Fn + /;'[ 来实现,不是很习惯,我用vim 比较少用到方向键还算比较好。
  6. 空格键建议反过来装,按起来比较顺手。
  7. HHKB 蓝牙版的休眠就等于是关闭了电源,所以下次使用的时候只能摁2秒开关重新开启。
  8. HHKB 键位确实针对“不离开主键区”而设计。比如BS 键相比其他键盘下移了一行,这样小手指就可以很舒服的按到,而手掌不需要离开主键区。
  9. HHKB Windows 和Mac 之间切换是需要用到Dip 开关,如果经常需要双系统间使用同一键盘会很不方便。(多买一块吧)
  10. HHKB 方向键我用AHK 调整成了Alt+HJKL 来控制,这种设置虽然并不一定要针对HHKB,但如果不是用HHKB 我也懒得这么设置。

更新:

  1. 1个多月使用下来的结果是其他键盘都不习惯了,完全入了HHKB 键盘布局的坑。
  2. HHKB 的DIP开关我是这样设置的:SW1 SW2 ON(Windows键可以正常使用);SW3 ON(DEL=BS);SW5 ON(ALT与Win互换)
  3. 利用AHK 这个软件把方向键设置成了Alt+hjkl
  4. 造成普通键盘不习惯反而不是Ctrl 与Caps Lock 的互换,而是DEL 的位置。HHKB 的DEL 键位相比标准US 键位是下移一行的,好处是右手小拇指可以不费力的按到这个键,但是习惯后在其他键盘上一直会按错。

RouterOS connect Linode use Gre over IPsec

  Site to Site 建立的VPN 标准情况下需要预先协商哪些网段经过VPN,所以每次有任何一侧需要增加网段而改动配置都会导致VPN 中断,这个在生产环境里会很难接受。而对于个人用户来说Site to Site VPN 又很难利用另一侧的网络出口访问Internet。本文的思路是在两端使用非本地网段的回环接口地址建立IPSEC VPN,然后使用这两个地址来建立GRE 通道,随后相关路由指向GRE 通道地址即可。

RouterOS:<GRE Tunnel:5.5.5.1/30><Loopback: 1.1.1.1/32>-------
                                                           |IPSEC|
Linode:  <GRE Tunnel:5.5.5.2/30><Loopback:2.2.2.2/32>-------

Linux 部分,系统是Debian Jessie

安装所需软件

$ sudo apt-get install strongswan

建立回环地址,建立GRE 通道

/etc/network/interfaces
auto lo lo:1
iface lo inet loopback

iface lo:1 inet static ##本地添加一个2.2.2.2/32 的回环地址,用于建立VPN的感兴趣流
        address 2.2.2.2
        netmask 255.255.255.255

auto tun0 ##GRE 通道设置##
iface tun0 inet tunnel
        address 5.5.5.2 ##本地通道地址##
        netmask 255.255.255.252
        mode gre
        endpoint 1.1.1.1 ##对端用于建立通道的地址,即对端VPN的感兴趣流地址##
        dstaddr 5.5.5.1 ##对端通道地址##
        local 2.2.2.2 ##本地用于建立通道的地址,即本地VPN的感兴趣流地址##
        ttl 64
        mtu 1476
        up ifconfig tun0 multicast ##通道生效后启用多播,用于路由协议##

打开本机的ipv4 转发:

echo net.ipv4.ip_forward = 1 >> /etc/sysctl.conf
sysctl -p /etc/sysctl.conf

允许Aggressive 模式,因为Aggressive 模式并不安全,默认是关闭的

/etc/strongswan.d/charon.conf
i_dont_care_about_security_and_use_aggressive_mode_psk = yes

IPSEC 配置

/etc/ipsec.conf
config setup ##基本配置##
        interfaces="ipsec0=eth0"
        klipsdebug=none
        plutodebug=all
        uniqueids=yes

conn %default ##所有VPN的通用配置##
        keyingtries=0
        authby=rsasig

conn ros ##与RouterOS建立VPN 的配置##
        aggressive=yes ##使用暴力模式##
        left=<your.linode.ip.address> ##本机公网地址##
        leftsubnet=2.2.2.2/32 ##本机用于建立感兴趣流的回环地址##
        right=%any ##对端来源地址,由于对端是动态地址,所以此处设置any##
        rightid=@<your.fqdn.name> ##对端的fqdn 验证##
        rightsubnet=1.1.1.1/32 ##对端用于建立感兴趣流的回环地址##
        keyexchange=ike ##VPN协议##
        authby=secret ##ike阶段验证方式,使用presharekey##
        auth=esp ##使用的协议##
        ike=3des-sha1-modp1024 ##ike阶段参数,即p1##
        esp=3des-md5-modp1024 ##esp阶段参数,即p2##
        pfs=no ##不使用pfs##
        type=tunnel ##类型##
        auto=start ##start表示strongswan开启后即连接此VPN##
/etc/ipsec.secrets
: PSK <your.preshare.key> ##presharekey 设置##

如果想让RouterOS 通过GRE 通道上网,需要增加iptables 规则

/sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t nat -A POSTROUTING -s 192.168.88.0/24 -o eth0 -j MASQUERADE ##此处地址为RouterOS 侧的内网地址,按需配置##

RouterOS 部分

GRE 通道

/interface gre
add !keepalive local-address=1.1.1.1 mtu=1476 name=gre-linode remote-address=2.2.2.2

增加回环口,GRE通道地址

/ip address
add address=1.1.1.1 interface=loopback network=1.1.1.0
add address=5.5.5.1/30 interface=gre-linode network=5.5.5.0

针对回环口与GRE 通道口的src-nat设置

以下条目记得移动到masquerade 条目之上

/ip firewall nat
add chain=srcnat dst-address=2.2.2.2 src-address=1.1.1.1
add chain=srcnat dst-address=5.5.5.2 src-address=5.5.5.1

IPSEC VPN 设置

/ip ipsec peer
add address=<your.linode.ip.address>/32 enc-algorithm=3des exchange-mode=aggressive generate-policy=port-override local-address=0.0.0.0 my-id=fqdn:<your.fqdn.name> nat-traversal=no secret=<your.preshare.key>

/ip ipsec proposal
add auth-algorithms=md5 enc-algorithms=3des lifetime=1h name=linode pfs-group=none

/ip ipsec policy
add dst-address=2.2.2.2/32 proposal=linode sa-dst-address=<your.linode.ip.address> sa-src-address=0.0.0.0 src-address=1.1.1.1/32 tunnel=yes

使用GRE 通道访问Internet,需要修改MSS 值

/ip firewall mangle
add action=change-mss chain=postrouting new-mss=1300 out-interface=gre-linode protocol=tcp tcp-flags=syn

有关使用GRE 通道上网

  最简单就是加一条默认路由,把所有流量扔给Linode 侧的GRE 通道地址就可以了。如果想拿来翻墙区分国内国外流量,本文不做讨论,请用“freedomroutes.domestic”“routeros” 等关键词搜索即可。

LONDON UNDERGROUND