做一件事情,坚持到底很重要,坚持一辈子的更不容易
月度归档: 2021 年 12 月
灰指甲的正规治疗
本人不知道什么时候,发现右脚的一个指甲染上了灰指甲,那个玩意不疼不痒的,就是指甲会变灰色的。而且还会鼓起来,感觉长得也比其他指甲快。会传染,如果不治疗,会传染到其他附近的指甲上。
下面就来说一下治疗过程,希望能看到我博客的朋友能有点帮助,虽然万现在还在治疗中,希望可以治好。
去正规的医院皮肤科挂号,医生看了脚指头,初步认为是灰指甲。然后开一个化验单,通过显微镜检查,确定是甲真菌感染。缴费了以后,去检验科,护士小姐姐用手术刀挂指甲的顶端,刮一点指甲粉末下来,然后染色,放到显微镜下面观察,是否发现真菌。我的样本经过护士姐姐观察两分钟一会,发现了,然后打印一个报告,上面可以看到一个长长的真菌,就是这个细菌,不断的吃指甲,才导致灰指甲。
检查结果出来以后,给医生看。医生根据结果,确定说真菌感染以后,就开一种特效药。名字叫 ,价格还挺贵的,一盒98左右,十二颗药,平均8块钱一粒。开2盒,一天2次,连续吃7天。7天以后,停药3个星期。然后到医院挂号,检测肝功能。如何一切正常,继续吃药,一个月吃一次,联系吃半年。
没错,时间就是这么长。
到今天为止,我刚好吃了第一个月,来医院做肝功能检查了,如果检测一切正常,继续吃药,如果肝功能有问题,等会看看医生怎么办吧。后续继续更新。
来说说感受,灰指甲这个东西,比较难治,如果不吃药,应该治不好。很多人觉得这个只是去修甲点弄下就能好,万只能说这个不靠谱,本人亲自试过,费用很贵,几个月后比如复发。因为没有彻底断根。而且修甲店收费很贵,他们按照脚指头来收费,如果比较厉害的,十个脚指头,搞下来要4000多。而且还不能治好。
想彻底治好,来医院正规治疗吧。皮肤科有专门治疗的办法。修甲这种不断跟。
我来说一下费用多少。本人深圳,用的社保卡,可以刷社保卡。
男士用电动剃须刀推荐
必备的用品,用过几个品牌的,国产的飞科,十几块的火车上的,进口的德国伯朗,日本的松下。结论就是本人强力推荐日本的松下。十几块的那种用几天就坏了,也挂不干净,国产的质量感觉还是不行。
优点如下
价格便宜,只要一百多。质量优秀,耐用,日本电子产品特点。配件好买,有售后。
本人11月份在京东买的这个剃须刀,型号 松下(Panasonic)智能充电式男士胡须刀刮胡刀全身水洗三刀头往复式电动剃须刀 ES-WSL3D 。
用了一个多月,感觉太好了。刮的干净,跟刀片的差不多,而且非常方便,充电防水,刀头也很方便购买更换。很小巧实用。
最后吐槽一下那个德国博朗了,用了2年多,刮不动了。换刀头,一看价格比剃须刀还贵,真特么的无语。而且刀头也非常难买。打着德国进口什么德国品质的,其实在日货面前稀烂。感觉国人特别神话德国的产品。汽车也一样,论实用性,日本货吊打德国的,包括电子产品和工业产品。
满大街的奶茶店
最近一段时间,到处都是奶茶店,更为神奇的是,奶茶店是门挨门的,一条街都是奶茶店。我擦,开奶茶店真特么的暴利哈
iptables ss 透明代理配置
iptables 根据 ipset 自动翻墙配置,直接上配置脚本
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
#!/bin/bash # 清理 iptables -t nat -F SS > /dev/null 2&>1 iptables -t nat -D OUTPUT -j SS > /dev/null 2&>1 iptables -t nat -D PREROUTING -j SS > /dev/null 2&>1 iptables -t nat -X SS > /dev/null 2&>1 ipset -X cnip # 创建 ipset ipset -N cnip nethash cat ip_cn.txt | while read line; do ipset add cnip $line done # 创建 iptables 规则 iptables -t nat -N SS iptables -t nat -A OUTPUT -j SS iptables -t nat -A PREROUTING -j SS iptables -t nat -A SS -d 224.0.0.0/4 -j RETURN iptables -t nat -A SS -d 240.0.0.0/4 -j RETURN iptables -t nat -A SS -d 0.0.0.0/8 -j RETURN iptables -t nat -A SS -d 169.254.0.0/16 -j RETURN iptables -t nat -A SS -d 0.0.0.0/254.0.0.0 -j RETURN iptables -t nat -A SS -d 192.168.0.0/16 -j RETURN iptables -t nat -A SS -d 172.16.0.0/12 -j RETURN iptables -t nat -A SS -d 10.0.0.0/8 -j RETURN iptables -t nat -A SS -d 127.0.0.0/8 -j RETURN iptables -A SS -t nat -m set --match-set cnip dst -j RETURN # 8081 为 ss-redir 监听的端口 iptables -A SS -t nat -p tcp --dport 25 -j REDIRECT --to-port 8081 iptables -A SS -t nat -p tcp -d 183.136.139.10 --dport 80 -j REDIRECT --to-port 8001 iptables -A SS -t nat -p tcp -d 183.136.139.10 --dport 80 -m state --state NEW -j REDIRECT --to-port 8002 iptables -D SS -t nat -p tcp -d 115.231.182.2 --dport 80 -j REDIRECT --to-port 8001 |
常用的iptables配置
当防火墙snat上网
1 2 3 4 |
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j SNAT --to 121.201.111.22 # NAT iptables -t nat -I POSTROUTING -j MASQUERADE |
# 以下端口映射,可以显示客户的真实IP
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
iptables -t nat -I PREROUTING -d 12.20.11.22 -p tcp --dport 3151 -j DNAT --to-destination 192.168.122.151:3389 iptables -t nat -I POSTROUTING -o eth0 -s 192.168.10.210 -p tcp --sport 80 -j SNAT --to-source 12.20.11.22:80 iptables -t nat -I PREROUTING -d 12.20.11.22 -p tcp --dport 443 -j DNAT --to-destination 192.168.10.210:443 iptables -t nat -I POSTROUTING -o eth0 -s 192.168.10.210 -p tcp --sport 443 -j SNAT --to-source 12.20.11.22:443 iptables -t nat -I PREROUTING -d 192.168.134.2 -j DNAT --to-destination 192.168.10.146 iptables -t nat -I POSTROUTING -s 192.168.10.146 -j SNAT --to-source 192.168.10.1 iptables -t nat -I POSTROUTING -s 192.168.10.146 -j SNAT --to-source 10.10.10.2 iptables -t nat -I POSTROUTING -s 192.168.11.2 -p tcp --sport 443 -j SNAT --to-source 12.20.11.22:1443 iptables -t nat -I POSTROUTING -s 192.168.122.151 -j SNAT --to 121.201.111.38 iptables -t nat -A POSTROUTING -s 192.168.10.141 -j SNAT --to 121.201.111.26 |
# socks 代理做透明代理
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
iptables -t nat -N SOCKS iptables -t nat -A SOCKS -p tcp --dport 80,443 -j REDIRECT --to-ports 1080 iptables -t nat -A SOCKS -p tcp -s 192.168.10.128 -j REDIRECT --to-ports 10128 iptables -t nat -A SOCKS -p tcp -s 192.168.10.133 -j REDIRECT --to-ports 10133 iptables -t nat -A OUTPUT -p tcp -j SOCKS iptables -t nat -I PREROUTING -p tcp -j SOCKS iptables -t nat -A SOCKS -p tcp --dport 80 -j REDIRECT --to-port 8484 iptables -t nat -I PREROUTING -p tcp --dport 3001:3240 -j DNAT --to-destination 192.168.122.151:3389 iptables -t nat -I PREROUTING -p tcp --dport 3001:3240 -j DNAT --to 23.234.230.226:3001-3240 iptables -t mangle -A PREROUTING -s 172.16.1.0/24 -p tcp -m set --match-set gfwlist dst -j MARK --set-mark 20 ip rule add fwmark 20 table 20 ip route add 0.0.0.0/0 via tun0 table 20 |
# sysctl 配置
1 2 3 |
echo 1 > /proc/sys/net/ipv4/ip_forward for f in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 0 > $f ; done echo 0 > /proc/sys/net/ipv4/route/flush |
根据IP地址,协议,目的IP,源IP,端口号做策略路由, 如下的 tun0 为 openvpn 连接到其他vpn服务器的网卡, 这个可以自己设置成另外的其他网卡.
1 2 3 4 |
/usr/sbin/iptables -t mangle -I PREROUTING -s 10.66.74.21 -p tcp -j MARK --set-mark 20 /usr/sbin/iptables -t nat -I POSTROUTING -s 10.66.74.21 -j MASQUERADE /sbin/ip rule add fwmark 20 table 20 /sbin/ip route rep default dev tun0 table 20 |
以上命令, 必须要配合如下命令方可生效,具体原理我也没办法分析,反正如果不加就不行
1 |
for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 0 > $i; done |
十几行代码的 python ftp 服务器
有时候需要安装一个ftp服务器,看到一堆头疼的配置,崩溃, 找到了一个好的项目,几十行代码就可以实现一个稳定的ftp服务器,本人已经稳定运行三年多了,分享一个代码。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 |
#!/bin/bash cd ~ yum install python-pip make gcc python-devel git -y git clone https://github.com/giampaolo/pyftpdlib.git git clone https://github.com/giampaolo/pysendfile.git cd ~/pysendfile python setup.py install cd ~/pyftpdlib python setup.py install cd ~ mkdir -p /ftp cat > /bin/pyftpd.py <<EOF #!/usr/bin/env python from pyftpdlib.handlers import FTPHandler from pyftpdlib.servers import ThreadedFTPServer from pyftpdlib.authorizers import DummyAuthorizer def main(): authorizer = DummyAuthorizer() authorizer.add_user('username', 'password', '/data/share/ftp', perm='elradfmwM') handler = FTPHandler # handler.masquerade_address = '151.25.42.11' # handler.passive_ports = range(60000, 65535) handler.authorizer = authorizer server = ThreadedFTPServer(('', 21021), handler) server.serve_forever() if __name__ == "__main__": main() EOF chmod +x /bin/pyftpd.py nohup /bin/pyftpd.py & |
ipv6普及
天朝的虽然墙厉害,但是墙内的带宽增长速度还是很快的,几年前的几兆带宽,现在是几百兆光纤,提升效果明显。
但是缺点也很明显,没有了公网IP v4地址,但是有了v6。v6地址是无穷的。
现在手机默认都有v6了,家里宽带也v6了,国外vps也都v6了,翻墙的速度还是可以的,点赞
zerotier 在多服务器管理的用途
本人手上很多各种服务器,各种乱七八糟的IP地址有多,有时候需要监控什么的,用zerotier可以把这些服务器,包括内网的服务器整合到一个内网里面,这样ssh就方便了,也安全了很多,也方便做资源性能监控。
zerotier 虽然速度有点慢,但是ssh管理什么的,还是可以的。
神器, 推荐一下
v2ray 一键安装
废话不多说
1 |
bash <(curl -s -L https://git.io/v2ray.sh) |