2014年2月27日 星期四

Android手機耗電抓漏方法

如果Android手機太耗電,卻又沒法明確找出原因,建議初步方法可以用『CPU Spy』或『CPU Spy Plus』這2個軟體看看。
如果你的手機關掉螢幕,但卻一直進不去『深度睡眠』狀態(deep sleep),那就是有程式在背景一直執行。

要找出是什麽程式在背景執行,則可以到『設定』『開發人員選項』打開『顯示CPU使用量』 。此時在右上角就會出現正在執行的程序。接下來只能慢慢去推敲是那個程序造成你的手機一直無法進入深度睡眠狀態了

2013年5月31日 星期五

DD-WRT上的VPN server設定與NAT翻牆

DD-WRT上支援兩種VPN Server,一種是PPTP,另一種是OpenVPN。
PPTP的設定簡單,用戶連進來之後也會自動NAT翻牆,但是彈性較低,被擋的機會比較高。OpenVPN的設定複雜很多,要NAT翻牆也要在Firewall另外設定指令。以下為設定方法:

PPTP VPN server :

Services -> VPN -> PPTP Server -> PPTP Server(Enable) -> Server IP(router的LAN IP位址) -> Client IP (Client連到VPN後,配發的IP範圍) -> CHAP Secrets (username * password *)(注意 * 號前後都要有空格,如果有新增更改移除的話,記得要Apply Settings才算生效)。設定完成後,便可以用Windows內建的PPTP連線軟體,來使用VPN跟翻牆了。



OpenVPN server 設定:
這邊預設已經完成OpenVPN的前置作業,憑證檔案已經完成。
Services -> VPN -> OpenVPN Server Daemon -> OpenVPN Server(Enable) -> Start Type(WAN UP) -> Config via(GUI) -> Server mode(Router,TUN) -> Network(VPN的LAN IP範圍, 10.8.xx.xx) -> Netmask(255.255.255.0) -> Port(選比較不會被封的port) -> Tunnel Protocal(UDP) -> Encryption Cipher(Blowfish CBC) -> Hash Algorithm(SHA1) -> Advanced Options(Enable) ->TLS Cipher(None) -> LZO Compression(Yes) -> Client IP (Client連
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth1 -j MASQUERADE

備註:dd-wrt的機器要記得把loopback功能弄回來,要測試外頭網址連回來的連接埠轉發才會有效。
方法:
Administration -> Command Shell -> Commands -> 
iptables -t nat -I POSTROUTING -o br0 -s 192.168.1.0/24 -d 192.168.1.0/24 -j MASQUERADE
(192. 168.1.0 為dd-wrt 所在的LAN)
-> Save Firewall

1. 如何測試成功翻牆:連進whatismyipaddress.com,查看顯示的IP網址是否為VPN server所在的WAN IP。或者用tracert指令,去tracert一個已知的WAN IP。



Windows 電腦上 PPTP client 設定:


Windows 電腦上 OpenVPN client 設定:

Services Secure Shell SSHd Enable
利用WinSCP做dd-wrt上的檔案管理