2015年8月31日 星期一

2015.08.31 飛行紀錄

飛行日期:2015.08.31
航班編號:B-18003
航班機種:Boeing 777-36N ( B777-300ER )


總而言之要回台灣了,話說浦東國際機場的出境安檢真是嚴格,不只有防爆檢查,電子產品(數位相機、筆記型電腦與行動電源等等)也要另外從行李另外中拿出來過一次 X 光機

2015_08_31_101358
浦東機場候機大廳的天花板,很有特色

虹橋機場的休息室在候機大廳的下方,天合聯盟的休息室則是兩到三家航空公司共用一間,至於品質?在酒水跟餐點上就普通而已

2015_08_31_114336
2015_08_31_114408
中國東方航空的 A330-243,編號是 B-5973
2015_08_31_114448
一樣是中國東方航空的 A330-243,不過是舊圖裝

一開始對於中華航空把 B777-300ER 投入兩岸直航的航線感到不解,畢竟用 A330 應該就足夠了,不過在看到載客量後就理解了

這邊要注意一點,在大陸地區的「官方表定起飛時間」等於「關閉艙門時間」,受限於大陸地區的航班流量管制,與桃園國際機場跑道改建時的航班壅塞,延後一小時起飛是常態


2015_08_31_115200
總之就開始打發時間了,旅客安全須知
2015_08_31_115500
在機長廣播航班延後起飛的消息後,機組就開始先行登記旅客的餐點了,雖說以便餐為主,但也頗豐富
2015_08_31_120538
趁關閉艙門前從豪華商務艙的 10A 往前面拍一張,可以看到通往駕駛艙的強化安全門
2015_08_31_122400
這邊補拍一下豪華商務艙座位裡上掀式置物櫃細部細節,用來充電的 USB 插槽與耳機插槽
2015_08_31_122404
電源插槽,可使用時插槽上方的指示燈會發出綠色光芒
2015_08_31_122416
抗噪耳機

於是乎,在表定起飛時間半小時後,終於開始後推前往跑道了

2015_08_31_124502
由 T4 聯絡道看第二航廈七號停機坪的深圳航空 B737-800 與吉祥航空 A320-200
2015_08_31_124606
由 T4 聯絡道看第二航廈八號停機坪的班機,比較亮眼的應該是紐西蘭航空的 B787-9 與漢莎航空的 A380-841
2015_08_31_124704b
由 T4 聯絡道轉入 F 滑行道
2015_08_31_124722
F 滑行道旁滿滿的白鷺鷥
2015_08_31_125250a
中國東方航空的 B737-8HX,編號是 B-5647,由跑道末端的 R1 聯絡道轉入第二跑道( 16R/34L )
2015_08_31_125430
由跑道末端的 R1 聯絡道轉入第二跑道( 16R/34L ),準備起飛
2015_08_31_125616
爬升中,可以看到 R5 聯絡道、E 滑行道、F 滑行道與第二航廈,漢莎航空的 A380-841 十分顯眼
2015_08_31_125618
第二航廈,與長榮航空的 B747-45E 相比可以發現漢莎航空的 A380-841 大上許多
2015_08_31_125622
E5 聯絡道、R6 聯絡道,注意到北歐航空的 A340-313X
2015_08_31_125626
E6 聯絡道、E7 聯絡道,右側是六號貨機停機坪
2015_08_31_125628
六號貨機停機坪出現了伊朗籍航空公司,波斯馬罕航空的 A340-313 ,用於執行 W576/IRM76 航班

起飛後過了大概二十分鐘就開始上餐,畢竟短程航線分秒必爭

餐點真的不錯吃,多年來中華航空在頭等艙、豪華商務艙的餐點水準一直都不錯,不過這裡要說一個讓我頗錯愕的點,就是「軟麵包到我盤子上時是冰的、冰冷冷的」(很震撼所以要說兩次),基本上我願意相信機組員是無意的,但送餐時沒發現好像怪怪的?對於我這種喜歡在麵包裡面塗滿奶油的人來說有點小失望


2015_08_31_131534
我選擇的主餐是紅酒醬牛菲力,佐洋芋、花椰菜與櫛瓜
2015_08_31_131536
紅酒醬另外裝盛,給不喜歡紅酒醬搭配蔬菜的人另外一種選擇,但配紅肉真的不錯
2015_08_31_131538
肯郡干貝及冰菜沙拉佐柚子油醋,上面綠色類似石蓮花就是冰菜,口感總有種說不上的微妙,但其實跟生菜差不多
2015_08_31_131542
時鮮水果與帶給我前所未有錯愕的軟麵包

接著照樣飯後一杯熱茶與巧克力口味的哈根達斯,愜意滿點

2015_08_31_134008
哈根達斯空杯與餐盤一併收走了,徒留一杯熱茶
2015_08_31_134306
2015_08_31_134518
2015_08_31_134533
高空的雲海真是百看不厭
2015_08_31_135342
2015_08_31_135348
中華航空在 B777-300ER 上有 Wi-Fi Onboard 服務,由 Deutsche Telekom(德國電信)作硬體的支援,不過短程航班看看就好

在飛行了一個小時又十七分後,航班已經下降到可以清楚目視地面景物的高度

2015_08_31_141258
機場捷運的 A11 坑口站,後方是機場捷運蘆竹機廠
2015_08_31_141356
2015_08_31_141358
降落於南跑道( 05R/23L ),可以看到戰備聯絡道的柵欄旁聚集了拍攝航班的民眾
2015_08_31_141458
滑行到航廈的過程裡經過 EGAT 的機棚,注意日本貨物航空的 B747-4KZF
2015_08_31_141502
優比速的 B767-34AF,編號是 N325UP,加裝了翼端帆
2015_08_31_141524
2015_08_31_141532
長榮航空的 B777-35E ( B777-300ER ),編號是 B-16721
2015_08_31_142102
中華航空的 A340-313,編號應該是 B-18807, A340 就要退出中華航空機隊了,緬懷當年搭它去夏威夷的記憶
2015_08_31_142131
與編號 B-18656,中華航空的 B737-8MA 對齊停機線,2015.08.31 CI502 PVG-TPE 的航程完成

2015年8月29日 星期六

在 ConoHa 上以 Ubuntu 14.04 LTS 架設 Shadowsocks 服務

在文章的開頭,謹此向 Shadowsocks 唯一的開發者 clowwindy 致敬,撰寫了這套基於 Socks5 協議撰寫的代理伺服器程式,雖然最終他因為疏於保護網路身分,導致真實身分被揭發,進而在被有關當局施壓後刪除了 Github 上所有的 Shadowsocks 程式碼,但是 Shadowsocks 與它基礎架構的 Socks 會繼續活下去,發展茁壯,生生不息

之前介紹過在 VPS 主機上運行 PPTP 協議的 VPN 或是 OpenVPN-Access Server 之後,這次來介紹 Shadowsocks 這套基於 Socks5 協議撰寫的代理伺服器程式,其實 OpenVPN-Access Server 搭配大頻寬 VPS 後已經堪用,但是 Shadowsocks 還是有它吸引人的地方,以下列舉

  • 十分的省電
  • Shadowsocks 與其他 VPN( Virtual Private Network,虛擬個人網路)協議相比之下十分的傑出,電量的消耗極低,這點在行動裝置上更加明顯

  • 支持自動連線與自訂路由表
  • 在網路不穩的環境下可以十分流暢的切換,而自訂路由表則能夠針對個別使用者的環境做網路導向

  • 可自行架設 Shadowsocks 伺服端
  • 當然有基礎的 Linux 常識下自行架設 PPTP、IPSec、L2TP 甚至 OpenVPN 都可以,但 Shadowsocks 的伺服端不需要很高的硬體需求,一般來說 512MB 的記憶體與 10GB 的儲存環境下搭配 Ubuntu 就可以穩定的運作

  • 傑出的隱蔽性
  • Shadowsocks 可以使用 AES ( Advanced Encryption Standard,高階加密標準)搭配自訂密碼來加密整個傳輸過程,也就是說伺服端與使用者之間的傳輸過程無法被讀取其內容,基本上旁道攻擊之外的方法是無法探知傳輸內容的,也就是說除非伺服端或使用者被入侵,否則傳輸過程是安全而隱密的,而惡名昭彰的防火長城可以利用 IDS ( Intrusion-detection system,入侵檢測系統)來探查 OpenVPN 的連線建立封包,進而干擾它的傳輸能力,然而因為缺少明顯的連線特徵與高度加密性,防火長城並不能知道 Shadowsocks 正在進行加密傳輸,當然透過發覺大流量的、特定傳輸埠號的 SSH 連線還是可以封鎖單一網路位址的連線,但並無法探查、解析 Shadowsocks 的傳輸

  • 打破防火長城的神器
  • 承上點,對於在大陸地區辦公的外籍人士而言,防火長城造成了眾多干擾,雖然說 VPN 可以突破封鎖。但是在防火長城封鎖日益僅的今日,連 OpenVPN 都可能被干擾的情況下,Shadowsocks 的高度突破能力就十分的吸引人


    然而請注意,Shadowsocks 僅僅是使用加密與模糊化的、基於第五版 Socks 協議撰寫的 Proxy Server(代理伺服器程式),並非 VPN 協議建立加密的私人通道,它僅僅是一個與 SSH Tunnel 有血緣關係的代理伺服器而已,與 VPN 協議有差異

    2015_08_23_144218
    因為要去大陸地區辦公,作為 OpenVPN-Access Server 的備案,來弄個 Shadowsocks 保平安

    雖然說 Shadowsocks 的開發者 clowwindy 在被有關當局施壓後已經刪除了 Github 上所有的 Shadowsocks 程式碼,但 Github 上還是有跟山一樣高的自動安裝資源跟備份,直接導入系統後就可以一路按「Y」到底了,當然也可以自己弄一些額外的設定就是了

    2015_08_23_155757
    首先也是弄一台運作 Ubuntu 14.04 LTS 系統的單位出來,fail2ban 記得裝一下
    2015_08_23_155812
    接著引用 Github 上的來源碼
    wget –no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks.sh
    2015_08_23_155824
    沒意外的話就會從 Github 上下載打包好的檔案下來
    2015_08_23_155842
    接著是 chmod +x shadowsocks.sh./shadowsocks.sh 2>&1 | tee shadowsocks.log 安裝
    2015_08_23_155910
    接著會要你設定密碼,不建議用預設的密碼,畢竟小心駛得萬年船
    2015_08_23_160013
    設定與使用者端的傳輸埠,預設值是沒問題的,除非被擋了不然沒必要更改
    2015_08_23_160018
    到這裡設定就已經完成了
    2015_08_23_160157
    完成設定後會跑出檢視畫面,當然這是針對單一使用者的配置
    2015_08_23_160256
    使用 vim /etc/shadowsocks.json 來編輯設定,對多重使用者做設定

    ** 這邊簡述 Vim 編輯器的指令,i 是進入編輯模式、Esc 離開編輯模式到上層,在上層 :w 是存檔、:wq 是存檔後離開、:q 是直接離開不存檔
    2015_08_23_160757
    多重使用者作設定,可針對不同的使用者設定密碼跟個別的傳輸埠,只要依照 "使用者傳輸埠":"使用者密碼", 去撰寫

    到這邊伺服端的處理都完成了,重新啟動 Shadowsocks 後就可以了(最快的方式是用 Reboot 指令重開伺服器),以台北地區的 vDSL 服務作測試,理論頻寬 100M/60M,國內直接連線到伺服器延遲約 27 微秒,你說在防火長城之下的連線效能?我覺得能用就要偷笑了

    2015_08_24_200500
    測試結果,而 Shadowsocks 使用者端軟體基本上填入你的伺服端網路位址、傳輸埠號與密碼就可以了