NX删除 REFERENCE_COMPONENT 属性

这个属性影响装配图的零件明细表选项。存在且其值不为“没有值”/”<No Value>”,则在明细表中不会体现

“谢谢回答,这个办法在论坛其他人的帖子中看到过,然后试过,主要就是无法删除REFERENCE_COMPONENT这个属性,所以还没有解决。顺便说下,这些零件是从Team center 中导出的,我不确定是否是在TEAM CENTER中创建的属性无法删除还是怎么的?”

NX子件在装配体中无法显示 – NX装配技术区 – UG爱好者 (ugsnx.com)

“今天遇到这个问题,百度一下,发现怎么只有这里有同道中人,,6楼的方法确实可以,却不是正确方法,假如这个所谓的“参考部件”被其他多个部件链接引用,删除再导入就悲剧了……经过小弟仔细研究,终于发现这个问题的来源:将这个带小本本图标的部件设置为显示部件,右键菜单>属性,打开后找到“REFERENCE_COMPONET”,你会发现它的值是有内容的或者是空的,反正不是像其他没有属性的项显示”<没有值>”。选中这一项“REFERENCE_COMPONET”,把整项属性删除、保存、完工。小本本是不是不见了。注意:即使值是空的也不行,必须删除整项,而且貌似只有设为显示部件时属性里才能看到这项。后面的客观鼓掌!”

UG装配部件信息栏“部件仅供参考”如何添加或删除 – 第2页 – NX10.0交流 – UG爱好者 (ugsnx.com)

关键是要删除 属性:” REFERENCE_COMPONENT ”

但是直接删除,应用,关闭对话框后,又会出现。

这时候切换到 “Bulk Edit” “批量修改”模式

这样可以选中我个组件对其属性进行批量理性。选中 ” REFERENCE_COMPONENT ” ,右单击,各路”Clear Contents”。即可清除。

从网上搜索,有人说与TC有关。是不是在用户默认设置中可以取消呢?

NX基准符号显示

在制图时,基准符号的标注会经常用到。NX的基准符号标准不设置的话会显示为方框。怎么改成圆圈呢?

菜单路径如下:

用户默认设置 → 制图→常规设置→制图标准(GB)→定制标准→常规→标准

如上图所示,在文本编辑器下,基准符号显示 改为 中国国家标准

在NX工程图局部放大视图中单边标直径

对于NX制图过程中单边标注直径的应用,时常会用到,现记录如下:

在局部视图中直接标注相应的尺寸即可。从下图可以看出,视图中的线都是相关联的。同一根线的距离为“0”

之后选择隐藏不需要的箭头线,延长线

标注尺寸时第1个选择的对象为“第1侧….”,第2个选择的对象为 “第1侧….”

单击箭头可以改变箭头方向

再添上中心线,完成。后边可以进行其它标注。

远程桌面服务Remote Desktop Services启动失败 error 126

最近升级了win10专业版,于是rdp wrapper这个工具用不到了,便将其卸载。但是win自身带的rdp不能启动。

错误代码:

error 126

问题现象:

Windows无法远程连接,排查发现是因为 Remote Desktop Services无法启动 Remote DEsktop services 错误2,找不到指定的模块(Windows 2016中为错误126,找不到指定的模块)

11.png
问题原因:
1. 系统注册表中 ServiceDLL 二进制数值缺失或损坏导致

%SystemRoot%\System32\termsrv.dll 库文件缺失或损

解决方案:
1. 进入注册表如下目录:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TermService\Parameters\
2. 新建二进制数值 ServiceDLL:

2.1 右键 > 新建 > 可扩充字符段值(E),设置名称为 ServiceDLL
2.2 ServiceDLL 数值数据为:%SystemRoot%\System32\termsrv.dll

222.png
3. 再次尝试启动 Remote Desktop Services 成功

注意:如果是 termsrv.dll 库文件缺失或损坏,可以从同版本其他操作系统中拷贝一个文件进行快速修复!

Linux防火墙概念理念

默认的iptables表为filter(过滤器)。它包含3个默认链:FORWARD、INPUT和OUTPUT,内核处理的每个包都要经过3个链中的某一个。FORWARD链里的规则用于在一个网络接口收到的、而且需要转发到另一个网络接口的所有包。INPUT和OUTPUT链里的规则分别用于目的是本地主机,或者从本地主机发出的流量。

用到wireguard VPN这个工具,配置中需要防火墙的处理。添加如下配置

# 启动动作, 这里就要把 eth0 替换成之前记下的外网网卡名称 , wg0 是等下创建的虚拟网卡名称
# 配置防火墙规则
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -A FORWARD -o wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# 关闭动作, 操作同上
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

对于 PREROUTING 和 POSTROUTING不大好记忆

仔细想想,是这样的。route是公网上的寻址,在内网要发出到公网时,需要将私网IP转换为公网IP,所以是PREROUTING。主要用于IP共享 🙂


参考:鸟哥的 第九章、防火墙与 NAT 服务器

Wireguard配置点滴

听说wg相对其它种类VPN的好处,于是试了试。开始怎么也不能连上。主要是对peer中allowedips没理解。应该先连一下服务器,有了通信。


服务器配置

wg genkey | tee privatekey | wg pubkey > publickey
# 打开转发
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf

# 应用规则
sysctl -p
pi@raspberrypi:~ $ ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether b8:27:eb:24:16:4a brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.40/24 brd 192.168.1.255 scope global dynamic noprefixroute wlan0
       valid_lft 256571sec preferred_lft 224171sec
    inet6 240e:0:0:0:0:0:0:505/64 scope global dynamic mngtmpaddr noprefixroute
       valid_lft 259001sec preferred_lft 172601sec
    inet6 fe80::0:0:0:0/64 scope link
       valid_lft forever preferred_lft forever
服务器的配置
/etc/wireguard/wgx.conf

关键的一是服务器要配置iptables。按下面这个是好使的。

[Interface]
# 服务器私钥, 就是上面生成的 privatekey
PrivateKey = server_private_key_value

# 绑定地址
Address = 10.0.0.1/24

# 是否保存配置, 可以在运行中通过命令行添加新客户端, 并保存到此配置
SaveConfig = true

# 启动动作, 这里就要把 eth0 替换成之前记下的外网网卡名称 , wg0 是等下创建的虚拟网卡名称
# 配置防火墙规则
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -A FORWARD -o wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# 关闭动作, 操作同上
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

# 监听端口
ListenPort = 51820

# 客户端配置
[Peer]
# 客户端公钥, 生成步骤同服务器, 两端都可生成
PublicKey = client_public_key_value

# 分配给客户端的地址, 我这里让他随便选, 你也可以指定给他
AllowedIPs = 10.0.0.0/24,10.0.0.2/32

# 加客户端就在 Peer 节点下加公钥和 IP 就可以了, 操作同上

客户端的配置

[Interface]
PrivateKey = priv

#本机的wg上的IP
Address = 10.0.10.2/32
#MTU = 1300

[Peer]
PublicKey = pubkey

# 要访问的IP。服务器侧,及与wg同网段的机器
AllowedIPs = 10.0.10.0/24, 10.0.24.0/22
# 服务器的IP及wg端口
Endpoint = ip:port

# 内网主机保持连线
PersistentKeepalive = 45

据说MTU的设置也能影响连接。所以上述将MTU设置为了1300

The overhead of WireGuard breaks down as follows:

  • 20-byte IPv4 header or 40 byte IPv6 header
  • 8-byte UDP header
  • 4-byte type
  • 4-byte key index
  • 8-byte nonce
  • N-byte encrypted data
  • 16-byte authentication tag

不是很明白,先贴在这儿

[Interface]
PrivateKey = client_private_key_value

DNS = 114.114.114.114

Address = 10.0.0.3/24
...
# 这里按照最大开销计算, 实际的 mtu 为 1420 - (40 + 8 + 4 + 4 + 8 + 16) = 1344
# 我怕有坑, 再给点余量
MTU = 1300

通过SD卡配置树莓派WIFI

每当重新安装树莓派的系统或者初始化一块全新的树莓派都会遇到这样的问题:连接WIFI。那当我们没有显示器和键盘的情况下怎末可以将树莓连接到当前的WIFI网络呢?

方法非常简单,首先在SD卡的根目录下添加一个名为 wpa_supplicant.conf的文件,然后在该文件内添加以下的内容:

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
network={
  ssid="你的WIFI名"
  psk="WIFI密码"
}

network={
  ssid="你的WIFI名2"
  psk="WIFI密码2"
}