發表文章

目前顯示的是 2017的文章

在家也能賺!使用 AIP Online Surveys 填問卷拿獎金!

圖片
在家也能賺!使用 AIP Online Surveys 填問卷拿獎金! 網路賺錢方式很多,之前也做過一系列  使用水龍頭賺取比特幣  的介紹文章,而今天就是要給大家介紹另一網路賺錢的方式,那就是填問卷! 筆者在接觸到填問卷賺錢模式後也實際使用並比較了多家的問卷調查網站,綜合問卷數量、兌換方便性及積點計算方式,誠心地給大家推薦 AIP Online Surveys 這個問卷調查網站。 鏈結網址: https://tw.m.aipsurveys.com/ 註冊完成後登入後台便可看到個人畫面(如上圖) 問卷區,你可以回答的問卷會放在這裡,完成問卷會取得積點。 特別注意的是進入問卷後他會先詢問一些基本資訊,若不符合回答資格的會直接跳出問卷並給予10積點的安慰獎喔! 更新資料可以幫助AIP幫你配對更窩問卷。 兌換積點! 兌換的獎金是直接匯入你的戶頭的,所以兌換前務必在詳細資料裡面填寫營行帳戶資料喔~ 積點兌換獎金基本上是以10比1的比例兌換的,有現金及樂天市場兩種兌換方式。 兩種方式匯率基本上沒有差別,只是最低可兌換額度有所不同。 兌換前還會寄驗證碼到你註冊的郵箱,安全措施還是比較到位的。 到這邊基本就完成兌換了,獎金就會在下個月匯入戶頭囉! 延伸閱讀: 2018免費取得比特幣水龍頭介紹-一-coinpot 2018免費取得比特幣水龍頭介紹-二-freebitcoin 2018免費取得比特幣水龍頭介紹 -三-Bitcoinker 部落格嵌入coinhive挖礦程序創造被動收入

Juniper switch EX2200 Port mirroring

邊做邊學,順便留個筆記,若有錯誤請不吝指教。 埠鏡像 (port mirroring) 即將一個 port 上的流量複製一份到另一個 port 上,以達到監控、除錯等目的。 以下為使用 juniper ex2200 實作之方法: 1.       接入 switch 之後進入配置模式。 Juniper-SW:RE:0% cli Juniper-SW> edit 2.       配置要 mirroring 的 port ,這裡可以選擇要監控的流向 (ingress 、 egress) ,本次實作則是將兩個配置都做了。指令中的 PM1 為該鏡像的名稱,可以視自己管理方便配置。 Juniper-SW# set ethernet-switching-options analyzer PM1 input egress interface ge-0/0/0.0 Juniper-SW# set ethernet-switching-options analyzer PM1 input ingress interface ge-0/0/0.0 3.       配置用來進行監控的 port 。 Juniper-SW# set ethernet-switching-options analyzer PM1 output interface ge-0/0/10.0 4.       配置完成後使用 show 指令進行檢查。 Juniper-SW# show ethernet-switching-options 如果成功則可以看到內容如下 analyzer PM1 {    input {        ingress {            interface ge-0/0/0.0;        }        egress {            interface ge-0/0/0.0;        }    }    output {        interface {            ge-0/0/10.0;        }    } } 5.       可以使用 wireshark 在 port ge-0/0/10

FreeRADIUS 連接LDAP 認證(Ubuntu16.04)

邊做邊學,順便留個筆記,若有錯誤請不吝指教。 本次實作系統環境為 Ubuntu16.04 版本 FreeRADIUS 版本為 2.2.8 本次實作著重 FreeRADIUS 之設置 1.       修改 /etc/freeradius/modules/ldap 文件中關於 LDAP 伺服器資訊 sudo vim /etc/freeradius/modules/ldap 修改內容如下: ldap { server = " servr-ip " identity = " cn=admin, dc=example,dc=org " password = " password " basedn = " dc=example,dc=org " filter = "(uid=%{%{Stripped-User-Name}:-%{User-Name}})" access_attr = "uidNumber" } 紅字部分請依實際 LDAP server 進行配置 2.       修改 /etc/freeradius/sites-enabled/default sudo vim /etc/freeradius/sites-enabled/default 將以下內容取消註解 (#) : Auth-Type LDAP { ldap } 及 ldap  (ldap 有兩個,都要取消註解 ) 3.       修改 /etc/freeradius/sites-enabled/inner-tunnel sudo vim /etc/freeradius/sites-enabled/inner-tunnel 將以下內容取消註解 (#) : Auth-Type LDAP { ldap } 及 ldap (ldap 有兩個,都要取消註解 ) 4.       以除錯模式運行 FreeRADIUS 進行測試 sudo freeradius –X 另開一命令視窗使用 LDAP 帳號進行認證測試 sudo r

FreeRADIUS架設(Ubuntu16.04)

邊做邊學,順便留個筆記,錯誤請不吝指教。 本次實作系統環境為 Ubuntu16.04 版本 FreeRADIUS 版本為 2.2.8 1.       下載、安裝 FreRADIUS sudo apt-get install FreeRADIUS 2.       以除錯模式運行 sudo freeradius –X 若正常運行則應該顯示 ” 已準備好接受請求 ” 如下 Ready to process requests 3.       若出現埠口以占用之情形請將該進程關閉 以下指令用來查詢進程代碼 ps -ef | grep freeradius 並使用以下指令關閉該進程 kill -9 <PROCESS ID HERE> 若還是不行可以嘗試關閉服務 sudo service freeradius stop 4.       修改 /etc/freeradius/users 新增使用者 sudo vim /etc/freeradius/users 於文件中加入使用者信息,格式如下 " User-name "    Auth-Type := Local , Cleartext-Password := " password " Reply-Message = " Reply-Message "         紅字部份分別是使用者名稱、認證方式、密碼以及回傳訊息         這邊選擇的 Local 是直接搜尋本文件中的使用者信息進行認證 5.       修改 /etc/freeradius/clients.conf 允許外部連線 sudo vim /etc/freeradius/clients.conf 於文件底部加入內容如下 client 0.0.0.0/0 {          secret = " secret "  shortname = name } 這部分即允許來自所有 ip 的連線,也可以具需求配置允許來自特定網段之連線。連線密碼是用來確認使用此認證之設備。 6.       再次以除錯模式運行並以先前設定

Django使用xlsxwriter匯出excel報表簡單範例

最近在學習django剛好需要用到下載excel的功能,在網路上找到了一些資料,整理成筆記放在這邊給大家也給以後的自己參考。 1. 使用xlsxwriter來進行實作,可以使用 pip install xlsxwriter來安裝。(本次實作使用之python版本為3.6) 2. 簡單view程式範例 ----------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------- ----------------------------- import io import xlsxwriter #記得多import這兩項 def excel(request):     output = io.BytesIO()   #用BytesIO 來存我們的資料     workbook = xlsxwriter.Workbook(output)   #用xlsxwriter.Workbook來開啟我們剛剛建立的BytesIO     worksheet = workbook.add_worksheet()   #新增一個sheet     row = 0     col = 0     worksheet.write(row, col,     “1” )     worksheet.write(row, col + 1,  “2” )     worksheet.write(row, col + 2,  ”3” )   #在某行某列加入資料     workbook.close()  #把workbook關閉     output.seek(0) response = HttpResponse(output.read(),content_type="application/vnd.openxmlformats-officedocument.spreadsheetml.sheet")     response['Conten

Windows系統下實作 Mosquitto MQTT broker SSL/TLS 加密

一、使用openssl生成憑證  1.在開始之前我們需要安裝openssl來生成憑證,直接到openssl的網站就能下載到了,或是大部分的情況下在安裝mosquitto的時候就已經安裝了。  2.以系統管理員身分打開cmd並使用cd指令移動到openssl目錄下的bin資料夾,通常是C:\OpenSSL-Win32\bin。  3.直接在cmd輸入openssl來執行opnssl。   4.接下來的指令是用來生成一些憑證相關的文件,期間會要求輸入許多資料,需特別注意的是common name需填入伺服器的ip或是hostname。  5.使用genrsa -des3 -out ca.key 2048指令生成ca.key。  6.使用req -new -x509 -days 1826 -key ca.key -out ca.crt指令生成ca.crt。  7.使用genrsa -out server.key 2048生成server.key  8.使用req -new -out server.csr -key server.key生成server.csr  9.使用x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 360生成servr.rt。 10.完成後可以在bin資料夾中找到剛剛生成的文件,我們要把其中的ca.ctr、server.ctr及server.ky複製到mosquitto的cert資料夾中,憑證生成的部分也就完成了。 二、Mosquitto認證設置  1.在這邊主要完成的是修改mosquitto資料夾中的mosquitto.conf配置檔。首先找到 Port to use for the default listener. 並在下面加入port 8883。  2. 來是找到#capath並在下面加入 cafile C:\Program Files (x86)\mosquitto\certs\ca.crt keyfile C:\Program Files (x86)\mosquitto\certs\server.key certfile C:\Program

在Windows系統下使用Mosquiito MQTT broker

Mosquitto 是一個開放原始碼MQTT broker,可以安裝於Windows環境下但會缺少許多dll文件,詳細的安裝方式可以參考 http://www.steves-internet-guide.com/install-mosquitto-broker/ 。安裝完成後開啟mosquitto.exe就開始執行broker了。另外需要以管理員身分開啟兩個CMD命令視窗用來模擬Subscriber及Publisher。 Subscriber: 使用命令  cd C:\Program Files (x86)\mosquitto  進入mosquitto資料夾,在該路徑下輸入  mosquitto_sub -t test 來進行對topic的subscribe,這裡我subcribe的topic是test。 Publisher: 使用命令  cd C:\Program Files (x86)\mosquitto  進入mosquitto 資料夾,在該路徑下輸入 mosquitto_pub -h 127.0.0.1 -p 1883 -t test -m "test" 來publish資料,其中 –h 後接的是broker的ip位址,在這裡我直接使用local host;-p 後接的是連接埠,MQTT預設的埠口是1883;-t後接的是topic名稱;-m後接的則是要傳送的massage。 若要讓外部成功連上MQTT broker 需要在防火牆上允許連接埠1883的輸入輸出。在防火牆->進階設定中新增允許1883 port的TCP接入就能讓外部的MQTT client接上MQTT broker了。 本次測試使用的client為android平台上的MQTT Dash,在該App上直接設置MQTT broker的ip及port就能連上剛剛建立的Mosquito MQTT broker了。 也可以選擇在其他PC上運行Chrome的MQTTlens作為client進行測試。或是在其他PC上運行mosquitto的client實測。 參考資料: [1]    How to Install The Mosquitto MQTT Broker- Windows and Linux http://www.steves-i

Juniper switch EX2200 密碼破解

到單位的第一週,前輩丟了一台汰換下來的Juniper switch給我叫我自己一邊玩去,由於之前都 沒碰過Juniper的設備,找了點資料破解密碼順便做點筆記。 1. 拔下電源線關閉交換機。 2. 將電腦接上 EX2200 的 console port(COM) 。 3. 在電腦上取得連接 ( 這邊我使用的是 putty 的 serial)。 4.  插上電源線讓 EX2200 開機。 5. 當出現 Hit [Enter] to boot immediately, or space bar for command prompt. 提示時按下空白 鍵 。 6. 之後等他出現 loader> 時輸入命令 boot –s 7.  再來他會問你 Enter full path name of shell or 'recovery' for root password recovery or RETURN for /bin/sh ,在這裡我們輸入 recovery 。 8. 完成這些步驟後會自行重啟並登入,這時候就能輸入 edit 進入配置模式。 9. 在配置模式下輸入 set system root-authentication plain-text-password 命令來設定密碼。 參考資料: EX-series Switch Password Recovery Procedure https://kb.juniper.net/InfoCenter/index?page=content&id=KB14102

高雄蒸氣龐克倉庫群-駁二藝術特區

圖片
駁二藝術特區是高雄港第二號接駁碼頭的港口倉庫群改建而來,搭乘高雄捷運到鹽埕站下車後步行約五分鐘就能看到駁二特區的大勇倉庫群。整個倉庫群有許多很棒的裝置藝術。 倉庫的牆上可以看到非常酷炫的彩繪作品。 遠遠的望過去除了倉庫群還能看到高雄地標85大樓。 在倉庫群邊上還有廢棄的舊鐵道,也放置了很多鐵質的裝置藝術。 連樹下休息的位子也是用木質的貨箱做成的呢。 一路走到捷運西子灣站可以在捷運站的出口旁邊看到打狗鐵道故事館。 可以在裡面看到當初的打狗鐵道空拍圖,以及許多除役的火車。 除了大量的裝置藝術,這裡還有許多的展館、駁二電影院、甚至還能坐船遊高雄港。整個駁二藝術特區的範圍非常的巨大,適合安排一整天的時間好好逛一逛。

高雄市區的夜間行程-城市光廊

圖片
城市光廊就在捷運中央公園站附近,對於夜間相要外出走走的遊客來說會是個不錯的選擇。捷運中央公園站的出口就開始有夢幻的氣息了。 從捷運出來之後步行約2-3分鐘便能夠看到城市光廊了,城市光廊就圍繞在中央公園的周圍,將城市的喧鬧及公園的幽靜一分為二。 整條光廊有許多帶著絢爛燈光的座椅供遊人休憩。 光廊四周有許多裝置藝術,搭配各式的燈光,很適合停下來照照相。 一條延伸進入公園的光廊印入眼簾,整條小徑以各色的燈光構成,彷彿置身於童話世界。 城市光廊的面積並不是非常的大,但是一路逛下邊走邊拍也要花上一個小時,而公園四周也有許多商店可以坐著休息,晚上如果不知道要安排什麼樣的活動不如就來這邊走走吧!