發表文章

目前顯示的是 9月, 2017的文章

在家也能賺!使用 AIP Online Surveys 填問卷拿獎金!

圖片
在家也能賺!使用 AIP Online Surveys 填問卷拿獎金! 網路賺錢方式很多,之前也做過一系列  使用水龍頭賺取比特幣  的介紹文章,而今天就是要給大家介紹另一網路賺錢的方式,那就是填問卷! 筆者在接觸到填問卷賺錢模式後也實際使用並比較了多家的問卷調查網站,綜合問卷數量、兌換方便性及積點計算方式,誠心地給大家推薦 AIP Online Surveys 這個問卷調查網站。 鏈結網址: https://tw.m.aipsurveys.com/ 註冊完成後登入後台便可看到個人畫面(如上圖) 問卷區,你可以回答的問卷會放在這裡,完成問卷會取得積點。 特別注意的是進入問卷後他會先詢問一些基本資訊,若不符合回答資格的會直接跳出問卷並給予10積點的安慰獎喔! 更新資料可以幫助AIP幫你配對更窩問卷。 兌換積點! 兌換的獎金是直接匯入你的戶頭的,所以兌換前務必在詳細資料裡面填寫營行帳戶資料喔~ 積點兌換獎金基本上是以10比1的比例兌換的,有現金及樂天市場兩種兌換方式。 兩種方式匯率基本上沒有差別,只是最低可兌換額度有所不同。 兌換前還會寄驗證碼到你註冊的郵箱,安全措施還是比較到位的。 到這邊基本就完成兌換了,獎金就會在下個月匯入戶頭囉! 延伸閱讀: 2018免費取得比特幣水龍頭介紹-一-coinpot 2018免費取得比特幣水龍頭介紹-二-freebitcoin 2018免費取得比特幣水龍頭介紹 -三-Bitcoinker 部落格嵌入coinhive挖礦程序創造被動收入

Juniper switch EX2200 Port mirroring

邊做邊學,順便留個筆記,若有錯誤請不吝指教。 埠鏡像 (port mirroring) 即將一個 port 上的流量複製一份到另一個 port 上,以達到監控、除錯等目的。 以下為使用 juniper ex2200 實作之方法: 1.       接入 switch 之後進入配置模式。 Juniper-SW:RE:0% cli Juniper-SW> edit 2.       配置要 mirroring 的 port ,這裡可以選擇要監控的流向 (ingress 、 egress) ,本次實作則是將兩個配置都做了。指令中的 PM1 為該鏡像的名稱,可以視自己管理方便配置。 Juniper-SW# set ethernet-switching-options analyzer PM1 input egress interface ge-0/0/0.0 Juniper-SW# set ethernet-switching-options analyzer PM1 input ingress interface ge-0/0/0.0 3.       配置用來進行監控的 port 。 Juniper-SW# set ethernet-switching-options analyzer PM1 output interface ge-0/0/10.0 4.       配置完成後使用 show 指令進行檢查。 Juniper-SW# show ethernet-switching-options 如果成功則可以看到內容如下 analyzer PM1 {    input {        ingress {            interface ge-0/0/0.0;        }        egress {            interface ge-0/0/0.0;        }    }    output {        interface {            ge-0/0/10.0;        }    } } 5.       可以使用 wireshark 在 port ge-0/0/10

FreeRADIUS 連接LDAP 認證(Ubuntu16.04)

邊做邊學,順便留個筆記,若有錯誤請不吝指教。 本次實作系統環境為 Ubuntu16.04 版本 FreeRADIUS 版本為 2.2.8 本次實作著重 FreeRADIUS 之設置 1.       修改 /etc/freeradius/modules/ldap 文件中關於 LDAP 伺服器資訊 sudo vim /etc/freeradius/modules/ldap 修改內容如下: ldap { server = " servr-ip " identity = " cn=admin, dc=example,dc=org " password = " password " basedn = " dc=example,dc=org " filter = "(uid=%{%{Stripped-User-Name}:-%{User-Name}})" access_attr = "uidNumber" } 紅字部分請依實際 LDAP server 進行配置 2.       修改 /etc/freeradius/sites-enabled/default sudo vim /etc/freeradius/sites-enabled/default 將以下內容取消註解 (#) : Auth-Type LDAP { ldap } 及 ldap  (ldap 有兩個,都要取消註解 ) 3.       修改 /etc/freeradius/sites-enabled/inner-tunnel sudo vim /etc/freeradius/sites-enabled/inner-tunnel 將以下內容取消註解 (#) : Auth-Type LDAP { ldap } 及 ldap (ldap 有兩個,都要取消註解 ) 4.       以除錯模式運行 FreeRADIUS 進行測試 sudo freeradius –X 另開一命令視窗使用 LDAP 帳號進行認證測試 sudo r

FreeRADIUS架設(Ubuntu16.04)

邊做邊學,順便留個筆記,錯誤請不吝指教。 本次實作系統環境為 Ubuntu16.04 版本 FreeRADIUS 版本為 2.2.8 1.       下載、安裝 FreRADIUS sudo apt-get install FreeRADIUS 2.       以除錯模式運行 sudo freeradius –X 若正常運行則應該顯示 ” 已準備好接受請求 ” 如下 Ready to process requests 3.       若出現埠口以占用之情形請將該進程關閉 以下指令用來查詢進程代碼 ps -ef | grep freeradius 並使用以下指令關閉該進程 kill -9 <PROCESS ID HERE> 若還是不行可以嘗試關閉服務 sudo service freeradius stop 4.       修改 /etc/freeradius/users 新增使用者 sudo vim /etc/freeradius/users 於文件中加入使用者信息,格式如下 " User-name "    Auth-Type := Local , Cleartext-Password := " password " Reply-Message = " Reply-Message "         紅字部份分別是使用者名稱、認證方式、密碼以及回傳訊息         這邊選擇的 Local 是直接搜尋本文件中的使用者信息進行認證 5.       修改 /etc/freeradius/clients.conf 允許外部連線 sudo vim /etc/freeradius/clients.conf 於文件底部加入內容如下 client 0.0.0.0/0 {          secret = " secret "  shortname = name } 這部分即允許來自所有 ip 的連線,也可以具需求配置允許來自特定網段之連線。連線密碼是用來確認使用此認證之設備。 6.       再次以除錯模式運行並以先前設定