[sport]混合運動計分表

參考網址:http://www.sport.mlc.edu.tw/docs/multievents/

搜尋關鍵字combined events scoring tables
http://www.sport.mlc.edu.tw/docs/multievents/combinedEventsScoring.htm
http://www.sport.mlc.edu.tw/docs/multievents/
http://www.sport.mlc.edu.tw/docs/multievents/functions.js

 

IAAF Scoring Tables for Combined Events Tables de Cotation …

 

發表於 程式設計 | 發表迴響

[firefox] standlone install 離線安裝版下載

Download Mozilla Firefox Full Standalone Offline Installers

 

chrome

https://www.google.com/chrome/?system=true&standalone=1&platform=win64

發表於 軟體使用 | 發表迴響

Uniserver zero install

參考網址:
vcruntime.dll

ZeroXIV – 14.0.1 需新版vcruntime.dll 14.24.28127.4

 

發表於 Windows系統, 軟體使用 | 發表迴響

[php]php測試執行時間

參考網址:S小學生

<?php
/**
 * 測試php執行時間
 */
function microtime_float()
{
    list($usec, $sec) = explode(" ", microtime());
    return ((float)$usec + (float)$sec);
}

$time_start = microtime_float();

//休息一下或程式碼放這裡
usleep(100);

$time_end = microtime_float();
$time = $time_end - $time_start;


echo "執行時間".$time.'秒<br />';

 

發表於 程式設計 | 發表迴響

筆電教學-ACER Win10 筆電,如何進BIOS;如何設定FN鍵;

參考網址: 藤小二 https://www.youtube.com/watch?v=U4OGPtKBAF4

完整關機 shift+關機

進入BIOS Fn+F2 按著 再按電源鍵

修改function key behavior 模式
media模式:F1..F12
function模式 : Fn+F1..F12

還原進入鍵
Fn + Alt + F10 + 電源鍵

發表於 硬體維修 | 發表迴響

[excel]去除括號及括號內的文字

參考網址:如何刪除Excel中的括號/括號內的文本?

要刪除括號內的文字,可以找出它們,然後將它們替換為空白。

1。 按 Ctrl + H 鍵來啟用 查找和替換 對話框中 查找內容 文本框,輸入 (*) 進入它,然後去 更換 文本框,輸入 () 進去。 看截圖:

2。 然後點擊 “全部替換”。 然後會彈出一個對話框提醒您更換次數。 點擊 OK 關閉它。

 

相關函數
儲存格C2:=LEFT(B2,FIND("(",B2)-1)

發表於 軟體使用 | 發表迴響

[scratch]夾娃娃機

參考網址:進學國小

https://scratch.mit.edu/projects/229134627/

發表於 程式設計 | 發表迴響

[rasp]使用 Raspberry Pi 架設自己的 AP

參考網址:https://dotblogs.com.tw/sideprogrammer/2019/02/17/raspberry-pi-set-ap

發表於 Linux系統 | 發表迴響

[iptables]How to specify a range of IP addresses or ports

參考網址:https://www.cyberciti.biz/tips/linux-iptables-how-to-specify-a-range-of-ip-addresses-or-ports.html

For example, allow incoming request on a port 22 for source IP in the 192.168.1.100-192.168.1.200 range only. You need to add something as follows to your iptables script:
 

iptables -A INPUT -p tcp --destination-port 22 -m iprange --src-range 192.168.1.100-192.168.1.200 -j ACCEPT

 

Port range

if –protocol tcp (-p tcp) is specified, you can specify source port range with following syntax:

  • –source-port port:port
  • –sport port:port

And destination port range specification with following option :

  • –destination-port port:port
  • –dport port:port

For example block lock all incoming ssh access at port 22, for source port range 513:65535:

iptables -A INPUT -p tcp -s 0/0 --sport 513:65535 -d 195.55.55.78 --dport 22 -m state --state NEW,ESTABLISHED -j DROP

 

發表於 Linux系統 | 發表迴響

[ubuntu]防火牆實作

環境ubuntu 16.04
 

做為防火牆的主機需有兩張網卡
用ifconfig指令可以看到網卡名稱

現今ubuntu系統會以BIOS中網卡的名稱作為預設名稱
改法:
編輯/etc/default/grub
#GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash net.ifnames=0 biosdevname=0"
再執行
update-grub
reboot

eth0:163.26.1.11對外
eth1:163.26.0.3對內 不設通訊閘

clear.sh
 

#!/bin/sh
IPTABLES="/sbin/iptables"

/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp

###-----------------------------------------------------###
# 打開 forward
###-----------------------------------------------------###
#echo "Enable ip_forward ......"
#echo

echo "1" > /proc/sys/net/ipv4/ip_forward

###-----------------------------------------------------###
# 清除先前的設定
###-----------------------------------------------------###
echo "Flush fiter table ......"
echo

# Flush filter
$IPTABLES -F
$IPTABLES -X

echo "Flush mangle table ......"
echo
# Flush mangle
$IPTABLES -F -t mangle
$IPTABLES -t mangle -X


echo "Flush nat table ......"
echo
# Flush nat
$IPTABLES -F -t nat
$IPTABLES -t nat -X

###-----------------------------------------------------###
# 設定 filter table 的預設政策
###-----------------------------------------------------###
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT

 

分享
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE
 

DHCP
apt install isc-dhcp-server
編輯/etc/default下的isc-dhcp-server
編輯/etc/default下的isc-dhcp-server
INTERFACES="eth1"

subnet 192.168.0.0 netmask 255.255.255.0 {
  range 192.168.0.201 192.168.0.250;
  option domain-name-servers 168.95.1.1;
#  option domain-name "internal.example.org";
#  option subnet-mask 255.255.255.224;
  option routers 192.168.0.3;
  option broadcast-address 192.168.0.255;
  default-lease-time 600;
  max-lease-time 7200;
}

#subnet 192.168.1.0 netmask 255.255.255.0 {
#}

 

service isc-dhcp-server restart 重啟dhcpd

service isc-dhcp-server status 可以看到目前dhcpd的狀態

● isc-dhcp-server.service - ISC DHCP IPv4 server
   Loaded: loaded (/lib/systemd/system/isc-dhcp-server.service; enabled; vendor preset
   Active: active (running) since 日 2019-12-15 03:57:46 CST; 1h 26min ago
     Docs: man:dhcpd(8)
 Main PID: 1739 (dhcpd)
   CGroup: /system.slice/isc-dhcp-server.service
           └─1739 dhcpd -user dhcpd -group dhcpd -f -4 -pf /run/dhcp-server/dhcpd.pid -cf /etc/dhcp/dhcpd.conf eth1

12月 15 05:02:02 sa-5750G dhcpd[1739]: DHCPREQUEST for 192.168.0.201 from 94:de:80:xx:
12月 15 05:02:02 sa-5750G dhcpd[1739]: DHCPACK on 192.168.0.201 to 94:de:80:xx:xx:xx (
12月 15 05:07:02 sa-5750G dhcpd[1739]: DHCPREQUEST for 192.168.0.201 from 94:de:80:xx:
12月 15 05:07:02 sa-5750G dhcpd[1739]: DHCPACK on 192.168.0.201 to 94:de:80:xx:xx:xx (
12月 15 05:12:02 sa-5750G dhcpd[1739]: DHCPREQUEST for 192.168.0.201 from 94:de:80:xx:
12月 15 05:12:02 sa-5750G dhcpd[1739]: DHCPACK on 192.168.0.201 to 94:de:80:e9:5e:df (
12月 15 05:17:03 sa-5750G dhcpd[1739]: DHCPREQUEST for 192.168.0.201 from 94:de:80:xx:
12月 15 05:17:03 sa-5750G dhcpd[1739]: DHCPACK on 192.168.0.201 to 94:de:80:xx:xx:xx (
12月 15 05:22:03 sa-5750G dhcpd[1739]: DHCPREQUEST for 192.168.0.201 from 94:de:80:xx:
12月 15 05:22:03 sa-5750G dhcpd[1739]: DHCPACK on 192.168.0.201 to 94:de:80:xx:xx:xx (

 

 

配發的ip會記錄在/var/lib/dhcp/dhcpd.leases


iptables實作
iptables規則列撰原則
特例一
特例二
特例三
…….
預設規則

只允許可以上scratch.mit.edu

iptables -A FORWARD -o eth0 -p tcp -d scratch.mit.edu --dport 80 -j ACCEPT
iptables -A FORWARD -o eth0 -p tcp -d scratch.mit.edu --dport 443 -j ACCEPT
iptables -A FORWARD -o eth0 -p tcp --dport 80 -j DROP
iptables -A FORWARD -o eth0 -p tcp --dport 443 -j DROP

結果scratch.mit.edu是個龐大的網站有很多IP
連到首頁還可以,往下的連結會有問題

安裝iptraf檢視連線的IP
apt install iptraf

 

#!/bin/sh
iptables -A FORWARD -o eth0 -p tcp -d scratch.mit.edu --dport 80 -j ACCEPT
iptables -A FORWARD -o eth0 -p tcp -d scratch.mit.edu --dport 443 -j ACCEPT
iptables -A FORWARD -o eth0 -p tcp -d 151.101.230.133 --dport 80 -j ACCEPT
iptables -A FORWARD -o eth0 -p tcp -d 151.101.230.133 --dport 443 -j ACCEPT
#以下的IP也要開放才會正常(應該是google的IP)
iptables -A FORWARD -o eth0 -p tcp -d 172.217.0.0/16 --dport 443 -j ACCEPT
iptables -A FORWARD -o eth0 -p tcp --dport 80 -j DROP
iptables -A FORWARD -o eth0 -p tcp --dport 443 -j DROP

 

發表於 Linux系統 | 發表迴響