[from-trunk-dongle]; 收簡訊exten => sms,1,Verbose(Incoming SMS from ${CALLERID(num)} ${BASE64_DECODE(${SMS_BASE64})}); 收簡訊放在 /var/log/asterisk/sms.txt 檔案中exten => sms,n,Set(FILE(/var/log/asterisk/sms.txt,,,a)=${STRFTIME(${EPOCH},,%Y-%m-%d %H:%M:%S)} - ${DONGLENAME} - ${CALLERID(num)}: ${BASE64_DECODE(${SMS_BASE64})})exten => sms,n,System(echo >> /var/log/asterisk/sms.txt); 寄信出去exten => sms,n,System(echo "To: 收信人@david888.com\nSubject: Incoming SMS from ${CALLERID(num)}\n\n${STRFTIME(${EPOCH},,%Y-%m-%d %H:%M:%S)} - ${DONGLENAME} - ${CALLERID(num)}: \n ${BASE64_DECODE(${SMS_BASE64})}" > /tmp/sms.txt)exten => sms,n,System(sendmail -t < /tmp/sms.txt)exten => sms,n,Hangup()exten => _.,1,Set(CALLERID(name)=${CALLERID(num)})exten => _.,n,Goto(from-trunk,${EXTEN},1)
- 冷氣不要大金 有酸臭味
- 冰箱不要台灣國產 體積和制冷技術落後日本兩個世代
- 電鍋不要大同,用日本象印ih鍋 你會吃到五星級飯店等級的水準
- 水波爐可以Sharp ,其他不要
- 咖啡機可以 Wmf 或 delonghi
- 燉鍋可以用Philip萬用鍋 真的很好用
- 氣炸鍋或小炸鍋真的很好用
- 8.8.8.8(Google)
- 9.9.9.9(IBM)
- 75.75.75.75(Comcast)
- 77.77.77.77(HiWEB)
- 80.80.80.80(Freenom)
- 93.93.93.93(NGENIX)
- 101.101.101.101(TWNIC 財團法人台灣網路資訊中心)
- 110.110.110.110(中國互聯網絡信息中心 (CNNIC))
- 114.114.114.114(中國互聯網絡信息中心(CNNIC))
- 117.117.117.117(中國互聯網絡信息中心(CNNIC))
算錢方式是整個 block 下一個 IP 多少錢乘起來,/20 以下每一 IP 價格最高(因為量少),超過 /16 之後價格反漲且越完整的 block 每個 IP 價碼越高(但會低於 /20 以下的價格),而且每年逐漸漲價(因為 IP v4 不多)。2017 年尾有廠商的平均單一 IP 報價是 18 美元,所以 /8 價格至少 92.5 億台幣。
- https://dns.david888.com/dns-query
- tls://dns.david888.com:853
- quic://dns.david888.com:784
The hexadecimal values are set to have a fixed length of 32 bits as specified in Option 2 of the DHCP RFC 2132. SonicWall does not accept negative numbers for the time offset, Hex must be used.
GMT offset (in hr) | GMT offset in seconds | GMT offset in Hexadecimal |
0 | 0 | 0x00000000 |
+1 | 3600 | 0x00000E10 |
+2 | 7200 | 0x00001C20 |
+3 | 10800 | 0x00002A30 |
+4 | 14400 | 0x00003840 |
+5 | 18000 | 0x00004650 |
+6 | 21600 | 0x00005460 |
+7 | 25200 | 0x00006270 |
+8 | 28800 | 0x00007080 |
+9 | 32400 | 0x00007E90 |
+10 | 36000 | 0x00008CA0 |
+11 | 39600 | 0x00009AB0 |
+12 | 43200 | 0x0000A8CD |
-1 | N/A | 0xFFFFF1F0 |
-2 | N/A | 0xFFFFE3E0 |
-3 | N/A | 0xFFFFD5D0 |
-4 | N/A | 0xFFFFC7CD |
-5 | N/A | 0xFFFFB9B0 |
-6 | N/A | 0xFFFFABA0 |
-7 | N/A | 0xFFFF9D90 |
-8 | N/A | 0xFFFF8F80 |
-9 | N/A | 0xFFFF8170 |
-10 | N/A | 0xFFFF7360 |
-11 | N/A | 0xFFFF6550 |
基於 AdGuard Home 服務 The service it's based on the AdGuard Home
本服務收到的 DNS 請求,會全部返回上游 tls://8.8.8.8 與 tls://101.101.101.101 All receive of the dns query requests will forward to the tls://dns.google tls://101.101.101.101
會紀錄任何 DNS 查詢結果 The service will record all dns query now
支援 DNS over HTTPS, DNS over TLS, Support both of DNS encryption, (DNS over HTTPS, DNS over TLS)
tls://dns.david888.com:853
字串。https://dns.david888.com/dns-query
字串。- Android 9 原生地支援 DNS-over-TLS。為了配置它,去設定 → 網路 & 網際網路 → 進階 → 私人 DNS 並在那輸入您的域名。
- AdGuard for Android 支援
DNS-over-HTTPS
和DNS-over-TLS
。 - Intra 對 Android 增加
DNS-over-HTTPS
支援。
- DNSCloak 支援
DNS-over-HTTPS
,但為了配置它以使用您自己的伺服器,您將需要為它產生一個 DNS 戳記。 - AdGuard for iOS 支援
DNS-over-HTTPS
和DNS-over-TLS
設置。
- 於任何的平台上,AdGuard Home 它本身可以是安全的 DNS 用戶端。
- dnsproxy 支援所有已知安全的 DNS 協定。
- dnscrypt-proxy 支援
DNS-over-HTTPS
。 - Mozilla Firefox 支援
DNS-over-HTTPS
。
Install FreeRADIUS 3.0
$ sudo apt update
$ sudo apt install freeradius
$ sudo apt update
$ sudo apt install freeradius
產生Openssl DH Parameters
$ sudo openssl dhparam -out /etc/freeradius/3.0/certs/dh 2048
$ sudo openssl dhparam -out /etc/freeradius/3.0/certs/dh 2048
你也可以在PC上用 openssl for windows 小工具來製作,速度會比在樹梅派上快很多
Generate產生憑證 Certificates
編輯 ca.cnf
$ sudo nano /etc/freeradius/3.0/certs/ca.cnf
有兩個重要參數要改掉 input_password 與 output_password
然後把一些你的個人或組織資訊編輯修正 如國家 省分 公司 等等
Make 產生 CA certificate:
$ sudo /etc/freeradius/3.0/certs/make ca.pem
編輯 server.cnf
$ sudo nano /etc/freeradius/3.0/certs/server.cnf
有兩個重要參數要改掉 input_password 與 output_password
然後把一些你的個人或組織資訊編輯修正 如國家 省分 公司 等等
產生認證Server certificates
$ sudo /etc/freeradius/3.0/certs/make server.pem
修正 EAP Configuration
開啟config
$ sudo vim /etc/freeradius/3.0/mods-enabled/eap
在 “eap” 區塊, 把 “default_eap_type” 從 md5 改成 tls.
default_eap_type = tls
繼續修改在 tls-config 區段中的參數 private_key_password
tls-config tls-common {
private_key_password = output_password from server.cnf
private_key_file = ${certdir}/server.key
certificate_file = ${certdir}/server.crt
ca_file = ${certdir}/ca.pem
dh_file = ${certdir}/dh
ecdh_curve = "secp384r1"
}
增加Wi-Fi AP 端
The clients can be found in the following file:
$ sudo nano /etc/freeradius/3.0/clients.conf
Feel free to remove the localhost entry after our first test at the end of this guide.
Add your client to the file. This example is for a Wi-Fi AP
client arubaAP01 {
secret = your_unique_client_secret
ipaddr = 10.0.0.5
shortname = arubaAP01
}
增加使用者
Open up the users file
$ sudo nano /etc/freeradius/3.0/users
Add your users to the file, e.g:
david Cleartext-Password := "passwordPPP"
啟動 Start and Test the Server
Start the server
$ sudo /etc/init.d/freeradius start
Test the connection
$ radtest david passwordPPP localhost 0 testing123
重新產生憑證
在/etc/freeradius/3.0/certs 這資料夾中執行以下指令即可清除舊憑證
rm -f *.pem *.der *.csr *.crt *.key *.p12 serial* index.txt*