由於 PhotoPrism 系統顯定要成為 sponsor 才能改變 地圖風格
這裡有個簡易從 yaml 修改方法
從 /photoprism/storage
找到 settings.yml
中,
您可以選擇以下地圖樣式:outdoors
、satellite
、dark
和 streets
效果
由於 PhotoPrism 系統顯定要成為 sponsor 才能改變 地圖風格
這裡有個簡易從 yaml 修改方法
從 /photoprism/storage
找到 settings.yml
中,
您可以選擇以下地圖樣式:outdoors
、satellite
、dark
和 streets
效果
購買前都是直接粗暴比較晶片
天梯表
【22.2.3】120多款wifi6機型詳細組態(附推薦參考)-新手入門及其它(硬體)-恩山無線論壇 - Powered by Discuz! (right.com.cn)
Netgear WAX620 = EWS377AP IPQ8072/512MB $9300
Synology WRX560 IPQ8174/512MB $6300
Zyxel nwa210ax IPQ5018/記憶體查不到 $7900
結論是 會買 Synology WRX560 IPQ8174 $6300
心得: Zyxel 超沒誠意, $7900台幣只給 IPQ5018 的SOC, 這種廠商請遠離之
經銷模式,案子模式,佣金模式
經銷模式:分潤方式主要有以下幾種:
折扣分潤中,原廠和經銷商可能約定進貨價格是MSRP的70%,
品牌可能會要求經銷商為了保持業務穩定和品質,需要支付一定的啟動金,或者達到一定的門檻要求才能成為其經銷商。以下是幾種可能會出現的啟動金或門檻要求:
---
合作做案子模式:一起做標案的情況下
/etc/asterisk/extensions_custom.conf
[from-trunk-dongle]
exten => sms,1,Verbose(Incoming SMS from ${CALLERID(num)} ${BASE64_DECODE(${SMS_BASE64})})
exten => sms,n,Set(FILE(/var/log/asterisk/sms.txt,,,a)=${STRFTIME(${EPOCH},,%Y-%m-%d %H:%M:%S)} - ${DONGLENAME} - ${CALLERID(num)}: ${BASE64_DECODE(${SMS_BASE64})})
exten => sms,n,System(echo >> /var/log/asterisk/sms.txt)
exten => sms,n,System(echo "From: abc@gmail.com\nTo: abc@gmail.com\nSubject: SMS fr ${CALLERID(num)}\n\n${STRFTIME(${EPOCH},,%Y-%m-%d %H:%M:%S)} - ${DONGLENAME} - ${CALLERID(num)}: ${BASE64_DECODE(${SMS_BASE64})}" > /tmp/sms.txt)
exten => sms,n,System(mail -t < /tmp/sms.txt)
; sms To Discord
exten => _.,n,System(curl -X POST -F 'content= ${BASE64_DECODE(${SMS_BASE64})} \n 簡訊SMS Form ${DONGLENAME} - ${CALLERID(num)}' 'https://discord.com/api/webhooks/密網址')
exten => sms,n,Hangup()
exten => _.,1,Set(CALLERID(name)=${CALLERID(num)})
exten => _.,n,System(curl -X POST -F 'content=${URIENCODE(現在家裡有來電 Call ${CALLERID(num)} via ${DONGLENAME})}' 'https://discord.com/api/webhooks/密網址')
exten => _.,n,Goto(from-trunk,${EXTEN},1)
mikrotik dns 劫持實作方法
效果,可以把google home音響等設備8.8.8.8的dns查詢都導入到 自家的adguardhome
10.0.0.8是adguardhome docker
10.0.0.1是mikrotik
---
;打開快取
/ip dns set allow-remote-requests=yes
打開防火牆
/ip firewall nat
;設定內部的DNS local
Chian=dstnat,Protocol=UDP,Dst.Port=53,Action=dst-nat,To Address=10.0.0.3
;劫持 TCP
add action=dst-nat chain=dstnat disabled=no dst-address-type=!local dst-port=53 protocol=tcp to-addresses=10.0.0.1 to-ports=53
;劫持 UDP
add action=dst-nat chain=dstnat disabled=no dst-address-type=!local dst-port=53 protocol=udp to-addresses=10.0.0.1 to-ports=53
;排除 local的 dNS 可直接對外
add action=accept chain=dstnat disabled=no dst-port=53 protocol=udp src-address=10.0.0.8
--使用效果
10.0.0.60~62的 Google Nest 設備
最都都乖乖的走 adguardhome 了
Copyright © 2009 妹妹貓在馬尼拉
Design by Design Disease for Smashing Magazine | Blogger Templates by Blog and Web