搜尋

搜尋結果

[評] 剝皮 | Red Dead Redemption II
手機‧電玩
MacauYeah・2018-11-07

第一眼接觸Red Dead Redemption II時,大家一定會被它電影般的動畫吸引。剛玩序章時,看電影的時間差不多佔整章的七成。 播片時間雖然長,但不會讓人感到煩悶,每個NPC的對話都很有意思。而且在一開始進行狩獵動物任務時,就上演了一幕很震憾的畫面:第一次見遊戲把剝皮的動作完全表演出來,非常特別,當下真的感受到制作組的誠意。 其後每一部分任務,甚至在營地時都有好多劇情可以看。各種NPC的對話,有互相責駡、傾訴,甚至有NPC會主動問主角最近如何,令人非常有代入感。而NPC對話亦會因主角的譽值高低有所改變,而且地圖上有好多不同的隨機劇情發生,有時甚至有好多特別的彩蛋,例如外星人、邪教、找尋寶藏等等都令人非常意想不到。任務亦有刻意設計環境面合,例如:狩獵時要看天時地利,否則可能很久都找不到目標,有部分需要在乾旱地方找,有部分只會在夜更出現等等,都會令人代入感更高。因為編輻問題,其他的優點就不盡錄。 講完優點,就自然要提提缺點。這遊戲有部分內容可能令某些玩家不能接受 第一點:由於地圖太大而且行走的工具只有馬,可以傳送的地點亦只有村,並不能隨意傳送。而且村莊的密度又很低,整個遊戲都不足十個村莊,所以在朧大的地圖上,傳送功能只能說是杯水車薪,變相每次做任務可能有七成時間以上都要在馬背上。即使有用地圖上目標點導航,玩家仍必須手動尋路/騎馬。 第二點:有部份工具必須狩獵到”完美毛皮"作為材料,這類材料收集耗時非常久。由於遊戲設定十分真實,每一種動物都必須使用特定槍械去一擊殺死,才能得到該物種的完美毛皮,十分麻煩。而且當玩家不幸死掉,收存馬背上的毛皮都會消失。 綜合來看,遊戲都適合大部分玩家遊玩,喜歡狩獵的、看劇情的、彩蛋的玩家,就更是不能錯過,玩這遊戲絕對不會令你失望。

2020繽紛離島消費嘉年華 開始啦!
專題報導
MO560・2020-09-11

2020繽紛離島消費嘉年華開始啦!今年有6個Pay!滿$68抽現金券 MO560 幫你精選銀行優惠 -------------------- 氹仔、路環的朋友仔留意啦!2020年離島消費嘉年華開始啦,由9月11日至10月31日,消費滿$68即可參加抽獎,獎品包括電子消費券高達$100,UePay極易付更高達$150,與以往的分別在於今年沒有立減優惠,而手機支付平台則新增至六個,包括:MPay澳門錢包、中銀智慧付、豐付寶、工銀e支付(新)、UePay極易付(新)、支付寶澳門(新)。 雖然今年沒有了官方推出的立減,不過由於各大電子錢包都有自行推出優惠,而它們都可以疊加消費嘉年華的抽獎,所以亦可以用來填補一下,而小編根據個人經驗和數據整理了以下資料,方便大家消費時作參考: MPay 信用卡 ✔ (信用卡充MPay教學) 中小企利是 最少$1 最多$10 抽獎中獎率:低 (根據以往經驗) 中銀智慧付 信用卡 ✘ 星期五滿$50 最少減$5 最多減$50 抽獎中獎率:中 (根據以往經驗) 豐付寶 信用卡 ✘ 星期六滿$60 最多減$60 抽獎中獎率:高 (根據以往經驗) 工銀e支付 信用卡 ✔ (只限工銀) 消費立減最高$188 (減極少) 週末消費送紅包 最少$1 最高$58 抽獎中獎率:中-高 (估計) UePay極易付 信用卡 ✘ 消費立減最高$168 消費抽獎最高$2020 抽獎中獎率:高 (估計) 支付寶澳門 信用卡 ✔ (只有中銀免手續費) 每月3個紅包 最高$388 抽獎中獎率:中-高 (估計) 緊貼澳門信用卡、飛行里數、旅遊資訊,記得讚好MO560的Facebook! 如想查看更多詳情,請到MO560的網站查看。 -------------------- 喜歡小編的文章嗎?比個Like支持我啦 :) Facebook: MO560Instagram: mo560_travelWebsite: https://motravel.info 想追蹤最新最潮澳門信用卡、飛行里數、旅遊資訊?將MO560設定為 「搶先看/See First」!

台灣虎航端午節促銷!澳門出發飛台北、台中、高雄來回連稅HKD742!
激安優惠
OHChance 旅遊誌・2018-06-14

台灣虎航推出端午促銷,8月1日至10月27日出發適用。不過8月得返台北d 唔係好靚ge 時間算有平飛,9月、10月就比較ok。預訂系統中機票價錢上顯示 “SALE” 的即為特價。 提提大家最平的 tigerlight 票價是不包括托運行李,如果有20KG行李需求建議直接買 tigersmart票價,因為tigersmart比tigerlight貴HKD205,即等於買20KG行李價錢,但 tigersmart 還可以免費選位。 再提提大家,未有護照資料不要緊,只要確定姓名、性別、出生日期打對就ok,護照資料可以預訂後自行上官網修改。方法請參考:http://ohnote.ohchance.info/tigerair_manage_booking/  《優惠價錢(來回連稅及手續費)》*澳門⇔台北/台中/高雄:HKD742.15*台北/台中/高雄⇔澳門:TWD2,870  《出發日期及最長停留》.出發日期:8月1日至10月27日.最長停留:不限  《購票日期及方法》.購票日期:6月15日23:59前預訂.預訂方法:至台灣虎航官網.預訂網址:http://ohchance.info/ref/tigerairtw  【輔助訊息】.是次優惠可買單程或來回;.是次優惠可以台中高雄不同地點來回,在搜尋時目的地選 “台灣-所有機場” 即會來回程均顯示台灣三個地點;.現在台灣虎航的預訂系統已可訂票後自行上網免費修改護照資料。方法可參考:http://ohnote.ohchance.info/tigerair_manage_booking/.虎航 tigerlight 票價不包括托運行李額,只包10KG手提行李額,購買托運行李價錢請參閱:http://ohnote.ohchance.info/mfm-airlines-baggage-regulations/#IT.虎航搭乘經驗可參考:http://ohnote.ohchance.info/?p=271  附註:上述最低價錢為航空公司公告之最優惠價格,或本站能找到的最低價格;每一航班有否優惠票價及所存票量由航空公司決定,優惠票量有限售完即止。  [價錢 Sample - 澳門飛台北、台中、高雄來回連稅HKD632.25(未包HKD110預訂費)] ===== 想搵平機票去玩,即上 OH!Chance!澳燦旅行資訊 http://ohchance.info/ 去日本旅行買咩 JR Pass好?唔知間航空公司好唔好坐?即上 OH!Note!小燦的旅行筆記做功課 http://ohnote.ohchance.info/ 睇埋 Facebook 專頁 https://fb.com/ohchance 第一時間獲得最新旅遊資訊!

Swarm mode 上線 5 - load balancer | 還有那些事該考量?
科技新知
MacauYeah・2024-11-18

前面介紹了 ingress network ,亦介紹了 proxy gateway 。能做到的基本都做到了,再來就是考量安全性的問題。因為加了 proxy gateway ,前述的例子是所有 service ,都放在同一個 yaml 檔中。好處是,所有相關的東西存放在同一個檔中, gateway ,背後的 service 都一眼看到。但壞處就是有其中一個 service 更新,都要改那個 yaml 檔。更大的問題是, stack deploy 的指令,不單只更新其中一個 service ,就連其他 service 都會自動取得最新 image 而 redeploy 。 對於一個緊密的系統來講,同步更新可能不是大問題。但對於一些預定排程發佈的系統可不能這樣因為副作用而更新了。如果你也有這樣的分開管理需求,可以參考下面做法,把 gateway service 及 upstream service 放在不同的檔案中,然後經過 external network把所有 service 串連起來。 # nginx-stack.yaml, docker stack deploy -c nginx-stack.yaml nginx services: http-gateway: image: http-gateway ports: - 8080:8080 deploy: replicas: 1 update_config: delay: 10s restart_policy: condition: on-failure # manager-stack.yaml services: managerhttp: image: bretfisher/httpenv networks: - nginx_default - default deploy: replicas: 3 update_config: delay: 10s restart_policy: condition: on-failure placement: constraints: - node.labels.zone==manager networks: nginx_default: external: true # dmz-stack.yaml services: dmzhttp: image: bretfisher/httpenv networks: - nginx_default - default deploy: replicas: 2 update_config: delay: 10s restart_policy: condition: on-failure placement: constraints: - node.labels.zone==dmz networks: nginx_default: external: true 這樣,不同 service 的維護人員,就可以獨自控制自己的檔案。在第一次發佈時,確認 nginx-stack.yaml 先行發佈就可以了。對應的發佈指令是docker stack deploy -c nginx-stack.yaml nginx,它會自動産生一個 nginx_default (即 stack名字_default )的網絡。之後其他service,就可以經networks的設定找到它了。 services: YOUR_SERVICE: networks: - nginx_default - default networks: nginx_default: external: true 上述即使分離檔案,在安全性考量時還是有一個問題,就是 ingress network 的問題。試想一下,dmzhttp (Demilitarized Zone)原本被設定的原因,就是想限制某些訪問只能一些可以公開的服務。但因為經過 ingress network 之後,它們會在所有機器上開放這些 port。那就是,以下面的例子來講,若 dmzhttp 是公開的服務, intrahttp 是內部服務,即使用 intrahttp 使用不同的port 8889。但一經 swarm mode 預設的 ingress network ,在node.labels.zone==dmz的那些節點,還是可以訪問到 intrahttp 。 services: dmzhttp: image: bretfisher/httpenv ports: - 8888:8888 deploy: replicas: 2 update_config: delay: 10s restart_policy: condition: on-failure placement: constraints: - node.labels.zone==dmz intrahttp: image: bretfisher/httpenv ports: - 8889:8888 deploy: replicas: 3 update_config: delay: 10s restart_policy: condition: on-failure placement: constraints: - node.labels.zone==intra 我們前述介紹的 proxy gateway ,其實已經有一定程度可以解決這個問題。因為 proxy gateway 是根據 http 協定中的 host header 去做分流。在邊界網絡進來的「合法」訪問,道理上會好好地經引導到我們的 dmzhttp 。不過網路的邪惡可容小看, proxy gateway 也會有被騙的一日。有特定能力的攻擊者,只需找到目標域名,還是可以接觸到 intrahttp 。 若要做進一步隔離,在這種情況下,我們可以在 dmz , intra 機器中各設定一套 swarm ,完全獨立,這是最安全的做法。但這樣做的管理成本就會變高,因為兩個網段都會有自己的 manager 節點,而且在 dmz 網段的 manager 節點也有被攻擊的可能。 若我們回到單一 swarm 的方向,可以修改各個 service 中的 port 和 deploy 。利用 post mode 中的「host」,配合 deploy mode 中的「global」,完全跳開 ingress network。 services: dmzhttp: image: nginx ports: - target: 80 published: 8888 mode: host deploy: mode: global update_config: delay: 1s restart_policy: condition: any placement: constraints: - node.labels.zone==dmz intrahttp: image: bretfisher/httpenv ports: - target: 8888 published: 8888 mode: host deploy: mode: global update_config: delay: 10s restart_policy: condition: on-failure placement: constraints: - node.labels.zone==intra 上面的例子中, dmzhttp 會在所有 dmz 的機器中,每個節點只運行一份服務,而且直接使用該機的 8888 port ,外面不會再有 ingress network 的 存在。同樣地,intrahttp 會在 intra 的所有節點,運行一份服務,佔用它們的8888 。這兩個服務,即使使用一個 port ,swarm 也不會說有任何問題。因為它們不會經 ingress network 搶佔其他人的 8888。 可能會有讀者問,如果 host mode 這麼安全,為什麼預設會是 ingress network,那我們就要先了理清 ingress network 與 host mode 有有什麼分別?假設我們只運行一個service,它佔用8888。 功能ingress modehost mode replicas 數 同一個 service replicas 為任意數量,什至比節點的數目多 因為有 port 限制,每個節點最多只能運行一份 Virtual IP Virtual IP 任意在節點中跳轉也可以,因為 ingress 會自動找到對應的 service 所在的節點 Virtual IP必需要與 service 所在節點綁定,其他節點訪問不到 load balance 有 沒有 host mode 就像我們傳統在各自的節點上自行佈署自己的程序,各個節點只有一份。所以不會有自動 load balance 的效果,如果客戶端訪問固定的IP,就會得到是固定的接器接受請求。我們有需要,就要在前面加一個 Proxy Gateway (或 HA proxy )。 Virtual IP 也一樣, host mode 下需要好好地自動跟著 service 的生命期,不過幸運的是, Docker 預設己經有自動重啟 service 功能,即前文中的 restart_policy ,它在 host mode 下也適用。如果大家有配合 deploy 中的 global mode , Virtual IP 的並沒有實際變動。但如果沒有 global mode ,就要再想想辦法了。 最後考慮 load balance 的問題,如果進入點的 service 的真的不太消耗資源,沒有 load balance 也是可以的 ,但若超負荷,就必需要自建 proxy gateway 。經過進入點後,若我有背後的 service 就沒有所謂的 ingress 和 host mode 選擇。