搜尋

搜尋結果

澳門十六浦索菲特酒店 第九屆靈感婚宴展於十月廿三日舉行
愛情婚嫁
LifeMag Editor・2016-10-10

第九屆靈感婚宴展 日期 2016年10月23日 星期日時間 下午1時至晚上8時地點 澳門十六浦索菲特酒店六樓宴會廳www.sofitelmacau.com 澳門十六浦索菲特酒店呈獻「第九屆靈感婚宴展」!本屆婚宴展與眾多知名品牌聯手預備富豐節目,當中包括 middot; 日本婚戒專門品牌IPrimo講解如何揀選最合適的婚戒 middot; Dream House專業化妝師示範姐妹妝 middot; 專業花藝師教授新娘花球工作坊 除了以上活動外,即場確定婚宴可獲八五折優惠以及更多額外禮遇,包括婚宴當晚住宿、雙人海風餐廳自助午餐、免開瓶費等。 更設有驚喜大抽獎,獎品豐富,萬勿錯過 關於澳門索菲特酒店婚宴 締造完美一刻,讓索菲特酒店為您成就美事 獨特的五星級法式建築風格、文化及服務,融合濃厚的澳葡特色,成就一場瑰麗的難忘回憶。 獨特的堤畔露天景緻,飽覽夕陽河岸醉人美景,連接著雅緻宴會廳,無論是舉行別具情調的雞尾酒派對或是典雅隆重的囍宴,將是您們幸福回憶的舞台。 我們婚宴策劃員的無微不至,讓您充分體驗法式接待藝術。由籌劃婚宴的準備工作到安排宴會上的每個細節,我們都一絲不苟,確保每件事都隨您的夢想一一實現。 中式囍宴每席由澳門幣8,688起,查詢 8861 7112 H6480SL5@sofitel.com

金光飛航推出豪華專車送及貴賓迎送免費服務
旅遊情報
LifeMag Editor・2015-11-16

金光飛航現正推出全新的豪華專車接送及貴賓迎接免費服務,讓賓客一嘗名人的時尚生活,於登船前尊享奢華禮遇。身穿制服的司機將在貴賓指定的地點恭候,並以豪華平治休旅車接載您前往澳門氹仔客運碼頭,隨後登上金光飛航所擁有的14艘現代雙體船之其中一艘,並坐進可容納8人的豪華貴賓艙,盡享您的奢華旅程。此外,賓客亦可享用一份精美餐盒、優先離船以及免費行李托運服務。此優惠亦適用於抵達澳門氹仔客運碼頭後,並計劃前往澳門其他地方作目的地之賓客。 賓客只須以正價購買八張市區或機場航線的成人貴賓艙船票,即可享受此優惠,價格由澳門幣港幣2,054元起。金光飛航的貴賓艙更提供免費的無綫網絡服務,方便賓客在旅途中可與親友或工作夥伴保持聯繫。 無論是商務或是休閒旅客,是次優惠必定讓想感受兼具奢華及尊貴貴賓艙的賓客非常心動。貴賓艙船票數量有限,先到先得,敬請盡早預訂。有關優惠詳情,請瀏覽httpwww.cotaiwaterjet.comlimousineservice.html。 金光飛航每天早上6時30分至凌晨3時提供服務;由早上6時30分至晚上11時30分期間之航班為每30分鐘一班。無論於網上或航程途中,旅客均可親身體驗金光飛航的優質服務及各項優惠。

櫻花之後的日本賞花攻略
旅遊情報
LifeMag Editor・2015-04-15

足利紫藤花夢幻 來源足利花卉公園 富士山配芝櫻美景 來源 富士芝櫻祭 過咗櫻花花季之後,其實日本仍然有唔少靚花美景。如果打算這兩個月去日本,錯過了櫻花花期,也不用失望,選擇去看芝櫻或紫藤花同樣是賞心悅目! 芝櫻花期由4月中旬至5月下旬,雖然名字有個櫻,但它並非櫻花,而是長於地上的。在東京近郊有兩個賞芝櫻聞名的地方,其一是秩父市的羊山公園的「芝櫻之丘」,由4月15日至5月6日舉行芝櫻祭,面積約17600平方公尺內有40萬棵芝櫻盛開,佈滿如粉紅毛毯般的芝櫻花海,非常漂亮。 另一賞芝櫻名所是富士五湖之一的本栖湖,於4月18日至5月31日期間當地舉辦「2015 富士芝櫻祭」,6個品種80萬棵芝櫻綻放,而最大看點,是在賞花同時 還可以欣賞到世界遺產富士山,兩大美景盡收眼底。現場還設有「富士美食嘉年華」,可品嚐當地特色美食如富士宮炒麵等,大飽口福。 除了芝櫻外,藤花亦是接著櫻花之後綻開。位於栃木縣足利市的「足利花卉公園」,350多株紫藤花在空中垂吊如簾幕,形成引人入勝的花隧道,被CNN評選為世界9大夢幻旅遊景點之一。4月18日至5月17日期間更舉辦大藤節,藤花開放順序由淡紅色、紫色、白色到黃色,不同顏色帶來不同效果。

熊神進5月26至6月1日一周生肖運程
玄學星相
熊神進・2025-05-25

鼠 愛情甜蜜度上升,你對愛人說:「愛就是信任他,愛著他,分享他,不求收穫他。」這番話讓他徹底折服,不再東想西想。工作方面,本周你的工作效率提高,能够高效地完成任務。然而,財運方面需要謹慎理財,避免不必要的開支。健康方面,適當的運動能够提升你的身體狀况,保持良好的生活習慣,避免過度勞累。 牛 對于屬牛男性來說,這個星期工作壓力非常大。工薪一族,本周工作量排山倒海,除了要做好自己的本分工作外,還要學習與同事好好相處。該沉默時不要亂出主意,該表達意見時盡情抒發己見。此外,當前路不通時,不妨停下來思考,或者暫時放下一切工作,放一個短假期,出外放鬆身心,說不定回來時所有問題都能迎刃而解。 虎 財運會出現反復的現象,必須小心理財,限制多餘開支。感情方面,本周變化頗大,交往中可能出現意外的摩擦,必須小心維繫,多互相包容爲宜。整體運勢有好有壞,周二和周五勿行大事,重要事宜放在周三和周日進行會比較順利。建議你在本周多花時間與家人相處,增進彼此間的感情,讓生活更加和諧。 兔 本周屬兔的朋友將面臨較大的工作壓力,需要四處奔波忙碌。《黃帝內經》提醒我們,適度的勞累是可以的,但過度則會影響身體健康。雖然辛苦,但也會有所收穫,努力工作將帶來豐厚的回報。在感情方面,伴侶間可能出現冷淡,建議加强溝通,分享彼此的感受。單身者桃花運旺盛,有機會邂逅心儀的對象,建議多參加社交活動,增加與他人的接觸。 龍 運勢會出現阻滯,幸而對事業影響不大,勞碌奔波之餘仍有收穫,但身旁小人增加,凡事多加謹慎爲宜。感情方面,本周與伴侶的關係較爲穩定,但需多加關心對方,避免因爲小事而發生爭吵。財運方面,需謹慎投資,避免因爲貪心而造成財務損失。健康方面,本周需注意飲食衛生,避免因爲飲食不當而引發健康問題。我知道你仍是愛他,願你有一個美好的夢。 蛇 打工人士亦得貴人助力,工作得心應手,有新發展機會。「太陰」值桃花,人際關係亦好,同事之間合作愉快,每天都可以帶著笑容上班,縱然工作勞碌,但忙得開心。至于做生意的屬蛇女性,人緣好,客源自然好,大利營商,不管是經營零售業、銀行業、旅游業等,只要是與人相關的行業,都有良好業績表現。建議隨身佩戴護身符,以增强運勢。 馬 情緒欠佳,可以出去活動一下,讓身心得到放鬆,否則會越來越煩躁。從事藝術創作、出版文化和娛樂事業的屬馬之人,本周喜遇「華蓋」星,此星又稱小文昌星,也是藝術星,代表文章出衆、有特殊才藝。特質是先苦後甜,代表本周會經歷一段艱難創作期後,表現備受贊許。建議本周隨身佩戴「元辰十二靈石手串」做護身符,以得貴人相助,助其健康成長。 羊 工作上要注重細節,遇到問題時從容應對,避免慌中出錯。財務方面,需注意防範身邊人劫財,保持警惕。健康方面,注意飲食和作息,以免不必要的開支。感情方面,要多一些信任,不要被他人言論牽著走。周一和周六勿行大事,重要事宜放在周四和周日會更順利。建議多花時間與家人和朋友相處,讓生活更加充實。 猴 事業方面會遇到一些阻礙,特別是周五工作進展不盡如人意,要保持謹慎應對。幸運的是,周六會有貴人出現,幫助你解决問題,讓事情迎刃而解。財運方面,需注意合理規劃收支,避免因爲過度消費而導致財務困難。感情方面,本周與伴侶的關係較爲和諧,但需多加溝通,增進彼此的理解和信任。多參與社交活動,拓寬人脉,有助于未來的機會。 鶏 本周屬鶏的運勢有起伏變動。面臨一些瑣事煩擾,需注意保持謹慎與謙遜,儘量不要將小事變大。此外,不管男女,流年「貫索」、「勾神」相隨,順利之中難免有麻煩掣肘、小人暗害。凡涉及法律文件和合同的事宜,都要仔細處理,以防有詐。感情方面,本周需多加關心伴侶,避免因爲小事而發生爭執。健康方面,適當的運動和良好的作息有助于保持健康。 狗 打工人士事事順心,貴人扶持,工作無往不利。流年機會難得,應好好把握,一展所長。心中有任何對公司有利的發展建議,不妨向上司或老闆直抒己見。若然被否决,對你沒有損失;一旦被接納,便有機會掌握領導實權,帶領各部門一起貫徹執行,任務完成後,升職加薪乃水到渠成。周四有「天喜」桃花入命,單身者有機會被介紹給不錯的對象,請好好把握。 猪 在工作方面,必須有諾必踐,切勿失信于人,否則必會後悔莫及。身體情况虛弱,需慎防肝膽方面的疾病,幷需密切注意家中老人的健康。健康方面,「喪門星」出現,特別需要注意自己以及家人的健康,尤其要照顧好老人和小孩。建議定期進行健康檢查,保持良好的飲食和作息習慣,以確保身體健康。保持良好的生活習慣,適度放鬆心情,將有助于你度過這一艱難時期。

Swarm mode 上線 5 - load balancer | 還有那些事該考量?
科技新知
MacauYeah・2024-11-18

前面介紹了 ingress network ,亦介紹了 proxy gateway 。能做到的基本都做到了,再來就是考量安全性的問題。因為加了 proxy gateway ,前述的例子是所有 service ,都放在同一個 yaml 檔中。好處是,所有相關的東西存放在同一個檔中, gateway ,背後的 service 都一眼看到。但壞處就是有其中一個 service 更新,都要改那個 yaml 檔。更大的問題是, stack deploy 的指令,不單只更新其中一個 service ,就連其他 service 都會自動取得最新 image 而 redeploy 。 對於一個緊密的系統來講,同步更新可能不是大問題。但對於一些預定排程發佈的系統可不能這樣因為副作用而更新了。如果你也有這樣的分開管理需求,可以參考下面做法,把 gateway service 及 upstream service 放在不同的檔案中,然後經過 external network把所有 service 串連起來。 # nginxstack.yaml, docker stack deploy c nginxstack.yaml nginx services httpgateway image httpgateway ports 80808080 deploy replicas 1 update_config delay 10s restart_policy condition onfailure # managerstack.yaml services managerhttp image bretfisherhttpenv networks nginx_default default deploy replicas 3 update_config delay 10s restart_policy condition onfailure placement constraints node.labels.zone==manager networks nginx_default external true # dmzstack.yaml services dmzhttp image bretfisherhttpenv networks nginx_default default deploy replicas 2 update_config delay 10s restart_policy condition onfailure placement constraints node.labels.zone==dmz networks nginx_default external true 這樣,不同 service 的維護人員,就可以獨自控制自己的檔案。在第一次發佈時,確認 nginxstack.yaml 先行發佈就可以了。對應的發佈指令是docker stack deploy c nginxstack.yaml nginx,它會自動産生一個 nginx_default (即 stack名字_default )的網絡。之後其他service,就可以經networks的設定找到它了。 services YOUR_SERVICE networks nginx_default default networks nginx_default external true 上述即使分離檔案,在安全性考量時還是有一個問題,就是 ingress network 的問題。試想一下,dmzhttp (Demilitarized Zone)原本被設定的原因,就是想限制某些訪問只能一些可以公開的服務。但因為經過 ingress network 之後,它們會在所有機器上開放這些 port。那就是,以下面的例子來講,若 dmzhttp 是公開的服務, intrahttp 是內部服務,即使用 intrahttp 使用不同的port 8889。但一經 swarm mode 預設的 ingress network ,在node.labels.zone==dmz的那些節點,還是可以訪問到 intrahttp 。 services dmzhttp image bretfisherhttpenv ports 88888888 deploy replicas 2 update_config delay 10s restart_policy condition onfailure placement constraints node.labels.zone==dmz intrahttp image bretfisherhttpenv ports 88898888 deploy replicas 3 update_config delay 10s restart_policy condition onfailure placement constraints node.labels.zone==intra 我們前述介紹的 proxy gateway ,其實已經有一定程度可以解決這個問題。因為 proxy gateway 是根據 http 協定中的 host header 去做分流。在邊界網絡進來的「合法」訪問,道理上會好好地經引導到我們的 dmzhttp 。不過網路的邪惡可容小看, proxy gateway 也會有被騙的一日。有特定能力的攻擊者,只需找到目標域名,還是可以接觸到 intrahttp 。 若要做進一步隔離,在這種情況下,我們可以在 dmz , intra 機器中各設定一套 swarm ,完全獨立,這是最安全的做法。但這樣做的管理成本就會變高,因為兩個網段都會有自己的 manager 節點,而且在 dmz 網段的 manager 節點也有被攻擊的可能。 若我們回到單一 swarm 的方向,可以修改各個 service 中的 port 和 deploy 。利用 post mode 中的「host」,配合 deploy mode 中的「global」,完全跳開 ingress network。 services dmzhttp image nginx ports target 80 published 8888 mode host deploy mode global update_config delay 1s restart_policy condition any placement constraints node.labels.zone==dmz intrahttp image bretfisherhttpenv ports target 8888 published 8888 mode host deploy mode global update_config delay 10s restart_policy condition onfailure placement constraints node.labels.zone==intra 上面的例子中, dmzhttp 會在所有 dmz 的機器中,每個節點只運行一份服務,而且直接使用該機的 8888 port ,外面不會再有 ingress network 的 存在。同樣地,intrahttp 會在 intra 的所有節點,運行一份服務,佔用它們的8888 。這兩個服務,即使使用一個 port ,swarm 也不會說有任何問題。因為它們不會經 ingress network 搶佔其他人的 8888。 可能會有讀者問,如果 host mode 這麼安全,為什麼預設會是 ingress network,那我們就要先了理清 ingress network 與 host mode 有有什麼分別?假設我們只運行一個service,它佔用8888。 功能ingress modehost mode replicas 數 同一個 service replicas 為任意數量,什至比節點的數目多 因為有 port 限制,每個節點最多只能運行一份 Virtual IP Virtual IP 任意在節點中跳轉也可以,因為 ingress 會自動找到對應的 service 所在的節點 Virtual IP必需要與 service 所在節點綁定,其他節點訪問不到 load balance 有 沒有 host mode 就像我們傳統在各自的節點上自行佈署自己的程序,各個節點只有一份。所以不會有自動 load balance 的效果,如果客戶端訪問固定的IP,就會得到是固定的接器接受請求。我們有需要,就要在前面加一個 Proxy Gateway 或 HA proxy 。 Virtual IP 也一樣, host mode 下需要好好地自動跟著 service 的生命期,不過幸運的是, Docker 預設己經有自動重啟 service 功能,即前文中的 restart_policy ,它在 host mode 下也適用。如果大家有配合 deploy 中的 global mode , Virtual IP 的並沒有實際變動。但如果沒有 global mode ,就要再想想辦法了。 最後考慮 load balance 的問題,如果進入點的 service 的真的不太消耗資源,沒有 load balance 也是可以的 ,但若超負荷,就必需要自建 proxy gateway 。經過進入點後,若我有背後的 service 就沒有所謂的 ingress 和 host mode 選擇。