https://blog.sean.taipei/2017/05/telegram-bot https://github.com/cortinico/telebotgae Use this token to access the HTTP API: 445067055:AAG8Lz1EL——————————— .https://api.telegram.org/bot/https://api.telegram.org/bot445067055:445067055:AAG8Lz1EL---------------------------------/getMe https://api.telegram.org/bot445067055:445067055:AAG8Lz1EL---------------------------------/getUpdates .https://api.telegram.org/bot/sendMessage?chat_id=<Chat_id>&text=chat_id 使用者送訊息給telegram bot後,去getUpdates,就會有chat id https://api.telegram.org/bot445067055:AAG8Lz1EL---------------------------------/sendMessage?chat_id=265———-&text=Hello+World .https://api.telegram.org/bot/setWebhook?url=刪除是用 deleteWebhook 取得Webhook資料 getWebhookInfo https://api.telegram.org/bot[API_KEY]/setWebhook?url=https://[PROJECT-ID].appspot.com https://api.telegram.org/bot445067055:AAG8Lz1EL---------------------------------/setWebhook?url=https://xxx---bot-17------.appspot.com

繼續閱讀

https://www.mobile01.com/topicdetail.php?f=110&t=3205444&p=574#5738 ip firewall filter是在nat動作後 ip firewall raw在nat動作前 當封包透過nat進來後會分兩個路徑: 1.提供路由器(Router)自用 2.給區域網路的電腦使用 若要指定給路由器(Router),進入chain使用input 若要指定給區域網路的電腦,chain則一律用forward 一般病毒防護都著重在區網的桌機,所以要在firewall filter進行過濾,chain設為forward即可. RouterOS路由器的smb伺服器預設是關閉的,所以若沒開啟不太需要再新增一筆chain=input封鎖項目. /ip firewall raw操作: 在nat之前的意思即,封包在進入路由器前就先判定有敵意. 所以在這操作即不管這封包最終是路由器使用,還是給區網的電腦操作一律都先行丟棄,這樣明白吧XD input/forward都是在nat後的動作,所以在firewall raw看不到這兩個chain. prerouting是在nat前的動作,所以在firewall filter看不到這個chain.

繼續閱讀

作者的圖片

Sue boy

Sueboy Can support You

CIO

Taiwan