2021年5月6日 星期四

[Alibaba Cloud] OSS 介紹

 Object Storage Service (對象儲存服務)

阿里雲對象儲存服務(Object Storage Service,簡稱 OSS)

是阿里雲提供的海量、安全、低成本、高可靠的雲端儲存體服務

它具有與平台無關的 RESTful API 介面

能夠提供 99.999999999%(11個9)的數據可靠性和 99.99% 的服務可用性

可以在任何應用、任何時間、任何地點儲存和訪問任意類型的數據


儲存空間(Bucket是用於儲存物件(Object的容器,所有的對象都必須隸屬於某個儲存空間。你可以設定和修改儲存空間屬性用來控制地域、存取權限、生命週期等,這些屬性設定直接作用於該儲存空間內所有對象,因此可以通過靈活建立不同的儲存空間來完成不同的管理功能。


同一個儲存空間的內部是扁平的,沒有檔案系統的目錄等概念,所有的對象都直接隸屬於其對應的儲存空間。
每個用戶可以擁有多個儲存空間。
儲存空間的名稱在 OSS 範圍內必須是全域唯一的,一旦建立之後無法修改名稱。
儲存空間內部的對象數目沒有限制。

Object 對象是 OSS 儲存數據的基本單元,也被稱為 OSS 的檔案。
Object 是由元資訊(Object Meta),用戶數據(Data和檔案名(Key組成。
Object 由儲存空間內部唯一的 Key 來標識。 Object Meta 是一個鍵值對
表示了對象的一些屬性比如最後修改時間大小等資訊,同時也可以在元資訊中儲存一些自訂的資訊。
Object 的生命週期是從上傳成功到被刪除為止。在整個生命週期內,對象資訊不可變更。
重複上傳同名的對象會覆蓋之前的對象,因此 OSS 不支援修改檔案的部分內容等操作。
OSS 提供了追加上傳功能,用戶可以使用該功能不斷地在 Object 尾部追加寫入數據。


Region 地域是表示 OSS 的資料中心所在物理位置。

可以根據費用、請求來源等綜合選擇資料存放區的地域。

Endpoint 表示是 OSS 對外服務的訪問網域名稱。

OSS HTTP RESTful API 的形式對外提供服務,當訪問不同地域的時候

需要不同的網域名稱。通過內網和外網訪問同一個地域所需要的網域名稱也是不同的。

Region 是在建立 Bucket 的時候指定的,一旦指定之後就不允許更改。

Bucket 下所有的 Object 都儲存在對應的資料中心

目前不支援 Object 等級的 Region 設定。


存取金鑰(AccessKey簡稱 AK

是指的是訪問身分識別驗證中用到的 AccessKeyID AccessKeySecret

OSS 通過使用 AccessKeyID AccessKeySecret 對稱式加密的方法來驗證某個請求的寄件者身份

AccessKeyID 用於標識用戶,AccessKeySecret 是用戶用於加密簽名字元串和 OSS 用來驗證簽名字元串的密鑰,其中 AccessKeySecret 必須保密。

Bucket 的擁有者申請的 AccessKey
Bucket 的擁有者通過 RAM 授權給第三方要求者的 AccessKey
Bucket 的擁有者通過 STS 授權給第三方要求者的 AccessKey

OSS Standard (標準存儲)
高可靠、高可用、高吞吐和低延時的對象存儲服務
支持頻繁的數據訪問,支撐各種熱點類應用的使用場景
 
OSS Infrequent Access (低頻率訪問)
適用於訪問頻度較少、長期(30天以上)的數據存儲,比標準類型更低的存儲費用。
 
OSS Archive Storage (歸檔存儲)
適合需要長期保存(建議半年以上)的歸檔數據,在儲存周期內極少被訪問,數據進入到可讀取狀態需要等待1分鐘的解凍時間。適合需要長期保存的檔案數據、醫學影像、科學資料、影視素材。

2021年1月21日 星期四

[Alibaba Cloud] ECS 介紹

阿里雲 - ECS 


下圖是 ECS 所涵蓋的服務內容

Adminstrator Access (Console or API)



ECS 配置選型

入門型: 1 vCPU 1 GB 記憶體(ecs.xn4.small),搭配40 GB 高效雲端碟和 1 Mbps 公網    頻寬,適用於訪問量較小的個人網站初級階段

基礎型: 1 vCPU 2 GB記憶體(ecs.n4.small),搭配40 GB高效雲端碟和2 Mbps公網頻寬,適用於流量適中的網站、簡單開發環境、代碼存放庫等

通用型: 2 vCPU 4 GB記憶體(ecs.n4.large),搭配40 GB高效雲端碟和2 Mbps公網頻寬,能滿足90%雲端運算初級使用者的需求,適用於企業運營活動、並行計算應用、普通資料處理。

進階型: 4 vCPU 16 GB記憶體(ecs.sn2ne.xlarge),搭配40 GB高效雲端碟和5 Mbps公網頻寬,適用於中大規模訪問量的網站、分布式分析及計算場景和Web應用程式。

ECS 執行個體的計費方式     

訂用帳戶:是一種預付費模式,即先付費再使用,按月計費,單位為USD/月。一般適用於固定的 7*24 服務,如Web服務等。

隨用隨付:是一種後付費模式,即先使用再付費,按秒計費,單位為USD/小時。執行個體從建立到釋放的生命週期內不足USD 0.01,將補齊按照USD 0.01收取。一般適用於有爆發業務量的應用或服務,例如臨時擴充、臨時測試、科學計算等。

ECS 升降配概述

你只能同時升級或降低執行個體的vCPU核心數和記憶體大小(即 執行個體規格類型系列),不能單獨調整其中一個配置。根據執行個體的計費方式,您必須使用不同的功能修改執行個體配置:

訂用帳戶
升級執行個體配置:使用 預付費執行個體升級配置 功能隨時升級執行個體規格。操作完成後,您必須 重啟執行個體 或使用 RebootInstance 介面重啟執行個體,新配置才能生效。
降低執行個體配置:使用 續費降配 功能,在續費的同時降低執行個體規格。進入新計費周期後,您需要在7天內在控制台 重啟執行個體 使新的執行個體規格生效。

隨用隨付
使用 隨用隨付執行個體變更執行個體規格 功能修改隨用隨付執行個體的配置。您必須先停止執行個體才能使用這個功能。

ECS 設備規格

    企業級x86運算規格類型系列,包括:
                   · 通用型執行個體規格類型系列 g5
· 通用網路增強型執行個體規格類型系列 sn2ne
· 密集計算型執行個體規格類型系列 ic5
· 計算型執行個體規格類型系列 c5
· 計算網路增強型執行個體規格類型系列 sn1ne
· 記憶體型執行個體規格類型系列 r5
· 記憶體網路增強型執行個體規格類型系列 se1ne
· 記憶體型執行個體規格類型系列 se1
· 大資料網路增強型執行個體規格類型系列 d1ne
· 大資料型執行個體規格類型系列 d1
· 本地SSD型執行個體規格類型系列 i2
· 本地SSD型執行個體規格類型系列 i1
· 高主頻計算型執行個體規格類型系列 hfc5
· 高主頻通用型執行個體規格類型系列 hfg5
· 高主頻計算型執行個體規格類型系列 ce4

    企業級異構運算規格類型系列 ,包括:
· GPU計算型執行個體規格類型系列 gn5
· GPU計算型執行個體規格類型系列 gn4
· FPGA計算型執行個體規格類型系列 f1
· FPGA計算型執行個體規格類型系列 f2
ECS Bare Metal Instance(神龍)和Super Computing Cluster(SCC)執行個體規格類型系列群,包括:
· 高主頻型ECS Bare Metal Instance執行個體規格類型系列 ebmhfg5
· 計算型ECS Bare Metal Instance執行個體規格類型系列 ebmc4
· 通用型ECS Bare Metal Instance執行個體規格類型系列 ebmg5
· 高主頻型Super Computing Cluster執行個體規格類型系列 scch5
· 通用型Super Computing Cluster執行個體規格類型系列 sccg5
入門級x86運算規格類型系列,包括:
· 突發效能執行個體規格類型系列 t5
· 上一代入門級執行個體規格類型系列 xn4/n4/mn4/e4

ECS 續費方式

        手動續費
                    續費時不能調整執行個體配置
                    ○ 支援的續費時長:1個月或1年。
自動續費
                    ○ 續費時不能調整執行個體配置。
                    ○ 支援的續費時長:按執行個體當前的計費周期續費。
續費降配
                    ○ 續費時可以調整執行個體配置。
                    ○ 支援的續費時長:1個月或1年。

   建立雲端碟只能採用 "隨用隨付",每個帳號在所有地域建立作資料盤用的隨用隨付雲端碟限額 = 該帳號在所有地域的隨用隨付執行個體數量 * 5
阿里雲ESSD(Enhanced SSD,增強型SSD)雲端硬碟結合25 GE網路和RDMA技術,為您提供單盤高達100萬的隨機讀寫能力和單路低時延效能。

ECS 雲端碟加密方式

        ECS 雲端碟加密功能依賴於同一地域的 金鑰管理服務(Key Management Service,KMS)
當你在一個地域第一次使用加密盤時,ECS 系統會為您在金鑰管理服務(KMS)中的使用地域自動建立一個專為 ECS 使用的使用者主要金鑰(Customer Master Key,CMK),這個使用者主要金鑰,您將不能刪除,您可以在金鑰管理服務控制台上查詢到該使用者主要金鑰。使用AES-256 進行加密,每個阿里雲 ECS 帳號在每個地域都具有一個唯一的使用者主要金鑰(CMK),該密鑰與資料分開,儲存在一個受嚴格的物理和邏輯安全控制保護的系統上

對加密雲端碟的管理操作包括:
                建立加密盤(CreateInstance 或 CreateDisk)
○ 掛載(AttachDisk)
○ 卸載(DetachDisk)
○ 建立快照(CreateSnapshot)
○ 回滾雲端碟(ResetDisk)
○ 重新初始化雲端碟(ReInitDisk)
ECS 雲端碟加密有如下限制:
                 只能加密雲端碟,不能加密本地碟。
○ 只能加密資料盤,不能加密系統盤。
○ 已經存在的非加密盤,不能直接轉換成加密盤。
○ 已經加密的雲端碟,也不能轉換為非加密雲端碟。
○ 已經存在的非加密盤產生的快照,不能直接轉換成加密快照。
○ 加密快照不能轉換為非加密快照。
○ 不能共用帶有加密快照的鏡像。
○ 不能跨地域複製帶有加密快照的鏡像。
○ 不能匯出帶有加密快照的鏡像。
○ 每個地域每個使用者無法自己選擇使用者主要金鑰 CMK,由系統為您生成。
○ 每個地域 ECS 系統建立的使用者主要金鑰(CMK),使用者不能刪除,但不收費用。
○ 不支援在雲端碟加密後更換該雲端碟用於加解密的關聯的使用者主要金鑰


ECS 快照 彈性區塊存放裝置保有數量 * 64
IMG 提供的公共鏡像中,僅Linux或類Unix鏡像免費。Windows鏡像則要收費

其他相關介紹

ECS 管理工具
○ ECS console
○ ECS API
○ Alibaba Cloud CLI
○ OpenAPI Explorer
○ Alibaba Cloud SDK
○ Resource Orchestration Service (ROS)
○ Terraform
Deployment suggestions
○ Region and zone
○ High availability
○ Set up network connections
○ Security solutions
Related services
○ Auto Scaling
○ Dedicated Host (DDH)
○ Container Service for Kubernetes
○ CloudMonitor
○ Server Load Balancer (SLB)
○ ApsaraDB RDS
○ Alibaba Cloud Marketplace
Benefits
○ High availability
○ Security
○ Elasticity
○ Scenarios
· Official websites and lightweight web applications
· Multimedia and high-concurrency applications or websites
· Databases with high I/O requirements
· Applications and websites with sharp traffic fluctuations
· Big data and real-time online and offline analysis
· AI applications such as machine learning and deep learning

Regions

中國境內 Region

中國境外 Region



 Alibaba Cloud regions in mainland China are almost the same. BGP networks ensure fast access to all regions in mainland China.

這邊要特別注意

· RDS instances 內的 ApsaraDB 在不同區域中創建的 OSS 存儲桶無法通過內部網絡相互通信

· SLB無法平衡來自部署在不同區域中的ECS的請求。 在不同地區購買的ECS實例無法部署在同一SLB實例下

· ECS 不能再另外虛擬化,沒辦法在裡面安裝 VMWare等虛擬化軟體

· Log Service 不支援32 bits 的 Linux ECS

· 外接 USB 等相關設備無法直接連接到 ECS 上面做使用

· ECS上部署的網站申請ICP歸檔,請確保該實例滿足ICP歸檔要求。可以為每個ECS實例申請數量有限的ICP備案服務編號

· 帳號需要實名認證





2021年1月11日 星期一

[Security] Virustotal 免費檢測惡意軟體好幫手

最近公司開始用社交工程來測試內部員工的資安意識,之前深受恩師 Sunny 的觀念教導

只要是不確定的網站不要亂點,來路不明的檔案不要亂下載,如果真的非不得已需要點或

是需要下載可以透過防毒軟體去做檢測,假如你電腦沒有防毒軟體,我們可以用簡易的一

些小工具來幫我們做初步檢測,這邊要介紹的就是 Virrustotal 這個網站, 它檢測惡意程

式的好幫手透過 , VirusTotal 可以一次透過多達 50 多套的掃毒引擎檢測,讓惡意程

無所遁形。 它可以檢測你下載的檔案是否有問題,假如你是機敏資料的話,就不建議上

傳到上面做掃描,因為你的資料也會被"它"做存取,因為是線上掃描,所以必須連接網路

才能使用網址可以從 Google 去搜尋 Virustotal : https://www.virustotal.com/gui/

上傳檔案後就會用各家掃毒引擎進行掃描,通常我自己是只要下載的檔案被超過三家防毒軟體

掃出後有問題後,我就不會把那個檔案打開或是解壓縮以避免電腦中毒或是被植入木馬


它也可以偵測釣魚網站,你把可疑的網址或是你覺得怪怪的網址貼上去做掃描,像這次公司

做的社交工程,是透過內部系統發出系統信,讓同仁們相信它是真正的內部信件,但是殊不知

在那個要同仁點下確認的網站網址,卻是可疑的網址,我就有使用 Virustotal 掃出異常

輸入了覺得可疑的網址後,還真的掃出可能是釣魚網站的信息,這邊你只要把網址貼上後

讓它進行掃描就會發現問題之處,切記...你要複製網址而不是點開網址,點擊右鍵就可以複製連結網址



第三個功能就是你也可以查詢你覺得可能有問題的 Domain 或是 IP

查詢結果就會像這樣顯示,假如有問題一樣就會顯示異常


希望大家在點擊信件的網址,或是信件附件下載下來時能先多做一道檢查程序,這

樣或許就可以避免電腦遭受釣魚網站或是病毒的入侵,這只是初步的方式

2020年9月16日 星期三

[AWS] AWS CI/CD 動手做 - Travis CI - 2

 接續上一篇AWS CI/CD 動手做 - Travis CI - 1 的內容

我們繼續做後面的步驟

7. 新增 .travis.yaml 到 GitHub Project 上面

(上一篇有給yaml的範例,可直接copy來用)

8. 新增 .travis.yaml to github repo

  • 更改 .travis.yaml 內的 bucket name
  • 更改 .travis.yaml 內的 access key
  • 更改 .travis.yaml 內的 secret access key
  • 加密 travis encrypt aws secret access key
  • 加密 travis encrypt SOMEVAR="secretvalue" --add               

(加密此travis.yaml用的,後面是密碼,前面是項次,因為裡面有aws 的key,如果不加密很快就會被其他人拿來利用)

9. 在Repo根目錄建立appspec.yml

(編輯yml檔,格式務必正確,盡量不要使用tab)

version: 0.0

os: linux

files:

    - source: /                           #置於Repo的根目錄下,要進行CI/CD的來源目錄

    destination: /cd_squid           #置於On-Premise下,被進行CI/CD的目的來源

    hooks:       #下方設定為CI/CD期間所要進行之動作

    AfterInstall:

    - location: scripts/after_install.sh

    timeout: 60

    runas: root

    ApplicationStart:

     - location: scripts/application_start.sh

     timeout: 60

      runas: root

     ValidateService:

     - location: scripts/validate_service.sh

     timeout: 60

runas: root

***************************************************************************

下一個篇就會開始講CD的了,前面就是所有CI的流程建置

統整一下:透過Github 把Code 放在上面,透過Travis CI 去推Code

然後CI過的話就會把Code先存一份在Aws S3 bucket上面備份

在進行CD的後續流程

2020年7月7日 星期二

[AWS] AWS CI/CD 動手做 - Travis CI - 1

最近在公司接觸了CI/CD的服務部屬,但是因為是直接接手別人建好的服務
想說趁機趁還有印象時快點把SOP寫起來,這樣也是加深自己的印象
也可以提供一些如果想把地端服務做CI/CD的MIS可以做參考
這邊會是以在地端有Linux Service要做CI/CD著手

何謂 CICD ,其實講的比較簡單一點就是將上程式的流程自動化,自動 build code、執行 unit test、自動更新線上服務...所有反覆步驟都轉為自動化執行

CI(Continuous integration),即是「持續整合」

CD(Continuous Deployment),即是「持續佈署」


本篇會使用的版控工具為 GitHub
使用 Travis CI 作為版控的串接服務,因為Travis CI 只能跟GitHub做串接
Trvais CI的解釋 可參考Miles大神的介紹,述小弟不在贅述
儲存相關設定的會在 aws S3 Bucket
這邊地端服務會以常見的Squid Proxy Service 作為Demo
使用的Liunx版本為Ubuntu 18.04 TLS


1.  首先在 GitHub 上面開啟一個 Private Project
(補充:
如果不會使用GitHub可參考這篇)


2.  Download Project 到本機桌面


3.  使用Git 的相關指令來確認是否跟GitHub Project有互通

  •  git add .
  •  git commit -m "xxx"
  •  git push
  •  git pull 


4. 新建一個 AWS S3 bucket,盡量可以跟 Github Project的名字一樣

(補充:為什麼需要使用S3呢,因為S3是用來儲存你所需要部屬的程式或是設定檔,讓Travis CI打包檔案丟上來用的空間)


5. 建立一個 IAM User  Travis CI,盡量可以跟 Github Project 的名字一樣,比較好辨識

(補充:為什麼要給Travis CI一個權限呢,因為Travis CI需要去觸發Codedeploy去接續後續的的部屬流程以及需要把打包好的東西丟至S3 Bucket上,所以需要開權限)


6. IAM User 權限 給他 “AmazonS3FullAccess” 就好


7. 新增 .travis.yaml 到 GitHub Project 上面


"後面會再繼續寫步驟,這只是一開始而已,沒這麼簡單"


#####以下是 .travis.yaml的範例#####


language: python

python:

- '2.7'

services:

- docker

before_install:

- chmod +x tests/*.sh

install:

- docker build -t "GitHub Project Name"/squid .

- docker run -di --name squid "GitHub Project Name"/squid

script:

- docker exec -it squid /tests/test_config.sh

- docker exec -it squid /tests/test_service.sh

notifications:

  email:

    recipients:

    - your-email

    on_success: change

    on_failure: always

  slack:

   

before_deploy:

- zip -r latest-${TRAVIS_BUILD_NUMBER}.zip *

- mkdir -p "GitHub Project Name"

- mv latest-${TRAVIS_BUILD_NUMBER}.zip "GitHub Project Name"/latest-${TRAVIS_BUILD_NUMBER}.zip

deploy:

- provider: s3

  access_key_id: "KEY"

  secret_access_key: "KEY"

  bucket: "GitHub Project Name-bucket"

  skip_cleanup: true

  local_dir: "GitHub Project Name"

  region: your aws region

  on:

    branch: master


2019年12月17日 星期二

[Microsoft] Microsoft Rewards 問題解答

轉貼至:http://mkvq.blogspot.com/2018/04/microsoft-rewards.html

https://account.microsoft.com/rewards/
【新手教學
Q:在 Microsoft 購物就能賺取點數。如果您可以挑選 Microsoft 提供的其中一項優惠,您會選擇哪一項?
A:XBOX LIVE GOLD 會員資格

Q:等我們準備好之後,您就會獲得 50 點 - 快來設定兌換目標!
A:NT$60 MICROSOFT 禮物卡

【Reward 挑戰】
Q:Microsoft Rewards 是在哪一年推出?
A:2016

Q:在哪裡購物可以賺取 Microsoft Reward 點數?
A:Microsoft Store

Q:在 Microsoft Store 消費每 __ 元可賺取 1 點
A:30(新台幣)

Q:一個月內累積多少點才能晉升到第 2 級?
A:500點

【瀏覽器免費贈點機智問答】
Q:與其他瀏覽器相較之下,Microsoft Edge 可在 Windows 10 上讓什麼延長 36%-53%?
A:電池續航力

Q:Microsoft Edge 是唯一有 ___ 功能的瀏覽器,可讓您撰寫網頁筆記。
A:網頁筆記

Q:在 Microsoft Edge 中,誰會在您停留的相同網頁上回答問題?
A:Cortana

Q:SmartScreen 篩選工具能在 Microsoft Edge 中為您提供什麼樣的防護?
A:網路釣魚和惡意程式碼

【Microsoft 機智問答】
Q:Microsoft 在美國哪一州創立?
A:新墨西哥州

Q:Windows 95 推出時的主題歌「Start Me Up」是哪個樂團唱的?
A:滾石合唱團

Q:哪一位演員與共同創辦人比爾蓋茲一同演出 2008 年的 Microsoft 廣告?
A:Jerry Seinfeld

Q:Microsoft 共同創辦人保羅艾倫擁有哪一支美式足球隊?
A:西雅圖海鷹

Q:Microsoft 最近收購了哪一個創於瑞典的品牌?
A:Minecraft

2019年12月2日 星期一

[Linux] CentOS 7 Vsftp FTP Service 安裝

因為工作上的需求需要重建FTP Service,想說就順便寫一下SOP
筆記一下

先更新yum repo
yum update

安裝vsftp程式
yum -y install vsftpd

修改設定檔
vi /etc/vsftpd/vsftpd.conf

#限制匿名登入
anonymous_enable=NO

#限制使用者無法跳出家目錄
chroot_list_enable=YES 啟用鎖定家目錄
chroot_local_user=YES 啟用本地使用者(與chroot_list_file搭配,YES表示chroot_list內跳出家目錄)
chroot_list_file=/etc/vsftpd/chroot_list 家目錄使用者(這裡表示跳出者,不想有人跳出都設定空白即可)

#排除根目錄寫入的問題
allow_writeable_chroot=YES 安全性問題,預設不允許你的根目錄的權限設定是可以寫入的,這邊排除它

#寫入 /etc/vsftpd/user_list 變成可以使用 FTP 的帳號
userlist_deny=NO
userlist_file=/etc/vsftpd/user_list 這裡面是可以使用喔,不要搞顛倒了
userlist_enable=YES

#最大速率 100k
local_max_rate=100000

啟動vsftpd 服務
systemctl enable vsftpd

systemctl start vsftpd

2019年11月22日 星期五

[Linux] 解決在 CentOS Vsftpd Service 連接 出現 500 OOPS 的錯誤訊息

最近老K在重建公司的FTP Server時遇到了這個500 OOPS的問題

上網找了一下解法...沒想到只要加一行指令就可以解掉了


修改前:
連線時會遇到500 OOPS錯誤













修改後:
編輯 /etc/vsftpd/vsftpd.conf 設定檔
vim /etc/vsftpd/vsftpd.conf
加入下面這一行
allow_writeable_chroot=YES

















重新啟動 vsftpd service
systemctl stop vsftpd
systemctl start vsftpd









就可以正常連接了

2019年10月9日 星期三

[CodiMD] Codimd 安裝血淚史...踩了一堆雷

為什麼會有這個需求呢...因為一開始SOP都是放在外面服務上
但你又要把一些ip密碼的什麼修改掉...新人到職後根本看不懂你在寫什麼
後來就上網查到Codimd(hackmd)這套mark down 共編筆記
相關功能請參考 >(https://hackmd.io/s/features-tw)













設定Proxy
vim /etc/yum.conf
設定Proxy=http://x.x.x.x:3128   (因為內部鎖很多只能透過proxy出去更新)
yum update -y

關閉防火牆
systemctl stop firewalld
 systemctl disable firewalld

關閉Selinux
 vim /etc/selinux/config
SELINUX=disabled
修改完 Selinux 後需Reboot一次

安裝需要套件
yum install git curl

因為要安裝新版node js 需要curl 新的source
curl -sL https://rpm.nodesource.com/setup_11.x | sudo -E bash -
yum install nodejs npm node-gyp  gcc gcc-c++
yum install epel-release
yum update

因為要安裝新版mysql 需要wget 新的source
yum install mysql-community-server
systemctl start mysqld
systemctl status mysqld


Clone Codimd git

安裝Codimd
cp config.json.example config.json
bin/setup

設定MySQL資料庫
mysql -uroot -p
設定密碼等等
新建databases "codimd"

CREATE DATABASE codimd CHARACTER SET utf8 COLLATE utf8_general_ci;
show databases;
確認codimd 這個databases 有被成功建立

設定Codimd 去串mysql 連線
vim /你的安裝路徑/codimd/.sequelizerc
修改 "url" 這行就好了
"mysql://root:XXXXXXX@localhost:3306/codimd"

開始編輯config.json(很重要…Codimd的精華)
Vim config.jason
主要是修改db參數,因為這邊我沒有要串ldap,有需要者可參考此blog (https://spicyboyd.blogspot.com/2019/03/linux-hackmd-codimd.html)

 "db": {
            "username": "root",
            "password": "xxxxxxxx",
            "database": "codimd",
            "host": "localhost",
            "port": "3306",
            "dialect": "mysql"


可以改port 他預設是3000,K這邊改成80,因為只有內部使用而已
(之後會再餵憑證進去...畢竟只走http會被稽核"誤")
然後我沒有要開放給匿名建置筆記本
所以我這兩個選項都改成 "false"
 allowAnonymous: false,
 allowAnonymousEdits: false,

如果沒串ldap,他可以用email註冊登入
所以這邊也要設定 "true"
  email: true,
  allowEmailRegister: true,
編輯完後 存檔離開























修改環境變數
另外因為他預設吃的環境變數是 "development"
所以要改成  "production"
暫時設定環境變數
export PATH=$PATH:NODE_ENV=production
永久的就寫到 vim /etc/profile 就好


執行服務
cd /你的安裝路徑/codimd/
npm run build
node_modules/.bin/sequelize db:migrate
npm start
開啟瀏覽器 輸入 Server IP:80 <-----K這邊已經先改成80 port


這樣一個私有的mark down 筆記服務就起來了

因為網路上文件很雜很亂,我踩過很多雷
後來整合了很多blog的技術文件才成功安裝

安裝完畫面如下:







Codimd github : (https://github.com/codimd)





2019年6月11日 星期二

[Citrix] XenServer 監控 storage 容量

最近有一個需求,就是要監控XenServer 的 storange

因為我們分很多個pool,每個pool是使用不同的lun

所以剛好有這個需求就把script放上來分享給大家

vgdisplay --units G 這個指令就是把你掛載的storange show出來給你看

然後找到對應的storange 名稱 :VG_XenStorage-6e4d4811-ffcd-2593-38f5-abxxxxxxxxx

我這邊告警條件是設定超過85 % 就會發mail通知


#!/bin/bash

storage=VG_XenStorage-6e4d4811-ffcd-2593-38f5-abxxxxxxxxx
diskuse=`vgdisplay --units G $storage |grep "Alloc PE"|awk '{print $7}'`
disktotal=`vgdisplay --units G $storage |grep "VG Size" |awk '{print $3}'`
WARN=85
ADMIN=60dmx@google.com.tw

a=`awk 'BEGIN{printf "%.2f\n",('$disktotal'/'100')}'`
b=`awk 'BEGIN{printf "%.2f\n",('$diskuse'/'$a')}'`
c=`echo | awk '{print int('$diskuse'/'$a')}'`

if [ $c -gt $WARN ]
then
        echo "disk size full!! \n on $(hostname) " | mail -s "Warning: disk space $c %" $ADMIN
        echo "disk size full!! \n on $(hostname) Warning: disk space $c %" > /tmp/disk.txt
fi

[Citrix] XenServer 5.X 6.X 版本repo 更新

最近在增加Xenserver的底層監控發現沒辦法直接用mail去發信

後來發現是因為repo 太舊了...只好把centos 5 的repo換掉

就可以更新yum 安裝檔案了

記得要先把citrix.repo enable=1 改成 0
/etc/yum.repos.d

然後把CentOS-Base.repo 改成下面新的就可以正常更新安裝了


[base]
name=CentOS-$releasever - Base
baseurl=http://vault.centos.org/5.11/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
#released updates
[updates]
name=CentOS-$releasever - Updates
baseurl=http://vault.centos.org/5.11/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
baseurl=http://vault.centos.org/5.11/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5