Posts

MikroTik RouterBoard 設定

Wiki Reset 斷電時 按(插)住 reset 鍵,接電,等到燈光閃爍後,放開 /system reset-configuration 連接 下載官網給的 WinBox 點開後,在 connect to 的地方打入 MAC address,按 Connect To RoMON,等他自己找到 routerboard Login 打 admin,Password 留白 Connect WAN 設定 Static IP /ip route add gateway={getway} dst-address=0.

Nagious

介紹 Document <- 點我 Main Config : 控制Nagios Deamon的行為,這份config會被Deamon和CGIs讀 Resource File: 儲存user-defined macro,權限660 Object Definition File : 定義host, service, hostgroup, command, etc,決定要監控的項目和要如何監控 CGI Config File : 讓Nagios知道main config位置以及你怎麼設定Nagios和object define的位置 Config 內容 主要config檔在 /usr/local/nagios/etc Nagios額外套件在 /usr/local/nagios/libexec Debug /etc/init.

NetApp

背板資訊 兩個 SAS (LNK 0a, 0b) 兩個 console (一個 RJ45, 一個 USB) 一個 mgmt (e0M) 一個 硬體資訊交換 四個 data 網孔 (e0a, e0b, e0c, e0d) 安裝 可以從 http / tftp 裝 OS 安裝 (無法使用 USB) Ctrl-C 進入 loader

NGINX 好用設定

Certbot (let’s encrypt 簽 https) Install find here Ubuntu $ sudo apt-get update $ sudo apt-get install software-properties-common $ sudo add-apt-repository ppa:certbot/certbot $ sudo apt-get update $ sudo apt-get install python-certbot-nginx Fedora sudo dnf install certbot-nginx 簽署 自動幫改 nginx 設定檔 sudo certbot --nginx 手動改 nginx 設定檔 sudo certbot --nginx certonly 自動更新憑證 sudo certbot renew --dry-run 手動更新憑證 certbot renew Redirect to https 301 server { listen 443 ssl; # managed by Certbot ssl_certificate /etc/letsencrypt/live/notebook.

Package Manager

Ubuntu ppa Sourse List find here find here /etc/apt/sources.list.d/ deb basic find here sudo apt update sudo apt upgrade sudo apt remove sudo apt-get --purge remove [name]: 連設定檔一起移除 sudo apt-get clean: 清除 /var/cache/apt/archives/ 下的所有 DEB 套件檔 (白話文:清除已經下載的套件) sudo apt-get autoclean: 清除 /var/cache/apt/archives/ 下已經過期的 DEB 套件檔 未滿足相依關係 系統處理 sudo apt --fix-broken install 尋找那個套件是那一套件需要用的,把套件刪掉 `sudo apt remove xxx

Proxmox 相關

Proxmox VE 4.x 中文初階學習手冊 安裝 磁碟選擇 在選擇安裝磁碟時,有一個 Options 可以調整 Filesystem ext3 ext4 xfs zfs (RAID 0) 加速,分散儲存,不做備份 一顆硬碟壞掉,就全部壞掉了 zfs (RAID 1) 完全備份,不加速 zfs (RAID 10) 需要至少 4 顆硬碟 !

SSH 相關設定

SSH 的全稱是 secure shell,大家都知道可以用來遠端進入機器的殼層,但有一些有趣的設定或應用也許不是廣為人知,仔細研究會發現 SSH 其實還蠻可怕的 XD Client Side SSH key SSH with hardware key Security issue SSH Tunnel Server Side Password Policy 密碼品質檢查,這個功能其實不是掛在 ssh 下面的,只是因為 ssh 是 pam linux 的,所以可以順便避免 user 弱密碼導致 ssh 被破解 (man pam_pwquality)

systemd 小記

sample 位置 /lib/systemd/system/xxx.service [Unit] Description=Jupyter Notebook Documentation=man:mysqld(8) Documentation=https://mariadb.com/kb/en/library/systemd/ After=network.target syslog.target docker.service [Install] WantedBy=multi-user.target Alias=mysql.service Alias=mysqld.service [Service] Type=simple StandardError=inherit StandardOutput=syslog PIDFile=/run/jupyter.pid # Step 1 and Step 2 details are here.. # ------------------------------------ ExecStartPre= ExecStart=/home/avkash/.

TensorFlow 亂記

安裝 CPU 使用 pip 安裝 sudo apt-get install python3 python3-pip python3-dev pip3 install tensorflow sudo pip3 install --upgrade docker sudo apt-get install docker sudo groupadd docker sudo usermod -aG docker $USER docker run -it -p [hostPort]:[containerPort] [TensorFlowCPUImage] docker run -it -p 8888:8888 gcr.

tmux 小抄

Basic 安裝 sudo apt install tmux 指令 tmux # 開啟一個新的 tmux tmux a # attach 到最後一次出來的 session tmux ls # 列出有那些 sessions tmux a -t [number] # 重回該number的session window session panel