置顶个人VPN的搭建(Wireguard)-内网穿透


Wireguard是一个市面上比较好用的VPN工具,也常常被用来做内网穿透。Wireguard支持利用公私钥对流量进行加密(支持加密是很重要的,不然数据传输存在有很大的不安全性),Wireguard可能已经被视为业内最安全、最易于使用和最简单的 VPN 解决方案。Wireguard的官网如下:Wir

ESXI网卡配置


1.查看物理网卡/配置物理网卡的IP地址 在ESXI的"网络"-"物理网卡"中查看当前的服务器上的全部的物理网卡配置。 对于已经插入网线的网卡,那么在"链路速度"中可以展示速率,比如1000Mbps/10000Mbps。 在"VMKernel网卡"选项中可以查看虚拟机中的各个网卡的IP地址。 如果新

Linux实现脚本开启自启动

linux 

1.使用Service的方式去实现自启动 依次执行如下的命令,创建Jenkins的Service,实现自启动。 1.1 创建Jenkins启动脚本 创建Jenkins的启动脚本并加上执行权限: wanna@jenkins-server:~/jenkins$ vim start.sh wanna@

iperf3内网测速

linux 

安装iperf3。 # debain/ubuntu sudo apt-get install iperf3 # centos sudo yum install iperf3 # macos brew install iperf3 使用如下的命令启动服务端: iperf3 -s #

MacOS下基于ipmi调整戴尔R730服务器的风扇转速

linux 

// 安装ipmitool工具 brew install ipmitool // 关闭自动转速 ipmitool -I lanplus -H 192.168.11.160 -U root -P 密码 raw 0x30 0x30 0x01 0x00 // 设置转速为15%(最后的0f为转速百

使用Jenkins部署SpringBoot的Native项目(GraalVM)


提前声明:下文均使用Gradle进行项目的管理,没有使用Maven进行项目的管理。 1. 准备工作 注意: 1.GraalVM编译需要gcc,在编译打包之前需要在Jenkins编译机器上先安装gcc。 2.GraalVM编译需要libz.a,因此需要在Jenkins编译机器上先安装zlib。 3.G

基于Linux系统CrobTab实现K8S集群自动备份到S3对象存储


需求: 1.在本地的/home/wanna/k8s目录下,存在有很多本地的很多K8S服务的资源清单,需要定时对这些服务的资源清单执行备份,避免丢失。 2.目前市面上K8S集群最好的部分方式是Velero,因此我们使用Velero进行全集群的资源的备份。 我们新建一个Shell脚本文件k8s-back

Linux修改IP地址&连接Wifi

linux 

使用如下的命令查看网络的配置文件列表: ls /etc/netplan/ 例如会得到如下的结果: 50-cloud-init.yaml 我们使用如下的命令进行编辑: sudo vim /etc/netplan/50-cloud-init.yaml 内容参考如下: # This file is

基于Helm安装Harbor安装后登录出现403

k8s 

注意修改Hem的values.yaml中的externalURL为实际访问的域名,如果不匹配就会出现403。 externalURL: http://harbor.k8s.wanna.com

基于GraalVM实现AOT启动SpringBoot项目


1. 安装GraalVM 需要使用GraalVM,需要在Oracle官网下载支持GraalVM的JDK,https://www.oracle.com/java/technologies/downloads/ 。 下载完成之后需要配置环境变量GRAALVM_HOME,指向GraalVM的家目录,后面N

基于Helm安装Harbor镜像仓库


1.使用Helm安装Harbor 创建Harbor的Namespace。 kubectl create namespace harbor 添加Harbor的Helm仓库 helm repo add harbor https://helm.goharbor.io helm repo update

基于Nginx实现将HTTPS转HTTP访问


我们现在后台有一个HTTPS服务https://halo.wanna1314y.top:12345,我现在想要通过http://wanna1314y.top:8090去访问该服务。 如果只是单纯的反向代理的话,会出现SSL证书的问题,因为我们访问wanna1314y.top:8090用的是HTTP协

基于SSH隧道实现绿联云NAS内网穿透


1. 穿透Web页面 使用如下的命令,穿透Web页面的9999端口。 autossh -f -N -R 0.0.0.0:32133:127.0.0.1:9999 root@{server-ip} 接着通过访问server-ip的32133端口即可访问到NAS的网络页面。 2. 穿透SMB服务允许

基于SSH隧道实现内网穿透


借助SSH隧道进行内网穿透,需要有一台公网机器,通过公网的端口,将内网的机器的端口进行对外暴露,从而实现内网穿透的功能。 内网穿透的服务,就取决于云服务器的带宽和内网的带宽,一般内网的带宽都足够,起码是100M以上,但是云服务器的带宽比较小,比如云服务器的带宽是5Mbps,那么就意味着,内网穿透的最

借助Ingress-Nginx实现从外网域名到内网域名的转发


背景:想要将外部访问xxx.yyy.com的流量,全部打到harbor.local.top:31888服务上,其中harbor.local.top是一个内部的域名。 我们需要自定义一个外部的Service,定义域名为harbor.local.top,实现访问这个Service即可访问外部的域名的服务

绿联云NAS开放SSH连接

linux 

1. 正常的UGOS系统开启SSH 在"设备管理”-“调试功能"中,开启远程调试功能,接着会给一个密码,这个密码就是机器的root密码。 可以使用922端口连接NAS的SSH服务,用户名就是root。因为UGOS使用的是绿联自定义的嵌入式的Linux,不能使用yum/apt进行安装应用,只能使用op

如何启动JFR(Java Flight Recorder)


JFR可以基于命令行和jcmd两种方式进行开启 1.基于JVM启动参数开启JFR 配置方式和jcmd基本上完全一致,区别在于jcmd当中,指定多个参数是使用空格分割的自定义参数,命令行启动参数的方式启动是使用的,分隔多个自定义参数。 参考命令如下: -XX:StartFlightRecording=

一条iptables规则导致的容器内部无法访问HTTPS服务


事情的起因是发现halo后台系统的自动备份功能,一直同步数据失败,提示数据存储服务不可用,接入的是阿里云的OSS,之前还好好的,突然最近不能用。 通过查看存储策略,进行对象存储验证时,发现对象存储访问时,突然出现Received a ConnectTimeoutException, please c

云服务器磁盘扩容


我现在有一个磁盘50G,在云厂商(比如阿里云,腾讯云,天翼云)扩容到300G,需要在机器上扩展磁盘空间,这新加的250G才能生效。 首先我们需要确保安装parted工具: # centos sudo yum install parted -y # ubuntu sudo apt install

在K8S中安装MySQL-PXC集群

k8s 

Operator仓库地址如下:percona-xtradb-cluster-operator 官网教程:percona-operator-for-mysql PXC集群的备份和恢复参考:pxc-backup-restore 1.部署MySQL-PXC集群 <