tag:blogger.com,1999:blog-14045119881376882192024-03-09T00:19:56.767+08:00KingKong Bruce記事坐,請坐,請上座。
茶,上茶,請上茶。陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.comBlogger1129125tag:blogger.com,1999:blog-1404511988137688219.post-24964059992888595612024-03-07T14:33:00.002+08:002024-03-07T14:33:26.485+08:00[超重要]如何進行自建Kubernetes叢集核心憑證年度更新<article><header>
<h1 id="超重要如何進行自建kubernetes叢集核心憑證年度更新">[超重要]如何進行自建Kubernetes叢集核心憑證年度更新</h1>
<p>最近讀 infoQ 翻譯的一篇<a href="https://www.infoq.cn/article/aJpZce53z33Lh1IUJ3L9" target="_blank">Kubernetes 开源 9 年,但我们已经有了 8 年的踩坑血泪史</a>(原文:<a href="https://medium.com/@.anders/learnings-from-our-8-years-of-kubernetes-in-production-two-major-cluster-crashes-ditching-self-0257c09d36cd" target="_blank">Lessons From Our 8 Years Of Kubernetes In Production — Two Major Cluster Crashes, Ditching Self-Managed, Cutting Cluster Costs, Tooling, And More</a>),看得心驚膽跳,其中 Kubernetes 憑證沒換把 Kubernetes 叢集搞掛這件事,我已經不只一次在文章裡看到。一般的教學文件會教你如何架 Kubernetes 叢集,教你 Pod、Service、Deployment、Network等等物件的基礎,但很少好好跟你談談憑證這件事。但如果你跟我一樣走<strong>自架 Kubernetes 叢集</strong>的路,這件事就無比重要,它關係到你的 Kubernetes 叢集的持續運作。這篇我們來解一下 Kubernetes 叢集憑證。</p>
</header>
</article><a href="http://blog.kkbruce.net/2024/03/How-to-update-annual-updates-of-self-built-Kubernetes-cluster-core-credentials.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-5965167306802153622024-01-29T20:07:00.002+08:002024-01-29T20:07:18.290+08:00簡單二個指令,使用PoewrShell來擴充磁碟區<article>
<header>
<h1 id="簡單二個指令使用poewrshell來擴充磁碟區">簡單二個指令,使用PoewrShell來擴充磁碟區</h1>
<p>在容器主機(Container Host)中,還蠻有機會碰到 Disk 容量不足的情況。通常會先請 Infra 同事做擴充,因為我們習慣用 Server Core,因此需要用指令來去進行擴充磁碟區的動作。</p>
</header>
<p>一般,大多會找到或教你用 <a href="https://learn.microsoft.com/zh-tw/windows-server/administration/windows-commands/diskpart?WT.mc_id=DOP-MVP-4038201" target="_blank">diskpart</a> 來進行操作。雖然有大量範例可查,但 diskpark 有點繁瑣,而且用了多次,也沒記起來過,每次都要重找,而要小心的下 diskpark 指令。</p>
<p>想說,官方 PowerShell 不知道有無支援那麼底層操作指令。查了一下,還真得有。</p>
<p>參考:<a href="https://learn.microsoft.com/zh-tw/windows-server/storage/disk-management/extend-a-basic-volume#extend-a-volume-with-powershell?WT.mc_id=DOP-MVP-4038201" target="_blank">使用 PowerShell 擴充磁片區</a>。</p>
<pre><code class="language-powershell"># Variable specifies the disk drive to extend
$drive_letter = "D"
# Script gets the partition sizes, and resizes the volume
$size = (Get-PartitionSupportedSize -DriveLetter $drive_letter)
Resize-Partition -DriveLetter $drive_letter -Size $size.SizeMax
</code></pre>
<p>去除第一行參數指令不算的話,兩個指令就能完成擴充磁碟區。簡單,好用,不管什麼 PowerShell,都給我來一份。</p>
</article><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-32314017348316896052023-12-07T11:04:00.002+08:002023-12-08T11:46:42.687+08:00Visual Studio的Code Cleanup圖示不見了<article>
<header>
<h1 id="visual-studio的code-cleanup圖示不見了">Visual Studio的Code Cleanup圖示不見了</h1>
<p>最近在準備 <a href="https://dotnetconf.study4.tw" target="_blank">.NET Conf 2023 Taiwan</a> 的分享時發生一個意外,我的 Visual Studio 裡面的 Code Cleanup 圖示不見了!</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/12/visual-studio-code-cleanup-icon-missing.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-51604953410535098222023-12-07T10:28:00.005+08:002023-12-08T11:46:23.788+08:00Ubuntu Server 22.04雜記:設定IPv4和關閉IPv6及更改APT Mirror清單<article>
<header>
<h1 id="ubuntu-server-2204雜記設定ipv4和關閉ipv6及更改apt-mirror清單">Ubuntu Server 22.04雜記:設定IPv4和關閉IPv6及更改APT Mirror清單</h1>
<p>因自建 Kubernetes 的關係,常常需要重灌 Ubuntu Server 做一些 PoC,每次都會做 IPv4 與 IPv6 的調整,如果重建的時間久一點,容易忘東忘西,做個筆記較實在。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/12/ubuntu-server-2204-note-disable-ipv4-ipv6-apt-mirror.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-23265883530840741892023-11-21T14:43:00.003+08:002023-11-23T09:39:11.158+08:00修正linq2db.LINQPad連線SQL Server的憑證鏈結錯誤<article>
<header>
<h1 id="修正linq2dblinqpad連線SQL Server的憑證鏈結錯誤">修正linq2db.LINQPad連線SQL Server的憑證鏈結錯誤</h1>
<p>我們在 LINQPad 連線資料庫時,因為某些原因,我們會採用 <a href="https://github.com/linq2db/linq2db.LINQPad" target="_blank">linq2db.LINQPad</a> 來進行連線作業。但當你輸入完一般的連線字串,很可能會碰到一個【<strong>此憑證鏈結是由不受信任的授權單位發出的</strong>】的錯誤。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/11/linq2db-linqpad-connect-sql-server-certificate-error.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-11013741137797372112023-11-16T20:54:00.001+08:002023-12-05T14:40:12.373+08:00啟動MS SQL容器發生Ports are not available錯誤<article>
<header>
<h1 id="啟動ms-sql容器發生ports-are-not-available錯誤">啟動MS SQL容器發生Ports are not available錯誤</h1>
<p>今天要測個MS SQL的東西時,啟動MS SQL容器時發生<code>Ports are not available</code>錯誤。</p>
<pre><code class="language-dos">docker run -e "ACCEPT_EULA=Y" -e "MSSQL_SA_PASSWORD=<YourStrong@Passw0rd>" -p 1433:1433 --name sql1 --hostname sql1 -d mcr.microsoft.com/mssql/server:2022-latest
c71dce344559b7e9188144b69329bdeca50e85984742d0c97ea73d3b1a40c5cf
docker: Error response from daemon: Ports are not available: exposing port TCP 0.0.0.0:1433 -> 0.0.0.0:0: listen tcp 0.0.0.0:1433: bind: An attempt was made to access a socket in a way forbidden by its access permissions.
</code></pre>
</header>
</article><a href="http://blog.kkbruce.net/2023/11/ms-sql-container-ports-are-not-available.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-24577340058533345012023-11-09T20:32:00.012+08:002023-11-09T20:34:34.326+08:00自動更新WSL內網DNS Server設定<article>
<header>
<h1 id="自動更新WSL內網DNS Server設定">自動更新WSL內網DNS Server設定</h1>
<p>在公司電腦上一直有個 <a href="https://learn.microsoft.com/zh-tw/windows/wsl/about?WT.mc_id=DOP-MVP-4038201" target="_blank">WSL</a> 的問題,就是這個 WSL 無法連線網路。請 Network 同事幫忙測試後,原來是 WSL 抓不到內網的 DNS Server,造成它無法連線上網。但設好之後,如果重開 WSL 你會發現 <code>/etc/resolv.conf</code> 的設定每次都會還原。我有回報 WSL Issue <a href="https://github.com/microsoft/WSL/issues/9074" target="_blank"> #9074</a>,但感覺開發團隊不怎麼理此問題。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/11/auto-update-wsl-dns-server.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-55668079530869276802023-11-07T11:02:00.002+08:002023-11-07T11:02:34.202+08:00如何讓Windows Server 2022使用含帳密的Proxy上網<article>
<header>
<h1 id="如何讓windows-server-2022使用含帳密的proxy上網">如何讓Windows Server 2022使用含帳密的Proxy上網</h1>
<p>由於公司環境的關係,此部落格上有許多關於 Proxy 的討論。對,這篇也是。簡單來說,假設我們一台 Proxy,這台 Proxy 採用帳密認證後才能使用。如果查詢相關資料,大致可以看到一般會透過以下格式來連線設定:</p>
<pre><code class="language-plaintext">http://username:password@IP:Port/
</code></pre>
</header>
</article><a href="http://blog.kkbruce.net/2023/11/windows-server-proxy-user-password.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-44931109925883895502023-11-03T15:20:00.004+08:002023-11-03T15:20:58.192+08:00ACR使用Artifact Cache取得外部信任Registry映像檔快取備份<article>
<header>
<h1 id="acr使用artifact-cache取得外部信任registry映像檔快取備份">ACR使用Artifact Cache取得外部信任Registry映像檔快取備份</h1>
<p>Azure Container Registry 最近 GA 了一個 <a href="https://learn.microsoft.com/en-us/azure/container-registry/tutorial-artifact-cache?WT.mc_id=DOP-MVP-4038201" target="_blank">Artifact Cache</a> 功能,我測試之後,Artifact Cache 完全可以解決我們長期(困擾3-5年以上)以來在混合雲環境存取外部Registry映像檔存取問題。公司有非常安全網路規劃,因此地端內網非常不易接觸外網資源,例舉來說:</p>
<pre>
a: 地端伺服器 <--> Firewall <--> MPLS <--> ACR (v)
b: 地端伺服器 <--> Firewall <--> MPLS <--> hub.docker.com (x)
c: 地端伺服器 <--> Firewall <--> MPLS <--> mcr.microsoft.com (x)
</pre>
</header>
</article><a href="http://blog.kkbruce.net/2023/11/acr-artifact-cache-access-external-registry.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-89890502848641566372023-10-18T11:47:00.002+08:002023-10-18T11:47:49.358+08:00使用PowerShell快速確認TLS憑證資訊<article>
<header>
<h1 id="使用powershell快速確認tls憑證資訊">使用PowerShell快速確認TLS憑證資訊</h1>
<p>看到黑大的<a href="https://blog.darkthread.net/blog/show-tls-certs/" target="_blank">自製網站 TLS 憑證 CLI 快速檢視工具</a>,剛好我有點處理TLS憑證的經驗,也來獻醜一下。情境是這樣,在我們B2B資料交換系統上有許多第三方廠商的TLS憑證,想當然,這些TLS憑證用於資料交換加解密,因此很重要。現行規範是一年更新一次TLS憑證,但,<strong>就是有廠商會忘記通知我們更新TLS憑證</strong>。通常知道都是已經出事了。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/10/use-powershell-get-tls-information.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-31984884736302908272023-10-04T10:47:00.005+08:002023-10-04T10:48:08.233+08:00使用Robocopy.exe成為檔案備份大師<article>
<header>
<h1 id="使用robocopyexe成為檔案備份大師">使用Robocopy.exe成為檔案備份大師</h1>
<p><a href="https://en.wikipedia.org/wiki/Robocopy" target="_blank">Robocopy</a> 是 Robust File Copy for Windows 的簡稱。它是一支 Windows 系統<strong>內建</strong>的<strong>檔案複製、同步、搬移</strong>指令,它利用多執行緒來提高複製效能,但在<strong>高效的背後資源使用率確出奇的低</strong>。另一重點是,它提供了非常多元參數,讓管理者能非常靈活的組合出想要所需複製的檔案與行為,複製、同步、差異、鏡像都不是問題,排程、監視也有內建功能,功能之強大,我覺得完全不輸商用軟體,更重要的它是 Windows 內建也就沒有商用授權問題。但官方說明文件會讓你不知如何下手,此篇讓我們用大量範例來說明每個參數用法,教大家成為備份大師。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/10/powerful-file-backup-cli-robocopy.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com1台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-43872090708819745652023-10-03T08:35:00.002+08:002023-10-19T13:35:20.310+08:00取消Chrome-based瀏覽器自動將HTTP重導向HTTPS<article>
<header>
<h1 id="取消chrome-based瀏覽器自動將http重導向https">取消Chrome-based瀏覽器自動將HTTP重導向HTTPS</h1>
<p>公司最近在內部網站開始導入使用 HTTPS,伺服器僅匯入憑證,但還不到強制使用的階段。但在測試過程發現一點點麻煩的地方,情境與網路上的有所不同。一般碰到是開發者進行開發時會用到 <code>localhost</code> 這個網域,而瀏覽器因為加強安全性,因此會強制進行 HTTP 重導向 HTTPS 的動作。這個動作稱為 <a href="https://zh.wikipedia.org/zh-tw/HTTP%E4%B8%A5%E6%A0%BC%E4%BC%A0%E8%BE%93%E5%AE%89%E5%85%A8" target="_blank">HSTS</a>(HTTP Strict Transport Security)。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/09/disabled-chrome-based-http-redicrect-to-https.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-10784336487054131892023-10-02T11:50:00.001+08:002023-10-02T11:52:31.410+08:00NET開發人員安裝軟體新選擇,使用winget<article>
<header>
<h1 id="NET開發人員安裝軟體新選擇使用winget">NET開發人員安裝軟體新選擇,使用winget</h1>
<p>同事入手新設備,他知道我改用<a href="https://learn.microsoft.com/zh-tw/windows/package-manager/winget/?WT.mc_id=DOP-MVP-4038201" target="_blank">winget</a>許久,說他也想改用<code>winget</code>來安裝軟體。之前新設備有將清單整理下來,就順手提供。以下是我的<code>winget</code>軟體安裝清單。我本身是開發人員,因此,軟體的選擇上會偏重開發人員。在此可以先提供一小技巧,可以完整取得<code>winget</code>上的軟體清單。</p>
<pre><code class="language-powershell">winget search --query "" | Out-File AllWingetList.txt
</code></pre>
</header>
</article><a href="http://blog.kkbruce.net/2023/09/net-developer-use-winget.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-56094116955316636032023-10-01T15:57:00.000+08:002023-10-01T15:57:12.646+08:00使用Personal Access Tokens來存取Azure DevOps的Repos<article>
<header>
<h1 id="使用personal-access-tokens來存取azure-devops的repos">使用Personal Access Tokens來存取Azure DevOps的Repos</h1>
<pre><code class="language-dos">λ git pull
fatal: Authentication failed for 'https://dev.azure.com/x/y/z/'
</code></pre>
<p>公司某些伺服器,管理嚴緊,經過多次溝通後,才准許進行Git與Azure DevOps連線。但Git開通後馬上發現一個另一個問題,要有取Azure DevOps的服務都必須經過身份認證。是可以看到登入畫面,但礙於網路限制,你無法完成身份認證的過程。因此,不論是<code>git pull</code>、<code>git push</code>都卡住了。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/09/personal-access-tokens-azure-devops-repos.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-91634580094908164532023-09-26T14:19:00.003+08:002023-09-28T11:44:59.462+08:00地端Azure DevOps Agent整合Proxy的問題集<article>
<header>
<h1 id="地端azure-devops-agent整合proxy的問題集">地端Azure DevOps Agent整合Proxy的問題集</h1>
<p>早期因為公司網路架構問題,在地端架設的<a href="https://learn.microsoft.com/zh-tw/azure/devops/pipelines/agents/agents?view=azure-devops&tabs=yaml%2Cbrowser&WT.mc_id=DOP-MVP-4038201" target="_blank">Azure DevOps Agent</a>一直有個問題,就是我們必須<strong>手動進行更新</strong>。雖然有寫成指令碼來協助,但不能全自動化,就是覺得麻煩。</p>
<p>近期,架構上有所突破,我們可以採取Proxy連線的方式,來重新設定這些地端的Azure DevOps Agent,但在重新設定之後,碰到一些問題,這在整理起來。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/09/azure-devops-agent-proxy-issue.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-44158577863499547172023-08-28T21:36:00.002+08:002023-08-28T21:36:33.960+08:00如何提供domain-name給azure僅提供ip-address的服務<article>
<header>
<h1 id="如何提供domain-name給azure僅提供ip-address的服務">如何提供Domain Name給Azure僅提供IP Address的服務</h1>
<p>我知道,這個題目很奇怪。原因來自於一場週未神奇的Debug之旅。</p>
<p>週末我們進行系統更新,其中包含了Kubernetes叢集。測試區很正常的更新完成,但正式區有個系統,在更新之後不正常,在 <code>kubectl</code>看來Pod、Service都很正常,但就是會產生連線錯誤。查了好幾個小時,終於發現是核心calico-apiserver有問題,根本跟原本的Pod與Service無關。因為是Calico的問題,造成內部網路的運作不正常,心想,正式區又是核心網路,怎麼會出事呢?</p>
<p>我心都涼了。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/08/provide-domain-name-by-azure-aci.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-76751172036308238742023-08-11T14:58:00.001+08:002023-09-28T11:34:32.164+08:00讓地端Kubernetes存取私有Registry-以Azure Container Registry為例<article>
<header>
<h1 id="讓地端kubernetes存取私有registry---以acr為例">讓地端Kubernetes存取私有Registry-以Azure Container Registry為例</h1>
<p><a href="https://blog.kkbruce.net/2023/08/containerd-cli-ctr-nerdctl-crictl-azure-acr.html.html" target="_blank">上一篇</a>,是直接透過各種 containerd CLI 來存取 <strong>Private Registry</strong> 裡的 Images。其實這只算一個 PoC,因為要先學習如何存取私有 Registry。有了之前的經驗,那麼接下來的大目標是讓 Kubernetes 的 nodes 也能存取私有 Registry。之前提到,Kubernetes 本身是使用 <code>crictl</code> CLI 來與 containerd 溝通。</p>
<pre><code class="language-bash">crictl pull --creds "UserName:Password" "ImageDetail"
</code></pre>
<p>但我們用 Kubernetes 時不可能這樣下指令,必須透過一些其他方法。Kubernetes 本身可以吃 <strong>docker 的 config.json 組態</strong>來使用。對「<strong>docker 的 config.json 組態</strong>」有沒有很熟悉的感覺。對,在上一篇我們透過 <code>nerdctl login</code> 協助,它預設會把相關組態儲存下來到 <code>/root/.docker/config.json</code>,這不就是我們需要的嗎。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/08/on-premises-kubernetes-registry-azure-container.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0tag:blogger.com,1999:blog-1404511988137688219.post-12790143260446143882023-08-09T10:37:00.000+08:002023-08-09T10:37:00.234+08:00containerd CLI - ctr、nerdctl、crictl 與 Azure Container Registry 存取設定<article>
<header>
<h1 id="containerd-cli---ctrnerdctlcrictl-與-acr-存取設定">containerd CLI - ctr、nerdctl、crictl 與 Azure Container Registry 存取設定</h1>
<p>在安裝完<a href="https://github.com/containerd/containerd/blob/main/docs/getting-started.md#installing-containerd" target="_blank">containerD</a>之後,有時需要直接與containerd溝通,這時就需要透過CLI,文件共介紹 ctr、nerdctl、crictl 三套 CLI,CLI 與 containerd 的關係,就像 dockerd 與 docker CLI 差不多意思。除了溝通之外,由於我們 Registry 是採用<a href="https://azure.microsoft.com/zh-tw/products/container-registry" target="_blank">Azure Container Registry</a>,因此另一個重點是要知道如何設定以存取預設 docker.io 以外的 Registry。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/08/containerd-cli-ctr-nerdctl-crictl-azure-acr.html.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-83673276798022757282023-08-01T21:54:00.001+08:002023-08-01T21:54:56.180+08:00教你5分鐘在Ubuntu 22.04架設Kubernetes Cluster<article>
<header>
<h1 id="教你5分鐘在ubuntu-2204架設kubernetes-cluster">教你5分鐘在Ubuntu 22.04架設Kubernetes Cluster</h1>
<p>話說[<a href="https://blog.kkbruce.net/2022/10/hyperv-shutdown-microk8s-cluster.html" target="_blank">前篇</a>]處理好Notebook、Hyper-V網路與VM網路之間的問題之後,在<a href="https://microk8s.io/docs/getting-started" target="_blank">MicroK8s</a>的幫助下,從Kubernetes到Kubernetes Cluster幾乎都是一行指令就能完成。</p>
<p>安裝MicroK8s:</p>
<pre><code class="language-bash">sudo snap install microk8s --classic --channel=1.25
</code></pre>
<p>建立與加入Cluster:</p>
<pre><code class="language-bash">microk8s add-node
</code></pre>
<p>方便代表看不到細節。因為想要瞭解細節,因此又花了一些時間學習如何從無到有設定與安裝Kubernetes與建置Kubernetes Cluster。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/08/5min-ubuntu-2204-kubernetes-cluster.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com2tag:blogger.com,1999:blog-1404511988137688219.post-16123696441272469142023-05-10T20:16:00.004+08:002023-05-11T11:24:43.451+08:00.NET Conf 總召真心話:社群與活動企劃幕後秘辛 - 推薦序<article>
<header>
<h1 id="net-conf-總召真心話社群與活動企劃幕後秘辛---推薦序">.NET Conf 總召真心話:社群與活動企劃幕後秘辛 - 推薦序</h1>
<div class="separator" style="clear: both;"><a href="https://www.drmaster.com.tw/Cover/big/MI22206.jpg" style="display: block; padding: 1em 0; text-align: center; "><img alt="" border="0" height="600" data-original-height="800" data-original-width="571" src="https://www.drmaster.com.tw/Cover/big/MI22206.jpg"/ alt=".NET Conf 總召真心話:社群與活動企劃幕後秘辛"></a></div>
<p>大家好,我是此書的推坑人(見作者序)Bruce。</p>
<p>我在網路上的個人簡介裡有那麼一小段文字:「先後受邀加入 Study4.tw與twMVC社群講師」,STUDY4是我人生中第一個受邀加入的社群,可以說沒有社群就沒今天的我。在那個還是MSN的時代,資訊相對於台北落後的台中,有個眼光獨特且行動力超強的人Sky成立了STUDY4社群,一路看著STUDY4從一個沒沒無名的小社群,透過一場又一場的技術分享會來推廣各種技術。然後從台中殺上台北,再一次從無到有,又一次次創造及完成不可能的任務。</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/05/net-conf.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-51560407226032285502023-03-29T11:02:00.002+08:002023-03-29T11:06:52.194+08:00手動調整Windows的TLS設定<article>
<header>
<h1 id="手動調整特定版本tls設定">手動調整Windows的TLS設定</h1>
<div class="separator" style="clear: both;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5cpgHTy9fnasgbMCivNcmniT_IDzFTXlmA8H9PKSS7iFJHMx4ACjXXr34MMQIxLvVMDkAy0XwJF0U7xicEgte-MN4UQL7BJkHnGPUiSOA5pe2QBwmBE1c73XxrNhq5NLGXiCMuCJM8_QroL-n6GOQIl74CA_UPoqiGGXZLw_AajlRUeTQRAdkb5Kv/s1808/Windows-web-servers-should-be-configured-to-use-secure-communication-protocols.png" style="display: block; padding: 1em 0; text-align: center; "><img alt="" border="0" width="600" data-original-height="729" data-original-width="1808" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5cpgHTy9fnasgbMCivNcmniT_IDzFTXlmA8H9PKSS7iFJHMx4ACjXXr34MMQIxLvVMDkAy0XwJF0U7xicEgte-MN4UQL7BJkHnGPUiSOA5pe2QBwmBE1c73XxrNhq5NLGXiCMuCJM8_QroL-n6GOQIl74CA_UPoqiGGXZLw_AajlRUeTQRAdkb5Kv/s600/Windows-web-servers-should-be-configured-to-use-secure-communication-protocols.png" alt="Windows-web-servers-should-be-configured-to-use-secure-communication-protocols"></a></div>
<p>在Azure VM上有個高風險警告,原本以為用之前「<a href="https://blog.kkbruce.net/2023/01/disable-non-security-tls-version.html" target="_blank">停用不安全的TLS版本</a>」的IISCrypto工具處理即可,以下借用<a href="https://blog.darkthread.net/blog/ps-list-tls-protocol-status/" target="_blank">黑大的PowerShell</a>取得IISCrypto套用的結果。</p>
</header>
<pre><code class="language-powershell">PS D:\> Get-ChildItem -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers'
Hive: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers
Name Property
---- --------
AES 128/128 Enabled : 4294967295
AES 256/256 Enabled : 4294967295
DES 56/56 Enabled : 0
NULL Enabled : 0
RC2 128/128 Enabled : 0
RC2 40/128 Enabled : 0
RC2 56/128 Enabled : 0
RC4 128/128 Enabled : 0
RC4 40/128 Enabled : 0
RC4 56/128 Enabled : 0
RC4 64/128 Enabled : 0
Triple DES 168 Enabled : 4294967295
PS D:\> Get-ChildItem -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\' -Recurse |
>> ForEach-Object {
>> $p = Get-ItemProperty -Path $_.PSPath
>> if ('Enabled' -in $p.PSObject.Properties.Name) {
>> $_.PSPath.Split(':')[2]
>> "Enabled = $($p.Enabled)"
>> }
>> }
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello\Client
Enabled = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello\Server
Enabled = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Client
Enabled = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server
Enabled = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client
Enabled = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server
Enabled = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client
Enabled = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server
Enabled = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client
Enabled = 4294967295
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server
Enabled = 4294967295
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client
Enabled = 4294967295
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server
Enabled = 4294967295
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
Enabled = 4294967295
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server
Enabled = 4294967295
</code></pre>
<p>但沒想到前後調了幾天都沒讓它Pass,最後全部自己手動調整機碼才完成。(時間有點長是因為,調整完要等Azure去重新掃描,好像12小時才一次,因此一天調一次。)</p>
<blockquote>
<p>TLS調整這部分的資訊蠻零散,修改前記得相關主題裡的注意事項要看一下,不然修改後出事,我可不負責哦。</p>
</blockquote>
</article><a href="http://blog.kkbruce.net/2023/03/adjust-Windows-TLS.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-65659639461799084242023-01-11T22:19:00.001+08:002023-01-11T22:19:07.391+08:00PowerShell與UTF8(with BOM)的迷團解答<article>
<header>
<h1 id="powershell與utf8with-bom的迷團解答">PowerShell與UTF8(with BOM)的迷團解答</h1>
<p><a href="https://blog.kkbruce.net/2023/01/import-modulemissing-argument-in.html" target="_blank">前一篇</a>,只是因為在<code>Write-Debug</code>寫了幾個中文,浪費了大量的時間查找問題。後來<a href="https://blog.darkthread.net" target="_blank">黑大</a>在FB留言一句:「<strong>好奇 .ps1 存成含 BOM 的 UTF8 編碼可避開錯誤嗎?</strong>」不試不知道,原來是我書讀的太少。將原本.ps1的UTF8改以UTF with BOM儲存後,在英文版Windows Server匯入含中文.ps1的<code>Import-Module</code>立馬成功了!</p>
</header>
</article><a href="http://blog.kkbruce.net/2023/01/powershell-utf8-with-bom.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-33222675185461552822023-01-10T14:38:00.004+08:002023-01-10T14:38:30.661+08:00Import-Module之「Missing argument in parameter list」鬼打牆筆記<article>
<header>
<h1 id="import-module之missing-argument-in-parameter-list鬼打牆筆記">Import-Module之「Missing argument in parameter list」鬼打牆筆記</h1>
<p>故事是這樣的,我在PowerShell Core環境下開發了一個PowerShell Module。但不是每一台Windows Server都有PowerShell Core的執行環境,當部屬至Windows Server的PowerShell時才發現某些主機怪怪的。</p>
</header>
<blockquote>
<p>此Module在我Windows 11開發機裡的PowerShell或PowerShell Core都有先測試過都,都能正常執行。</p>
</blockquote>
<div class="separator" style="clear: both;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOG3fsZ3RWnomPgl5WQmS3NqExVtjYMpfe2SbPtCZE44BKSpDw8Umfu9wNEd_esP-lPvId8Cot8-l-jtN2_ZCoyhRs3L7iJwsGrw9NKezCs5zFBa6yK0gzhCJn9KNcoCtW3Y5jcqF2ylJGDXkDt2EdQDzXOX6nZLmAmZv9_pB_reUW1QGioajKmDqC/s1070/Import-Module-Success.png" style="display: block; padding: 1em 0; text-align: center; "><img alt="" border="0" width="600" data-original-height="461" data-original-width="1070" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOG3fsZ3RWnomPgl5WQmS3NqExVtjYMpfe2SbPtCZE44BKSpDw8Umfu9wNEd_esP-lPvId8Cot8-l-jtN2_ZCoyhRs3L7iJwsGrw9NKezCs5zFBa6yK0gzhCJn9KNcoCtW3Y5jcqF2ylJGDXkDt2EdQDzXOX6nZLmAmZv9_pB_reUW1QGioajKmDqC/s600/Import-Module-Success.png" alt="Import Module Success"></a></div>
<div class="separator" style="clear: both;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHgHTPecwPO205vjUXnfH7rqi7MOy1lhFUNn5vySv5cH99c94c4LjP344knQuxNSjYfKVhTL8bf-lwN68QZoCDk_jAPA3jfYKKB-tzXGS_8yg71xSc7ZlMk_Xh7CpYoszRd9cwKXDUjFZpBpvr33l1PqVfHaNBE_OohN3C89msdRzpOYhF0yyXpxVQ/s1065/Import-Module-Fail.png" style="display: block; padding: 1em 0; text-align: center; "><img alt="" border="0" width="600" data-original-height="455" data-original-width="1065" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHgHTPecwPO205vjUXnfH7rqi7MOy1lhFUNn5vySv5cH99c94c4LjP344knQuxNSjYfKVhTL8bf-lwN68QZoCDk_jAPA3jfYKKB-tzXGS_8yg71xSc7ZlMk_Xh7CpYoszRd9cwKXDUjFZpBpvr33l1PqVfHaNBE_OohN3C89msdRzpOYhF0yyXpxVQ/s600/Import-Module-Fail.png" alt="Import Module Fail"></a></div>
<p>兩台不同的Windows Server 2019主機上,PowerShell的<code>Import-Module</code>一台正常,一台不正常。而且在特定同事的開發機上也有類似的情況,也會出現<strong>匯入錯誤</strong>的情況。</p>
</article><a href="http://blog.kkbruce.net/2023/01/import-modulemissing-argument-in.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0tag:blogger.com,1999:blog-1404511988137688219.post-85168033479258224362023-01-10T14:27:00.001+08:002023-01-10T14:27:41.094+08:00停用不安全的TLS版本<article>
<header>
<h1 id="停用不安全的tls版本">停用不安全的TLS版本</h1>
<p>最近不論內部或外部,慢慢都能看到停用TLS的資訊。順手整理一下相關資訊,以利未來要作業時可能參考。</p>
<p>請先參考黑大及官方文件:</p>
<ul>
<li><a href="https://blog.darkthread.net/blog/disable-tls-1-0-issues/" target="_blank">Windows 停用 TLS 1.0 之配套作業整理</a></li>
<li><a href="https://blog.darkthread.net/blog/ps-list-tls-protocol-status/" target="_blank">PowerShell 快速檢查 TLS 1.x 版本停用狀況</a></li>
<li><a href="https://learn.microsoft.com/zh-tw/dotnet/framework/network-programming/tls?WT.mc_id=DOP-MVP-4038201#configuring-schannel-protocols-in-the-windows-registry" target="_blank">在 Windows 登錄中設定安全通道通訊協定</a></li>
</ul>
</header>
<p>第一篇一定要注意,不要搞到設定之後連RDP都連不進伺服器就好笑了。</p>
</article><a href="http://blog.kkbruce.net/2023/01/disable-non-security-tls-version.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298tag:blogger.com,1999:blog-1404511988137688219.post-49300903178767214812022-11-23T11:06:00.002+08:002022-11-23T11:06:41.918+08:00如何在Windows用tar格式進行多檔案打包<article>
<header>
<h1 id="如何在windows用tar格式進行多檔案打包">如何在Windows用tar格式進行多檔案打包</h1>
<p>最近購入新的個人工作機(Surface Pro 9),在轉移資料與應用程式方面採用了幾個不同的方式,覺得又發現一條的路徑,以下整理一些採用的作法給大家參考看看。</p>
<p>資料轉移方面,<strong>Windows+OneDrive</strong>是最佳組合。新主機登入完Microsoft帳號之後,等待一些同步時間之後,資料就同步完畢,完全無腦,這就不再多說。</p>
</header>
</article><a href="http://blog.kkbruce.net/2022/11/windows-tar-format.html#more">閱讀更多 »</a><div class="blogger-post-footer"><br />
如果您覺得我的文章不錯,或對您有幫助,回來Blog按個「讚」或「+1」,我會很高興的!
<br /></div>陳傳興http://www.blogger.com/profile/14720896380519694038noreply@blogger.com0台灣新竹市新竹24.8138287 120.9674798-3.4964051361788471 85.8112298 53.12406253617884 156.1237298