文章

顯示從 1月, 2019 起發佈的文章

MySQL個人手札-Database

設定檔位置 ubuntu 16 18 mariadb 10.1.37 /etc/mysql/mariadb.conf.d/50-server.cnf mysql 8.0 /etc/mysql/conf.d/mysql.cnf centos7 mysql /etc/my.cnf 建立Database ( [ ] 中跨號代表可以有無 ) CREATE DATABASE [IF NOT EXISTS] db_name [ [DEFAULT] CHARACTER SET [=] charset_name ] [ [DEFAULT] COLLATE [=] collation_name ] IF NOT EXISTS - 如果Database不存在,就建立新的Database (如果沒有上面的指令,且Database已存在,mariaDB會報錯) [DEFAULT] CHARACTER SET - Database裡面的Table預設會使用的字集,也就是文字的二進位編碼 [DEFAULT] COLLATE - 儲存的文字的排序方法 (末碼為 ci 帶表不分大小寫,AaBbCcDdEe) (末碼為 cs 帶表區分大小寫,ABCDEabcde) (末碼為 bin 處理的單位事二進位) CHARACTER SET 建議用 utf8mb4,可以儲存emoji COLLATE 建議用 utf8mb4_bin 範例: CREATE DATABASE IF NOT EXISTS testDB DEFAULT CHARACTER SET utf8mb4 DEFAULT COLLATE utf8mb4_bin; 修改資料庫的CHARACTER和COLLATE ALTER DATABASE db_name DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_bin; 顯示全部Database SHOW DATABASES; 顯示DATABASE的CHARACTER和COLLATE SHOW CREATE DATABASE db_name; 顯示預設的資料庫ENGINE (現在都預設 INNODB) SHOW VARIABLES LIKE 'storage_engine'; 顯示全部支援的ENGINE 在support

Fortigate link-monitor 類似 IP SLA

Fortigate也有類似Cisco IP SLA 的功能,叫做 link-monitor 以前Fortigate有GUI,後來只剩下CLI。 link-monitor,可以監控介面和Ping對方位置,如果Ping不到,會認定這條線路不能用而變更路由。 這個功能可以在不使用WAN Loadbalance的狀況下,使多條WAN可以做為備援。 與WAN Load Balance不同的是,WAN Load Balance是屬於 Active Active Mode,而link-monitor是 Active Passive Mode。 設定方法: config system link-monitor  #進到link-monitor設定模式   edit wan1                 #建立或修改link-monitor,名稱可以自行設定,建議與介面名相同     set srcintf wan1        #設定要被監控的介面,Ping封包會從這個介面出去     set gateway-ip 123.123.123.123 #Gateway位置,用來轉送Ping封包用     set server 168.95.1.1   #要Ping的位置,建議用對方的gateway     set source-ip 123.1.1.1 #Ping封包的來源IP,可以不設定,預設會用監控介面的IP     set protocol ping       #設定ping的方法,方法有http和ping     set interval 3          #兩次發送Ping封包的間隔,單位秒,預設 5     set timeout 1           #Ping封包的tiemout時間,單位秒,預設 1     set failtime 3          #掉封包幾次,會認定線路不能用,預設 5     set recoverytime 5      #當線路是"不能用"的狀態時,連續Ping到幾次才會恢復,預設 5     set update-cascade-interface disable #當不能用時,同時會讓介面shutdown     set update-static-rou

raspberryPI + strongswan 建立自己的VPN伺服器

紅色字 - 重要訊息,須多加注意 綠色字 - 指令 (裡面的指令無須在意工作目錄) (須使用root角色執行命令或再前面加上 sudo) 環境介紹 raspberry 3 B+,使用內建的WIFI連線,沒有使用實體網路線 raspberry的IP為 192.168.10.100 作業系統用raspbian,2018 12月 使用小米AP WAN的部分使用PPPOE LAN的部分設定為192.168.10.1 設定 UDP 500和UDP 4500兩個對應到raspberry (連接阜轉發,外對內NAT,DMZ,依照AP品牌名字不一樣) 使用的手機是小米note5 前置作業 建議先更新到最新,並且確定WIFI每次重開機IP都依樣且會自動連線 安裝相關軟體 apt-get install strongswan libcharon-extra-plugins libstrongswan-extra-plugins strongswan-ike strongswan-pki 建立VPN伺服器憑證 有兩種建立方法,兩種則ㄧ 1. 用 ipsec pki 工具 建立VPN伺服器憑證私鑰 ipsec pki --gen --type rsa --size 2048 --outform pem > /etc/ipsec.d/private/vpnHostKey.pem 建立VPN伺服器憑證公鑰 這邊一次建立10年 第五行的部分可以依照個人狀況修改 C=代表國家縮寫, O=組織名稱, OU=組織內的單位, CN=伺服器的FQDN名稱 下一行的san同CN ipsec pki --pub --in /etc/ipsec.d/private/vpnHostKey.pem --type rsa | \  ipsec pki --issue --lifetime 3650 \    --cacert /etc/ipsec.d/certs/strongswanCert.pem \    --cakey /etc/ipsec.d/private/strongswanKey.pem \    --dn "C=TW, O=YourCompanyName, OU=IT, CN= vpn.MyCo