Posts

Showing posts from 2019

MySQL個人手札-Database

設定檔位置
ubuntu 16 18
mariadb 10.1.37
/etc/mysql/mariadb.conf.d/50-server.cnf
mysql 8.0
/etc/mysql/conf.d/mysql.cnf

centos7
mysql
/etc/my.cnf


建立Database
( [ ] 中跨號代表可以有無 )
CREATE DATABASE [IF NOT EXISTS] db_name
[ [DEFAULT] CHARACTER SET [=] charset_name ]
[ [DEFAULT] COLLATE [=] collation_name ]

IF NOT EXISTS - 如果Database不存在,就建立新的Database
(如果沒有上面的指令,且Database已存在,mariaDB會報錯)

[DEFAULT] CHARACTER SET - Database裡面的Table預設會使用的字集,也就是文字的二進位編碼

[DEFAULT] COLLATE - 儲存的文字的排序方法
(末碼為 ci 帶表不分大小寫,AaBbCcDdEe)
(末碼為 cs 帶表區分大小寫,ABCDEabcde)
(末碼為 bin 處理的單位事二進位)

CHARACTER SET 建議用 utf8mb4,可以儲存emoji
COLLATE 建議用 utf8mb4_bin

範例:
CREATE DATABASE IF NOT EXISTS testDB
DEFAULT CHARACTER SET utf8mb4
DEFAULT COLLATE utf8mb4_bin;


修改資料庫的CHARACTER和COLLATE
ALTER DATABASE db_name
DEFAULT CHARACTER SET utf8
DEFAULT COLLATE utf8_bin;


顯示全部Database
SHOW DATABASES;





顯示DATABASE的CHARACTER和COLLATE
SHOW CREATE DATABASE db_name;


顯示預設的資料庫ENGINE
(現在都預設 INNODB)
SHOW VARIABLES LIKE 'storage_engine';


顯示全部支援的ENGINE
在support的地方會有 DEFAULT
(\G 表示已人比較容易看的懂的方式顯示)
SHOW ENGINES \…

Fortigate link-monitor 類似 IP SLA

Fortigate也有類似Cisco IP SLA 的功能,叫做 link-monitor
以前Fortigate有GUI,後來只剩下CLI。

link-monitor,可以監控介面和Ping對方位置,如果Ping不到,會認定這條線路不能用而變更路由。
這個功能可以在不使用WAN Loadbalance的狀況下,使多條WAN可以做為備援。
與WAN Load Balance不同的是,WAN Load Balance是屬於 Active Active Mode,而link-monitor是 Active Passive Mode。

設定方法:

config system link-monitor  #進到link-monitor設定模式
  edit wan1                 #建立或修改link-monitor,名稱可以自行設定,建議與介面名相同
    set srcintf wan1        #設定要被監控的介面,Ping封包會從這個介面出去
    set gateway-ip 123.123.123.123 #Gateway位置,用來轉送Ping封包用
    set server 168.95.1.1   #要Ping的位置,建議用對方的gateway
    set source-ip 123.1.1.1 #Ping封包的來源IP,可以不設定,預設會用監控介面的IP
    set protocol ping       #設定ping的方法,方法有http和ping
    set interval 3          #兩次發送Ping封包的間隔,單位秒,預設 5
    set timeout 1           #Ping封包的tiemout時間,單位秒,預設 1
    set failtime 3          #掉封包幾次,會認定線路不能用,預設 5
    set recoverytime 5      #當線路是"不能用"的狀態時,連續Ping到幾次才會恢復,預設 5
    set update-cascade-interface disable #當不能用時,同時會讓介面shutdown
    set update-static-route enable #當線路不能用/恢復…

raspberryPI + strongswan 建立自己的VPN伺服器

紅色字 - 重要訊息,須多加注意
綠色字 - 指令
(裡面的指令無須在意工作目錄)
(須使用root角色執行命令或再前面加上 sudo)

環境介紹
raspberry 3 B+,使用內建的WIFI連線,沒有使用實體網路線
raspberry的IP為 192.168.10.100
作業系統用raspbian,2018 12月

使用小米AP
WAN的部分使用PPPOE
LAN的部分設定為192.168.10.1
設定 UDP 500和UDP 4500兩個對應到raspberry
(連接阜轉發,外對內NAT,DMZ,依照AP品牌名字不一樣)

使用的手機是小米note5



前置作業
建議先更新到最新,並且確定WIFI每次重開機IP都依樣且會自動連線



安裝相關軟體
apt-get install strongswan libcharon-extra-plugins libstrongswan-extra-plugins strongswan-ike strongswan-pki



建立VPN伺服器憑證
有兩種建立方法,兩種則ㄧ
1. 用 ipsec pki 工具

建立VPN伺服器憑證私鑰
ipsec pki --gen --type rsa --size 2048 --outform pem > /etc/ipsec.d/private/vpnHostKey.pem

建立VPN伺服器憑證公鑰
這邊一次建立10年
第五行的部分可以依照個人狀況修改
C=代表國家縮寫, O=組織名稱, OU=組織內的單位, CN=伺服器的FQDN名稱
下一行的san同CN
ipsec pki --pub --in /etc/ipsec.d/private/vpnHostKey.pem --type rsa | \
 ipsec pki --issue --lifetime 3650 \
   --cacert /etc/ipsec.d/certs/strongswanCert.pem \
   --cakey /etc/ipsec.d/private/strongswanKey.pem \
   --dn "C=TW, O=YourCompanyName, OU=IT, CN=vpn.MyCompany.com" \
   --san vpn.MyCompany.com \
   --flag se…