跳到主要內容

發表文章

目前顯示的是 1月, 2025的文章

在 Ubuntu 上設定 WireGuard VPN 伺服器

  如何設定 WireGuard VPN Server How to Set Up a WireGuard VPN Server on Ubuntu 想要架設自己的 VPN?WireGuard 是現在最輕量、高速又安全的 VPN 協議,比 OpenVPN 和 IPSec 更簡單易用!這篇教學會手把手帶你在 Ubuntu 上安裝與設定 WireGuard 伺服器,讓你的連線更安全、且快速!🚀 💡 Step 1:更新系統 在開始之前,先確保你的系統是最新的: sudo apt update && sudo apt upgrade -y 小提醒 :記得備份重要資料,確保系統更新不會影響到其他服務哦!📦 🛠 Step 2:安裝 WireGuard Ubuntu 20.04 以上的版本已經內建 WireGuard,直接執行安裝指令: sudo apt install wireguard -y 安裝完後,可以用這個指令確認版本: wg --version 🔑 Step 3:生成 WireGuard 金鑰 每台裝置都需要一組 私鑰 (private key) 和 公鑰 (public key) 。先來生成伺服器端的密鑰: umask 077 wg genkey | tee privatekey | wg pubkey > publickey 接著把這些密鑰放到安全的位置: sudo mv privatekey /etc/wireguard/server_private.key sudo mv publickey /etc/wireguard/server_public.key sudo chmod 600 /etc/wireguard/server_private.key 📄 Step 4:設定 WireGuard 伺服器 現在來建立 WireGuard 設定檔 : sudo nano /etc/wireguard/wg0.conf 輸入以下內容: [Interface] Address = 10.0.0.1/24 SaveConfig = true PrivateKey = <server_private_key> ListenPort = 51820 # 啟用 IP 轉發...

在 Debian/Ubuntu 設置 WireGuard Client

  在 Ubuntu 設置 WireGuard Client Setting Up a WireGuard Client on Debian/Ubuntu 想讓你的網路變得更安全、更隱私,WireGuard 就是你的好夥伴!這是一款超高效、超簡單的 VPN 協議,不但安全性強,而且性能優異。這篇文章將會示範如何在 Debian/Ubuntu 系統上安裝並配置 WireGuard Client。 第一步:安裝 WireGuard 首先,更新軟體包列表並安裝 WireGuard,執行以下命令: sudo apt update sudo apt install wireguard 第二步:生成 WireGuard 密鑰 WireGuard 需要一對加密密鑰來確保安全通信。執行以下命令來生成密鑰: cd /etc/wireguard/ wg genkey | tee privatekey | wg pubkey > publickey 第三步:配置 WireGuard 客戶端 在 /etc/wireguard/ 目錄下建立 my-client.conf 配置檔,並填入以下內容: 範例配置: [Interface] PrivateKey = <您的私鑰> Address = <WireGuard 伺服器分配的 IP,例如 10.13.0.105/32> DNS = <可選,指定 DNS 伺服器,例如 8.8.8.8> [Peer] PublicKey = <WireGuard 伺服器的公鑰,例如 utrkMw+tobMpNfQgxa3ZnFzTjhja1XPXz4QQLllcVis=> AllowedIPs = <VPN 網段,例如 10.13.0.0/24>, <內部網段,例如 10.101.0.0/16> Endpoint = <WireGuard 伺服器的 URL 或 IP,例如 wireguard01-server.aws.test.tw:51820> PersistentKeepalive = 25 ⚠️ 注意 :如果 Client 與伺服器位於不同網路,請確保 Endpoint 使用的是伺服器的 public  IP 。 範...

如何在 QNAP NAS 上更新 SSL 憑證

  如何在 QNAP NAS 上更新 SSL 憑證 How to Update SSL Certificates on QNAP NAS 為了提升網站或服務的安全性,定期更新 SSL 憑證至關重要。如果您在使用 QNAP NAS 作為伺服器,本文將示範如何通過腳本快速更新 SSL 憑證。 前置作業 新的 SSL 憑證與私密金鑰: 確保您已獲取新的 SSL 憑證(例如 cert.crt )與對應的私密金鑰(例如 private.key )。 Bash 腳本: 下方的腳本將協助您完成憑證的備份與更新。 QNAP 管理權限: 確保您有 NAS 的 admin 權限,並能使用 SSH 登入 QNAP 系統。 腳本內容 以下是用於更新 QNAP SSL 憑證的 Bash 腳本: #!/bin/bash # Variables CERT_DIR="/etc/stunnel" # 預設的憑證目錄 NEW_CERT="/path/to/new/cert.crt" # 新的憑證路徑 NEW_KEY="/path/to/new/private.key" # 新的私密金鑰路徑 BACKUP_DIR="/etc/stunnel/backup" # 備份目錄 TIMESTAMP=$(date +%Y%m%d%H%M%S) # 建立備份目錄(如果不存在) if [ ! -d "$BACKUP_DIR" ]; then mkdir -p "$BACKUP_DIR" echo "已建立備份目錄:$BACKUP_DIR" fi # 備份現有憑證與金鑰 echo "備份現有的憑證與金鑰..." cp "$CERT_DIR/stunnel.pem" "$BACKUP_DIR/stunnel.pem.bak.$TIMESTAMP" if [ $? -eq 0 ]; then echo "備份成功完成。" else echo "備份失敗,腳本結束。" exit 1 fi # 合併新的憑證...

如何在 QNAP QuTS hero 上設定共享資料夾與 NFS 存取權限

如何在 QNAP QuTS hero 上設定共享資料夾與 NFS 存取權限 How to Set Up Shared Folders and NFS Access on QNAP QuTS Hero QNAP 的 QuTS hero 是一個強大的儲存解決方案,結合 ZFS 檔案系統,提供高效能和高可靠性的數據管理功能。如果您需要在 QuTS hero 上建立共享資料夾並啟用 NFS 存取權限,以下是完整的教學步驟,適合用於數據密集型工作負載。 步驟 1:建立共享資料夾並設定儲存屬性 首先,透過以下指令建立一個名為 test123 的共享資料夾,同時設定壓縮啟用、快速複製 (Fast Clone)、以及適合 VDI 或資料庫的 4KB 記錄大小: # 建立共享資料夾並設定儲存屬性 qcli_sharedfolder -s sharename=test123 poolID=1 \ compress=1 \ dedup=0 \ read_cache=0 \ fast_clone=1 \ sync=0 \ record_size=4 \ type=1 \ worm_type=0 \ size=107374182400 參數說明: compress=1 :啟用壓縮以節省存儲空間。 dedup=0 :關閉重複數據刪除以降低系統負擔。 record_size=4 :設定 4KB 記錄大小,適合資料庫應用。 fast_clone=1 :啟用快速複製以提升數據處理效率。 size=107374182400: 100 Gb 步驟 2:啟用並設定 NFS 存取 共享資料夾建立完成後,接下來啟用 NFS 存取,並設定所有主機 ( * ) 皆具有讀寫權限: # 啟用 NFS 存取 qcli_sharedfolder -N sharename=test123 Access=Enabled qcli_sharedfolder -U sharename=test123 userrw=guest # 為所有主機設定 NFS 權限 qcli_sharedfolder -K sharename=test123 remove_HostIP="*" qcli_sharedfolder -T sharename=test123 HostIP="*...

在 Ubuntu 20.04 上安裝 Podman

在 Ubuntu 20.04 上安裝 Podman Podman 是一款適用於基於 Linux 操作系統的容器引擎,可在無需 daemon 的情況下管理容器。它是一個開源工具,設計上可作為 Docker 後台的替代品,並且無需以 root 權限運行。 以下是如何在 Ubuntu 20.04 上安裝 Podman 的步驟: 1. 更新系統: sudo apt update 2. 安裝 Podman 所需的套件: sudo apt install software-properties-common uidmap 3. 添加 libcontainers 軟體庫: sudo sh -c "echo 'deb http://download.opensuse.org/repositories/devel:/kubic:/libcontainers:/stable/xUbuntu_20.04/ /' > /etc/apt/sources.list.d/devel:kubic:libcontainers:stable.list" 4. 更新系統: sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys 4D64390375060A sudo apt-get update 5. 安裝 Podman: sudo apt-get install podman 6. 測試 Podman 是否安裝成功: podman version

容器執行的替代方案:Docker 之外的選擇

容器執行的替代方案:Docker 之外的選擇 在現代軟體開發與部署中,容器技術是不可或缺的工具。雖然 Docker 是最廣為人知的容器工具,但它並不是唯一的選擇。根據具體使用場景或環境需求,以下幾種 Docker 替代方案可能會是更適合的選擇。 1. Podman Podman 是一個與 Docker 兼容的容器執行環境,最大的特點是它以 daemonless 的方式來運行容器。 什麼是 daemonless? 在 Docker 的設計中,需要一個 Docker Daemon 的背景服務來管理和運行容器。這意味著每當啟動一個容器時,Docker Daemon 都會作為中介來處理指令。然而,Podman 的設計則是 "daemonless",也就是說,Podman 不需要一個持續運行的背景服務來管理容器。 用 Docker 的做法來解釋 在 Docker 中,當執行指令(例如 docker run )時,其實是通過 Docker CLI 向 Docker Daemon 發送請求,而 Docker Daemon 再負責實際執行容器。 在 Podman 中,執行指令(例如 podman run )時,這些操作是直接執行的,沒有背景服務作為中介,這樣的設計減少了潛在的資源消耗和安全風險。 優點: Daemonless : 提高安全性並減少系統資源佔用。 類似 Docker 的指令: 如果熟悉 Docker,轉換到 Podman 幾乎不需要額外學習成本(例如 podman run 替代 docker run )。 Rootless Containers: 提供更高的安全性,適合在需要多人共享的環境下使用。 缺點: 雖然 Podman 與 Docker 兼容,但某些較為複雜的 Docker 工具(例如 Docker Compose)可能需要額外配置或工具來支援。 在某些環境下,社群資源和技術支持可能不如 Docker 豐富。 範例指令: podman run -d --name my-container nginx 2. containerd containerd 是一個輕量級的容器執行環境,直接與 Linux 核心的容器功能進行整合。它常被用作 Kubernetes 的底層容器執行工具。 優點: 與 Kubernetes 無縫整合: Kubern...