运维

群晖 Let's Encrypt 配置多个泛域名 SSL 证书自动更新

群晖

群晖 Let's Encrypt 配置多个泛域名 SSL 证书自动更新

> 2021年01月08日 之前一直用的 syno-acme [https://github.com/andyzhshg/syno-acme] 配合群晖的计划任务实现泛域名 SSL 证书的更新,但是最近想切换域名,但是又要保持原有域名一段时间可用。syno-acme 的方案只支持默认证书的配置,群晖上多个证书的配置确实比较麻烦,几年前也折腾过。 不过调研了下发现,Let's Encrypt 支持将多个域名绑定到同一个证书里,于是找了下解决方案,果然有位兄弟基于 syno-acme 做了些修改 [https://10001blog.xslinc.com/?p=89],支持多个域名。不过这位兄弟是 Hard Code 的,不够通用化,于是对 syno-acme 做了些改进,并提交了 Pull request [https://github.com/andyzhshg/

基于 GitLab CI 和阿里云 k8s 的持续交付解决方案

DevOps

基于 GitLab CI 和阿里云 k8s 的持续交付解决方案

> 2020年12月27日 今年对于我个人而言,在 DevOps 上的最大收获,莫过于摸索了这套基于 GitLab CI 和 k8s 的持续交付解决方案,其实原理都很简单,在我去年的方案里又做了改进,实现了基于 git tag 的触发方式,并且把原先的本地打包推镜像改为在 GitLab Runner 上打包推镜像。 这套解决方案大致流程是这样的: 1. 推送代码,在代码中配置 gitlab-ci.yml 2. 推送 tag,触发 GitLab Runner 编译 docker 镜像,并推送至阿里云镜像仓库 3. 在阿里云 k8s 上基于镜像仓库创建应用,并创建重新部署的触发器,在镜像更新时触发该触发器 这样,以后每次推送新的 tag 上去,就可以实现自动打包&

k8s 上利用 cert-manager 自动签发 TLS 证书

阿里云

k8s 上利用 cert-manager 自动签发 TLS 证书

> 2020年02月27日,天气晴 很多博主的 https 证书经常容易忘记更新,虽说证书过期前都会有邮件提醒,但是万一确实忙得没时间去处理,忘记了,就会出现证书过期的情况了。 之前在服务器上自己搭博客服务的时候,用 Let's Encrypt 来自动创建并续签证书,确实省了不少事。 在我的博客部署到 k8s 之后,就一直用的一年一签的免费证书,每年更新一次,也不算特别麻烦,但是总归不够高端,我又怀念起了 Let's Encrypt。 Let's Encrypt 是个好东西,k8s 也是个好东西,两个好东西怎么结合呢?搜寻了一番确实有方案,经过几天的尝试,终于弄好了。花了几天是因为第一天因为有个粗心导致的问题,导致搞了好久没成功,休息了几天再次尝试,才找到问题。 有关 k8s 的基础知识,这里不做赘述,网上教程很多,

七牛 SSL 证书过期不刷新的坑

CDN

七牛 SSL 证书过期不刷新的坑

最近一个七牛上的 SSL 证书到期了,导致 CDN 上的图片访问的时候提示证书失效。 但其实早在一个多月前,我已经针对那个域名重新签发了新的证书。 在发现提示证书失效后,我查看了 CDN 上的 HTTPS 证书,发现已经显示为了最新的证书,并且有效期都是正常的。 初步猜测是主域的 SSL 证书虽然更新了,但各个节点上的 CDN 证书没更新。 于是在 CDN 上的 HTTPS 配置中,重新强制更新下证书,提示 8~15 分钟生效。 果然,更新完之后,图片访问正常了。 七牛竟然没有在证书过期后自动去强制更新所有节点的证书,有点坑。

CentOS 有线网卡配置 IEEE 802.1X 上网

技术

CentOS 有线网卡配置 IEEE 802.1X 上网

公司网络使用 IEEE 802.1X 认证网络接入,手机端和 Windows 端都很方便,Linux 上稍微麻烦一些。最近有个测试服务器(CentOS 7.6)需要接入办公网络测试,折腾了一番。 中间走的弯路就不讲了,直接讲最终的解决方案吧。 1. 取消 /etc/sysconfig/network-scripts/ 中活动网卡(本例中是 ifcfg-em1)的任何配置,例如 ONBOOT 等。 2. chkconfig --list ,查看是否有 network 的服务,如果有,执行 chkconfig --del network 删除 3. 修改 /etc/wpa_supplicant/wpa_supplicant.conf,