Powered by Typecho)))
Optimized by EAimTY
全球最大HTTPs证书提供商之一的Let's Encrypt根证书于9月30日过期,如果你不幸跟我一样未能在9.30日之前更新系统根证书,将导致系统更新失败以及众多的程序运行异常。
Certificate verification failed: The certificate is NOT trusted. The certificate chain uses expired certificate. Could not handshake: Error in the certificate verification. [IP: 201.0.222.9 443]
N: Updating from such a repository can't be done securely, and is therefore disabled by default.
一般的监控系统只是监测证书的有效期,并不会太多注意到根证书的有效期,监控系统也不会发出提示预警。因此,网站运维人员应尽快自查正在使用的 Let's Encrypt品牌证书,或尽快更新其他品牌的证书
解决办法,删掉对应过期根证书,重新拉新的。
sudo rm /usr/share/ca-certificates/mozilla/DST_Root_CA_X3.crt
sudo update-ca-certificates
Ventoy是一个制作可启动U盘的开源工具。有了Ventoy你就无需反复地格式化U盘,你只需要把ISO/WIM/IMG/VHD(x)/EFI文件拷贝到U盘里面就可以启动了,无需其他操作。 你可以一次性拷贝很多个不同类型的ISO文件,在启动时Ventoy会显示一个菜单来选择(截图)。
无差异支持Legacy BIOS和UEFI模式。支持大部分常见操作系统 (Windows/WinPE/Linux/Unix/VMware/Xen ...)
目前已经测试了各类超过550+ 个ISO文件(列表). 支持 distrowatch.com 网站上收录的 90%+ 的操作系统(列表)。
安装:
docker plugin install rexray/s3fs \
> S3FS_OPTIONS="allow_other,use_path_request_style,nonempty,url=http://<minio_endpoint_url>" \
> S3FS_ENDPOINT="http://<minio_endpoint_url>" \
> S3FS_ACCESSKEY="<minio_accesskey>" \
> S3FS_SECRETKEY="<minio_secretkey>" \
> S3FS_REGION="us-east-1"
创建volume:
docker volume create --driver rexray/s3fs test
查看volume:
DRIVER VOLUME NAME
rexray/s3fs:latest test
在docker-compose.yml中使用:
......
volumes:
test:
driver: rexray/s3fs
参考:
受够了YouCompleteMe每次插件升级就得重新编译的痛苦,决定试试传说中的新贵neovim
Ubuntu/Mint
https://launchpad.net/~neovim-ppa/+archive/ubuntu/stable (Xenial 16.04 or newer only).
https://launchpad.net/~neovim-ppa/+archive/ubuntu/unstable
To be able to use add-apt-repository you may need to install software-properties-common:
sudo apt-get install software-properties-common
If you're using an older version Ubuntu you must use:
sudo apt-get install python-software-properties
Run the following commands:
sudo add-apt-repository ppa:neovim-ppa/stable
sudo apt-get update
sudo apt-get install neovim
常见的加密git仓库有两种方案:
一种是git-crypt,类似于gitignore的工作原理,采用gpg加密来加密部分文件,加密信息存储在类似于
gitignore
的文件
.gitattributes
中,再提交时自动加密,拉取时自动解密,存储端利用现有存储,无需额外加密。 要加密整个存储库,请考虑使用类似git-remote-gcrypt的系统。
一种是git-secret,工作原理要复杂一些,同样基于gpg采用公钥加密方案。加密文件存储在
.gitsecret/
中
前者可以兼容现有方案,即使项目组成员无对应密钥也能提交拉取。后者则需要手动维护成员权限。前者适用于维护代码中的测试库等部分敏感信息,后者更适合维护类似terraform这样的代码即设施的包含大部分敏感信息库。