Konfigurasi Asas OpenLDAP dengan Autentikasi SASL
Integrasi GSSAPI melalui Kerberos serta TLS
--- title: Seni Bina Integrasi OpenLDAP + Kerberos GSSAPI + TLS --- flowchart BT subgraph Client["Klien"] A["kinit: Dapatkan tiket Kerberos"] B["ldapadd / ldapsearch<br>guna SASL GSSAPI"] end subgraph Network["Rangkaian"] TLS["Saluran TLS<br>SSL/TLS encryption"] end subgraph LDAP_Server["Pelayan OpenLDAP"] C["slapd: Konfigurasi TLS<br>dan SASL GSSAPI"] D["Keytab Kerberos<br>ldap.keytab"] E["ACL: Kawalan akses"] DB[("Pangkalan Data LDAP")] end subgraph KDC["Kerberos KDC"] F["Prinsipal ldap/hostname"] G["Pengeluaran tiket TGT & tiket servis"] end A -- Meminta TGT --> F F -- Mengeluarkan TGT --> A B -- Meminta tiket servis untuk LDAP --> G G -- Memberi tiket servis --> B B --> TLS TLS --> C C -- Sahkan tiket GSSAPI --> D C -- Periksa hak akses --> E E --> DB
OpenLDAP
ialah perisian sumber terbuka yang menyediakan implementasi protokol Lightweight Directory Access Protocol (LDAP
) untuk menyimpan dan mengurus data direktori secara terpusat, seperti maklumat pengguna, kumpulan, dan konfigurasi rangkaian.
Konfigurasi Libvirt Selamat dengan TLS dan Pengesahan Kerberos melalui SASL

Percubaan saya dengan libvirt
pada mulanya tidaklah serius. Hanya ingin mengenali asas pengurusan mesin maya menerusi virt-install
dan virsh
, sambil-sambil membaca dokumentasi yang ditemui di Internet. Namun begitu, semakin lama saya mencuba, semakin tertarik saya kepada aspek keselamatan dan pengesahan sambungan klien dalam libvirt
, sesuatu yang sebelum ini saya abaikan kerana berasakan tidak perlu.
Rujukan seperti ArchWiki
hanya memperkenalkan topik autentikasi ini secara sepintas lalu, dengan pautan kepada dokumentasi rasmi: libvirt: Connection authentication. Dari sinilah saya mula menyelami secara lebih serius kaedah-kaedah autentikasi yang disokong oleh libvirt
.
Menghubungkan Hugo dengan Nginx dan LiveReload
Konfigurasi Nginx sebagai proksi songsang

Dalam proses pembangunan laman statik menggunakan Hugo, ada kalanya kita mahu mengaksesnya melalui domain tempatan seperti https://blog-hugo.loc
dan pada masa yang sama menikmati ciri LiveReload
secara automatik.
Catatan ini menunjukkan cara:
- Mengkonfigurasi
Nginx
sebagai proksi songsang (reverse proxy) untuk pelayan pembangunanHugo
, - Mengaktifkan sokongan
WebSocket
untukLiveReload
, - Menjalankan
Hugo
dengan parameter sesuai agar kena dengan penggunaan proksiHTTPS
.
Nginx sebagai Proksi Songsang untuk Pelbagai Backend
Arch Linux
--- title: Aliran Trafik daripada Nginx ke 'Backend' --- flowchart TD A(["NGINX<br>(Reverse Proxy)"]) A --> B{"BACKEND"} B --> C["Apache<br>(PHP-FPM)"] B --> D["Flask<br>(Gunicorn)"] B --> E["Laravel<br>(PHP-FPM)"]
Dalam pembangunan perisian moden, kita jarang bergantung kepada satu teknologi sahaja. Saya sediakan catatan ini bagi memaparkan bagaimana Nginx
boleh digunakan sebagai proksi songsang untuk menyatukan pelbagai pelayan latar; Apache
, Flask
(melalui Gunicorn
), dan Laravel
(melalui PHP-FPM
), dalam satu mesin pembangunan berasaskan Arch Linux
.
Sebelum melangkah lebih jauh, pastikan anda telah menyediakan konfigurasi asas seperti yang diterangkan dalam catatan saya terdahulu: Konfigurasi LEMP dalam Arch Linux.
Pemasangan & Konfigurasi Hadoop (Distribusi Pseudo) dan Latihan: WordCount2
VM Fedora
Saya cuba menyediakan Hadoop
dengan kluster nod tunggal (Single Node Cluster) di VM Fedora. Pada hemat saya, mungkin tak akan mampu lagilah untuk saya usahakan penyediaan pengoperasian berdistribusi penuh bersama Kerberos
sebagai kaedah pengesahan kerana Hadoop
memerlukan sistem yang berprestasi tinggi.
Berdasarkan jawapan yang disediakan oleh platform-platform AI, saya ringkaskan syarat minimum sistem untuk mengehoskan Hadoop
dengan kluster nod tunggal, memandangkan perkakasan komputer riba saya hanya mampu menampung sumber berskala kecil: