Beralih ke Wayland: Tetapan Pelayan RDP
Arch Linux
Kedua-dua komputer riba, milik saya dan anak-anak mula mengadaptasi Wayland sebagai protokol pelayan paparan. Saya mencari-cari pengganti kepada TigerVNC, supaya dapat saya akses desktop jauh komputer riba anak-anak saya ini, setidak-tidaknya dengan permasalahan dan ralat yang minima.
Laptop saya hanya menggunakan kompositor sway, manakala untuk peranti anak, saya pasangkan desktop plasma. Selepas membuat beberapa carian, mencuba pelbagai aplikasi dan kaedah, saya putuskan untuk mengimplimentasikan protokol yang saya bincangkan selanjutnya di sini.
Panduan Hadoop Mod Selamat (Kerberos) pada Nod Tunggal
Pseudo-Distributed, dalam VM Debian 13
Rancangan saya untuk meneliti konfigurasi Hadoop dalam mod selamat, mengikut amalan standard Hadoop yang memperuntukkan setiap servis dijalankan oleh pengguna khusus, akhirnya terlaksana. Walaupun hanya menggunakan nod tunggal, memahami asasnya terlebih dahulu sudah memadai sebelum beralih kepada kluster berbilang nod. Di sini saya dokumentasikan langkah perjalanannya.
Saya menjalankan eksperimen ini dalam VM Debian 13.
Konfigurasi Asas OpenLDAP dengan Autentikasi SASL
Integrasi GSSAPI melalui Kerberos serta TLS
---
title: Seni Bina Integrasi OpenLDAP + Kerberos GSSAPI + TLS
---
flowchart BT
subgraph Client["Klien"]
A["kinit: Dapatkan tiket Kerberos"]
B["ldapadd / ldapsearch<br>guna SASL GSSAPI"]
end
subgraph Network["Rangkaian"]
TLS["Saluran TLS<br>SSL/TLS encryption"]
end
subgraph LDAP_Server["Pelayan OpenLDAP"]
C["slapd: Konfigurasi TLS<br>dan SASL GSSAPI"]
D["Keytab Kerberos<br>ldap.keytab"]
E["ACL: Kawalan akses"]
DB[("Pangkalan Data LDAP")]
end
subgraph KDC["Kerberos KDC"]
F["Prinsipal ldap/hostname"]
G["Pengeluaran tiket TGT & tiket servis"]
end
A -- Meminta TGT --> F
F -- Mengeluarkan TGT --> A
B -- Meminta tiket servis untuk LDAP --> G
G -- Memberi tiket servis --> B
B --> TLS
TLS --> C
C -- Sahkan tiket GSSAPI --> D
C -- Periksa hak akses --> E
E --> DB
OpenLDAP ialah perisian sumber terbuka yang menyediakan implementasi protokol Lightweight Directory Access Protocol (LDAP) untuk menyimpan dan mengurus data direktori secara terpusat, seperti maklumat pengguna, kumpulan, dan konfigurasi rangkaian.
Konfigurasi Libvirt Selamat dengan TLS dan Pengesahan Kerberos melalui SASL

Percubaan saya dengan libvirt pada mulanya tidaklah serius. Hanya ingin mengenali asas pengurusan mesin maya menerusi virt-install dan virsh, sambil-sambil membaca dokumentasi yang ditemui di Internet. Namun begitu, semakin lama saya mencuba, semakin tertarik saya kepada aspek keselamatan dan pengesahan sambungan klien dalam libvirt, sesuatu yang sebelum ini saya abaikan kerana berasakan tidak perlu.
Rujukan seperti ArchWiki hanya memperkenalkan topik autentikasi ini secara sepintas lalu, dengan pautan kepada dokumentasi rasmi: libvirt: Connection authentication. Dari sinilah saya mula menyelami secara lebih serius kaedah-kaedah autentikasi yang disokong oleh libvirt.
Menghubungkan Hugo dengan Nginx dan LiveReload
Konfigurasi Nginx sebagai proksi songsang

Dalam proses pembangunan laman statik menggunakan Hugo, ada kalanya kita mahu mengaksesnya melalui domain tempatan seperti https://blog-hugo.loc dan pada masa yang sama menikmati ciri LiveReload secara automatik.
Catatan ini menunjukkan cara:
- Mengkonfigurasi
Nginxsebagai proksi songsang (reverse proxy) untuk pelayan pembangunanHugo, - Mengaktifkan sokongan
WebSocketuntukLiveReload, - Menjalankan
Hugodengan parameter sesuai agar kena dengan penggunaan proksiHTTPS.
