[筆記] 在Ubuntu 18.04 下 透過 pgbarman streaming backup 備份 postgresql 10/ backup postgresql 10 with pgbarman straming backup in ubuntu 18.04
很久以前就有看到這個用來備份postgresql 的 pgbarman
前幾天老闆在slack 上面又提到,所以這次就花了點時間來玩玩看
不過呢,雖然有弄起來,但是還真不知道有些問題是怎麼解決的…
很久以前就有看到這個用來備份postgresql 的 pgbarman
前幾天老闆在slack 上面又提到,所以這次就花了點時間來玩玩看
不過呢,雖然有弄起來,但是還真不知道有些問題是怎麼解決的…
因為老闆說要試試看用GPU 來跑postgresql 威力
手邊剛好有一張 geforce gt 720
一開始沒想太多,看到有這張卡的驅動程式,然後CUDA也有支援
就直接從桌機拔下來,接去LAB Server ,然後就開始一連串的難關了…
最近一直在玩 wireguard ,先前把各個分公司和總部的VPN 改用 wireguard 建立
想說再打個VPN tunnel 來當跳板連 ptt 好了
因為wireguard 建立很簡單,而且又可以指定想要繞出去的路由,不會影響原本的網路環境
本來是在vultr 的VPS上面建立這個tunnel
但是那台VPS連去ptt 很頓,卡卡的
所以改用google cloud platform 的free tier 來做
反正只是拿來當跳板,不會有什麼流量、運算產生,可以一直保持免費的狀態
因為實在受夠了現在用的 openwrt + strongswan 建立 IPSec VPN
雖然說其實沒有什麼不好,但是畢竟不是我建立的,而當初的文件也都不見了
完全沒辦法了解當時設計的邏輯,造成後續debug 困難
可以想像一下,一台VPN router ping 不到remote、ping不到internet、甚至ping不到自己 是要怎麼debug !?(翻桌
之前買了兩台edgerouter X 拿來玩了一下 wireguard,感覺還不錯,不過只有測試到點對點
這次試試看躲在gateway後面,看看能不能建立多點的VPN環境
之前總部和分公司之間 是用buffalo 的小AP 灌 openwrt
然後用strongswan 來打 IPSEC site to site VPN
config 看起來不是很難 (只是看起來)
但是實際上已經找不到當初的文件
所以要維護很困難(光那些RSA KEY 就不知道為何、如何產生)
後來採購了兩台edgerouter X 做測試
也用openvpn 成功的建立了 site to site VPN
本來想說 openvpn 已經夠簡單了
今天看到文章說用wireguard 可以更簡單
於是研究了一下,發現還真的很簡單!
最近有個任務,需要大量安裝client
想用PXE來處理,只要user開機按F12(acer 桌機) 選擇PXE Boot
然後選擇OS版本,就可以自動進行安裝
安裝完成後,會自動重新開機,接著就用ansible來做user環境設定
PXE的部份本來是沒有什麼問題,自動安裝系統的部份都做好了
可是因為這次的量比較多,想說讓每一台在完成PXE安裝後的第一次重開機
就送出一封郵件來通知我,說已經完成安裝,可以執行ansible 了
看似很簡單的一件事情,卻搞了我兩天….
因為工作上的需要,要修改client端的 /etc/environment 檔案
在有權限使用proxy 服務的user的環境中,加入proxy 的設定
原本的清單中,有host/user/ip 這幾個值可以拿來判斷
proxy server 那邊是採用ip 來控制,所以這邊也跟著用 ip 來判斷要不要修改 /etc/environment