对Gitea Act Runner的权限进行细化管理
这个需求是我在使用自建Gitea并将其作为半公共性质的服务对外开放时产生的。 Docker 部署 Gitea Runner 自己部署act-runner有诸多好处,例如没有平台托管限时费用,没有并发数量限制(性能够想开多少就开多少),没有网络限制(某些生产环境只能在内网进行构建和部署) 我们可以参考
Go项目构建容器:Alpine和CGO之间的配置
在使用Alpine镜像作为运行阶段镜像,构建包含C语言编写的SQLite项目容器镜像时遇到了CGO和链接库的问题 CGO是什么 顾名思义,它是Go与C语言交互的桥梁,可以在Go里面调用C的东西,比如动态链接文件so/dll/dylib这类。它有优点又有缺点,优点是我们可以在Go项目中直接使用一些现成
使用AD Guard Home打造自己的DNS服务器,实现科学上网和DNS加密
前一阵子服务器集群遇到些糟心事,raw.githubusercontent.com这个域被运营商默认DNS解析到0.0.0.0去了,中间有怪东西在动我的查询请求,导致一些这个依赖域名请求资源配置的服务炸完了,于是便下定决心自建DNS服务器。 在参考了多个DNS服务器软件后,我选择了AD Guard
技术
未读
解决主机或者docker daemon重启后Harbor部分容器无法正常启动的问题
harbor是一个开源的私有化容器镜像托管平台,是云原生基建里面非常重要的一个服务 按照官方文档的部署方式,我们通常会使用docker compose启动 然后每次我重启宿主机和docker守护进程的时候,都会发现harbor有部分容器出于重启中的状态,并不是健康的。在debug等级下查找了日志无果
技术
未读
使用Harbor反向代理其他容器镜像站
Harbor除了可以用来搭建私有容器镜像仓库,安全审查等功能外,还能添加外部仓库进行操作,例如Docker Hub、GitHub GHCR等。 在我经常接触到的一些场景下,例如项目需要在大陆的云服务器上临时部署一个打包成容器的项目,可能会因为网络环境不太好拉取这个镜像,24年那会因为监管要求,大部分
HomeLab
未读
HomeLab的网络安全防护
声明:本人非网络安全专业和从业者,文章内容仅是在生产实践中总结出来的经验 我们现在有部分业务已经迁移至数据中心,有部分业务仍然在家中。 省流:如果有条件,尽可能把控制类的服务全部放在内网中,使用VPN进入内网进行访问。 鉴权 如果服务可以在公网中被访问,那么鉴权一定是非常重要的。例如RDP,SSH这
HomeLab域名内网直连+证书管理
在HomeLab中搭建网站服务的时候,例如博客,网盘等等,我们通常会走非标端口把这些服务暴露出去,然后在外面套一层比如cloudflare端口回源,或者买个大带宽大流量的vps反代。 这样就可以使用域名+https标准端口优雅地访问网站了。暴露外网对自己外出方便,对分享别人也方便。但是对于网盘,镜像
技术
未读
推送镜像至Harbor时出现401的解决方案
最近为了搞云原生基建,自建了一个Harbor镜像站用,应用程序本身支持提供https,但是由于现有服务比较多,在内网反代时一般是使用http协议,在最外层网关跑配置证书以支持https,统一管理证书有利于自动程序去及续期,减少人工负担。 我在搭建harbor的时候并没有启用https,所以只开放了8
使用海外服务器对大陆服务器的网站进行备案绕行
本文仅供学习和交流使用,搭建网站服务还请遵守当地法律法规 起因是学姐比赛临时需要起一个http服务来用,然后她的域名没备案,嫌麻烦,只能出此下策了。 为什么不直接在海外服务器上部署? 当然可以,不过也得看实际业务场景,我们大量数据都是存放在大陆数据中心的(存算资源充足)。海外服务器都是用来搭建网络节