初心易得,始終難守
C'est la vie.© 2002 - 2026
  • 我是誰-Who Am I
  • 我在哪-Where Am I
  • 我是什麼-What Am I
  • 年鑑-YearBook
    • 二零零六年终总结
    • 一吻定情—二零零八年年终总结
    • 突如其来的明天—二零零九年年终总结
    • 人生大起大落得太快——二零一零年年终总结
    • 贰零①①年年终总结-女朋友已经成家了
    • 贰零壹贰年年终总结-奔波的肿瘤
    • 贰零壹叁年年终总结
    • 雪字怎么写-贰零壹肆年年终总结
    • 每个不曾表白的今天,都是对青春的亏欠-贰零壹伍年年终总结
    • 按部就班的IT 人生-貳零貳肆年年終總結
  • 連結
RSS
3 月 17 日, 2025 年

被出賣的台灣

Ken 随笔 0 Comments

最近走馬觀花樣看了不少的書,一有閒暇的時間就拾起來看,對於台灣的歷史有了更多的認識,《被出賣的台灣》是一本由時任美國駐台北領事館副領事 George Kerr 於1965年出版而直到他逝世後多年的2003年才在台灣所出版的著作,是的,之前被國民黨列為禁書,我花了大約一個星期看完,選擇一本美國人寫的書來了解這段歷史我認為是相對合理的。

在香港2019年發生反送中的時候,有一個論調是今日香港明日台灣。

其實不是,持有這個論調的人,大概純粹是出於對歷史的無知。

因為,香港在2019年發生的事情,正類似台灣在1945~1947年發生的事情,應是昨日台灣今日香港。

1945年的台灣,在被從日本人的殖民統治下,移交到中國人的殖民統治下,島上的文明台灣人,迎來了野蠻而腐敗的國民黨軍隊,在這樣的背景下,George Kerr 見證了許多莫名荒謬的事情,因為當時的國民政府軍隊最積極的事情就是把台灣富庶的糧食,蔗糖,煤炭運送到上海,劫掠一切日本人留下的工業設備運送到上海。

如果你是台灣人,你會怎麼想?

台灣人受過良好的教育,識字,有報紙,收音機,已經進入了現代社會,不是中國大陸那些處於封建社會任由地主和軍閥剝削的中國人。

來到台灣奉命“光復”的中國官員無法理解為什麼要在基隆港和高雄港之間開通那麼多趟火車,因為他們根本無法理解為什麼台灣會這麼富裕。

沒有見過自行車的國軍扛著搶來的自行車而不會騎,
運送生活垃圾的垃圾車被國軍搶走用來運送糧食,砂糖,煤炭去基隆港然後送去上海而使得垃圾開始在每個地方堆積如山。
宋家控制的中國救總熱衷於轉賣聯合國的援助物資而並不想要救助因為糧食,醫療缺乏而陷入無助的台灣人。

而那些為此伸張的台灣律師,法官,檢察官,醫生,報紙主編,支持台灣人請願的銀行家,地主,地方領袖,在1947年三月被定點殺害,學校裡面的青年學生被成批屠殺,基隆港漂滿了屍體。

如果你是台灣人,你會怎麼想?

你也許是想要脫離日本人的殖民統治,但是你面對這一群並不將你當作同胞的中國人,一群想要延續日本殖民統治的殖民者,你還會想要做一個中國人嗎?

歷史不總是往前進的,歷史有時候會停滯不前,有時候還會倒退,對於1945年的台灣人來說,他們面對的就是整個社會的倒退。

陳儀的角色很重要,他在福建主政多年,也留日多年,非常了解台灣,而且一度在臺灣總督府和日本人歡慶過日本在臺始政四十周年紀念,後來還要福建省學習台灣進行建設,他為什麼一步步把台灣搞砸?以至於後來的二二八事件發生?

國民政府在此之前一直將二二八事件定義為共產黨的煽動,這種看法是出於時代的局限性,他們在當時得出這樣的推論並無不合理之處,因為,並不是當時的台灣青年提出了自治和普選看起來像共產黨,而是共產黨假借民主憲政之名在美國的調停下試圖佔據內戰的道德高點以利於備戰。

直到陳儀1949年試圖投共,後來以匪諜之名被槍決,才有了可信的推測:他是奉了共產黨的指導要刻意搞爛台灣,一是因為共產主義只有在貧窮和落後的工人階級中才可能流行,而日本治下的台灣,早就脫離了貧窮和落後,共產主義根本沒有生存的土壤,二是因為當時的中共,也在鼓吹台灣獨立,但這種鼓吹,並不是真的想要台灣獨立,而只是單純的要惡化台灣人和國軍的關係,以至於對中共在未來收復台灣產生有利的影響。

就像現在鼓吹琉球獨立一樣,就只是單純的想要惡化琉球人和日本本島人之間的關係。

然而,將所有的責任歸於陳儀似乎也不合理,將大量的糧食,蔗糖,煤炭運送到上海,這顯然更像貪財的宋子文做的決定。

公開的資訊宣稱陳儀被槍決是因為1946~1947年間屠殺迫害台灣人,這看起來更像是中統和軍統回報給蔣經國的消息很不樂觀,而蔣中正已經下定決心要待在台灣為了平息各地此起彼伏的反對聲音而不能說出口的困難。

曾經一度我和葳君討論的時候,說到宋家三姊妹就是中國近代史,每一個夫婿都是歷史上需要著墨甚多的人物,葳君則不以為然,認為那不過是後見之明。

台灣人的不幸,大概是因為從未產生過主體意識,因為除去東南亞的少數移民和高山原住民,佔人口絕大多數的漢人原本就是想要逃離大陸的那群人,又或是島民的過於樂觀,我一向認為生活在熱帶和亞熱帶的人們比那些寒冷地方的人們更為樂觀。而1949年在倫敦時報所登載再版於華盛頓時報的“台灣人可能是唯一希望日本人會捲土重來的東方人”論調,可以肯定的說,不是日本殖民者對台灣人太好,而是中國殖民者對台灣人太壞了。

然而,無論是在日本堅持要獨立的海外台灣人,在美國要求聯合國託管的台灣人,還是留在台灣或真或假支持國民黨的台灣本土資本家,無一不表示出對共產黨的厭惡,甚至於合理懷疑蔣經國是否會妥協於共產黨,這應是那時各方觀點難於統一之中唯一的共同點。

這本書著墨於作者在台灣當時和當地台灣人的溝通,聯繫,交流,值得一讀,雖然我是既得利益者,但是我看到國民黨的這些行徑,確實和我以前所了解的國民黨有很大的差別。

2 月 28 日, 2025 年

快要進入夏天的二二八昏黃午後

Ken 随笔 0 Comments

這算是個快要進入夏天的昏黃午後,附近不知道誰家傳來的不知道是空調還是洗衣機的震動,低頻擾人,必須要戴上降噪耳機才能抵禦。

今天上班接了四個案子,算是不少,但是也不算多,最多的一天接了七個,從早敲到晚。

趁著休息的間隙,拿起kindle 看了一會兒書,「簡明版·台灣人四百年史」看到超過一半,仍未看出史明對於台灣人有著本土意識的邏輯,我不知道他是因為現有的史料所限只能更多篇幅的闡釋日治時期還是故意要這麼做,雖然他努力的想要突出台灣人的本土意識,但是漢人帶來的漢語始終是主流,他為什麼沒有從語言的角度來做一些研究呢?還是說簡明版太過簡明,我可能需要去看一下無刪減的原版。

書中的一些表格,也看得我滿頭問號,比如日本人和台灣人的不同工種工資差別,且不說這些技術工種有熟練工和新手的區別,這個工資差別看起來並沒有想像中的那麼大。

剛剛過去的二二八,於我而言並沒有特別的感受,在翻閱了一些書籍之後,發現隻言片語的描述下,卻是充滿了血淚的歷史,李前總統登輝先生的「新•台灣的主張」一書中有提到國軍虐殺之台灣菁英階層逾二萬八千人,而這還不包含那些只是要去支持或者聽他們宣講的一般民眾。

但各類書看起來零零散散,似乎並沒有系統的紀錄,畢竟KMT 在努力的要忘記甚至掩蓋這段歷史,不過我認為仍然可讀的原因,是因為一件事情有各方的各種說法,而不是只有一種聲音。

2 月 20 日, 2025 年

Install Strongswan on Amazon Linux 2023 ARM64

Ken Tech 0 Comments

這個問題困擾我很久了,Amazon Linux 2023 ARM64 的repo 中軟體太過稀有,以至於很多的軟體都要從Redhat9 的binary 去獲取。

為什麼是ARM64?感覺是個趨勢吧,畢竟是這麼“節儉”的公司,不會亂花錢去做到目前的Graviton 4。

但問題是,官方並沒有明確Amazon Linux 2023 對應到哪一個版本的Fedora 或者RHEL,這就有點玄學的意思,自己試?我試了幾個版本,失敗。

直接從source code 來compile 算了。

dnf install gcc make openssl-devel -y 
mkdir src && cd src
wget https://download.strongswan.org/strongswan-6.0.0.tar.gz
tar zxf strongswan-6.0.0.tar.gz && cd strongswan-6.0.0
./configure --prefix=/usr/local/strongswan --enable-libipsec --enable-stroke && make && make install
sudo tee /etc/systemd/system/strongswan.service > /dev/null <<EOL
[Unit]
Description=strongSwan IPsec IKEv1/IKEv2 daemon
After=network.target
[Service]
ExecStart=/usr/local/strongswan/sbin/ipsec start --nofork
ExecStop=/usr/local/strongswan/sbin/ipsec stop
Restart=on-failure
[Install]
WantedBy=multi-user.target
EOL

寫入幾個微小的配置檔。

sudo tee /usr/local/strongswan/etc/ipsec.secrets > /dev/null <<EOL
2100:ab16:796:5a00:bg29:6r8d:4dca:b02a someone@aws.net : PSK "86f6g7da3316a95b0f4e6416f4f0b15c44083a8b4c2da0dee8ac"
EOL
sudo tee /usr/local/strongswan/etc/ipsec.conf > /dev/null <<EOL
config setup
    uniqueids=never
    charondebug="cfg 2, dmn 2, ike 3, net 2"
conn Someone2AWS-v6
        authby=secret
        left=2100:ab16:796:5a00:bg29:6r8d:4dca:b02a
        leftid=2100:ab16:796:5a00:bg29:6r8d:4dca:b02a
        leftsubnet=10.4.0.0/16
        right=2406:520:88:5cb::1
        #right=host.domain.org
        rightid=someone@aws.net
        rightsubnet=10.1.3.0/24
        ike=aes128gcm128-sha256-modp2048!
        esp=aes128gcm128-modp2048!
        keyingtries=0
        ikelifetime=8h
        lifetime=1h
        auto=start
EOL

嘗試啟動

systemctl stop strongswan
systemctl disable strongswan
systemctl daemon-reload
systemctl enable strongswan
systemctl restart strongswan
systemctl status strongswan

把ipsec command link 一下

ln -s /usr/local/strongswan/sbin/ipsec /usr/sbin/ipsec
ipsec status

查看一下log 是否正常

journalctl -u strongswan --since -1min

還需要對防火牆進行一點點改動,打開相應的port 和forward

dnf install firewalld -y
systemctl enable firewalld
systemctl start firewalld
firewall-cmd --zone=public --add-masquerade --permanent
firewall-cmd --zone=public --add-service=ipsec --permanent
firewall-cmd --zone=public --add-service=ssh --permanent
firewall-cmd --permanent --zone=public --add-interface=ens5
firewall-cmd --reload


Update 20250429

cd src
curl -O https://download.strongswan.org/strongswan-6.0.1.tar.gz
tar zxf strongswan-6.0.1.tar.gz
cd strongswan-6.0.1
dnf install systemd-devel
./configure --enable-systemd && make && make install
rm /etc/systemd/system/strongswan.service
sudo tee /etc/systemd/system/strongswan.service > /dev/null <<EOL
[Unit]
Description=strongSwan IPsec IKEv1/IKEv2 daemon using swanctl
After=network-online.target
Documentation=man:charon-systemd(8) man:swanctl(8)

[Service]
Type=notify
ExecStart=/usr/local/sbin/charon-systemd
ExecStartPost=/usr/local/sbin/swanctl --load-all
ExecReload=/usr/local/sbin/swanctl --reload
Restart=on-abnormal

[Install]
WantedBy=multi-user.target
EOL

是時候拋棄ipsec command了,啟用systemd 和swanctl

一個使用swanctl 的conf

connections {
    AWS2BuyVM {
        local_addrs = 2605:6600:10:e95:62cb:d245:1888:eeee
        local {
            id = 2605:6600:10:e95:62cb:d245:1888:eeee
            auth = psk
        }
        remote {
            auth = psk
            id = 2406:da16:7e3:5a00:ca98:6f8d:4cfe:bbbb
        }
        remote_addrs = 2406:da16:7e3:5a00:ca98:6f8d:4cfe:bbbb
        children {
            AWS2BuyVM {
                local_ts = 10.30.96.0/24
                remote_ts = 10.2.0.0/16,10.3.0.0/16,10.4.0.0/16,10.5.0.0/16
                esp_proposals = aes128gcm128-modp2048
                life_time = 1h
                start_action = route
            }
        }
        version = 2
        proposals = aes128gcm128-sha256-modp2048
        rekey_time = 8h
        keyingtries = 0
    }
}

secrets {
    ike-AWS2BuyVM {
        id-local = 2605:6600:10:e95:62cb:d245:1888:eeee
        id-remote = 2406:da16:7e3:5a00:ca98:6f8d:4cfe:bbbb
        secret = "0000000000000000_r"
    }
}

查看一下連結的情況:

swanctl --list-sas
BuyVM2AWS: #17, ESTABLISHED, IKEv2, 6e00f87f2e29ab73_i* b801ad6c15b17e01_r
  local  '2406:da16:7e3:5a00:ca98:6f8d:4cfe:bbbb' @ 2406:da16:7e3:5a00:ca98:6f8d:4cfe:bbbb[4500]
  remote '2605:6600:10:e95:62cb:d245:1888:eeee' @ 2605:6600:10:e95:62cb:d245:1888:eeee[4500]
  AES_GCM_16-128/PRF_HMAC_SHA2_256/MODP_2048
  established 85s ago, rekeying in 26399s
  BuyVM2AWS: #7, reqid 5, INSTALLED, TUNNEL, ESP:AES_GCM_16-128
    installed 86s ago, rekeying in 2873s, expires in 3515s
    in  ce702c32,   4620 bytes,    55 packets,    31s ago
    out c273aa68,   4872 bytes,    58 packets,    12s ago
    local  10.2.0.0/16 10.3.0.0/16 10.4.0.0/16 10.5.0.0/16
    remote 10.30.96.0/24
2 月 15 日, 2025 年

OpenVPN and WireGuard

Ken Tech 0 Comments

過年的時候在外地加班不太方便,因為家裡有防火牆上的ipsec site to site 到雲端的VPC內,出門在外的時候就需要client VPN來做這些事情。

於是在伺服器上裝了OpenVPN 和WireGuard,用於方便的連結到VPC內。WireGuard 已經出很久了,我之所以一直沒有用他,是因為他沒有經過歷史的考驗,也沒有大公司背書,只有時間可以洗練出真金,他的時間長度還不足以證明他無法被攻破,但是Jess 說有些底層跑的都是WireGuard,我想,既然大家都如此隨便,那我也來用上。


OpenVPN 算是傳統技能了,

還在中國移動cmwap 的年代我就開始用他來穿透wap 網關獲得cmnet 的網絡,在那個包月20元的2.5G年代用出好多個G的流量,新版的easyrsa cert 初始化似乎有一點點改動,畢竟我已經快要十年沒有用他了,因為他的流量特徵很明顯而易於被GFW 檢測到,後來我常用的是不會被GFW 攔截的ipsec。

./easyrsa init-pki
./easyrsa build-ca nopass
./easyrsa gen-dh
./easyrsa build-server-full server nopass
./easyrsa build-client-full client nopass


systemctl enable openvpn-server@server
systemctl start openvpn-server@server

server.conf

daemon
server 10.8.0.0 255.255.255.0
proto udp
port 443
dev tun
data-ciphers AES-128-GCM:AES-256-GCM:AES-128-CBC:AES-256-CBC
cipher AES-128-CBC
keepalive 15 60
verb 3
duplicate-cn
push "redirect-gateway def1"
ca /etc/openvpn/server/ca.crt
dh /etc/openvpn/server/dh.pem
cert /etc/openvpn/server/server.crt
key /etc/openvpn/server/server.key
status-version 2
status status 5

client.conf

client
dev tun
proto udp
remote 15.15.18.19 443
float
data-ciphers CHACHA20-POLY1305:AES-128-GCM:AES-256-GCM:AES-128-CBC:AES-256-CBC
cipher AES-128-CBC
keepalive 15 60
remote-cert-tls server
key-direction 1
resolv-retry infinite
nobind
<ca>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
-----END PRIVATE KEY-----
</key>
route-nopull
route 10.2.0.0 255.255.0.0 vpn_gateway
route 10.3.0.0 255.255.0.0 vpn_gateway
route 10.4.0.0 255.255.0.0 vpn_gateway
route 10.5.0.0 255.255.0.0 vpn_gateway

WireGuard 算是新技能,第一次在Linux 上安裝,無比簡單。

dnf install wireguard-tools -y
cd /etc/wireguard
wg genkey | tee server_privateKey | wg pubkey > server_publicKey
vi wg0.conf

[Interface]
Address = 10.254.254.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = kFFVyz4WC0s+oqoQ72b9mjXK0TNtw6/YsR+r8fexdWE=

#OfficeMac
[Peer]
AllowedIPs = 10.254.254.11/32
PublicKey = kMp2fqFE+GXcfR06u+NI2KeFDeEPlSvG1uefrrDBPEA=

systemctl enable wg-quick@wg0.service
systemctl restart wg-quick@wg0.service

and FreeBSD

pkg install wireguard-tools
cd /usr/local/etc/
mkdir wireguard && cd wireguard
wg genkey | tee server_privateKey | wg pubkey > server_publicKey

sysrc wireguard_enable="YES"
sysrc wireguard_interfaces="wg0"
/usr/local/etc/rc.d/wireguard start
2 月 8 日, 2025 年

從FreeNAS 遷移到TrueNAS Scale

Ken 随笔 0 Comments

我並不是很想遷移,但是看起來IXsystems 已經失去了初衷,開始進入和Synology,Qnap這種廠商競爭的賽道,儘管這些家用產品銷量很大,但是Vulnerability和Bug頻出,最重要的一點是,雖然這兩間公司都聲稱自己是台灣公司,但其中一間公司的軟體開發團隊在中國深圳。

FreeNAS基於FreeBSD 的軟體版本一直停留在已經EOL的13.1-RELEASE,他們致力於開發基於Debian 的TrueNAS Scale 而放棄了Community Version FreeNAS,是的,對於基於FreeBSD 版本的Enterprise Support 他們並沒有停止。

從長遠看來,IXsystems 似乎並沒有意願繼續在FreeBSD 上開發,因為找到一個Debian 的開發者,比找到一個FreeBSD 的開發者,從機會上來說,大得多,從成本上來說,小得多,作為一間商業公司,發展路徑的選擇是可以理解的。

而我對Debian 的信心是足夠的,從歷史來看,他經過了考驗,不像Centos 的升級那麼糟糕,所以我決定進行遷移,雖說只是click 幾下而已。

這台基於AMD Opteron(tm) X3421 APU 和32G ECC memory 的HPE MicroServer Gen10 當前從使用上來講並沒有問題,由四塊8tb 的Toshiba MG08 HDD組成Raidz2 通過Rsync 為critical data進行備份以及通過NFS/CIFS 進行data share,兩塊1tb 的Crucial MX500 SSD 組成Raid1 通過iSCSI share 為ESXi 提供vmfs和為BSD Jail提供空間,兩塊SK Hynix nvme SSD 為zfs 提供read cache 和write log,雖然我知道沒有電池的write log意義不大,但是,再塞一塊帶PLP 的2.5寸SSD,確實也塞不進去。

不過4槽位的nvme PCIE 卡上確實還有兩個空槽位,於是買了兩塊Kioxia Exceria G2 2tb,因為他在pchome 的價格莫名的低,在將他們替換Crucial MX500之後,似乎就可以加入PLP SSD 了。

一個Samsung 的64G USB drive 運行底層OS,為什麼是Samsung,因為經過實驗,其他的牌子比如Sandisk 或者Kingston 都會壞,好在FreeNAS 的 boot volume 壞掉並不會影響dataset,reinstall 一遍然後把備份的dat file 導入就可以。

主要的問題有兩個,Jails和Rsyncd。

第一,FreeBSD jail 只存在於BSD 上,與TrueNAS Scale 上的docker 是完全不同的東西,我需要先把jail 遷移到ESXi,升級完成後,再將ESXi 上的vm workload 遷移回docker。

在FreeNAS 上我運行了三個jails,其中一個是database,包括mysql,redis,memecached,一個是nginx+php 的webserver,一個是resilio-sync 的數據同步。其實原本PLEX 也運行在jail,但是後來電影越來越多,裝不下啦,用舊的WD My Cloud EX2 Ultra 塞進兩塊16tb 的TOSHIBA MG08ACA16TE HDD然後nfs export給運行在ESXi 上的PLEX。

database 比較好遷移,因為他沒有使用到任何本地的掛載點,而webserver 和resilio-sync 使用了本地的掛載點,這些掛載點都需要使用nfs export 然後從ESXi 的vm 中重新進行掛載。

尚且容易,在ESXi 中啟動新的OS,設置IP地址,環境變量,安裝必要的組件,mount nfs,設置fstab,設置啟動程式,重啟測試,不到兩個小時就將三個jails 完全轉變爲vms,早年FreeBSD 很不常更新的時候,nginx 和php的版本都很陳舊,我通常會自行compile 來安裝,從FreeBSD 12開始似乎他們更新得更頻繁,可以直接從pkg 來安裝最新版本,也就簡化了很多。

第二,是TrueNAS Scale 刪除了原本存在於FreeNAS 中的Rsyncd 服務,變成了Docker 中的一個app,這一部分也還算容易,因為原本我在FreeNAS 上運行的Rsyncd 就只是要接受從BuyVM 和DigitalOcean 的webserver 每天同步過來的網站備份,重新設置一下modules ,IP whitelist 就可以。

當完成Jails的遷移後,就可以開始進行從FreeNAS 到TrueNAS Scale 的遷移啦。

首先切換要升級的目標類型,彈出警告,吧啦吧啦,大概就是上面那些,請參閱官方文件:

https://www.truenas.com/docs/scale/22.12/gettingstarted/migrate/migratingfromcore

AFP share 最重要的大概就是用到TimeMachine 的MacOS,但是Apple 已經拋棄AFP而且TimeCapsule 也後繼無人,畢竟其他的產品沒有一個能打的,應該是後無來者才對。

升級的過程絲滑無痛,我原本預計LACP 會有一些問題,畢竟跨OS 的配置完全不一樣,並不像ZFS pool 一樣可以隨意的導入導出,沒想到從FreeBSD 到Debian 可以這麼絲滑。

但SMB share 遇到一些問題,FreeBSD 上的www 用戶和用戶組,賦權給/www 的share dir,但是遷移後,www 用戶並未被遷移過來,将share 的用户和组修改为www-data 解决,這個問題看起來很奇怪,畢竟連LACP的配置他都讀了,為什麼他沒有讀取passwd 的配置呢?

接下來就是要把workload 從ESXi 遷移回到TrueNAS Scale 的Docker 上,在24.10 版本之前使用的是kubernetes ,這導致我檢索到很多的資訊都是錯誤的,請參閱官方文件:

https://www.truenas.com/docs/truenasapps

順便把原本的Docker 服務都遷移過來,一些服務只需要把目錄copy 到新的安裝中就可以,例如grafana,一些服務需要dump and import,例如mysql-server,一些服務直接啟動新的container,因為data 都在database 中,例如zabbix。

比較難搞的是n8n,因为有很多个workflow 和credential 需要export,查阅了一下官方文件,实际操作起来很简单,因为n8n 的container 里面什么command 都有……

###n8n
https://docs.n8n.io/hosting/cli-commands/#workflows
docker exec -it fc6082cbfddc sh
mkdir backup
n8n export:workflow --backup --output=backup/
tar -czf backup.tgz backup
mkdir credentials
n8n export:credentials --all --decrypted --output=credentials.json
scp backup.tgz ken@server:/tmp
scp credentials.json ken@server:/tmp
login to the new n8n:
cd /tmp
wget http://server/backup.tgz
wget http://server/credentials.json
n8n import:workflow --separate --input=backup/
n8n import:credentials --input=credentials.json

需要注意的是下面两个env,缺少第二个会导致无法正确读写NAS 上的host path。

N8N_SECURE_COOKIE false
N8N_ENFORCE_SETTINGS_FILE_PERMISSIONS true

到這裡就結束了,因為NFS/CIFS share 沒有任何變化,Rsyncd 也正常運作,Cloud Sync push 到Amazon S3 以及從Dropbox pull 到本地的sync tasks 也正常,並沒有太多額外需要改動的東西。

整體來說,從FreeNAS 升級到TrueNAS Scale 的過程沒有遇到什麼困難,FreeBSD 到Debian 的跨度被IXsystems 整合得相當無縫,我想這比我預期的情形要好得多,雖然直接重灌然後import zfs pool 的方式不是不可以,但如果遷移的問題過多,就會影響到眾多家用客人繼續使用的意願,說不定就直接棄用了。

兩塊2tb 的nvme ssd 不到5分鐘就rebuild 好了raid1,還是順序替換的,但是,似乎現在的nvme ssd變厚了,把硅脂導熱墊拿掉才蓋上散熱片,不知道是不是因為這個原因,他們的運行溫度維持在了59度左右,不過以告警溫度78攝氏度來看,這應該是一個正常的溫度。

«‹ 5 6 7 8›»

過 客

  1. R2 on 卷進了美商5 月 15 日, 2024 年

    终于回来了,好。

  2. Ken on Mommy最後的樣子11 月 6 日, 2023 年

    也沒有很久吧,最近終於閒下來

  3. R2 on Mommy最後的樣子10 月 26 日, 2023 年

    好久不见

  4. Ken on 天朝Loli控组曲(带歌词,修正版)10 月 12 日, 2023 年

    哈哈哈,祝福你,好人一生平安

  5. liu on 天朝Loli控组曲(带歌词,修正版)10 月 12 日, 2023 年

    hello,我在找天朝lolicon组曲时发现了你的博客,感谢你十四年前做出的贡献,祝一切安好

December 2025
S M T W T F S
 123456
78910111213
14151617181920
21222324252627
28293031  
« Nov    

Spam Blocked

101,957 spam blocked by Akismet

↑

© 初心易得,始終難守 2025
Powered by WordPress • Themify WordPress Themes