Category: Tech

IT Technology, 3C, AI

  • Aras Innovator – 使用者檔案下載的資料流程圖(Innovator Server, OAuth Server & Vault Server)

    以下為個人理解的 Aras Innovator 檔案下載流程,所有 Server 之間的溝通都使用 OAuth 的公鑰加密: (如有錯誤麻煩來信指正)

    1. Client 對 Innovator Server 請求檔案下載
    2. Innovator Server 確認使用者授權後回傳 Token
    3. Client 對 Vault Server 請求檔案下載
    4. Vault Server 對 Innovator Server 確認Token (資料流透過 OAuthServer 公鑰加密)
    5. Innovator Server 對 OAuth Server 請求解密 Vault Server 傳來的資料 (資料流透過 OAuthServer 公鑰加密)
    6. OAuth Server 確認請求來源為設定的合法 Innovator Server,回傳其請求的資料 (資料流透過 InnovatorServer公鑰加密)
    7. Innovator Server 對 OAuth Server 請求加密要回傳給 Vault Server 的使用者授權確認的結果
      (資料流透過 OAuthServer 公鑰加密)
    8. OAuth Server 確認請求來源為設定的合法 Innovator Server,回傳用 VaultServer 公鑰加密的資料
      (資料流透過 InnovatorServer公鑰加密)
    9. Innovator Server 回傳 OAuth Server 加密後的資料給 Vault Server
    10. Vault Server 確認 Token 無誤後回應檔案串流給 Client

  • MySQL 8 Replication 主從設定指南

    MySQL 很早就提供藉由複製作業記錄到異機伺服器,達到資料庫備援的功能。而隨著版本的更替,對於資訊安全的要求也日益嚴謹,目前 MySQL 8 的版本已經強制要求使用 SSL 加密,也在安裝時自動建立所需要的憑證檔案

    另外,由於 Replication 複製Master(主)伺服器的作業記錄到Slave(從)伺服器。因此,原則上Slave(從)伺服器或是被用來做為備援的個別資料庫,需要設定成唯讀(只有Replication可以寫入)。實際建置上,也需要評估是否真的有需要建立 Replication 機制,還是僅需要建立「能手動復原災難的非即時備援機」即可。個人在處理資料異動頻度不高且需備份的資料不只資料庫的 WordPress,還是採用外掛程式UpdraftPlus免費版搭配VSFTP來每日備份整個Wordpress 資料到備援機。

    Slave 伺服器需要將 Master 伺服器的根憑證及以其產生的client 憑證,複製過來並設定為SSL 加密的憑證。 MySQL 8 在 Ubuntu 22.04 安裝時自動產生的憑證位置 #/var/lib/mysql/client-key.pem、/var/lib/mysql/ca.pem、/var/lib/mysql/client-cert.pem。

    以下為設定 REPLICATION 時會用到的指令及參考設定:

    啟動 SLAVE 同步
    mysql> START SLAVE;

    停止 SLAVE 同步
    mysql> STOP SLAVE;

    檢查 SLAVE 狀態
    mysql> SHOW SLAVE STATUS \G;


    MASTER
    bind-address    = 0.0.0.0
    server-id    = {custom id for master}
    log_bin        = /var/log/mysql/mysql-bin.log

    mysql> GRANT REPLICATION SLAVE ON *.* TO ‘account’@’%’;

    SLAVE
    bind-address    = 0.0.0.0
    server-id    = {custom id for slave}
    log_bin        = /var/log/mysql/mysql-bin.log

    mysql> CHANGE MASTER TO MASTER_HOST=’master_ip’,
                  MASTER_USER=’account’,
                  MASTER_PASSWORD=’password’;    

  • 2024年生成式AI的趨勢展望

    2024年已經過了4分之1,展望未來生成式人工智慧(GenAI)的趨勢和相關資訊:

    1. 生成式 AI:這類 AI 能夠基於學習到的數據模式,創建新的文章、程式碼、script 腳本、音樂和影片。(留意詐騙、假訊息)
    2. BYOAI(Bring Your Own AI)和 Shadow AI:員工將個人 AI 工具帶入工作場所,這提高了生產力,但也可能帶來資料隱私和安全問題。
    3. Open Source 開源 AI:開源 AI 模型因其透明性、靈活性和成本效益而受到許多組織的青睞,例如:GPT-J、LLaMA。
    4. AI TRiSM(Trust, Risk and Security Management) :這是一個管理 AI 模型風險的框架,包括可解釋性、ModelOps、資料異常檢測等領域。
    5. 智慧應用與個人化:AI 正在推動創建個人化和自適應的使用者介面,預計到 2026 年,新應用程式中將廣泛採用。
    6. 量子 AI:量子電腦的超高運算力與 AI 的結合為財務建模和風險評估等領域帶來新的可能性。
  • MySQL常用指令

    以下以 MySQL 8 在 UBuntu 22.04 為例。

    查看版本
    sudo mysql -V

    設定檔案位置
    /etc/mysql/mysql.conf.d/mysqld.cnf

    重啟MySQL
    sudo /etc/init.d/mysql restart

    使用本機帳號進入MySQL(進入後可下SQL指令)
    sudo mysql

    離開MySQL
    mysql> exit;

    取得使用者名單
    mysql> SELECT User FROM mysql.user;

    移除使用者
    mysql> DELETE FROM mysql.user WHERE User=’account’;

    新增本機使用者
    mysql> CREATE USER ‘account’@’localhost’ IDENTIFIED BY ‘password’;

    新增可遠端登入的使用者
    mysql> CREATE USER ‘account’@’%’ IDENTIFIED BY ‘password’;

    更新使用者的密碼

    mysql> ALTER USER ‘account’@’%’ IDENTIFIED BY ‘password’;

    使遠端登入的使用者有REPLICATION權限
    mysql> GRANT REPLICATION SLAVE ON *.* TO ‘account’@’%’;

    使權限異動生效
    mysql> FLUSH PRIVILEGES;

    解鎖Unblock mysqladmin
    sudo mysqladmin flush-hosts;

    查詢結果分頁顯示(可透過上下方向鍵查閱結果)
    mysql> pager less;
    (接下都會以此形式顯示,直到重新登入。另外,按下 q 可離開內容檢視)

  • Web Server 網路服務架構

    透過 Reverse Proxy 讓不同的 Domain Name 共用同一個 Internet IP 來提供網路服務。
    (HTTPS on Nginx, X-Forwarded to Multiple Apache WordPress Server)

    Web Server Network Diagram
  • 電子郵件的防偽手段 DMARC, DKIM & SPF

    以下以 brassaikaotw.com 網域寄送的 brassaikao@brassaikaotw.com 電子郵件為例來說明。

    SPF Sender Policy Framework 寄件者原則架構

    • 讓收到 brassaikao@brassaikaotw.com 的郵件伺服器,確認該電子郵件的寄件伺服器,是否為 brassaikaotw.com 所認可的網域和IP位址。
    • 做法上就是在 brassaikaotw.com 的網域代管商,設定能被對方郵件伺服器查詢的 TXT 紀錄。

    DKIM DomainKeys Identified Mail 網域金鑰識別郵件

    • 讓收到 brassaikao@brassaikaotw.com 的郵件伺服器,透過非對稱式加密技術來驗證該電子郵件所記載的寄件伺服器,是否真的是 brassaikaotw.com 所認可的網域和IP位址,而不是仿造的。
    • 做法上就是 brassaikaotw.com 的郵件伺服器透過DKIM對應的加密演算法,建立一個用來加密其所有寄出信件的私鑰(不可流出去,一般是直接存在寄件伺服器上,也看不到),以及可以用來讓對方郵件伺服器解密信件內容的公鑰,而該公鑰就是公開 brassaikaotw.com 的 TXT 紀錄。

    DMARC Domain-based Message Authentication, Reporting & Conformance 基於網域的郵件驗證、報告和一致性

    • 告訴接收郵件伺服器在檢查 SPF 和 DKIM 後根據結果要怎麼處置該電子郵件。而重點在於直接向郵件的網域 brassaikaotw.com 確認,而不是向 SPF 所定義的郵件寄發伺服器確認。換言之就是讓郵件網域的擁有者有最高的控制權。
    • 做法上就是在 brassaikaotw.com 的網域代管商,設定能被對方郵件伺服器查詢處置方式的 TXT 紀錄。

    檢測網站

  • Ubuntu 官方的 WordPress 安裝指南

    內文是以 20.04 LTS 為示範,我用 22.04 LTS 照著 run 一遍確認可行~!

    Install and configure WordPress | Ubuntu

  • 米酵菌酸 Bongkrekic Acid

    最近台灣發生的疑似食物中毒事件,有很大的概率是由 粿仔條 料理上的米酵菌酸造成…

    初步研讀相關資料後,要避免該高風險的毒素,就是對於濕式處理的米加工品製品和木耳等,要特別提高警覺。

    米酵菌酸 Bongkrekic Acid 是由唐菖蒲伯克氏菌(Burkholderia gladioli)污染的呼吸毒素,屬於無色、無味的毒素,因此人難以察覺。它存在於保存不當的發酵米及米類製品,如河粉、腸粉、年糕、糯米湯圓等,另外,也可能存在於處理不當(受潮或常溫浸泡過久)的木耳上。

    該毒素耐高溫,即使食物煮熟,也不一定能避免中毒。

    米酵菌酸中毒的症狀可能包括精神不振、頭暈、嗜睡、腹痛、嘔吐等,且在嚴重情況下,只需1毫克毒素就可能致命,致死率超過40%。目前也尚無有效解毒劑…

  • 4 + 1 個 Online 免費檢測網站安全性的服務

    1. 檢測網站 HTTP Header 內容是否安全:Probely Security Header ( https://securityheaders.com )

    2. 檢測 HTTPS 加密是否足夠安全:Qualys SSL Server Test( https://www.ssllabs.com/ssltest/

    3. 綜合檢測網站安全性:Sucuri Site Check ( https://sitecheck.sucuri.net )、Criminal IP ( https://www.criminalip.io/domain

    4. 雞尾酒式病毒檢測:Virus Total (https://www.virustotal.com/gui/ )