今天來總結 + 反省一下這三十天內做的所有東西吧
在這三十天內使用了這些OS/服務/技術來完成鐵人賽
大致上使用了這些服務來達成這三十天的挑戰
接著是一個一個的反省時間
基本上有使用了一開始預期服務但是狀態不是原本想用的
像 Grafana, Prometheus, NTP... 原本的預想都是跑 Container 起來使用的
但非常不幸的是我這個菜雞對於 K8s 的掌握度還不夠好 有些設定沒辦法照原本設計的去跑
所以就跑回去用最一般的方式來暴力解決-使用 Serverful 的方案
也就是因為這樣子 VM 的使用數量才會像這樣非常多 建到快十多台 VM
這個部分以後認真去學習 不能再像這次一樣出大包 倒退回 VM 的時代==
在這三十天內有天天都看得應該有發現關於安全性的部分我都沒再使用
Prometheus Exporter 驗證, VM Firewall , ssh fail2ban ... 等一堆安全性的套件/設定沒用
其實原本都有想到這些應該要寫的 但是鐵人賽寫到後面每次都會發生
這個讓人感到壓力山大的通知跳出來 讓我每次都想說基本的東西交出去就好 不要雷到隊友的想法就蹦出來
然後就是寫到當天標題寫的功能做完之後馬上快速看一次然後發文
一整個就是當在做 LAB 不用管安全性的概念下去寫文章
這個部分的話是希望如果還有下次的話 必須要個 3~5 天來寫安全性的部分
不能像這樣躲在內網裡面讓所有服務都在裸奔 總之就是下次一定!
原本在 Day16 和 Day20 要寫 VaultWarden 和 Prometheus 的 SNMP-Exporter
結果這兩個服務各自有遇到的技術問題導致難產還躺在草稿堆內
請幫它們兩個上香 \|/
VaultWarden 的部分是因為在我開起來後發現使用 80 Port 這件事是不被接受的
VaultWarden 是強制使用 Port 443 且需要有一個合規的憑證才能使用
然後想了一下目前的環境 如果用 Let's Encrypt 來驗證要過 2 層 NAT
然後再想用看看 Reverse proxy 來敲看看 結果發現時間好像越來越不妙
所以就略過這個直接跑去裝 Prometheus 了
接著是 SNMP-Exporter 這個部份的問題更大 因為 SNMP 過去我是只知道這個東西的存在
並沒有實際去了解這個 Protocol 的運作原理 所以搞得一蹋糊塗
原本預計在 Proxmox VE 上裝 snmpd 來讓 SNMP-Exporter 來抓
結果在設定 SNMP-Exporter 的時候遇到找不到 mib 的問題
跑去問以前用過 SNMP 的朋友也解不出來 結果抓到一樣被丟通知才跑去裝 Grafana 來救火怎麼兩次都是跑去安裝服務來躲?
在這三十天的鐵人賽對我來說是一個壓力蠻大的挑戰 每天上課 + 實習完還要寫一篇技術文章確實讓人頭痛
但是經歷了這個過程讓我知道其實每天學習一個新的技術/知識並不是會讓人要死不活
學完後在回頭來看發現只要養成習慣後原本痛苦的事情好像就不是那麼可怕了~~(抖M?~~
也非常感謝拉我來參加團隊的兩位隊友 如果是只有我自己一個人寫鐵人賽的話我應該十天不到就放棄了
有興趣的也可以去看看優秀的兩位隊友的文章!
GCP 的 terraform 之旅
Google BeyondCorp 零信任模型:從概念到實踐
這次鐵人賽就這樣 非常感謝各位讀者的閱讀!