2014年10月26日 星期日

方便好用的命令列 JSON 解析器: JQ

# JQ 一個好用的JSON解析工具
***
今天要來介紹的是一個解析 JSON 格式的工具,也許你會說「解析 JSON 有什麼好稀奇的,很多程式語言都有對應的函式庫可以解析阿,哪裡稀奇」,噹噹噹噹,事情當然不是憨人所想的這麼簡單,且聽我娓娓道來。

2014年9月22日 星期一

[Shell] Tool to parse JSON at shell

現在用JSON來做訊息的東西越來越多了,可是通常要parse都要利用其他的語言或是工具才會方便,這時候就產生了一個問題,究竟要用程式語言或是AWS的SDK來操作,還是土炮用指令來做? 身為懶人的我,選擇後者XDD,意外的讓我找到了一個感覺不錯用的工具,叫做jq 它提供一個簡潔的指令界面,讓你可以parse JSON,就跟在用awk或是grep一樣的方便
介紹網址在下面 http://xmodulo.com/2013/05/how-to-parse-json-string-via-command-line-on-linux.html
程式本身的介紹跟下載 http://stedolan.github.io/jq/

[AWS] 網路安全架構

 怕我以後找不到在哪邊,自己先備份一下他的網路架構圖 原網址: http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Security.html 貼起來全毀了,只好自己簡述一下 基本上網路流量進來VPC之後,是從你的IGW或是VGW進來到VPC的路由器,接著到路由表,之後就進去各個子網路的NACL做判斷,之後再去security group做判斷,到這邊都還在子網路的範圍,接下來進去之後,才是各台機器的security group做判斷 不過他漏了一段,也就是VPC是不是也有自己預設的一個security group需要做套用,這個還需要確認一下。

-- 2016.03.02 發現文章更新了,也有中文,就把中文的改在下面

您的 VPC 安全性

Amazon VPC 提供三種功能,以供您用來提高和監控 VPC 的安全性:
  • 安全組 - 用作關聯 Amazon EC2 實例的防火牆,可在實例級別控制入站和出站的數據流
  • 網絡訪問控制列表 (ACL) – 作為關聯子網的防火牆,在子網級別控制入站和出站數據流
  • 流日誌 - 捕獲有關在您的 VPC 中傳入和傳出網絡接口的 IP 流量的信息。
當您在 VPC 中啟動一項實例時,您可以為其關聯一個或多個您已經創建的安全組。在您的 VPC 中的每項實例都可能屬於不同的安全組集合。如果您在啟動實例時未指定安全組,實例會自動歸屬到 VPC 的默認安全組。有關安全組的更多信息,請參見您的 VPC 的安全組
您可以僅利用安全組來確保您的 VPC 實例安全;但是,您可以添加網絡 ACL 以作為第二防禦層。有關網絡 ACL 的更多信息,請參見網絡 ACL
您可以通過創建 VPC、子網或單獨的網絡接口的流日誌來監控傳入和傳出實例的已接受的 IP 流量和已拒絕的 IP 流量。流日誌數據將發佈到 CloudWatch Logs,這可幫助您診斷過於嚴格或過於寬鬆的安全組和網絡 ACL 規則。有關更多信息,請參閱 VPC 流日誌
您可以使用 AWS Identity and Access Management 來控制可以創建和管理安全組、網絡 ACL 和流日誌的組織成員。例如,您可以僅授予您的網絡管理員此許可,而非將許可授予需要啟動實例的人員。有關更多信息,請參閱 控制訪問 Amazon VPC 資源
Amazon 安全組和網絡 ACL 不篩選在鏈路本地地址 (169.254.0.0/16) 或 AWS 預留地址(每個子網中的前四個和最後一個 IP 地址)間往返的流量。同樣,流日誌不捕獲在這些地址間往返的 IP 流量。這些地址支持以下服務:域名服務 (DNS)、動態主機配置協議 (DHCP)、Amazon EC2 實例元數據、密鑰管理服務器(KMS – 用於 Windows 實例的許可管理)和子網中的路由。您可以在您的實例中實施額外的防火牆解決方案,以阻斷與本地鏈接地址間的網絡通信。

安全組與網絡 ACL 的比較

下表概述了安全組和網絡 ACL 之間的基本差異。
安全組網絡 ACL
在實例級別操作(第一防禦層)
在子網級別操作(第二防禦層)
僅支持允許規則
支持允許規則和拒絕規則
有狀態:返回數據流會被自動允許,不受任何規則的影響
無狀態:返回數據流必須被規則明確允許
我們會在決定是否允許數據流前評估所有規則
我們會在決定是否允許數據流時按照數字順序處理所有規則
只有在啟動實例的同時指定安全組、或稍後將安全組與實例關聯的情況下,操作才會被應用到實例
自動應用到關聯子網內的所有實例(備份防禦層,因此您便不需要依靠別人為您指定安全組)
下圖展示了由安全組和網絡 ACL 提供的安全層。例如,來自 Internet 網關的數據流會通過路由表中的路徑被路由到合適的子網。與子網相關的網絡 ACL 規則控制允許進入子網的數據流。與實例相關的安全組規則控制允許進入實例的數據流。
数据流由安全组和网络 ACL 控制

2014年9月15日 星期一

[轉載] SSH port forward實例說明

由於最近滿常用到的,找到別人的講解,就備份一下 source: http://pank.org/blog/2009/04/ssh-tunnel--l--r.html 直接講範例比較容易了解 HostA 本地主機, Linux HostB 遠端主機, Linux HostC 其他主機 -L (Local Port Forwarding) 使用時機 情況一: HostA 可能因為防火牆關係無法直接連到 HostC, 但是可以連到 HostB, 想透過 HostB 連 HostC 情況二: HostB, HostC 都在同公司內, 在外點的 HostA 想建立一條安全的通道去連 HostC ssh -fgNL 7777:HostC:7777 user@HostB 建立 HostA:7777 經由 HostB 到 HostC:7777, 在 HostA 連 localhost:7777 就會通到 HostC:7777 -R (Remote Port Forwarding) 使用時機 情況一: HostB 可能因為防火牆關係無法直接連到 HostC, 但是可以連到 HostA, 想透過 HostA 連 HostC ssh -fNR 2222:HostC:22 user@HostB 建立 HostB:2222 經由 HostA 到 HostC:22 在 HostB 連 localhost:2222 就會通到 HostC:22 情況二: HostA 在 NAT 下, 但是又沒有權限在 Gateway 設 DMZ 或 Port Mapping, 想讓有 Public IP 的 HostB 能連進來 ssh -fNR 2222:127.0.0.1:22 user@HostB 在 HostB 連 localhost:2222 就可以連到 HostA:22 註1: root 權限才能使用 1023 以下的 Port, 一般 User 只能使用 1024 以上的 Port 註2: 在 Windows 下可以用 PuTTY 的 GUI 或 plink, 一樣有 -L -R 參數, 可參考 gslin 的 用 PuTTY 的 tunnel 安全地瀏覽網頁

2014年3月19日 星期三

Joomla Beez5 布景頁尾移除

找了好久才找到移除的方法,網路上找到的都是錯的,就來這邊紀錄一下

1.進入管理介面之後

點選擴充套件 ->佈景主題管理

2.點選樣式欄位的Beez5連結

3.點選 編輯主頁面布景

在編輯器裏面搜尋 "end footer",上面有個用<p>包起來的段落,整個刪掉就可以了