Oracle 的人講 MySQL 5.7 最新出的 Group Replication

不愧是 Oracle 的 MySQL Community Manager,把對手的 Galera Cluster 講的一無是處 XDDD:「Group Replication is GA with MySQL 5.7.17 – comparison with Galera」。

然後下面 comment 的地方 Mark Callaghan (@Facebook) 出來提 Galera Cluster 架構中 arbitrator 的好處,另外 Sergei Petrunia (@MariaDB) 也出來糾正抹黑對手的 FUD (講 Galera Cluster 的 protocol 是 "proprietary"),不知道還會不會其他人跳進來...

另外文章裡面看起來也怪怪的,像是 Group Replication 在 InnoDB 上的作法真的能解決他說的問題嗎... conflict 把有問題的 transaction 砍掉不是很合理嗎?設計個 high priority transaction 是怎樣...

來繼續觀望看看就好,Galera Cluster 的成熟度還是很高的... 也許等到其他幾家也決定把 Group Replication 放進支援再說吧。

Amazon CloudFront 的 HTTP/2

Amazon CloudFront 總算是支援 HTTP/2 了:「New – HTTP/2 Support for Amazon CloudFront」。

比較需要注意的是,CloudFront 所用到的 Certificate Manager 必須開在美西的 us-east-1 才能讓 CloudFront 吃到設定,剛剛誤開在 us-west-2 上,結果回到 CloudFront 頁面上沒找到...

不過 CloudFront 的問題還是在於 latency 不穩定,HTTP/2 應該是可以降低 latency 不穩定帶來的影響,但畢竟還是有影響...

AWS Certificate Manager (ACM) 開放全區

剛剛在辦公室裡跟 Gaod & Rianol 抱怨 AWS Certificate Manager (AWS ACM) 只有 us-east-1 與 CloudFront 可以用,結果 Gaod 說已經開放全區了... (然後我跟 Rianol 一臉茫然)

AWS Certificate Manager FAQs 這邊這樣寫:

Q: In what Regions is ACM available?

Please visit the AWS Global Infrastructure pages to see the current Region availability for AWS services. Certificates provisioned in the US East (Northern Virginia) Region, and associated with an Amazon CloudFront distribution, are distributed to the geographic locations configured for your distribution.

在官方的 FAQ 上面寫只有 us-east-1 以及 CloudFront。但在 User Guide「Supported Regions - AWS Certificate Manager」這邊則是寫上個禮拜的 2016/05/16 開放:

大概是負責的人跑去休假了,所以 User Guide 改完後還沒把 FAQ 改好請 Jeff Barr 發文章公告宣佈吧,感覺是個資安上可以宣傳的事情?

這樣之後在 AWS 上就不用自己搞 SSL certificate 再 import 進去了,ELB 可以直接吃 ACM 產生的 SSL certificate。

Update:其實官方有發稿,在「AWS Certificate Manager now available in more regions」這邊,不過 FAQ 還是舊的 XD

AWS 也推出免費的 SSL Certificate 給 ELB 與 CloudFront 用了

AWS 推出免費的 SSL Certificate 服務 AWS Certificate Manager:「New – AWS Certificate Manager – Deploy SSL/TLS-Based Apps on AWS」。

目前宣佈只有在 us-east-1 可以用,不過實際測試會發現包括 CloudFront

AWS Certificate Manager (ACM) is available now in the US East (Northern Virginia) region, with additional regions in the works. You can provision, deploy, and renew certificates at no charge.

可以看到是 Amazon 是找 Starfield 搞定的:

$ openssl s_client -servername i.kfs.io -connect d2c884gdd5bajy.cloudfront.net:443
CONNECTED(00000003)
depth=4 C = US, O = "Starfield Technologies, Inc.", OU = Starfield Class 2 Certification Authority
verify return:1
depth=3 C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
verify return:1
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = *.kfs.io
verify return:1

使用的是傳統的 e-mail 認證:

連買憑證的成本都可以省下來了,而且比起以前要自己用 aws-cli 在 command line 裡上傳 key & certificate 來的簡單多了。

Ubuntu 在 Command Line 下自動重撥 PPPoE

HiNetPPPoE 大約三四天會斷一次,但就算設定要自動重撥好像也不太會動,所以需要自己偵測 ppp0 界面是否存在,不是的話就要撥號...

測試 ppp0 界面是否存在可以用 ifconfig 的 exit status 判斷,而重撥則可以用 nmcli 來做,用 cron 去判斷變成:

*/1 * * * * root /sbin/ifconfig ppp0 > /dev/null 2>&1 || /usr/bin/nmcli connection up id "HiNet PPPoE" > /dev/null 2>&1

我是用 "HiNet PPPoE" 這個名稱,如果要用到你自己的機器上的話,把上面的 "HiNet PPPoE" 換成你在 NetworkManager 裡設定的名稱。

Google Chrome 上的 Cookie 隱私機制...

最早用 Firefox 的時候 cookie 都是設成 Keep until I close Firefox,然後再把需要 login cookie 的網站設為白名單。

比較早的 Google Chrome 沒有內建這個功能,必須透過 Vanilla Cookie Manager 設定每次啟動時清掉...

前陣子發現 Google Chrome 內建這個功能了,很開心的把 Vanilla Cookie Manager 移除掉,改用內建的功能做,結果發現 Google 系列的服務 (像是 Google ReaderGmail) 常常被登出,而維基百科左側的展開偏好也會被 reset,其他的網站到是還算正常...

花了些時間看,找不到原因,只好換回 Vanilla Cookie Manager...