以前 HashiCorp 家的軟體大多都是自己下載 binary 後放到 /usr/bin
或是 /usr/local/bin
下使用,剛剛翻了一下 Nomad 與 Vault,看起來都支援 APT repository 了:「https://apt.releases.hashicorp.com」;另外也有 RPM repository:「https://rpm.releases.hashicorp.com」。
這樣下個禮拜分享會的投影片也要改一改了...
幹壞事是進步最大的原動力
以前 HashiCorp 家的軟體大多都是自己下載 binary 後放到 /usr/bin
或是 /usr/local/bin
下使用,剛剛翻了一下 Nomad 與 Vault,看起來都支援 APT repository 了:「https://apt.releases.hashicorp.com」;另外也有 RPM repository:「https://rpm.releases.hashicorp.com」。
這樣下個禮拜分享會的投影片也要改一改了...
看到 Arch Linux 的公告,他們決定把套件的壓縮演算法從 xz 換成 Zstandard:「Now using Zstandard instead of xz for package compression」。
從 xz 換成 Zstandard 主要的原因在於不用犧牲太多空間 (多 0.8% 的空間),但解壓縮的速度可以大幅提昇 (提昇 13 倍):
zstd and xz trade blows in their compression ratio. Recompressing all packages to zstd with our options yields a total ~0.8% increase in package size on all of our packages combined, but the decompression time for all packages saw a ~1300% speedup.
看起來是不斷發酵... 在幾個月前隔壁棚的 Fedora 先換過去了,計畫在「Changes/Switch RPMs to zstd compression」這邊可以翻到,而 issue tracking system 上的記錄可以參考「Issue #350: F31 System-Wide Change: Switch RPMs to zstd compression - release-notes - Pagure.io」。
看起來會是趨勢了...
AWS 弄出來的 Open Distro for Elasticsearch 因為內建了安全性的功能 (參考「AWS 對 Elastic Stack 實作免費的開源版本 Open Distro for Elasticsearch」),應該是目前新架設 Elasticsearch 的首選。
不過裝好後預設有五個帳號,但從 Open Distro 的 Kibana 介面無法修改改其中兩個使用者的密碼 (admin
與 kibanaserver
),要修改密碼發現得花不少功夫,不知道為什麼要這樣設計 :/
這邊講的是透過 RPM (以及 deb) 的方式的修改方式,如果是 Docker 的方式請參考後面提到在 AWS blog 上的文章:「Change your Admin Passwords in Open Distro for Elasticsearch」。
首先先透過 hash.sh
產生 bcrypt 的 hash,像是這樣 (輸入 password
當密碼):
bash /usr/share/elasticsearch/plugins/opendistro_security/tools/hash.sh WARNING: JAVA_HOME not set, will use /usr/bin/java [Password:] $2y$12$QchkpgY8y/.0TL7wruWq4egBDrlpIaURiBYKoZD50G/twdylgwuhG
然後修改 /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml
檔案裡面的值,順便改掉 readonly
的部分。
接下來是把這個 internal_users.yml
檔案的設定更新到 Elasticsearch 裡。由於這邊需要讀 /etc/elasticsearch/
的東西,所以偷懶用 root 跑:
sudo bash /usr/share/elasticsearch/plugins/opendistro_security/tools/securityadmin.sh -cd ../securityconfig/ -icl -nhnv -cacert /etc/elasticsearch/root-ca.pem -cert /etc/elasticsearch/kirk.pem -key /etc/elasticsearch/kirk-key.pem
做完後可能要重跑 Elasticsearch 與 Kibana:
sudo service elasticsearch restart sudo service kibana restart
或是重開機... 順便測試看看重開後有沒有生效。理論上修改完成後,就是用新的帳號密碼連到 Kibana。
上面的方法是參考了「Default Password Reset」(先找到這篇) 與「change admin password」(後來在 AWS blog 的文章上發現的 GitHub issue 連結) 這邊的資訊。
官方的說明文件則是在寫這篇文章時才找到的,平常搜尋時不太會出現:「Apply configuration changes」。