發表文章

ChatGPT對 Azure , AWS , GCP 三朵雲的常見問題看法

圖片
ChatGPT: Optimizing Language Models for Dialogue https://openai.com/blog/chatgpt/ 三朵雲誰最適合上雲? 三朵雲誰最適合傳統企業? 三朵雲誰最成本最便宜? 三朵雲誰在商務應用上整合最好? 簡單測試一下賦予答案的答案核心完整性,的確有站在相對客觀角度給予一個還可以的見解,至少在沒有任何知識背景的人可以有一個基本的了解,也合乎我對於原來這三朵雲各自理解優勢的的預期,可以接受。

<重要> 加密貨幣 Token 投資警示分享

圖片
  發生的一個加密貨幣Token投資的小故事 最近區塊鏈,加密貨幣一直是現在趨勢潮流的新寵兒,無論朋友的有心或無意,在健康智能手錶傳輸個人健康數據,讓你可以在非常舒適無腦的狀態下,搭上近期就要公開發行上市的貨幣Token就能享受高額翻好幾倍的獲利. 這夢真的很美好,無論是號稱買錶送3000個Token又或是想發橫財買Token送錶都好,一個Token發行上市一美元,襪靠!馬上噱翻基本就接近九萬獲利,如果成長個十倍一百倍呢?我真的成了大富翁啦!來來來繼續加碼買就對了! 不過我想說的是要是這麼好賺,自己買好買滿不就得了!自己賺飽不好還留個別人這真的需要頒發一下慈善家的匾額了呢?也看到客服中心回覆交易的歷程記錄如下>>> 秉持著平時老派僵固固執且好奇的工程師思維,看完給我的產品介紹影片半小時,其實我只看了十分鐘,因為講的行銷人的大數據經濟獲利模式你我的懂,就直接忽略了!直接看關鍵字交叉查詢這間公司,手錶產品就有不小的負面聲音!看看錶的價格丟回比價王與蝦皮賣場根本直接低價出售. 沒關係!庵醉翁意不在酒,可是那背後白花花可以海噱獲利的白銀阿!我又繼續看既然這麼值錢應該要在熱度信任度高的交易所吧! 加密貨幣價格、圖表和市值 這網站集結所有的加密貨幣與交易所,包含信任平等與交易熱度趨勢等等,資訊非常豐富且交易所高達450+,基本上我應該要來看看這Token要能交易的所在地的名次評等如何!滿懷欣喜,眼睛為之一亮的心情來瞧瞧!! 先來看看TOP10的排名有誰,恩恩!幣安果然是目前的王者阿!真的令人咎安心 再繼續往下滑真的好幾頁都翻破100名之外了!其實止滑了兩三頁真的受不了直接搜尋,靠!我到底看到了甚麼??早就已經下架了也!根本就沒有拿到畢業證書嘛!還排畢業成績的名次哩 又意外發現到這線上區塊鏈的論壇早有對此交易平台的負評..... 以太坊區塊鏈的線上評論代幣平台 我不想特別公佈公司,產品等相關影片資訊,希望保有朋友可能也被蒙在鼓裡最後一絲絲的善良,但希望再聽到此交易所,此類Token又或是之後換個包裝說法故事又在騙一波!大多數包括我自己都是平凡人賺辛苦錢,切記天下沒有白吃的午餐!一定要再三查證三思後行!

Windows Server 2022 整合 Azure Arc 簡易教學示範

圖片
  啟用 Azure Arc 的伺服器 Azure Connected Machine 代理程式可正式支援下列 Windows 和 Linux 作業系統版本: Windows server 2008 R2 SP1、Windows Server 2012 R2、2016、2019和 2022 (包括 Server Core) Ubuntu 16.04、18.04 和 20.04 LTS (x64) CentOS Linux 7 和 8 (x64) SUSE Linux Enterprise Server (SLES) 12 和 15 (x64) Red Hat Enterprise Linux (RHEL) 7 和 8 (x64) Amazon Linux 2 (x64) Oracle Linux 7 前置作業 確認作業系統版本 如果多機器佈署指定對Arc用到服務帳戶, 建立完成後並提取密碼 多部佈署安裝步驟(SPN) 透過指令碼會執行下列作業 : 從 Microsoft 下載中心下載代理程式。 在伺服器上安裝代理程式。 建立已啟用 Azure Arc 的伺服器資源,並與代理程式建立關聯。 # 在此新增服務主體應用程式識別碼及祕密 $servicePrincipalClientId = "62c2a48a-18d6-4637-b685-3d1f0c2e9096" $servicePrincipalSecret = "03XXXX43-XX92-4ddc-9cXX-cddeXXXXXXX" # 下載安裝套件 Invoke-WebRequest -Uri "https://aka.ms/azcmagent-windows" -TimeoutSec 30 -OutFile " $env:TEMP \install_windows_azcmagent.ps1" # 安裝混合式代理程式 & " $env:TEMP \install_windows_azcmagent.ps1" if ( $LASTEXITCODE -ne 0 ) { throw "Failed to install the hybrid agent"

未來流通產業情報站

圖片
每一次的重要決策,都左右著後面的行為發展,非常棒的 產業藍圖關鍵鏈 跨足零售產業,電商產業,物流產業,餐飲產業,旅遊產業以及生活產業 疫情當道,但浪潮終究會成為歷史,挨踢人也因應面對不同的自身技能以及服務產業,同樣也可能是二波浪潮的對象, 從商業角度看回產業所需的能力 ,讓自己重新盤整思考,替未來的自己做準備吧! 2021年5月疫情衝擊下台灣流通企業營收變化 2021-台灣「電商物流」產業地圖 未來流通藍圖

無法直視的五個社交潛規則

圖片
  句句扎心!無法直視,雖然活到現在早就在社會染缸之中,但細細拿出來說嘴時,真的太真實了! 沒人希望你過得好 朋友多寡在於你的利用價值 任何關係都要保持距離感 老好人只有被欺負的份(印證了你的善良必須有點光芒一書) 誇獎勿當真,自嘲勿附和 收錄心河摆渡創作者!

Azure DNS PTR 反解解惑教學

圖片
基本資源指向紀錄說明(ResourceRecord Ptr) 一般DNS都是正向解析為主,也就是名稱解析IP,而IP解析回名稱則稱為 反向解析 . 不過實際去查了一下PTR的反向解析實際上仍稱作是 正向PTR ,因為反向的區域並非在正向區域底下運作,而是要特別建立一個符合PTR解析規則 x.3.2.1.in-addr.arpa ,只是因為IP是反向對照解析回去名稱而有此習慣的說法. Azure DNS PTR實測 圖一. 延續上篇的IP地址接續, .in-addr.arpa 圖二. 上面的欄位填寫IP尾數,下面名稱就是設置要對應的完整網站名稱 圖三. 設定完紀錄樣貌如下 圖四. 新增此DNS PTR區域的名稱伺服器,因為配置不同故在添加到第三方網域名稱服務上 圖五. 官方文件的另一種設置規則方式,搭配有連續性的公用IP位址 /29 圖六. 不過因為公用IP都是隨機配置不會有一段連續性的,固透過公用IP首碼就會向私有IP一樣具連續性 圖七. 每一組依照此公用IP首碼產生的就會以此類推,現在被配置是88,下一個就是89... 不過上述兩種方式都無法生效,可行的預設作法是針對 cloudapp.azure.com 可以直接綁定做反解,因為Azure本身就有southeastasia.cloudapp.azure.com的固定域名,但應用性不大,因為通常都不會直接沿用此域名,指令需要就請服用. az network public-ip update --resource-group Gary --name AP1-ip --reverse-fqdn webap1 .southeastasia .cloudapp .azure .com --dns-name ns1-04 .azure-dns .com 最後經過與原廠技術的討教並實測後也確認當我們需要為Azure public IP配置反向解析,當我們為自己的IP配置反向解析域后,需要找ISP配置delegation,因爲IP的管理屬於 ISP 。參考文件如下>>> delegate-a-reverse-dns-lookup-zone

Azure DNS 手把手教學

圖片
目的應用 Azure DNS 顧名思義就是做為名稱解析的託管服務,主要用途如下: 1. Azure 服務間透過自家名稱解析伺服器來做解析共管 2. 第三方網域名稱委派給Azure DNS來統一管理 大多應用的情境都是後者搭配對第三方的託管居多,本次示範會以整合GoDaddy的做法來實測 Azure自家名稱解析設置 圖一. 取的域名請與託管的域名一致 圖二. 服務佈署前驗證資訊是否正確 圖三. 很快就配置好DNS服務,上面可以自訂紀錄並由上面提供的四組名稱伺服器來做解析任務 圖四. 手動建立一組A紀錄,針對一台IIS站台的Azure VM配置公用IP並做網址名稱對應 圖五. 補充此新功能可以直接綁定VM上配置的公用IP也是同上一樣的效果 圖六. 紀錄設置完成,設置期間可調整其生效時間 圖七. 實際上此DNS本身並非第三方託管的網域服務,故透過另一台Azure VM嘗試CURL是無法顯示網頁 圖八. 從外面名稱解析的確無法查詢 圖九. 想要正常連上網站可在自己身上的DNS變更為所配發的DNS伺服器(先行解析並記錄IP) 圖十. VM再變更DNS後(記得要重開才會生效)就可以正常CURL連上網站了 Azure第三方網域託管應用 圖一. 登入自己的第三方網域服務,GoDaddy為例 圖二. 把原本GoDaddy上的名稱伺服器改成Azure DNS所配發的 圖三. 經過一些等待生效的時間,已經可以直接透過外部的DNS就可以解析瀏覽到IIS網站了

Azure Private DNS 手把手基礎教學

圖片
功能初衷意義 平時在Azure VM之間如果要更有意義的管理相互之間的溝通,往往需要名稱解析,但通常就會是需要自行架設DNS央廚房或是每台自己肚中像是Windows的hosts來做配置,而原來的Azure DNS服務屬於用途多屬於外部公用IP的解析對應甚至接收網域名稱委派代管的重任。 故如果能有個方便管理虛擬機器,一旦虛擬網路連結上就會自動註冊,虛擬機器的DNS記錄會在Private DNS中註冊紀錄。也會在每次虛擬機器更新任何區域記錄、就會自動變更更新IP位址或刪除此紀錄,不用在花人力去做管理,也更有效安全放心做相互間的存取溝通。 基本架構流程 簡易實作小站 1. 搜尋到Azure DNS就有所謂的私人DNS服務可以選擇 2. 建立非常簡單,兩步驟就結束 3. 因為是為了虛擬網路內的機器能夠自動註冊,請綁定網路 4. 一定要勾選自動註冊 5. 虛擬網路綁定私人DNS完成 6. 建立虛擬機器選擇擁有私有DNS的網路驗證能否自動註冊 7. 建立完成並記住虛擬網路與IP位址 8. 剛剛的虛擬機器AP1已經自動被註冊上去無誤 9. 在同樣的虛擬網路另外建立一台AP2並對AP1用完整FQDN去Ping,的確有所回應 簡單的驗證示範讓需要的人可以更方便入門,不再霧裡看花。