Google

如何使用Cloud Shell連接自己的GitHub Repository教學

前言 由於懶懶最近發現Google的Cloud Shell跟Github Codespaces相當好用,平常使用Visual Studio Code的時機也只有編寫部落格的文章。 所以懶懶目前打算使用Cloud Shell連接自己的Git倉庫,然後把寫好的文章Git push到GitHub Repository上,這樣一來就能隨時在雲端操作編寫文章囉! Cloud Shell Cloud Shell https://shell.cloud.google.com/ Cloud Shell頁面 教學 登入你的Google帳戶後進入Cloud Shell,接著在Shell輸入中Github CLI指令登入Github 1 gh auth login Github CLI指令 選擇登入方式等等,請參考範例圖片 1 2 3 4 5 6 7 nullcode80625@cloudshell:~$ gh auth login ? What account do you want to log into? GitHub.com ? What is your preferred protocol for Git operations? HTTPS ? How would you like to authenticate GitHub CLI? Paste an authentication token Tip: you can generate a Personal Access Token here https://github.com/settings/tokens The minimum required scopes are 'repo', 'read:org', 'workflow'. ? Paste your authentication token: 登入方式 進入 https://github.com/settings/tokens 網頁,建立新token 建立新tokens 建立token名稱及權限,需給予repo, read:org, workflow之權限 建立名稱 選擇所需權限 ...

2023年3月13日 · 1 分鐘 · 111 字 · 懶懶
CloudflareSSH

如何使用Cloudflare Tunnel建立網頁版的SSH終端機

最後更新日期: 2025 年 10 月 04 日 更新內容: 配合 Cloudflare 頁面更新 前言 由於懶懶最近購入號稱 IPv6 Only 永久免費 VPS,正打算使用 SSH 來連接康康這個 VPS 的能耐ಠ_ಠ ,驚覺家中的拉基有線電視網路未提供 IPv6 連線服務,根本連不上 VPS 阿!!! 雖說懶懶目前使用 Cloudflare WARP 來解決沒有 IPv6 連線能力的情況,但總想著是否有更輕鬆的方法可以隨時隨地並安全的使用 SSH,經過一番爬文後發現可以使用 Cloudflare Tunnel 配合 Cloudflare Zero Trust 的 Access 原則與應用程式,實現用戶端在僅具備 IPv4 網路連線能力的情況下,通過訪問自訂的網址,直接使用網頁版的 SSH 終端機來訪問 IPv6 Only 的遠端主機。 網頁版的 SSH 終端機展示 關於如何測試你的 IPv6 連線能力 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 # 嘗試 ping ipv6.google.com 是否返回 ipv6 的地址 i9@GreenCloud:~$ ping ipv6.google.com PING ipv6.google.com (2a00:1450:400f:80c::200e) 56 data bytes 64 bytes from arn09s19-in-x0e.1e100.net (2a00:1450:400f:80c::200e): icmp_seq=1 ttl=118 time=7.51 ms 64 bytes from arn09s19-in-x0e.1e100.net (2a00:1450:400f:80c::200e): icmp_seq=2 ttl=118 time=7.45 ms 64 bytes from arn09s19-in-x0e.1e100.net (2a00:1450:400f:80c::200e): icmp_seq=3 ttl=118 time=7.40 ms 64 bytes from arn09s19-in-x0e.1e100.net (2a00:1450:400f:80c::200e): icmp_seq=4 ttl=118 time=7.26 ms 64 bytes from arn09s19-in-x0e.1e100.net (2a00:1450:400f:80c::200e): icmp_seq=5 ttl=118 time=7.27 ms 64 bytes from arn09s19-in-x0e.1e100.net (2a00:1450:400f:80c::200e): icmp_seq=6 ttl=118 time=7.23 ms c64 bytes from arn09s19-in-x0e.1e100.net (2a00:1450:400f:80c::200e): icmp_seq=7 ttl=118 time=7.57 ms 64 bytes from arn09s19-in-x0e.1e100.net (2a00:1450:400f:80c::200e): icmp_seq=8 ttl=118 time=7.22 ms ^C --- ipv6.google.com ping statistics --- 8 packets transmitted, 8 received, 0% packet loss, time 7009ms rtt min/avg/max/mdev = 7.218/7.363/7.574/0.128 ms # 沒有 IPv6 連線能力的情況 i9@GreenCloud:~$ ping ipv6.google.com ping: connect: 無法接觸網路 教學 事前準備 Cloudflare 帳戶 (需綁定信用卡) ...

2023年3月6日 · 3 分鐘 · 450 字 · 懶懶
位移偵測

DVR-Scan 監視器影片觀看救星!影片位移偵測、提取及剪輯軟體,再也不用人工長時間觀看監視器影片

最後更新日期: 2025年09月27日 更新內容: 加入圖形化介面版的使用教學 前言 因為懶懶工作的關係,時常需要觀看長時間跨度的監視器影片,這些監視器片段短則 1-2 小時,長則數天甚至以數周來計算影片長度!此時當然需要借助軟體來篩選不需要觀看的監視器片段(換言之就是提取 (extract) 出監視器影片中有物體移動或運動 (motions) 的片段)。 以懶懶的經驗來說,自身帶有位移偵測的監視器鏡頭普遍而言價格比較高,一般的鏡頭僅帶有錄影功能,也造成使用者遇見緊急狀況時,無法快速查找需要的片段,這時 DVR-Scan 就能派上用場! 使用 DVR-Scan 無須任何費用,最重要的完全免費的開源軟體,並基於 BSD 2-Clause 授權! 實測畫面 經提取片段後,影片時長從11小時變成2小時 使用教學 官方網站 DVR-Scan (作者:Breakthrough) https://www.dvr-scan.com/ DVR-Scan on Github https://github.com/Breakthrough/DVR-Scan DVR-Scan User Guide (英文) https://www.dvr-scan.com/guide/ (1). 安裝 DVR-Scan 進入官方網站後,選取「Download」進入下載頁面 懶懶使用 Windows 10 64 位元虛擬機器平台(Hyper-V),以下範例教學均以 Windows 平台說明。 範例選擇使用 MSI 安裝,點選下載 「Installer .msi」 安裝包 下載完成後,開啟安裝包依序點擊「Next」安裝直到完成! (MacOS, Linux 平台使用者,可參照官方說明文件使用 brew 或 pip 管理套件工具) ...

2023年1月16日 · 2 分鐘 · 417 字 · 懶懶
Cloudflare_CDN

Nextcloud、Cloudreve、Alist等網盤使用Cloudflare CDN服務,上傳超過100MB檔案失敗的排錯

前言 懶懶一直是自建網盤的使用者,目前以Cloudreve網盤作為主力使用,而Nextcloud作為備用網盤使用! 但前一陣子想傳輸大檔案(檔案大小超過100MB)時,卻發現兩種網盤(綁定同種域名下)雙雙出現Cloudflare返回502(Bad Gateway)錯誤! 排查分析 (1).懷疑原因:NGINX設定錯誤 因懶懶將Nextcloud架在VPS上頭,且為求使用方便故部屬在公網上,為保護原IP地址所以使用NGINX反代域名使用,而域名通過Cloudflare Proxy,原本單純以為沒設定NGINX設定檔的client_max_body_size而已 1 2 3 4 5 6 7 8 9 server { ......... location / { .... client_max_body_size 10G; .... } ......... } 後來發現完全不對,因為我的Cloudreve網盤也是放在公網,然後使用域名進行訪問,但我Cloudreve網盤是使用Cloudflare Tunnel作內網穿透,壓根沒使用NGINX啊! (2).懷疑原因:CloudFlare 免費版限制 經了解CloudFlare免費版有 upload size (HTTP POST request size) 100MB限制,但經懶懶爬文Cloudreve及Nextcloud皆有支援分片(分塊)上傳(chunked upload)的功能,但經懶懶在上傳途中觀察,每當第一個分片上傳完成就會卡住,無論每個分片大小是50MB或是100MB,問題依舊沒解決。 Cloudflare官方說明文件 Cloudflare Zero Trust - account-limits https://developers.cloudflare.com/cloudflare-one/account-limits/ Cloudflare Cache - Customization options and limitations https://developers.cloudflare.com/cache/about/default-cache-behavior/ Cloudflare Workers - Request limits - (413) Request entity too large ...

2022年12月28日 · 1 分鐘 · 116 字 · 懶懶
Nextcloud

Nextcloud 在資料表 “oc_mounts” 中,找不到索引值 “mounts_class_index”

問題 更新到Nextcloud 24.0.7發現的問題 資料庫缺少了某些索引值。由於在一個龐大的表中新增索引需要一些時間,因此它們並不會被自動新增。您可執行 “occ db:add-missing-indices” 來手動新增那些缺少的索引值。當索引值新增完成後,查詢的速度通常會變得快許多 在資料表 “oc_mounts” 中,找不到索引值 “mounts_class_index” 。 檢查您 Nextcloud 的安全性。 解決方式 於終端機執行下列命令 1 sudo -u www-data php7.4 /var/www/nextcloud/occ db:add-missing-indices 注意事項 www-data 部分為使用者名稱 php7.4 部分視你的php版本名稱而定 e.g. php php7.4 /var/www/nextcloud/occ 部分為nextcloud資料夾路徑 執行結果 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 user@myvps:~$ sudo -u www-data php7.4 /var/www/nextcloud/occ db:add-missing-indices Check indices of the share table. Check indices of the filecache table. Check indices of the twofactor_providers table. Check indices of the login_flow_v2 table. Check indices of the whats_new table. Check indices of the cards table. Check indices of the cards_properties table. Check indices of the calendarobjects_props table. Check indices of the schedulingobjects table. Check indices of the oc_properties table. Check indices of the oc_jobs table. Check indices of the oc_direct_edit table. Check indices of the oc_mounts table. Adding mounts_class_index index to the oc_mounts table, this can take some time... oc_mounts table updated successfully. user@myvps:~$ 出現 oc_mounts table updated successfully.就OK啦!

2022年11月11日 · 1 分鐘 · 159 字 · 懶懶