先安裝racadm,在輸入service tag後的軟體下載頁面適用於 Microsoft Windows Server(R) 的 Dell EMC iDRAC 工具,v11.0.0.0
Dell-iDRACTools-Web-WINX64-11.3.0.0-609_A00
1 | 查IP |
先安裝racadm,在輸入service tag後的軟體下載頁面適用於 Microsoft Windows Server(R) 的 Dell EMC iDRAC 工具,v11.0.0.0
Dell-iDRACTools-Web-WINX64-11.3.0.0-609_A00
1 | 查IP |
nvidia-tririon-inference-server-model-analyzer
Ubuntu 22.04
trition inference server version : 23.08
在git clone下來的model_analyzer資料夾下啟動docker
1 | docker run -it --gpus all \ |
假設現在所在路徑$(pwd)是/home/user/model_inference
啟動docker後會發現quick-start所在的的路徑會跟host主機一模一樣
,因此下面的指令可以直接用跟host一模一樣
的路徑去執行
1 | model-analyzer profile \ |
onnx execution_accelerators?
1 | {"t":{"$date":"2025-06-04T08:11:32.830Z"},"s":"I", "c":"CONTROL", "id":20697, "ctx":"-","msg":"Renamed existing log file","attr":{"oldLogPath":"/home/iisi/.fiftyone/var/lib/mongo/log/mongo.log","newLogPath":"/home/iisi/.fiftyone/var/lib/mongo/log/mongo.log.2025-06-04T08-11-32"}} |
解法
https://docs.voxel51.com/user_guide/config.html#configuring-a-mongodb-connection
用自建的mongo db
啟動MongoDB deamon
1 | sudo systemctl start mongod |
You can achieve this by adding the following entry to your ~/.fiftyone/config.json file:
environment variable
1 | export FIFTYONE_DATABASE_URI=mongodb://[username:password@]host[:port] |
下面這兩行要放在最外面的 CMakeLists.txt
中,這樣才能在build資料夾啟動ctest
1 | include(CTest) |
參考:
https://stackoverflow.com/a/76447033/22299707
launch.json
1 | { |
參考:
https://github.com/esweet431/box2d-lite/blob/vs-launch/CMakePresets.json
1 | char const* buffer; // const modifies char |
範例
1 | find_package(Threads REQUIRED) |
1 | include(GoogleTest) |
參考:
https://cmake.org/cmake/help/latest/module/FetchContent.html#integrating-with-find-package
https://cmake.org/cmake/help/v3.31/module/GoogleTest.html#command:gtest_add_tests
查詢AD server
文件SSSD
https://documentation.ubuntu.com/server/how-to/sssd/with-active-directory/#sssd-with-active-directory
echo %logonserver%
nslookup
範例:
Microsoft Windows [Version 10.0.19045.5011]
(c) Microsoft Corporation. All rights reserved.
C:\Users\2005013>echo %logonserver%
\IEDC022
C:\Users\2005013>nslookup \IEDC022
Server: DNS221.iead.local
Address: 192.168.16.44
Name: IEDC022.iead.local
Address: 192.168.16.32
C:\Users\2005013>
將 AD 的 DNS 伺服器地址添加到 nameserver,例如:
1 | nameserver <AD_DNS_SERVER_IP> |
範例
nameserver 192.168.11.32
search iiiid.local
GitHub Copilot: 在你的情境下,使用 SSSD 整合 Ubuntu Server 與 Windows Active Directory (AD) 是最適合的選擇。SSSD 提供了與 AD 的良好整合,並且支援 Linux 系統的身份驗證和授權,讓擁有 AD 帳號的用戶可以登入 Ubuntu Server。
以下是將 Ubuntu Server 加入 Windows AD 並允許 AD 用戶登入的基本步驟:
在 Ubuntu Server 上安裝 SSSD 和相關工具:
1 | sudo apt update |
AD 的身份驗證依賴正確的 DNS 設定,請確保 Ubuntu Server 能解析 AD 網域名稱:
1 | sudo nano /etc/resolv.conf |
將 AD 的 DNS 伺服器地址添加到 nameserver
,例如:
1 | nameserver <AD_DNS_SERVER_IP> |
使用 realm
工具將 Ubuntu Server 加入 AD 網域:
1 | sudo realm join --user=<AD_ADMIN_USERNAME> <AD_DOMAIN> |
系統會提示輸入 AD 管理員的密碼,成功後會自動配置 SSSD。
確認 Ubuntu Server 已成功加入 AD:
1 | realm list |
你應該能看到 AD 網域的相關資訊。
檢查或修改 SSSD 配置檔案 /etc/sssd/sssd.conf
,確保內容類似以下:
1 | [sssd] |
保存後,重啟 SSSD:
1 | sudo systemctl restart sssd |
嘗試使用 AD 用戶登入 Ubuntu Server:
1 | ssh <AD_USERNAME>@<UBUNTU_SERVER_IP> |
如果配置正確,AD 用戶應該能成功登入。
如果你希望只允許特定 AD 群組的用戶登入,可以在 /etc/sssd/sssd.conf
中添加:
1 | access_provider = ad |
重啟 SSSD 後,只有屬於該群組的用戶才能登入。
使用 SSSD 是將 Ubuntu Server 加入 Windows AD 的最佳方式,因為它提供了穩定、高效且靈活的身份驗證解決方案。完成上述配置後,AD 用戶即可使用其帳號登入 Ubuntu Server,並且可以根據需求進一步限制登入權限。
https://poweradm.com/join-ubuntu-debian-active-directory-domain/