Instaloni Plesk në CentOS 7
Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave
Ka shumë zgjidhje atje që zëvendësojnë Microsoft Exchange me një zgjidhje Linux, por të gjitha kishin një problem që nuk më pëlqeu shumë. Kur merrja ftesat për takime, ato mbërrinin si bashkëngjitje në pajisjet e mia iOS dhe nuk hapeshin drejtpërdrejt në aplikacionin e kalendarit. Zarafa ishte e vetmja zgjidhje që testova që do të hapte ngjarjet e kalendarit në aplikacionin e kalendarit. Ky udhëzues do t'ju mësojë se si të konfiguroni Zarafa dhe Yaffas në CentOS 6.
Ne bëjmë supozimet e mëposhtme për ta bërë më të lehtë të kuptuarit e konfigurimit. Sidoqoftë, duhet të përdorni vlerat tuaja reale për këto artikuj:
Filloni duke vendosur shembullin e serverit tuaj vultr.com. Zgjodha 1 GB VPS me CentOS 6, 32-bit. Kur instalimi të ketë mbaruar, ne përgatisim serverin që të bëhet një server poste.
Në ekranin "Serverët e mi" të panelit të kontrollit të serverit, klikoni në lidhjen "Menaxho" pranë serverit tuaj të krijuar rishtazi. Në faqen që hapet, mund të shihni detajet për serverin tuaj. Klikoni në skedën IPv4, më pas kliko butonin blu "Përditëso". Shfaqet një fushë e futjes së tekstit dhe është e paracaktuar me diçka si ".vultr.com". Zëvendësoni atë hyrje me emrin e plotë të domenit të serverit tuaj (shembull: pegasus.example.com) dhe shtypni butonin blu "Përditëso".
Tani është koha për të hyrë në serverin e ri. Hapni terminalin tuaj ssh dhe lidheni me serverin tuaj. Përndryshe, mund të klikoni butonin blu "View Console" për të marrë dritaren e shfletuesit me ekranin e identifikimit të serverit tuaj.
ssh root@your_ip_address
Pjesa " your_ip_address
" është adresa kryesore IP siç është e shënuar në panelin e kontrollit të serverit. Nëse përdorni shfletuesin për t'u lidhur me serverin tuaj, atëherë thjesht identifikohuni si root me fjalëkalimin tuaj root.
Së pari, ne vendosim emrin e saktë të domenit. Hapni skedarin e konfigurimit të rrjetit.
nano /etc/sysconfig/network
Zëvendësoni "vultr.guest" me emrin e plotë të domenit të serverit tuaj (Shembull: pegasus.example.com). Ruani skedarin me Ctrl + X , atëherë Y .
Vendi i dytë që ndryshojmë është /etc/hosts
skedari.
nano /etc/hosts
Shtoni rreshtin e mëposhtëm. Mund të jetë në krye të skedarit ose në rreshtin e dytë.
127.0.1.1 pegasus.example.com pegasus
Ruani skedarin me Ctrl + X , atëherë Y . Më pëlqen të sigurohem që gjithçka funksionon pas një rindezjeje, kështu që unë rindiz VPS-në pas atyre ndryshimeve.
reboot
Jepini makinës një moment për të rindezur dhe më pas lidheni përsëri.
ssh root@your_ip_address
Yaffas dhe Zarafa kanë nevojë për depon EPEL, i cili tashmë është i instaluar në burimet në serverët vultr.com. Ata gjithashtu kanë nevojë për depo RPMforge. Lëshoni komandën e mëposhtme për të instaluar atë depo.
Sistemet 32-bit:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
Sistemet 64-bit:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Më pas, shtojmë depon e Yaffas.
nano /etc/yum.repos.d/yaffas.repo
Ngjitni tekstin e mëposhtëm në skedarin e krijuar rishtazi:
[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1
Ruani skedarin me Ctrl + X , atëherë Y .
Për të shmangur problemet e përputhshmërisë, duhet të përjashtojmë disa artikuj nga depoja EPEL. Hapni skedarin e depove.
nano /etc/yum.repos.d/epel.repo
Pastaj në [epel]
seksionin, pikërisht nën vijën "gpgkey", shkruani sa vijon.
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Seksioni i plotë do të duket kështu:
[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Ruani skedarin me Ctrl + X , atëherë Y .
Importoni çelësin GPG për depon e Yaffas:
rpm --import http://repo.yaffas.org/repo.rpm.key
Tani, le të pastrojmë yum.
yum clean all
Në këtë pikë, ne duhet të jemi gati për instalimin e Yaffas. Instaloni atë thjesht duke futur këtë komandë.
yum install yaffas
Yum do të kontrollojë varësitë dhe do t'ju japë një përmbledhje.
Install 359 Package(s)
Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:
Shtypni Y , më pas Enter/Return për të nisur instalimin.
Instalimi do të zgjasë pak, kështu që shijoni veten me një kafe dhe biskota ndërsa prisni që instalimi të përfundojë.
Përpara se të fillojmë konfigurimin përfundimtar, duhet të konfigurojmë MySQL. Nisni MySQL dhe filloni konfigurimin e sigurt.
service mysqld restart
mysql_secure_installation
Për të hyrë në MySQL për ta siguruar atë, do të na duhet fjalëkalimi aktual për përdoruesin rrënjë. Nëse sapo keni instaluar MySQL dhe nuk keni vendosur ende fjalëkalimin rrënjë, fjalëkalimi do të jetë bosh, kështu që thjesht duhet të shtypni Enter/Return këtu.
Enter current password for root (enter for none): **{press Enter/Return}**
[...]
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.
Set root password? [Y/n] **Y**
New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**
Remove anonymous user? [Y/n] **Y**
Disallow root login remotely? [Y/n] **Y**
Remove test database and access to it? [Y/n] **Y**
Reload privilege tables now? [Y/n] **Y**
Hapni një shfletues uebi dhe shkoni te URL-ja e mëposhtme.
http://your_ip_address:10000
#If you have a DNS entry already, use this instead.
http://server.example.com:10000
The initial username is admin
with password yaffas
.
After logging in, you will see the setup wizard. It has 5 steps. Press "Next" to start.
The first step is to enter a new admin password. Enter the new password twice. Make sure it is complicated enough to be safe, but don't forget it. Then click "Next".
The next screen configures the MySQL backend. The only thing that you need to enter is the password you created for the MySQL root user.
On the 4th screen, setup your mail domain. Enter "example.com" in the primary mail domain field. This must be your own domain. Press "Next".
I believe the 5th screen is optional, but just to be on the safe side, create a user account who will be the LDAP admin, then click "Finish".
It will take a while until the setup finishes. Once it completes, a popup appears that tells you everything was successful. Click the "OK" button. After a moment, you will see the login screen again. You can login as admin with the new password that you created during the setup.
During the installation, some general self-signed certificates for the app are generated and installed. Personally, I prefer to have my own self-signed certificates to show the values that I entered and I also want to make sure that all requests are sent over HTTPS.
Zarafa comes with a few scripts to generate your own certificates. These are of course self-signed certificates.
Let's make a home for the certificate authority.
mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl
... then run the script:
sh /usr/share/doc/zarafa/ssl-certificates.sh server
The parameter "server" means the certificate we create will be called server.pem
.
You will be greeted with the following message.
No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.
Press Enter or Return.
The next message that appears is:
CA certificate filename (or enter to create)
Press Enter or Return to continue and create the CA Certificate.
After a little activity on the screen, you will get a prompt to enter the PEM passphrase. Enter any passphrase for the CA certificate, but make sure that you don't forget it, as you will need it later. For simplicity's sake, let's assume we chose the passphrase "ca-root-pem".
Answer the questions to generate the certificate. The answers here are my examples, so replace them with the correct values for yourself.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Next, it will ask you for the passphrase of the cakey.pem
file. This is the passphrase that you created earlier.
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem
Do të shihni një aktivitet të vogël në ekran, më pas do t'ju kërkojë një frazë kalimi PEM. Kjo është fraza e kalimit për server.pem
skedarin që kemi krijuar. Futni çdo gjë që dëshironi, por sigurohuni që të mos e harroni. Për thjeshtësi ne do të përdorim "server-pem-frase".
Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**
Koha për të futur vlerat për server.pem
skedarin.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**
Disa aktivitete në ekran tregojnë se certifikata është krijuar.
Sign the certificate? [y/n]:
Futni Y dhe shtypni Enter/Return .
1 out of 1 certificate requests certified, commit? [y/n]
Futni Y dhe shtypni Enter/Return .
Create public key from this certificate? [y]
Ne nuk kemi vërtet nevojë për të, por mendoj se nuk është e dëmshme ta krijojmë atë. Thjesht shtypni Enter/Return .
Enter pass phrase for server.pem: **server-pem-phrase**
Tani është koha për të konfiguruar server.cfg
skedarin për Zarafa.
nano /etc/zarafa/server/cfg
Gjeni hyrjen server_ssl_enabled
dhe ndryshoni vlerën e tij në "po" (pa thonjëza).
Gjeni hyrjen server_ssl_port
dhe konfirmoni që është 237.
Gjeni hyrjen server_ssl_key_file
dhe vendosni vlerën e tij në " /etc/zarafa/ssl/server.pem
" (pa thonjëza).
Krijoni hyrjen server_ssl_key_pass
përdorni frazën e kalimit që keni krijuar për server.pem
skedarin (shembull: server-pem-frase) si vlerë të tij.
Gjeni hyrjen server_ssl_ca_file
. Dokumentacioni origjinal për Zarafa supozon se shtegu është /etc/zarafa/ssl/demoCA/cacert.pem
, megjithatë në CentOS, shtegu është /etc/pki/CA/cacert.pem
. Përditëso këtë vlerë në përputhje me rrethanat.
server_ssl_ca_file = /etc/pki/CA/cacert.pem
Rinisni serverin Zarafa.
service zarafa restart
Le të krijojmë certifikatën për Apache.
cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr
Ne marrim një formë tjetër për të krijuar një certifikatë.
Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Më pas, nënshkruani certifikatën.
openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999
... dhe shtoni atë në Apache.
cd /etc/httpd/conf.d
nano ssl.conf
Gjeni rreshtin "SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" dhe ndryshoni atë në "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt".
Gjeni rreshtin "SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" dhe ndryshojeni në "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key"
Ruani skedarin dhe dilni.
Tani, hapni zarafa-webapp.conf
skedarin.
nano /etc/httpd/zarafa-webapp.conf
Gjeni 2 rreshtat e mëposhtëm dhe anuloni komentin e tyre.
#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on
Shtoni rreshtat e mëposhtëm.
RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)
Ruani skedarin dhe dilni. Pastaj rinisni Apache.
service httpd restart
Tani aplikacioni i uebit do të përdorë gjithmonë HTTPS. Ju mund të bëni të njëjtën gjë për zarafa-webapp.conf
.
Gjatë testimit të instalimit në CentOS, vura re disa mesazhe gabimi për shkak të dosjeve që mungojnë. Mund ta rregulloni me komandat e mëposhtme.
mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight
Për të përdorur serverin tuaj të ri Zarafa si serverin e postës për domenin tuaj, do t'ju duhet të konfiguroni një rekord A dhe një rekord MX për domenin tuaj. Nëse dëshironi, mund të përdorni motorin tuaj të preferuar të kërkimit për të gjetur një magjistar SPF, i cili e bën të lehtë krijimin e një rekord SPF për domenin tuaj.
Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave
Squid është një program i popullarizuar, falas Linux që ju lejon të krijoni një përfaqësues në ueb përcjellës. Në këtë udhëzues, do të shihni se si të instaloni Squid në CentOS për t'ju kthyer
Hyrje Lighttpd është një fork i Apache që synon të jetë shumë më pak intensiv me burime. Është i lehtë, prandaj emri i tij, dhe është mjaft i thjeshtë për t'u përdorur. Instaloni
VULTR kohët e fundit ka bërë ndryshime në fund të tyre dhe gjithçka duhet të funksionojë mirë tani me NetworkManager të aktivizuar. Nëse dëshironi të çaktivizoni
Icinga2 është një sistem i fuqishëm monitorimi dhe kur përdoret në një model master-klient, ai mund të zëvendësojë nevojën për kontrolle monitorimi të bazuara në NRPE. Master-klien
Përdorimi i një sistemi të ndryshëm? Apache Cassandra është një sistem i menaxhimit të bazës së të dhënave NoSQL falas dhe me burim të hapur që është krijuar për të ofruar shkallëzim, të lartë
Përdorimi i një sistemi të ndryshëm? Microweber është një CMS me burim të hapur drag and drop dhe dyqan online. Kodi burimor Microweber është pritur në GitHub. Ky udhëzues do t'ju tregojë
Përdorimi i një sistemi të ndryshëm? Mattermost është një alternativë me burim të hapur, të vetë-strehuar për shërbimin e mesazheve Slack SAAS. Me fjalë të tjera, me Mattermost, ju rreth
Paneli i kontrollit Plesk përmban një integrim shumë të bukur për Lets Encrypt. Lets Encrypt është një nga ofruesit e vetëm SSL që jep plotësisht certifikata
Lets Encrypt është një autoritet certifikimi i dedikuar për të ofruar certifikata SSL pa pagesë. cPanel ka ndërtuar një integrim të pastër në mënyrë që ju dhe klienti juaj
Përdorimi i një sistemi të ndryshëm? Concrete5 është një CMS me burim të hapur që ofron shumë veçori dalluese dhe të dobishme për të ndihmuar redaktorët në prodhimin e përmbajtjes me lehtësi dhe
Using a Different System? Review Board is a free and open source tool for reviewing source code, documentation, images and many more. It is web-based softwar
Në këtë udhëzues, do të mësoni se si të konfiguroni vërtetimin HTTP për një server ueb Nginx që funksionon në CentOS 7. Kërkesat Për të filluar, do t'ju duhet
YOURLS (Shkurtësi juaj i URL-së) është një aplikacion për shkurtimin e URL-ve me burim të hapur dhe analitikë të të dhënave. Në këtë artikull, ne do të mbulojmë procesin e instalimit
Përdorimi i një sistemi të ndryshëm? Hyrje ArangoDB është një bazë të dhënash NoSQL me burim të hapur me një model fleksibël të dhënash për dokumente, grafikë dhe vlera-kyçe. Eshte
Hyrje Drejtoria /etc/ luan një rol kritik në mënyrën se si funksionon një sistem Linux. Arsyeja për këtë është sepse pothuajse çdo konfigurim i sistemit
Shumë administratorë të sistemit menaxhojnë sasi të mëdha serverash. Kur skedarët duhet të aksesohen nëpër serverë të ndryshëm, hyni në secilin individualisht rreth
Ky tutorial do të mbulojë procesin e instalimit të një serveri lojërash Half Life 2 në Sistemin CentOS 6. Hapi 1: Instalimi i parakushteve Për të vendosur ou
Laravel GitScrum, ose GitScrum është një mjet produktiviteti me burim të hapur i krijuar për të ndihmuar ekipet e zhvillimit të zbatojnë metodologjinë Scrum në një mënyrë të ngjashme.
Hyrje Në këtë tutorial të Vultr, do të mësoni se si të instaloni PowerDNS. PowerDNS është një program për ekzekutimin e serverëve tuaj të emrave. Është shumë e dobishme kur
Inteligjenca Artificiale nuk është në të ardhmen, është këtu në të tashmen Në këtë blog Lexoni se si aplikacionet e inteligjencës artificiale kanë ndikuar në sektorë të ndryshëm.
A jeni edhe ju viktimë e Sulmeve DDOS dhe jeni konfuz në lidhje me metodat e parandalimit? Lexoni këtë artikull për të zgjidhur pyetjet tuaja.
Ju mund të keni dëgjuar se hakerët fitojnë shumë para, por a keni menduar ndonjëherë se si i fitojnë ato para? Le te diskutojme.
Dëshironi të shihni shpikjet revolucionare nga Google dhe se si këto shpikje ndryshuan jetën e çdo njeriu sot? Më pas lexoni në blog për të parë shpikjet nga Google.
Koncepti i makinave vetë-drejtuese për të dalë në rrugë me ndihmën e inteligjencës artificiale është një ëndërr që e kemi prej kohësh. Por, pavarësisht nga disa premtime, ato nuk shihen askund. Lexoni këtë blog për të mësuar më shumë…
Ndërsa Shkenca evoluon me një ritëm të shpejtë, duke marrë përsipër shumë nga përpjekjet tona, rriten edhe rreziqet për t'iu nënshtruar një Singulariteti të pashpjegueshëm. Lexoni, çfarë mund të thotë singulariteti për ne.
Metodat e ruajtjes së të dhënave kanë evoluar mund të jenë që nga lindja e të dhënave. Ky blog mbulon evolucionin e ruajtjes së të dhënave në bazë të një infografike.
Lexoni blogun për të njohur shtresat e ndryshme në arkitekturën e të dhënave të mëdha dhe funksionalitetet e tyre në mënyrën më të thjeshtë.
Në këtë botë të drejtuar nga dixhitali, pajisjet inteligjente të shtëpisë janë bërë një pjesë thelbësore e jetës. Këtu janë disa përfitime të mahnitshme të pajisjeve shtëpiake inteligjente se si ato e bëjnë jetën tonë të vlefshme dhe më të thjeshtë.
Së fundmi Apple lëshoi macOS Catalina 10.15.4 një përditësim shtesë për të rregulluar problemet, por duket se përditësimi po shkakton më shumë probleme që çojnë në bricking të makinerive mac. Lexoni këtë artikull për të mësuar më shumë