Instaloni Plesk në CentOS 7
Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave
Zabbix është një softuer pa pagesë dhe me burim të hapur gati për ndërmarrjet që përdoret për të monitoruar disponueshmërinë e sistemeve dhe komponentëve të rrjetit. Zabbix mund të monitorojë mijëra serverë, makina virtuale ose komponentë rrjeti njëkohësisht. Zabbix mund të monitorojë pothuajse gjithçka që lidhet me një sistem si CPU, memoria, hapësira në disk dhe IO, proceset, rrjeti, bazat e të dhënave, makinat virtuale dhe shërbimet në internet. Nëse aksesi IPMI ofrohet në Zabbix, atëherë ai mund të monitorojë gjithashtu harduerin si temperatura, voltazhi etj.
Për këtë tutorial, ne do të përdorim 192.0.2.1
si adresë IP publike të serverit Zabbix dhe 192.0.2.2
si adresë IP publike të një hosti Zabbix, të cilin do ta monitorojmë nga distanca. Ju lutemi sigurohuni që të zëvendësoni të gjitha rastet e shembullit të adresës IP me adresat tuaja IP aktuale publike.
Përditësoni sistemin tuaj bazë duke përdorur udhëzuesin Si të përditësoni CentOS 7 . Pasi sistemi juaj të jetë përditësuar, vazhdoni të instaloni varësitë.
Pas instalimit të Zabbix web, ai automatikisht krijon konfigurimin për Apache.
Instaloni Apache për t'i shërbyer faqes së përparme të Zabbix ose ndërfaqes së internetit.
sudo yum -y install httpd
Nisni Apache dhe aktivizoni që të fillojë automatikisht në nisje.
sudo systemctl start httpd
sudo systemctl enable httpd
Shtoni dhe aktivizoni Remi
depon, pasi YUM
depoja e paracaktuar përmban një version më të vjetër të PHP.
sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php71
Instaloni versionin më të fundit të PHP së bashku me modulet e kërkuara nga Zabbix.
sudo yum -y install php php-cli php-gd php-bcmath php-ctype php-xml php-xmlreader php-xmlwriter php-session php-sockets php-mbstring php-gettext php-ldap php-pgsql php-pear-Net-Socket
PostgreSQL është një sistem bazë të dhënash objekt-relacionale. Ju do të duhet të shtoni depo PostgreSQL në sistemin tuaj, pasi depoja e paracaktuar YUM përmban një version më të vjetër të PostgreSQL.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Instaloni serverin e bazës së të dhënave PostgreSQL.
sudo yum -y install postgresql96-server postgresql96-contrib
Inicializoni bazën e të dhënave.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
initdb
krijon një grup të ri të bazës së të dhënave, i cili është një grup bazash të dhënash të menaxhuara nga një server i vetëm.
Ndryshoni pg_hba.conf
për të aktivizuar vërtetimin e bazuar në MD5.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Gjeni rreshtat e mëposhtëm dhe ndryshoni peer
në trust
dhe idnet
në md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
Pasi të përditësohet, konfigurimi duhet të duket si tregohet më poshtë.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Nisni serverin PostgreSQL dhe aktivizoni që të fillojë automatikisht në nisje.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Ndryshoni password
për përdoruesin e paracaktuar të PostgreSQL.
sudo passwd postgres
Hyni si përdorues i PostgreSQL.
sudo su - postgres
Krijo një përdorues të ri PostgreSQL për Zabbix.
createuser zabbix
Kalo në guaskën PostgreSQL.
psql
Vendosni një fjalëkalim për përdoruesin e sapokrijuar të bazës së të dhënave për bazën e të dhënave Zabbix.
ALTER USER zabbix WITH ENCRYPTED password 'StrongPassword';
Krijo një bazë të dhënash të re për Zabbix.
CREATE DATABASE zabbix OWNER zabbix;
Dalje nga psql
guaska.
\q
Kalo te sudo
përdoruesi nga postgres
përdoruesi aktual .
exit
Zabbix ofron binare për CentOS, të cilat mund të instalohen direkt nga depoja e Zabbix. Shtoni depo Zabbix në sistemin tuaj.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Instaloni Zabbix server
dhe Zabbix web
.
sudo yum -y install zabbix-server-pgsql zabbix-web-pgsql
Importoni bazën e të dhënave PostgreSQL.
zcat /usr/share/doc/zabbix-server-pgsql-3.4.*/create.sql.gz | psql -U zabbix zabbix
Ju duhet të shihni diçka të ngjashme me sa vijon në fund të daljes.
...
INSERT 0 1
INSERT 0 1
COMMIT
Hapni skedarin e konfigurimit Zabbix për të përditësuar detajet e bazës së të dhënave.
sudo nano /etc/zabbix/zabbix_server.conf
Gjeni linjat e mëposhtme dhe përditësoni vlerat sipas konfigurimit tuaj të bazës së të dhënave. Ju do të duhet të çkomentoni linjat DBHost
dhe DBPort
.
DBHost=localhost
DBName=zabbix
DBUser=zabbix
DBPassword=StrongPassword
DBPort=5432
Zabbix instalon automatikisht skedarin e hostit virtual për Apache. Do të na duhet të konfigurojmë hostin virtual për të përditësuar zonën kohore dhe versionin PHP.
sudo nano /etc/httpd/conf.d/zabbix.conf
Gjeni rreshtat e mëposhtëm.
<IfModule mod_php5.c>
...
#php_value date.timezone Europe/Riga
Meqenëse ne përdorim versionin 7 të PHP, do t'ju duhet gjithashtu të përditësoni mod_php
versionin. Përditësoni linjat sipas zonës tuaj kohore siç tregohet më poshtë.
<IfModule mod_php7.c>
...
php_value date.timezone Asia/Kolkata
Tani rinisni Apache për të aplikuar këto ndryshime në konfigurim.
sudo systemctl restart httpd
Nisni serverin Zabbix dhe aktivizoni që të fillojë automatikisht në nisje.
sudo systemctl start zabbix-server
sudo systemctl enable zabbix-server
Ju duhet të keni serverin Zabbix të funksionojë tani. Ju mund të kontrolloni statusin e procesit duke ekzekutuar këtë.
sudo systemctl status zabbix-server
Modifiko murin e zjarrit për të lejuar standardin HTTP
dhe HTTPS
portin. Do t'ju duhet gjithashtu të lejoni portin 10051
përmes murit të zjarrit, i cili do të përdoret nga Zabbix për të marrë ngjarjet nga agjenti Zabbix që funksionon në makinat në distancë.
sudo firewall-cmd --zone=public --permanent --add-service=http
sudo firewall-cmd --zone=public --permanent --add-service=https
sudo firewall-cmd --zone=public --permanent --add-port=10051/tcp
sudo firewall-cmd --reload
To access the administration dashboard, you can open http://192.0.2.1/zabbix
using your favorite browser. You will see a welcome message. You should have all the prerequisites satisfied on the next interface. Follow the instructions on the installer page to install the software. Once the software has been installed, login using the username Admin
and password zabbix
. Zabbix is now installed and ready to collect the data from the Zabbix agent.
To monitor the server on which Zabbix is installed, you can set up the agent on the server. The Zabbix agent will gather the event data from the Linux server to send it to the Zabbix server. By default, port 10050
is used to send the events and data to the server.
Install the Zabbix agent.
sudo yum -y install zabbix-agent
Start the agent and enable it to automatically start at boot.
sudo systemctl start zabbix-agent
sudo systemctl enable zabbix-agent
The communication between the Zabbix agent and the Zabbix server is done locally, thus there is no need to set up any encryption.
Before the Zabbix server can receive any data, you need to enable the host
. Login to the web administration dashboard of the Zabbix server and go to Configuration >> Host
. You will see a disabled entry of the Zabbix server host. Select the entry and click on the "Enable" button to enable the monitoring of the Zabbix server application and the base CentOS system on which the Zabbix server is installed.
There are three methods by which a remote Zabbix agent can send events to the Zabbix server. The first method is to use an unencrypted connection, and the second is using a secured pre-shared key. The third and most secure way is to encrypt the transmission using RSA certificates.
Before we proceed to install and configure the Zabbix agent on the remote machine, we need to generate the certificates on the Zabbix server system. We will use self-signed certificates.
Run the following commands on the Zabbix server as a sudo
user.
Create a new directory to store Zabbix keys and generate the private key for the CA.
mkdir ~/zabbix-keys && cd ~/zabbix-keys
openssl genrsa -aes256 -out zabbix-ca.key 4096
It will ask you for a passphrase to protect the private key. Once the private key has been generated, proceed to generate the certificate for the CA.
openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Jepni frazën e kalimit të çelësit privat. Do t'ju kërkojë disa detaje për vendin, shtetin, organizatën tuaj. Jepni detajet në përputhje me rrethanat.
[user@vultr zabbix-keys]$ openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Enter passphrase for `zabbix-ca.key`:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:My State
Locality Name (eg, city) [Default City]:My City
Organization Name (eg, company) [Default Company Ltd]:My Organization
Organizational Unit Name (eg, section) []:My Unit
Common Name (eg, your name or your server's hostname) []:Zabbix CA
Email Address []:[email protected]
Ne kemi gjeneruar me sukses certifikatën CA. Gjeneroni çelësin privat dhe CSR për serverin Zabbix.
openssl genrsa -out zabbix-server.key 2048
openssl req -new -key zabbix-server.key -out zabbix-server.csr
Ju lutemi, mos jepni një frazë kalimi për të enkriptuar çelësin privat kur ekzekutoni komandën e mësipërme. Duke përdorur CSR, gjeneroni certifikatën për serverin Zabbix.
openssl x509 -req -in zabbix-server.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-server.crt -days 1825 -sha256
Në mënyrë të ngjashme, gjeneroni çelësin privat dhe CSR për hostin ose agjentin Zabbix.
openssl genrsa -out zabbix-host1.key 2048
openssl req -new -key zabbix-host1.key -out zabbix-host1.csr
Tani krijoni certifikatën.
openssl x509 -req -in zabbix-host1.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-host1.crt -days 1460 -sha256
Kopjoni certifikatat në drejtorinë e konfigurimit të Zabbix.
sudo mkdir /etc/zabbix/keys
sudo cp zabbix-ca.* zabbix-server.* /etc/zabbix/keys
Jepni Zabbix
përdoruesit pronësinë e certifikatave .
sudo chown -R zabbix: /etc/zabbix/keys
Hapni skedarin e konfigurimit të serverit Zabbix për të përditësuar shtegun e certifikatave.
sudo nano /etc/zabbix/zabbix_server.conf
Gjeni këto rreshta në skedarin e konfigurimit dhe ndryshoni ato siç tregohet.
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-server.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-server.key
Ruani skedarin dhe dilni nga redaktori. Rinisni serverin Zabbix në mënyrë që ndryshimi në konfigurim të mund të hyjë në fuqi.
sudo systemctl restart zabbix-server
Kopjoni certifikatat duke përdorur scp
komandën në kompjuterin pritës që dëshironi të monitoroni.
cd ~/zabbix-keys
scp zabbix-ca.crt zabbix-host1.* [email protected]:~
Sigurohuni që të zëvendësoni 192.0.2.2
me adresën IP aktuale të hostit në distancë në të cilin dëshironi të instaloni agjentin Zabbix.
Tani që i kemi kopjuar certifikatat në sistemin pritës, jemi gati të instalojmë agjentin Zabbix.
Që tani e tutje, të gjitha komandat duhet të ekzekutohen në hostin që dëshironi të monitoroni .
Shtoni depon e Zabbix në sistem.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Instaloni agjentin Zabbix në sistem.
sudo yum -y install zabbix-agent
Zhvendosni çelësin dhe certifikatat në drejtorinë e konfigurimit të Zabbix.
sudo mkdir /etc/zabbix/keys
sudo mv ~/zabbix-ca.crt ~/zabbix-host1.* /etc/zabbix/keys/
Jepni pronësinë e certifikatave përdoruesit të Zabbix.
sudo chown -R zabbix: /etc/zabbix/keys
Hapni skedarin e konfigurimit të agjentit Zabbix për të përditësuar adresën IP të serverit dhe shtegun drejt çelësit dhe certifikatave.
sudo nano /etc/zabbix/zabbix_agentd.conf
Gjeni rreshtin e mëposhtëm dhe bëni ndryshimet e nevojshme për t'i bërë ato të duken si më poshtë.
Server=192.0.2.1 # Replace with actual Zabbix server IP
ServerActive=192.0.2.1 # Replace with actual Zabbix server IP
Hostname=Zabbix host1 # Provide a appropriate name or hostname
Emri i hostit duhet të jetë një varg unik i cili nuk është specifikuar për asnjë sistem tjetër pritës. Ju lutemi, mbani shënim emrin e hostit pasi do të na duhet të vendosim emrin e saktë të hostit në serverin Zabbix.
Më tej, përditësoni vlerat e këtyre parametrave.
TLSConnect=cert
TLSAccept=cert
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-host1.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-host1.key
Tani, rinisni agjentin Zabbix dhe aktivizoni që të fillojë automatikisht në nisje.
sudo systemctl restart zabbix-agent
sudo systemctl enable zabbix-agent
Ju keni konfiguruar me sukses agjentin Zabbix në sistemin pritës. Shfletoni pultin e administrimit të Zabbix në https://192.0.2.1/zabbix
për të shtuar hostin e sapokonfiguruar .
Shkoni te Configuration >> Hosts
dhe klikoni mbi Create Host
butonin në këndin e sipërm djathtas.
Në create host
ndërfaqe, jepni emrin e hostit, i cili duhet të jetë saktësisht i ngjashëm me emrin e hostit të konfiguruar në skedarin e konfigurimit të agjentit Zabbix të sistemit pritës. Për emrin e shfaqur, jeni i lirë të zgjidhni çdo gjë që dëshironi.
Zgjidhni grupin në të cilin dëshironi të shtoni sistemin. Meqenëse po ekzekutojmë agjentin Zabbix për të monitoruar një server bazë Linux, mund të zgjedhim grupin e serverëve Linux. Ju gjithashtu lejohet të krijoni një grup të ri nëse dëshironi.
Jepni adresën IP të hostit në të cilin funksionon agjenti Zabbix. Ju mund të jepni një përshkrim opsional të hostit.
Tani, shkoni te Template
skeda e ndërfaqes së re të hostit dhe kërkoni për shabllonin sipas aplikacionit. Në rastin tonë, ne duhet të gjejmë Template OS Linux
. Klikoni në Add
lidhjen për t'i caktuar shabllonin hostit.
Më në fund, shkoni te Encryption
skeda dhe zgjidhni si Certificate
për lidhjet me hostin ashtu edhe për lidhjet nga hosti. Në këtë mënyrë, komunikimi nga të dyja anët do të kodohet duke përdorur certifikatat RSA. Fushat Issuer
dhe Subject
janë opsionale.
Pasi të keni mbaruar, mund të klikoni në Add
butonin për të shtuar hostin e ri në serverin Zabbix. Pas disa minutash, ZBX
disponueshmëria do të bëhet e gjelbër. Kjo do të thotë që hosti është i disponueshëm duke përdorur agjentin Zabbix dhe duke dërguar në mënyrë aktive ngjarje nga kompjuteri pritës në serverin Zabbix.
Nëse ZBX
disponueshmëria kthehet red
në ngjyrë në vend të gjelbër, do të thotë se ka pasur ndonjë gabim dhe hosti nuk është në gjendje të dërgojë të dhëna te serveri. Në këtë rast, kërkoni gabimin në skedarët e regjistrit dhe zgjidhni gabimin në përputhje me rrethanat. Rruga drejt regjistrit të serverit Zabbix dhe regjistrit të agjentëve Zabbix është /var/log/zabbix/zabbix_server.log
, dhe/var/log/zabbix/zabbix_agentd.log
.
Tani mund të monitoroni hostin duke shkuar te monitoring
skeda. Ju mund të shikoni problemet, ngjarjet e marra, grafikët e drejtpërdrejtë dhe shumë më tepër informacione në faqet e monitorimit.
Urime, keni vendosur me sukses një shembull të serverit Zabbix dhe keni aktivizuar monitorimin në një host të largët.
Ju mund të monitoroni të gjithë infrastrukturën e kompanisë suaj të vogël ose të mesme duke përdorur një shembull të vetëm Zabbix.
Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave
Squid është një program i popullarizuar, falas Linux që ju lejon të krijoni një përfaqësues në ueb përcjellës. Në këtë udhëzues, do të shihni se si të instaloni Squid në CentOS për t'ju kthyer
Hyrje Lighttpd është një fork i Apache që synon të jetë shumë më pak intensiv me burime. Është i lehtë, prandaj emri i tij, dhe është mjaft i thjeshtë për t'u përdorur. Instaloni
VULTR kohët e fundit ka bërë ndryshime në fund të tyre dhe gjithçka duhet të funksionojë mirë tani me NetworkManager të aktivizuar. Nëse dëshironi të çaktivizoni
Icinga2 është një sistem i fuqishëm monitorimi dhe kur përdoret në një model master-klient, ai mund të zëvendësojë nevojën për kontrolle monitorimi të bazuara në NRPE. Master-klien
Përdorimi i një sistemi të ndryshëm? Apache Cassandra është një sistem i menaxhimit të bazës së të dhënave NoSQL falas dhe me burim të hapur që është krijuar për të ofruar shkallëzim, të lartë
Përdorimi i një sistemi të ndryshëm? Microweber është një CMS me burim të hapur drag and drop dhe dyqan online. Kodi burimor Microweber është pritur në GitHub. Ky udhëzues do t'ju tregojë
Përdorimi i një sistemi të ndryshëm? Mattermost është një alternativë me burim të hapur, të vetë-strehuar për shërbimin e mesazheve Slack SAAS. Me fjalë të tjera, me Mattermost, ju rreth
Paneli i kontrollit Plesk përmban një integrim shumë të bukur për Lets Encrypt. Lets Encrypt është një nga ofruesit e vetëm SSL që jep plotësisht certifikata
Lets Encrypt është një autoritet certifikimi i dedikuar për të ofruar certifikata SSL pa pagesë. cPanel ka ndërtuar një integrim të pastër në mënyrë që ju dhe klienti juaj
Përdorimi i një sistemi të ndryshëm? Concrete5 është një CMS me burim të hapur që ofron shumë veçori dalluese dhe të dobishme për të ndihmuar redaktorët në prodhimin e përmbajtjes me lehtësi dhe
Using a Different System? Review Board is a free and open source tool for reviewing source code, documentation, images and many more. It is web-based softwar
Në këtë udhëzues, do të mësoni se si të konfiguroni vërtetimin HTTP për një server ueb Nginx që funksionon në CentOS 7. Kërkesat Për të filluar, do t'ju duhet
YOURLS (Shkurtësi juaj i URL-së) është një aplikacion për shkurtimin e URL-ve me burim të hapur dhe analitikë të të dhënave. Në këtë artikull, ne do të mbulojmë procesin e instalimit
Përdorimi i një sistemi të ndryshëm? Hyrje ArangoDB është një bazë të dhënash NoSQL me burim të hapur me një model fleksibël të dhënash për dokumente, grafikë dhe vlera-kyçe. Eshte
Hyrje Drejtoria /etc/ luan një rol kritik në mënyrën se si funksionon një sistem Linux. Arsyeja për këtë është sepse pothuajse çdo konfigurim i sistemit
Shumë administratorë të sistemit menaxhojnë sasi të mëdha serverash. Kur skedarët duhet të aksesohen nëpër serverë të ndryshëm, hyni në secilin individualisht rreth
Ky tutorial do të mbulojë procesin e instalimit të një serveri lojërash Half Life 2 në Sistemin CentOS 6. Hapi 1: Instalimi i parakushteve Për të vendosur ou
Laravel GitScrum, ose GitScrum është një mjet produktiviteti me burim të hapur i krijuar për të ndihmuar ekipet e zhvillimit të zbatojnë metodologjinë Scrum në një mënyrë të ngjashme.
Hyrje Në këtë tutorial të Vultr, do të mësoni se si të instaloni PowerDNS. PowerDNS është një program për ekzekutimin e serverëve tuaj të emrave. Është shumë e dobishme kur
Inteligjenca Artificiale nuk është në të ardhmen, është këtu në të tashmen Në këtë blog Lexoni se si aplikacionet e inteligjencës artificiale kanë ndikuar në sektorë të ndryshëm.
A jeni edhe ju viktimë e Sulmeve DDOS dhe jeni konfuz në lidhje me metodat e parandalimit? Lexoni këtë artikull për të zgjidhur pyetjet tuaja.
Ju mund të keni dëgjuar se hakerët fitojnë shumë para, por a keni menduar ndonjëherë se si i fitojnë ato para? Le te diskutojme.
Dëshironi të shihni shpikjet revolucionare nga Google dhe se si këto shpikje ndryshuan jetën e çdo njeriu sot? Më pas lexoni në blog për të parë shpikjet nga Google.
Koncepti i makinave vetë-drejtuese për të dalë në rrugë me ndihmën e inteligjencës artificiale është një ëndërr që e kemi prej kohësh. Por, pavarësisht nga disa premtime, ato nuk shihen askund. Lexoni këtë blog për të mësuar më shumë…
Ndërsa Shkenca evoluon me një ritëm të shpejtë, duke marrë përsipër shumë nga përpjekjet tona, rriten edhe rreziqet për t'iu nënshtruar një Singulariteti të pashpjegueshëm. Lexoni, çfarë mund të thotë singulariteti për ne.
Metodat e ruajtjes së të dhënave kanë evoluar mund të jenë që nga lindja e të dhënave. Ky blog mbulon evolucionin e ruajtjes së të dhënave në bazë të një infografike.
Lexoni blogun për të njohur shtresat e ndryshme në arkitekturën e të dhënave të mëdha dhe funksionalitetet e tyre në mënyrën më të thjeshtë.
Në këtë botë të drejtuar nga dixhitali, pajisjet inteligjente të shtëpisë janë bërë një pjesë thelbësore e jetës. Këtu janë disa përfitime të mahnitshme të pajisjeve shtëpiake inteligjente se si ato e bëjnë jetën tonë të vlefshme dhe më të thjeshtë.
Së fundmi Apple lëshoi macOS Catalina 10.15.4 një përditësim shtesë për të rregulluar problemet, por duket se përditësimi po shkakton më shumë probleme që çojnë në bricking të makinerive mac. Lexoni këtë artikull për të mësuar më shumë