Installer Plesk på CentOS 7
Bruger du et andet system? Plesk er et proprietært webhost kontrolpanel, der giver brugerne mulighed for at administrere deres personlige og/eller klienters websteder, databaser
Kontinuerlig integration er en DevOps-softwareudviklingspraksis, som gør det muligt for udviklerne ofte at flette den ændrede kode ind i det delte lager mange gange om dagen. Efter hver fletning udføres automatiske builds og tests for at opdage problemer i koden. Det gør det muligt for udviklerne at finde og løse fejlene hurtigt for at forbedre softwarekvaliteten og give kontinuerlig levering af softwaren. Det er meget nemt at skifte frem og tilbage fra Concourse, da det beholder al sin konfiguration i deklarative filer, der kan tjekkes ind i versionskontrol. Det giver også en webbrugergrænseflade, som viser byggeoplysningerne interaktivt.
Sørg for at erstatte alle forekomster af 192.0.2.1
og ci.example.com
med din faktiske Vultr offentlige IP-adresse og faktiske domænenavn.
Opdater dit basissystem ved hjælp af vejledningen Sådan opdaterer du CentOS 7 . Når dit system er blevet opdateret, skal du fortsætte med at installere PostgreSQL.
PostgreSQL er et objektrelationsdatabasesystem. Concourse gemmer sine pipelinedata i en PostgreSQL-database. Tilføj PostgreSQL-depotet.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Installer PostgreSQL-databaseserveren.
sudo yum -y install postgresql96-server postgresql96-contrib
Initialiser databasen.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
initdb
opretter en ny PostgreSQL-databaseklynge, som er en samling af databaser, der administreres af en enkelt serverinstans. Rediger pg_hba.conf
filen for at aktivere MD5-baseret godkendelse.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Find følgende linjer og ændre værdierne peer
og ident
i METHOD
kolonnen til trust
og md5
hhv.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 ident
# IPv6 local connections:
host all all ::1/128 ident
Når den er opdateret, skal konfigurationen se sådan ud.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Start PostgreSQL-serveren og aktiver den til at starte automatisk ved opstart.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Skift adgangskoden til standard PostgreSQL-brugeren.
sudo passwd postgres
Log ind som PostgreSQL-bruger:
sudo su - postgres
Opret en ny PostgreSQL-bruger til Concourse CI.
createuser concourse
Bemærk : Standard PostgreSQL-brugeren kan bruges til autentificering af databasen, men det anbefales at bruge en dedikeret bruger til autentificering af Concourse-databasen i en produktionsopsætning.
PostgreSQL giver en shell til at køre forespørgsler på databasen. Skift til PostgreSQL-skallen ved at køre:
psql
Indstil en adgangskode til den nyoprettede Concourse-databasebruger.
ALTER USER concourse WITH ENCRYPTED password 'DBPassword';
Vigtigt : Erstat DBPassword
med en stærk adgangskode. Noter adgangskoden, da den vil blive påkrævet senere i selvstudiet.
Opret en ny database til Concourse.
CREATE DATABASE concourse OWNER concourse;
Gå ud af psql
skallen.
\q
Skift til sudo-brugeren fra den nuværende postgres-bruger.
exit
Download den seneste version af Concourse eksekverbar og gem den i, /usr/bin
så den kan eksekveres direkte. Den seneste version af Concourse og Fly binære filer kan findes på Concourse download side . Nye udgivelser er meget hyppige. Erstat linket nedenfor med det nye link til den seneste version.
sudo wget https://github.com/concourse/concourse/releases/download/v3.4.1/concourse_linux_amd64 -O /usr/bin/concourse
På samme måde skal du downloade den nyeste version af den eksekverbare flue og gemme den i /usr/bin
.
sudo wget https://github.com/concourse/concourse/releases/download/v3.4.1/fly_linux_amd64 -O /usr/bin/fly
Fly er kommandolinjegrænsefladen til at oprette forbindelse til ATC API af Concourse CI. Fly er tilgængelig til flere platforme såsom Linux, Windows og MacOS.
Tildel eksekveringstilladelse til de downloadede concourse
og fly
binære filer.
sudo chmod +x /usr/bin/concourse /usr/bin/fly
Tjek om Concourse og Fly fungerer korrekt ved at tjekke deres version.
concourse -version
fly -version
RSA nøglepar giver en måde at kryptere kommunikationen mellem komponenterne i Concourse.
For at Concourse skal fungere, skal der genereres mindst tre par nøgler. For at kryptere sessionsdataene skal du generere en session_signing_key
. Denne nøgle vil også blive brugt af TSA til at underskrive de anmodninger, den sender til ATC. For at sikre TSA SSH-serveren skal du generere en tsa_host_key
. Til sidst skal du generere en worker_key
for hver medarbejder.
Opret en ny mappe til at gemme nøglerne og konfigurationen relateret til Concourse CI.
sudo mkdir /opt/concourse
Generer de nødvendige nøgler.
sudo ssh-keygen -t rsa -q -N '' -f /opt/concourse/session_signing_key
sudo ssh-keygen -t rsa -q -N '' -f /opt/concourse/tsa_host_key
sudo ssh-keygen -t rsa -q -N '' -f /opt/concourse/worker_key
Tillad arbejdernes offentlige nøgle ved at kopiere dens indhold til authorized_worker_keys
filen:
sudo cp /opt/concourse/worker_key.pub /opt/concourse/authorized_worker_keys
Concourse har to separate komponenter, som skal startes, nettet og arbejderen. Start Concourse-webstedet.
sudo concourse web \
--basic-auth-username admin \
--basic-auth-password StrongPass \
--session-signing-key /opt/concourse/session_signing_key \
--tsa-host-key /opt/concourse/tsa_host_key \
--tsa-authorized-keys /opt/concourse/authorized_worker_keys \
--postgres-user=concourse \
--postgres-password=DBPassword \
--postgres-database=concourse \
--external-url http://192.0.2.1:8080
Skift brugernavn og adgangskode til den, basic-auth
hvis det ønskes. Sørg for, at stien til nøglefilerne er korrekte, og sørg for, at den korrekte værdi for brugernavn og adgangskode i PostgreSQL-databasekonfigurationen er angivet.
Bemærk : ATC lytter til standardporten, 8080
og TSA lytter til porten 2222
. Hvis godkendelse ikke ønskes, skal du videregive --no-really-i-dont-want-any-auth
indstillingen efter at have fjernet de grundlæggende godkendelsesmuligheder.
Når webserveren er startet, skal følgende output vises.
{"timestamp":"1503657859.661247969","source":"tsa","message":"tsa.listening","log_level":1,"data":{}}
{"timestamp":"1503657859.666907549","source":"atc","message":"atc.listening","log_level":1,"data":{"debug":"127.0.0.1:8079","http":"0.0.0.0:8080"}}
Stop serveren for nu, da et par ting stadig skal konfigureres.
Start Concourse CI Worker.
sudo concourse worker \
--work-dir /opt/concourse/worker \
--tsa-host 127.0.0.1 \
--tsa-public-key /opt/concourse/tsa_host_key.pub \
--tsa-worker-private-key /opt/concourse/worker_key
Ovenstående kommando vil antage, at TSA'en kører på localhost og lytter til standardporten 2222
.
Selvom Concourse web og worker nemt kan startes ved hjælp af kommandoerne ovenfor, anbefales det at bruge Systemd til at administrere serveren.
Using Systemd service for managing the application ensures that the application is automatically started on failures and at boot time. The Concourse server does not take data from any configuration file, but it can access the data from environment variables. Instead of setting global environment variables, create a new file to store the environment variables and then pass the variables to the Concourse CI using the Systemd service.
Create a new environment file for Concourse web.
sudo nano /opt/concourse/web.env
Populate the file.
CONCOURSE_SESSION_SIGNING_KEY=/opt/concourse/session_signing_key
CONCOURSE_TSA_HOST_KEY=/opt/concourse/tsa_host_key
CONCOURSE_TSA_AUTHORIZED_KEYS=/opt/concourse/authorized_worker_keys
CONCOURSE_POSTGRES_USER=concourse
CONCOURSE_POSTGRES_PASSWORD=DBPassword
CONCOURSE_POSTGRES_DATABASE=concourse
CONCOURSE_BASIC_AUTH_USERNAME=admin
CONCOURSE_BASIC_AUTH_PASSWORD=StrongPass
CONCOURSE_EXTERNAL_URL=http://192.0.2.1:8080
Change the username and password of the BASIC_AUTH
if desired. Make sure that the path to the key files are correct and make sure that the correct value for username and password in the PostgreSQL database configuration is provided.
Similarly, create an environment file for the worker.
sudo nano /opt/concourse/worker.env
Populate the file.
CONCOURSE_WORK_DIR=/opt/concourse/worker
CONCOURSE_TSA_WORKER_PRIVATE_KEY=/opt/concourse/worker_key
CONCOURSE_TSA_PUBLIC_KEY=/opt/concourse/tsa_host_key.pub
CONCOURSE_TSA_HOST=127.0.0.1
As the environment files contain username and passwords, change its permissions so that it cannot be accessed by other users.
sudo chmod 600 /opt/concourse/*.env
Now create a new user for Concourse to run the web environment. This will ensure that the web server is running in an isolated environment.
sudo adduser --system concourse
Give the concourse user ownership over Concourse CI file's directory.
sudo chown -R concourse:concourse /opt/concourse
Create a new systemd service file for the Concourse web service.
sudo nano /etc/systemd/system/concourse-web.service
Populate the file.
[Unit]
Description=Concourse CI web server
After=postgresql-9.6.service
[Service]
Type=simple
User=concourse
Group=concourse
Restart=on-failure
EnvironmentFile=/opt/concourse/web.env
ExecStart=/usr/bin/concourse web
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=concourse_web
[Install]
WantedBy=multi-user.target
Save and close the file. Create a new service file for the Concourse worker service.
sudo nano /etc/systemd/system/concourse-worker.service
Populate the file.
[Unit]
Description=Concourse CI worker process
After=concourse-web.service
[Service]
Type=simple
User=root
Group=root
Restart=on-failure
EnvironmentFile=/opt/concourse/worker.env
ExecStart=/usr/bin/concourse worker
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=concourse_worker
[Install]
WantedBy=multi-user.target
The web and worker service can now be started directly by running:
sudo systemctl start concourse-web concourse-worker
To enable the worker and web process to automatically start at boot time, run:
sudo systemctl enable concourse-worker concourse-web
To check the status of services, run:
sudo systemctl status concourse-worker concourse-web
If the service is not started, or in the FAILED
state, remove the cache from the /tmp
directory.
sudo rm -rf /tmp/*
Restart the services.
sudo systemctl restart concourse-worker concourse-web
Notice that this time the services have started correctly. The output upon verifying the status of the services should be simil.
[user@vultr ~]$ sudo systemctl status concourse-worker concourse-web
● concourse-worker.service - Concourse CI worker process
Loaded: loaded (/etc/systemd/system/concourse-worker.service; enabled; vendor preset: disabled)
Active: active (running) since Sat 2017-08-26 07:27:37 UTC; 55s ago
Main PID: 3037 (concourse)
CGroup: /system.slice/concourse-worker.service
└─3037 /usr/bin/concourse worker
Aug 26 07:27:42 vultr.guest concourse_worker[3037]: {"timestamp":"1503732462.934722900","source":"tsa","message":"t...""}}
Aug 26 07:27:42 vultr.guest concourse_worker[3037]: {"timestamp":"1503732462.941227913","source":"guardian","messag...0"}}
...
● concourse-web.service - Concourse CI web server
Loaded: loaded (/etc/systemd/system/concourse-web.service; enabled; vendor preset: disabled)
Active: active (running) since Sat 2017-08-26 07:27:37 UTC; 55s ago
Main PID: 3036 (concourse)
CGroup: /system.slice/concourse-web.service
└─3036 /usr/bin/concourse web
Aug 26 07:27:57 vultr.guest concourse_web[3036]: {"timestamp":"1503732477.925554752","source":"tsa","message":"tsa...ve"}}
Aug 26 07:28:02 vultr.guest concourse_web[3036]: {"timestamp":"1503732482.925430775","source":"tsa","message":"tsa...ve"}}
...
Hint: Some lines were ellipsized, use -l to show in full.
Adjust your firewall to allow port 8080, on which ATS is running and port 2222, on which TSA is running.
sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
sudo firewall-cmd --zone=public --add-port=2222/tcp --permanent
sudo firewall-cmd --reload
Once the server is started, the web interface of the Concourse CI can be accessed by going to http://192.0.2.1:8080
in any browser. Log in using the username and password provided in the environment file.
To connect to the server using Fly, run:
fly -t my-ci login -c http://192.0.2.1:8080
The above command is used for initial login to the server. -t
is used to provide a target name. replace my-ci
with any desired target name. The above command will log in to the default team main
. It will ask for the username and password provided in the environment file.
The output will look like the following.
[user@vultr ~]$ fly -t my-ci login -c http://192.0.2.1:8080
logging in to team 'main'
username: admin
password:
target saved
Mållogin gemmes i en dag. Derefter udløber den.
At logge ud med det samme.
fly -t my-ci logout
fly kan bruges til at logge på serveren uden for netværket, men kun hvis serveren har en offentlig IP-adresse, og den er tilgængelig uden for netværket. Windows- eller MacOS-binæren kan downloades fra downloadwebstedet eller fra serverens web-UI.
Login og andre oplysninger, der sendes via web-UI til Concourse-serveren, er ikke sikret. Forbindelsen er ikke krypteret. En Nginx omvendt proxy kan sættes op med en Let's Encrypt gratis SSL.
Installer Nginx-webserveren og Certbot, som er klientapplikationen til Let's Encrypt CA.
sudo yum -y install certbot-nginx nginx
Start og aktiver Nginx til automatisk at starte ved opstart:
sudo systemctl start nginx
sudo systemctl enable nginx
Før en anmodning kan foretages for certifikaterne, skal port 80 og 443 eller standard HTTP- og HTTPS-tjenester aktiveres via firewallen. Certbot kontrollerer domæneautoriteten, før den udsteder certifikater.
sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
Port 8080 behøver ikke længere at tillades gennem firewallen længere, fordi Concourse nu vil blive kørt på standard HTTPS-porten. Fjern firewall-indgangen for at tillade port 8080.
sudo firewall-cmd --zone=public --remove-port=8080/tcp --permanent
sudo firewall-cmd --reload
Bemærk
To obtain certificates from Let's Encrypt CA, the domain for which the certificates are to be generated must be pointed towards the server. If not, make the necessary changes to the DNS records of the domain and wait for the DNS to propagate before making the certificate request again. Certbot checks the domain authority before providing the certificates.
Generer SSL-certifikaterne.
sudo certbot certonly --webroot -w /usr/share/nginx/html -d ci.example.com
De genererede certifikater vil sandsynligvis blive gemt i /etc/letsencrypt/live/ci.example.com/
mappen. SSL-certifikatet vil blive gemt som, fullchain.pem
og den private nøgle vil blive gemt som privkey.pem
.
Lad os kryptere certifikater udløber om 90 dage, så det anbefales automatisk fornyelse, da certifikaterne er sat op ved hjælp af cronjobs. Cron er en systemtjeneste, som bruges til at køre periodiske opgaver.
Åbn cron-jobfilen.
sudo crontab -e
Tilføj følgende linje i slutningen af filen.
30 5 * * 1 /usr/bin/certbot renew --quiet
Ovenstående cron-job kører hver mandag kl. 05.30. Hvis certifikatet udløber, vil det automatisk blive fornyet.
Opret en ny virtuel vært.
sudo nano /etc/nginx/conf.d/concourse-ssl.conf
Udfyld filen.
server {
listen 80;
server_name ci.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name ci.example.com;
ssl_certificate /etc/letsencrypt/live/ci.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/ci.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/concourse.access.log;
location / {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_pass http://localhost:8080;
proxy_read_timeout 90;
proxy_redirect http://localhost:8080 https://ci.example.com;
}
}
Bemærk : Erstat ci.example.com
med det faktiske domæne.
Rediger miljøfilen, der er oprettet til concourse Web.
sudo nano /opt/concourse/web.env
Skift værdien af CONCOURSE_EXTERNAL_URL
og tilføj også yderligere to linjer i slutningen af filen.
CONCOURSE_EXTERNAL_URL=https://ci.example.com
CONCOURSE_BIND_IP=127.0.0.1
CONCOURSE_BIND_PORT=8080
Gem filen og genstart Concourse Web, Worker og Nginx webserver:
sudo systemctl restart concourse-worker concourse-web nginx
Alle data, der sendes til og fra browseren, er nu sikret med SSL-krypteringer.
Bruger du et andet system? Plesk er et proprietært webhost kontrolpanel, der giver brugerne mulighed for at administrere deres personlige og/eller klienters websteder, databaser
Squid er et populært, gratis Linux-program, der giver dig mulighed for at oprette en webproxy til videresendelse. I denne vejledning vil du se, hvordan du installerer Squid på CentOS for at gøre dig
Introduktion Lighttpd er en forgrening af Apache, der sigter mod at være meget mindre ressourcekrævende. Den er let, deraf navnet, og den er ret enkel at bruge. Installer
VULTR har for nylig foretaget ændringer i deres ende, og alt skulle nu fungere fint ud af boksen med NetworkManager aktiveret. Skulle du ønske at deaktivere
Icinga2 er et kraftfuldt overvågningssystem, og når det bruges i en master-klient-model, kan det erstatte behovet for NRPE-baserede overvågningstjek. Mester-klienten
Bruger du et andet system? Apache Cassandra er et gratis og open source NoSQL-databasestyringssystem, der er designet til at give skalerbarhed, høj
Bruger du et andet system? Microweber er en open source træk og slip CMS og online shop. Microweber-kildekoden er hostet på GitHub. Denne guide vil vise dig
Bruger du et andet system? Mattermost er et open source, selvhostet alternativ til Slack SAAS-meddelelsestjenesten. Med andre ord, med Mattermost er du ca
Hvad skal du bruge En Vultr VPS med mindst 1 GB RAM. SSH-adgang (med root/administrative rettigheder). Trin 1: Installation af BungeeCord Første ting først
Plesk-kontrolpanelet har en meget flot integration til Lets Encrypt. Lets Encrypt er en af de eneste SSL-udbydere, der udleverer certifikater komplet
Lets Encrypt er en certifikatmyndighed dedikeret til at levere SSL-certifikater gratis. cPanel har bygget en pæn integration, så du og din klient
Bruger du et andet system? Concrete5 er et open source CMS, som tilbyder mange karakteristiske og nyttige funktioner til at hjælpe redaktører med at producere indhold nemt og
Bruger du et andet system? Review Board er et gratis og open source-værktøj til gennemgang af kildekode, dokumentation, billeder og mange flere. Det er webbaseret software
I denne vejledning lærer du, hvordan du opsætter HTTP-godkendelse for en Nginx-webserver, der kører på CentOS 7. Krav For at komme i gang skal du bruge
YOURLS (Your Own URL Shortener) er en open source URL-forkortelse og dataanalyseapplikation. I denne artikel vil vi dække installationsprocessen
Bruger du et andet system? Introduktion ArangoDB er en open source NoSQL-database med en fleksibel datamodel for dokumenter, grafer og nøgleværdier. det er
Introduktion /etc/-biblioteket spiller en afgørende rolle i den måde et Linux-system fungerer på. Årsagen til dette er, at næsten alle systemkonfigurationer
Mange systemadministratorer administrerer store mængder servere. Når filer skal tilgås på tværs af forskellige servere, logges ind på hver enkelt individuelt ca
Denne vejledning vil dække processen med at installere en Half Life 2-spilserver på CentOS 6 System. Trin 1: Installation af forudsætninger For at opsætte ou
Laravel GitScrum eller GitScrum er et open source-produktivitetsværktøj designet til at hjælpe udviklingsteams med at implementere Scrum-metoden på en måde, der ligner t.
Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.
Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.
Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.
Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...
Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.
Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af dataene. Denne blog dækker udviklingen af datalagring på basis af en infografik.
Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.
I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.
For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af mac-maskiner. Læs denne artikel for at lære mere