Asenna Plesk CentOS 7:ään
Käytätkö erilaista järjestelmää? Plesk on patentoitu verkkoisäntäohjauspaneeli, jonka avulla käyttäjät voivat hallita henkilökohtaisia ja/tai asiakkaidensa verkkosivustoja, tietokantoja
GoCD on avoimen lähdekoodin jatkuva toimitus- ja automaatiojärjestelmä. Sen avulla voit mallintaa monimutkaisia työnkulkuja käyttämällä sen rinnakkaista ja peräkkäistä suoritusta. Sen arvovirtakartan avulla voit helposti visualisoida monimutkaisen työnkulun helposti. GoCD:n avulla voit helposti vertailla kahta koontiversiota ja ottaa käyttöön minkä tahansa haluamasi version sovelluksesta. GoCD-ekosysteemi koostuu GoCD-palvelimesta ja GoCD-agentista. GoCD on vastuussa kaiken hallinnasta, kuten verkkopohjaisen käyttöliittymän käyttämisestä sekä tehtävien hallinnasta ja tarjoamisesta agentille. Go-agentit ovat vastuussa töiden suorittamisesta ja käyttöönotoista.
Tässä opetusohjelmassa käytämme 192.168.1.1
julkisena IP-osoitteena ja gocd.example.com
Vultr-instanssiin osoittavana toimialueen nimenä. Muista korvata kaikki esimerkin verkkotunnuksen nimen ja IP-osoitteen esiintymät todellisella.
Päivitä perusjärjestelmäsi CentOS 7:n päivittäminen -oppaan avulla . Kun järjestelmäsi on päivitetty, jatka Javan asentamista.
GoCD vaatii Java-version 8 ja tukee sekä Oracle Javaa että OpenJDK:ta. Tässä opetusohjelmassa asennamme Java 8:n OpenJDK:sta.
OpenJDK on helppo asentaa, koska paketti on saatavilla oletusarkistosta YUM
.
sudo yum -y install java-1.8.0-openjdk-devel
Jos Java on asennettu oikein, voit tarkistaa sen version.
java -version
Saat samanlaisen tulosteen kuin seuraava teksti.
[user@vultr ~]$ java -version
openjdk version "1.8.0_151"
OpenJDK Runtime Environment (build 1.8.0_151-b12)
OpenJDK 64-Bit Server VM (build 25.151-b12, mixed mode)
Ennen kuin voimme jatkaa, meidän on määritettävä JAVA_HOME
ja JRE_HOME
ympäristömuuttujat. Etsi Java-suoritettavan tiedoston absoluuttinen polku järjestelmästäsi.
readlink -f $(which java)
Seuraava teksti tulostetaan päätteeseesi.
[user@vultr ~]$ readlink -f $(which java)
/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64/jre/bin/java
Aseta nyt JAVA_HOME
ja JRE_HOME
ympäristömuuttujat Java-hakemiston polun mukaan.
echo "export JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64" >> ~/.bash_profile
echo "export JRE_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64/jre" >> ~/.bash_profile
Huomautus: Varmista, että käytät järjestelmässäsi saatua Java-polkua. Tässä opetusohjelmassa käytetty polku voi muuttua, kun uusi Java 8 -versio julkaistaan.
Suorita bash_profile
tiedosto.
source ~/.bash_profile
Nyt voit suorittaa echo $JAVA_HOME
komennon varmistaaksesi, että ympäristömuuttuja on asetettu.
[user@vultr ~]$ echo $JAVA_HOME
/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-1.b12.el7_4.x86_64
GoCD on kirjoitettu Java-kielellä, joten Java on ainoa riippuvuus GoCD:n suorittamiseen. GoCD voidaan asentaa YUM
. Asenna sen virallinen arkisto järjestelmään.
sudo curl https://download.gocd.org/gocd.repo -o /etc/yum.repos.d/gocd.repo
Asenna GoCD-palvelin järjestelmääsi.
sudo yum install -y go-server
Käynnistä GoCD ja ota se käyttöön automaattisesti käynnistyksen yhteydessä.
sudo systemctl start go-server
sudo systemctl enable go-server
Ennen kuin käytämme GoCD-hallintapaneelia, luodaan uusi hakemisto artefaktien tallentamista varten. Artefaktit voidaan tallentaa samalle levylle, jolle käyttöjärjestelmä ja sovellukset on asennettu. Vaihtoehtoisesti voit käyttää erillistä levy- tai lohkotallennusasemaa artefaktien tallentamiseen.
Jos haluat käyttää samaa levyä artefaktien tallentamiseen, luo vain uusi hakemisto ja anna omistajuus GoCD-käyttäjälle.
sudo mkdir /opt/artifacts
sudo chown -R go:go /opt/artifacts
GoCD-ohjelmisto suosittelee lisäosion tai -aseman käyttöä artefaktien tallentamiseen. Jatkuvassa integraatio- ja toimitusalustassa artefakteja syntyy hyvin usein. Levytila vähenee ajan myötä, kun uusia artefakteja luodaan jatkuvasti. Jossain vaiheessa järjestelmästäsi loppuu vapaa levytila ja järjestelmässäsi käynnissä olevat palvelut epäonnistuvat. Voit ratkaista tämän ongelman liittämällä uuden Vultr-lohkotallennusaseman artefaktien tallentamiseen. Jos haluat edelleen tallentaa artefakteja samalle asemalle, siirry "Setup Firewall" -osioon.
Ota käyttöön uusi lohkotallennusasema ja liitä se GoCD-palvelinesiintymään. Luo nyt uusi osio lohkotallennuslaitteeseen.
sudo parted -s /dev/vdb mklabel gpt
sudo parted -s /dev/vdb unit mib mkpart primary 0% 100%
Luo tiedostojärjestelmä uudelle levylle.
sudo mkfs.ext4 /dev/vdb1
Asenna lohkotallennusasema.
sudo mkdir /mnt/artifacts
sudo cp /etc/fstab /etc/fstab.backup
echo "
/dev/vdb1 /mnt/artifacts ext4 defaults,noatime 0 0" | sudo tee -a /etc/fstab
sudo mount /mnt/artifacts
Suorita nyt df
ja näet uuden lohkotallennusaseman asennettuna /mnt/artifacts
.
[user@vultr ~]$ df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/vda1 20616252 6313892 13237464 33% /
...
/dev/vdb1 10188052 36888 9610596 1% /mnt/artifacts
Anna hakemiston omistajuus GoCD-käyttäjälle.
sudo chown -R go:go /mnt/artifacts
Muuta palomuurin asetuksia sallimaan portit 8153
ja 8154
palomuurin läpi. Portti 8153
kuuntelee suojaamattomia yhteyksiä ja portti 8154
suojattuja yhteyksiä.
sudo firewall-cmd --zone=public --add-port=8153/tcp --permanent
sudo firewall-cmd --zone=public --add-port=8154/tcp --permanent
sudo firewall-cmd --reload
Nyt voit käyttää GoCD-hallintapaneelia osoitteessa http://192.168.1.1:8153
. Pääset GoCD-hallintapaneeliin suojatulla yhteydellä valitsemalla https://192.168.1.1:8154
. Saat virheilmoituksen, joka osoittaa, että varmenteet eivät ole kelvollisia. Voit turvallisesti jättää virheen huomioimatta, koska varmenteet ovat itse allekirjoitettuja. Turvallisuussyistä sinun tulee aina käyttää kojelautaa suojatun yhteyden kautta.
Ennen kuin määrität uuden putkilinjan, siirry kohtaan " Admin >> Server Configuration
" ylänavigointipalkista.
Syötä suojaamattoman sivustosi URL-osoite Site URL
kenttään ja suojattu sivusto Secure Site URL
kenttään " ".
Anna seuraavaksi SMTP-palvelimesi tiedot, jotta voit lähettää sähköposti-ilmoituksia GoCD:ltä.
Anna lopuksi polku paikkaan, johon haluat tallentaa esineet. Jos olet valinnut tallentaa artefaktit samalle levylle kuin käyttöjärjestelmä, kirjoita /opt/artifacts
; jos olet valinnut lohkotallennusaseman liittämisen, voit kirjoittaa /mnt/artifacts
.
Voit myös määrittää GoCD:n poistamaan vanhat artefaktit automaattisesti. Määritä seuraava vaihtoehto levyn koon mukaan. Automaattinen poisto -vaihtoehto ei kuitenkaan ota varmuuskopiota vanhoista esineistäsi. Ota varmuuskopio manuaalisesti ja poista sitten vanhat artefaktit poistamalla automaattinen poisto käytöstä valitsemalla " Never
" vaihtoehto " Auto delete old artifacts
" -vaihtoehdolle.
Sinun on käynnistettävä GoCD-palvelin uudelleen, jotta uudet muutokset otetaan käyttöön.
sudo systemctl restart go-server
Oletusarvoisesti GoCD-kojelautaa ei ole määritetty käyttämään minkäänlaista todennusta, mutta se tukee todennusta salasanatiedoston ja LDAP:n avulla. Tässä opetusohjelmassa määritämme salasanapohjaisen todennuksen.
Huomautus : Todennuksen määrittäminen on valinnainen vaihe, mutta se on erittäin suositeltavaa julkisille palvelimille, kuten Vultr.
Asenna Apache-työkalut, jotta voimme käyttää htpasswd
komentoa salatun salasanatiedoston luomiseen.
sudo yum -y install httpd-tools
Luo salasanatiedosto htpasswd
komennolla käyttämällä Bcrypt-salausta.
sudo htpasswd -B -c /etc/go/passwd_auth goadmin
Anna käyttäjälle salasana kahdesti. Näet seuraavan tulosteen.
[user@vultr ~]$ sudo htpasswd -B -c /etc/go/passwd_auth goadmin
New password:
Re-type new password:
Adding password for user goadmin
Voit lisätä niin monta käyttäjää kuin haluat käyttämällä samaa yllä olevaa komentoa, mutta poistamalla -c
vaihtoehdon. -c
Vaihtoehto korvaa nykyisen tiedoston, korvaa vanhat käyttäjille uuden käyttäjän.
sudo htpasswd -B /etc/go/passwd_auth gouser1
Since, we have created the password file, access the GoCD dashboard again. Navigate to "Admin >> Security >> Authorization Configurations
" from the top navigation bar. Click on the Add
button and provide an ID. Choose "Password File Authentication Plugin for GoCD
" for plugin ID and direct the path to the password file. Now click on the "Check Connection
" button to verify that GoCD can use the password file for authentication.
Finally, save the authentication method. Reload the dashboard and it will automatically log you out. You will see a login screen now. Log in using the credentials created earlier.
You will need to promote the administrator user manually, otherwise, all the users will have administrator privileges. Navigate to "Admin >> User Summary
" from the top navigation bar.
Now select the admin user you've created and click on the "Roles
" drop-down. Promote the user to the only administrator by selecting the "Go System Administrator
" checkbox.
To add the users in GoCD created in the password file, click on the "ADD
" button and search for the user to add them. Users are also automatically added to the GoCD dashboard on their first login. Obviously, for users to log in, they must be added to the password file we have created earlier.
By default, GoCD listens to ports 8153
and 8154
on secure connections. Though port 8154
provides a secure connection to the application, it also displays browser errors as it uses a self-signed certificate. In this section of the tutorial, we will install and secure Nginx with Let's Encrypt free SSL certificate. The Nginx web server will work as a reverse proxy to forward the incoming requests to GoCD's HTTP
endpoint.
Install Nginx.
sudo yum -y install nginx
Start Nginx and enable it to automatically start at boot time.
sudo systemctl start nginx
sudo systemctl enable nginx
Install Certbot, which is the client application for Let's Encrypt CA.
sudo yum -y install certbot
Before you can request certificates, you will need to allow ports 80
and 443
, or standard HTTP
and HTTPS
services, through the firewall. Also, remove port 8153
, which listens to the unsecured connections.
sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
sudo firewall-cmd --zone=public --remove-port=8153/tcp --permanent
sudo firewall-cmd --reload
Note: To obtain certificates from Let's Encrypt CA, the domain for which the certificates are to be generated must be pointed towards the server. If not, make the necessary changes to the DNS records of the domain and wait for the DNS to propagate before making the certificate request again. Certbot checks the domain authority before providing the certificates.
Generate the SSL certificates.
sudo certbot certonly --webroot -w /usr/share/nginx/html -d gocd.example.com
The generated certificates are likely to be stored in /etc/letsencrypt/live/gocd.example.com/
. The SSL certificate will be stored as fullchain.pem
and private key will be stored as privkey.pem
.
Let's Encrypt -varmenteet vanhenevat 90 päivässä, joten on suositeltavaa määrittää varmenteiden automaattinen uusiminen cron-töillä.
Avaa cron-työtiedosto.
sudo crontab -e
Lisää seuraava rivi tiedoston loppuun.
30 5 * * * /usr/bin/certbot renew --quiet
Yllä oleva cron-työ suoritetaan joka päivä klo 5.30. Jos varmenteen voimassaolo päättyy, se uusitaan automaattisesti.
Muuta nyt Nginx-oletusasetustiedosto poistaaksesi default_server
rivin.
sudo sed -i 's/default_server//g' /etc/nginx/nginx.conf
Luo uusi määritystiedosto GoCD-verkkoliittymälle.
sudo nano /etc/nginx/conf.d/gocd.conf
Täytä tiedosto.
upstream gocd {
server 127.0.0.1:8153;
}
server {
listen 80 default_server;
server_name gocd.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443 default_server;
server_name gocd.example.com;
ssl_certificate /etc/letsencrypt/live/gocd.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/gocd.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/gocd.access.log;
location / {
proxy_pass http://gocd;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
proxy_redirect off;
}
location /go {
proxy_pass http://gocd/go;
proxy_http_version 1.1;
proxy_set_header Upgrade websocket;
proxy_set_header Connection upgrade;
proxy_read_timeout 86400;
}
}
Tarkista, onko uudessa asetustiedostossa virheitä.
sudo nginx -t
Jos näet seuraavan lähdön, kokoonpano on virheetön.
[user@vultr ~]$ sudo nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Jos olet saanut jonkinlaisen virheilmoituksen, muista tarkistaa SSL-varmenteiden polku. Käynnistä Nginx-verkkopalvelin uudelleen konfiguraatiomuutoksen toteuttamiseksi.
sudo systemctl restart nginx
Nyt voit käyttää GoCD-hallintapaneelia osoitteessa https://gocd.example.com
. Kirjaudu sisään kojelautaan järjestelmänvalvojan tunnuksilla ja siirry kohtaan " Admin >> Server Configuration
" ylänavigointipalkista.
Aseta " Site URL
" ja " Secure Site URL
" arvoiksi https://gocd.example.com
. Portin on 8154
silti oltava käytettävissä palomuurin kautta, jotta etäagentit voivat muodostaa yhteyden palvelimeen portin kautta 8154
, jos he eivät pysty muodostamaan yhteyttä tavallisen HTTP
portin kautta.
GoCD:n jatkuvassa integraatioympäristössä GoCD-agentit ovat työntekijöitä, jotka vastaavat kaikkien tehtävien suorittamisesta. Kun muutos lähteessä havaitaan, liukuhihna käynnistyy ja työt osoitetaan käytettävissä oleville työntekijöille suoritettaviksi. Agentti suorittaa sitten tehtävän ja raportoi lopullisen tilan suorituksen jälkeen.
Liukuhihnan suorittaminen edellyttää, että vähintään yksi agentti on määritetty. Jatka GoCD-agentin asentamista GoCD-palvelimelle.
Koska olemme jo tuoneet GoCD-arkiston palvelimelle, voimme asentaa Go Agentin suoraan.
sudo yum install -y go-agent
Käynnistä nyt GoCD-palvelin ja ota se käyttöön automaattisesti käynnistyksen yhteydessä.
sudo systemctl start go-agent
sudo systemctl enable go-agent
Localhostilla toimiva GoCD-agentti otetaan automaattisesti käyttöön, kun se havaitaan.
Käytätkö erilaista järjestelmää? Plesk on patentoitu verkkoisäntäohjauspaneeli, jonka avulla käyttäjät voivat hallita henkilökohtaisia ja/tai asiakkaidensa verkkosivustoja, tietokantoja
Squid on suosittu, ilmainen Linux-ohjelma, jonka avulla voit luoda edelleenlähetysverkkovälityspalvelimen. Tässä oppaassa näet, kuinka Squid asennetaan CentOS:ään kääntääksesi sinut
Johdanto Lighttpd on Apachen haarukka, jonka tarkoituksena on olla paljon vähemmän resurssiintensiivinen. Se on kevyt, tästä syystä sen nimi, ja on melko yksinkertainen käyttää. Asenna
VULTR on äskettäin tehnyt muutoksia heidän omiinsa, ja kaiken pitäisi nyt toimia hyvin heti, kun NetworkManager on käytössä. Jos haluat poistaa käytöstä
Icinga2 on tehokas valvontajärjestelmä, ja master-client-mallissa käytettynä se voi korvata NRPE-pohjaisten valvontatarkastusten tarpeen. Pääasiakas
Käytätkö erilaista järjestelmää? Apache Cassandra on ilmainen ja avoimen lähdekoodin NoSQL-tietokannan hallintajärjestelmä, joka on suunniteltu tarjoamaan skaalautuvuutta, hig.
Käytätkö erilaista järjestelmää? Microweber on avoimen lähdekoodin vedä ja pudota sisällönhallintajärjestelmä ja verkkokauppa. Microweber-lähdekoodia isännöidään GitHubissa. Tämä opas näyttää sinulle
Käytätkö erilaista järjestelmää? Mattermost on avoimen lähdekoodin itseisännöity vaihtoehto Slack SAAS -viestipalvelulle. Toisin sanoen Mattermostin avulla voit noin
Mitä tarvitset Vultr VPS:n, jossa on vähintään 1 Gt RAM-muistia. SSH-käyttö (pääkäyttäjän/järjestelmänvalvojan oikeuksilla). Vaihe 1: BungeeCordin asentaminen Ensimmäiset asiat ensin
Plesk-ohjauspaneelissa on erittäin mukava integraatio Lets Encryptille. Lets Encrypt on yksi ainoista SSL-palveluntarjoajista, jotka myöntävät varmenteita täydellisesti
Lets Encrypt on varmenneviranomainen, joka on omistautunut tarjoamaan SSL-varmenteita ilmaiseksi. cPanel on rakentanut siistin integraation sinulle ja asiakkaallesi
Käytätkö erilaista järjestelmää? Concrete5 on avoimen lähdekoodin sisällönhallintajärjestelmä, joka tarjoaa monia ainutlaatuisia ja hyödyllisiä ominaisuuksia, jotka auttavat toimittajia tuottamaan sisältöä helposti ja helposti.
Käytätkö erilaista järjestelmää? Review Board on ilmainen ja avoimen lähdekoodin työkalu lähdekoodin, dokumentaation, kuvien ja monien muiden tarkistamiseen. Se on web-pohjainen ohjelmisto
Tässä oppaassa opit määrittämään HTTP-todennuksen Nginx-verkkopalvelimelle, joka toimii CentOS 7:ssä. Vaatimukset Aloitaksesi tarvitset
YOURLS (Your Own URL Shortener) on avoimen lähdekoodin URL-osoitteiden lyhennys- ja data-analytiikkasovellus. Tässä artikkelissa käsittelemme asennusprosessia
Käytätkö erilaista järjestelmää? Johdanto ArangoDB on avoimen lähdekoodin NoSQL-tietokanta, jossa on joustava tietomalli asiakirjoille, kaavioille ja avainarvoille. se on
Johdanto /etc/-hakemistolla on tärkeä rooli Linux-järjestelmän toiminnassa. Syynä tähän on se, että lähes kaikki järjestelmäkokoonpanot
Monet järjestelmänvalvojat hallitsevat suuria määriä palvelimia. Kun tiedostoja on käytettävä eri palvelimien kautta, kirjaudu jokaiseen erikseen n
Tämä opetusohjelma kattaa Half Life 2 -pelipalvelimen asennuksen CentOS 6 -järjestelmään. Vaihe 1: Edellytysten asentaminen Voit määrittää ou
Laravel GitScrum tai GitScrum on avoimen lähdekoodin tuottavuustyökalu, joka on suunniteltu auttamaan kehitysryhmiä ottamaan käyttöön Scrum-metodologian samalla tavalla.
Tekoäly ei ole tulevaisuudessa, se tässä nykyisyydessä Tässä blogissa Lue kuinka tekoälysovellukset ovat vaikuttaneet eri sektoreihin.
Oletko myös DDOS-hyökkäysten uhri ja hämmentynyt ehkäisymenetelmistä? Lue tämä artikkeli ratkaistaksesi kysymyksesi.
Olet ehkä kuullut, että hakkerit ansaitsevat paljon rahaa, mutta oletko koskaan miettinyt, kuinka he ansaitsevat tuollaista rahaa? keskustellaan.
Haluatko nähdä Googlen vallankumouksellisia keksintöjä ja kuinka nämä keksinnöt muuttivat jokaisen ihmisen elämää nykyään? Lue sitten blogia nähdäksesi Googlen keksinnöt.
Konsepti itseohjautuvista autoista lähteä tielle tekoälyn avulla on ollut haaveena jo jonkin aikaa. Mutta useista lupauksista huolimatta niitä ei näy missään. Lue tämä blogi saadaksesi lisätietoja…
Kun tiede kehittyy nopeasti ja ottaa haltuunsa suuren osan ponnisteluistamme, myös riskit altistaa itsemme selittämättömälle singulariteetille kasvavat. Lue, mitä singulaarisuus voisi tarkoittaa meille.
Tietojen säilytystavat ovat kehittyneet mahdollisesti Datan syntymästä lähtien. Tämä blogi käsittelee tiedon tallennuksen kehitystä infografian pohjalta.
Blogista saat tietää Big Data -arkkitehtuurin eri kerroksista ja niiden toiminnoista yksinkertaisimmalla tavalla.
Tässä digitaalisessa maailmassa kodin älylaitteista on tullut tärkeä osa elämää. Tässä on muutamia älykkäiden kodin laitteiden hämmästyttäviä etuja, joiden avulla ne tekevät elämästämme elämisen arvoista ja yksinkertaisempaa.
Apple julkaisi äskettäin macOS Catalina 10.15.4 -lisäpäivityksen ongelmien korjaamiseksi, mutta näyttää siltä, että päivitys aiheuttaa lisää ongelmia, jotka johtavat mac-koneiden tiilikaamiseen. Lue tämä artikkeli saadaksesi lisätietoja