Koneiden nousu: tekoälyn todelliset sovellukset
Tekoäly ei ole tulevaisuudessa, se tässä nykyisyydessä Tässä blogissa Lue kuinka tekoälysovellukset ovat vaikuttaneet eri sektoreihin.
GoCD on avoimen lähdekoodin jatkuva toimitus- ja automaatiojärjestelmä. Sen avulla voit mallintaa monimutkaisia työnkulkuja käyttämällä sen rinnakkaista ja peräkkäistä suoritusta. Sen arvovirtakartan avulla voit helposti visualisoida monimutkaisen työnkulun helposti. GoCD:n avulla voit helposti vertailla kahta koontiversiota ja ottaa käyttöön minkä tahansa haluamasi version sovelluksesta. GoCD-ekosysteemi koostuu GoCD-palvelimesta ja GoCD-agentista. GoCD on vastuussa kaiken hallinnasta, kuten verkkopohjaisen käyttöliittymän käyttämisestä sekä tehtävien hallinnasta ja tarjoamisesta agentille. Go-agentit ovat vastuussa töiden suorittamisesta ja käyttöönotoista.
Tässä opetusohjelmassa käytämme 192.168.1.1
julkisena IP-osoitteena ja gocd.example.com
Vultr-instanssiin osoittavana toimialueen nimenä. Muista korvata kaikki esimerkin verkkotunnuksen nimen ja IP-osoitteen esiintymät todellisella.
Päivitä perusjärjestelmäsi Ubuntu 16.04:n päivittäminen -oppaan avulla . Kun järjestelmäsi on päivitetty, jatka Javan asentamista.
GoCD vaatii Java-version 8 ja tukee sekä Oracle Javaa että OpenJDK:ta. Lisää Ubuntu-arkisto Oracle Java 8:lle.
sudo add-apt-repository --yes ppa:webupd8team/java
sudo apt update
Asenna Oracle Java.
sudo apt -y install oracle-java8-installer
Tarkista versio.
java -version
Näet seuraavan tulosteen.
user@vultr:~$ java -version
java version "1.8.0_161"
Java(TM) SE Runtime Environment (build 1.8.0_161-b12)
Java HotSpot(TM) 64-Bit Server VM (build 25.161-b12, mixed mode)
Aseta Java-oletuspolku asentamalla seuraava paketti.
sudo apt -y install oracle-java8-set-default
Voit tarkistaa, onko JAVA_HOME
se asetettu suorittamalla.
echo $JAVA_HOME
Tulet näkemään.
user@vultr:~$ echo $JAVA_HOME
/usr/lib/jvm/java-8-oracle
Jos et näe tulostetta ollenkaan, sinun on kirjauduttava ulos nykyisestä kuoresta ja kirjauduttava takaisin sisään.
Asenna GoCD:n virallinen arkisto järjestelmään.
echo "deb https://download.gocd.org /" | sudo tee /etc/apt/sources.list.d/gocd.list
curl https://download.gocd.org/GOCD-GPG-KEY.asc | sudo apt-key add -
sudo apt update
Asenna GoCD-palvelin järjestelmääsi.
sudo apt install -y go-server
Käynnistä GoCD ja ota se käyttöön automaattisesti käynnistyksen yhteydessä.
sudo systemctl start go-server
sudo systemctl enable go-server
Ennen kuin käytämme GoCD-hallintapaneelia, luodaan uusi hakemisto artefaktien tallentamista varten. Artefaktit voidaan tallentaa samalle levylle, jolle käyttöjärjestelmä ja sovellukset on asennettu. Vaihtoehtoisesti voit käyttää erillistä levy- tai lohkotallennusasemaa artefaktien tallentamiseen.
Jos haluat käyttää samaa levyä artefaktien tallentamiseen, luo vain uusi hakemisto ja anna omistajuus GoCD-käyttäjälle.
sudo mkdir /opt/artifacts
sudo chown -R go:go /opt/artifacts
GoCD-ohjelmisto suosittelee, että käytät ylimääräistä osiota tai asemaa artefaktien tallentamiseen. Jatkuvassa integraatio- ja toimitusalustassa artefakteja syntyy hyvin usein. Levytila vähenee ajan myötä, kun uusia artefakteja luodaan jatkuvasti. Jossain vaiheessa järjestelmästäsi loppuu vapaa levytila ja järjestelmässäsi käynnissä olevat palvelut epäonnistuvat. Voit ratkaista tämän ongelman liittämällä uuden Vultr-lohkotallennusaseman artefaktien tallentamiseen. Jos haluat edelleen tallentaa artefakteja samalle asemalle, siirry "Määritä GoCD" -osioon.
Ota käyttöön uusi lohkotallennusasema ja liitä se GoCD-palvelinesiintymään. Luo nyt uusi osio lohkotallennuslaitteeseen.
sudo parted -s /dev/vdb mklabel gpt
sudo parted -s /dev/vdb unit mib mkpart primary 0% 100%
Luo tiedostojärjestelmä uudelle levylle.
sudo mkfs.ext4 /dev/vdb1
Asenna lohkotallennusasema.
sudo mkdir /mnt/artifacts
sudo cp /etc/fstab /etc/fstab.backup
echo "
/dev/vdb1 /mnt/artifacts ext4 defaults,noatime 0 0" | sudo tee -a /etc/fstab
sudo mount /mnt/artifacts
Suorita nyt df
ja näet uuden lohkotallennusaseman asennettuna /mnt/artifacts
.
[user@vultr ~]$ df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/vda1 20616252 6313892 13237464 33% /
...
/dev/vdb1 10188052 36888 9610596 1% /mnt/artifacts
Anna hakemiston omistusoikeus GoCD-käyttäjälle.
sudo chown -R go:go /mnt/artifacts
Nyt voit käyttää GoCD-hallintapaneelia osoitteessa http://192.168.1.1:8153
. Pääset GoCD-hallintapaneeliin suojatulla yhteydellä valitsemalla https://192.168.1.1:8154
. Saat virheilmoituksen, joka osoittaa, että varmenteet eivät ole kelvollisia. Voit turvallisesti jättää virheen huomioimatta, koska varmenteet ovat itse allekirjoitettuja. Turvallisuussyistä sinun tulee aina käyttää kojelautaa suojatun yhteyden kautta.
Ennen kuin määrität uuden putkilinjan, siirry kohtaan " Admin >> Server Configuration
" ylänavigointipalkista.
Syötä suojaamattoman sivustosi URL-osoite Site URL
kenttään ja suojattu sivusto Secure Site URL
kenttään " ".
Anna seuraavaksi SMTP-palvelimesi tiedot, jotta voit lähettää sähköposti-ilmoituksia GoCD:ltä.
Anna lopuksi polku paikkaan, johon haluat tallentaa esineet. Jos olet valinnut tallentaa artefaktit samalle levylle kuin käyttöjärjestelmä, kirjoita /opt/artifacts
; jos olet valinnut lohkotallennusaseman liittämisen, voit kirjoittaa /mnt/artifacts
.
Voit myös määrittää GoCD:n poistamaan vanhat artefaktit automaattisesti. Määritä seuraava vaihtoehto levyn koon mukaan. Automaattinen poisto -vaihtoehto ei kuitenkaan ota varmuuskopiota vanhoista esineistäsi. Ota varmuuskopio manuaalisesti ja poista sitten vanhat artefaktit poistamalla automaattinen poisto käytöstä valitsemalla " Never
" vaihtoehto " Auto delete old artifacts
" -vaihtoehdolle.
Sinun on käynnistettävä GoCD-palvelin uudelleen, jotta uudet muutokset otetaan käyttöön.
sudo systemctl restart go-server
Oletusarvoisesti GoCD-kojelautaa ei ole määritetty käyttämään minkäänlaista todennusta, mutta se tukee todennusta salasanatiedoston ja LDAP:n avulla. Tässä opetusohjelmassa määritämme salasanapohjaisen todennuksen.
Huomautus : Todennuksen määrittäminen on valinnainen vaihe, mutta se on erittäin suositeltavaa julkisille palvelimille, kuten Vultr.
Asenna Apache-työkalut, jotta voimme käyttää htpasswd
komentoa salatun salasanatiedoston luomiseen.
sudo apt -y install apache2-utils
Luo salasanatiedosto htpasswd
komennolla käyttämällä Bcrypt-salausta.
sudo htpasswd -B -c /etc/go/passwd_auth goadmin
Anna käyttäjälle salasana kahdesti. Näet seuraavan tulosteen.
[user@vultr ~]$ sudo htpasswd -B -c /etc/go/passwd_auth goadmin
New password:
Re-type new password:
Adding password for user goadmin
Voit lisätä niin monta käyttäjää kuin haluat käyttämällä samaa yllä olevaa komentoa, mutta poista -c
vaihtoehto. -c
Vaihtoehto korvaa nykyisen tiedoston, korvaa vanhat käyttäjille uuden käyttäjän.
sudo htpasswd -B /etc/go/passwd_auth gouser1
Nyt kun olemme luoneet salasanatiedoston, käytä GoCD-hallintapaneelia uudelleen. Siirry kohtaan " Admin >> Security >> Authorization Configurations
" ylänavigointipalkista. Napsauta Add
painiketta ja anna mikä tahansa tunnus. Valitse Password File Authentication Plugin for GoCD
laajennuksen tunnukseksi " " ja ohjaa polku salasanatiedostoon. Napsauta nyt " Check Connection
" -painiketta varmistaaksesi, että GoCD voi käyttää salasanatiedostoa todentamiseen.
Tallenna lopuksi todennusmenetelmä. Lataa kojelauta uudelleen, niin se kirjaa sinut automaattisesti ulos. Näet nyt kirjautumisnäytön. Kirjaudu sisään aiemmin luomillasi tunnuksilla.
Sinun on ylennettava järjestelmänvalvojaa manuaalisesti, muuten kaikilla käyttäjillä on järjestelmänvalvojan oikeudet. Siirry kohtaan " Admin >> User Summary
" ylänavigointipalkista.
Now select the admin user you've created and click on the "Roles
" drop-down. Promote the user to the only administrator by selecting the "Go System Administrator
" checkbox.
To add the users in GoCD created in the password file, click on the "ADD
" button and search for the user to add them. Users are also automatically added to the GoCD dashboard on their first login. Obviously, for users to log in, they must be added to the password file we have created earlier.
By default, GoCD listens to ports 8153
and 8154
on secure connections. Though port 8154
provides a secure connection to the application, it also displays browser errors as it uses a self-signed certificate. In this section of the tutorial, we will install and secure Nginx with a Let's Encrypt free SSL certificate. The Nginx web server will work as a reverse proxy to forward the incoming requests to GoCD's HTTP
endpoint.
Install Nginx.
sudo apt -y install nginx
Start Nginx and enable it to automatically start at boot time.
sudo systemctl start nginx
sudo systemctl enable nginx
Add the Certbot repository.
sudo add-apt-repository --yes ppa:certbot/certbot
sudo apt-get update
Install Certbot, which is the client application for Let's Encrypt CA.
sudo apt -y install certbot
Huomautus : Jotta Let's Encrypt CA:lta saadaan varmenteita, toimialue, jolle sertifikaatit luodaan, on osoitettava palvelimeen. Jos ei, tee tarvittavat muutokset toimialueen DNS-tietueisiin ja odota DNS:n leviämistä ennen kuin teet varmennepyynnön uudelleen. Certbot tarkistaa toimialueen viranomaisen ennen varmenteiden toimittamista.
Luo SSL-varmenteet.
sudo certbot certonly --webroot -w /var/www/html -d gocd.example.com
Luodut varmenteet tallennetaan todennäköisesti kansioon /etc/letsencrypt/live/gocd.example.com/
. SSL-varmenne tallennetaan nimellä fullchain.pem
ja yksityinen avain muodossa privkey.pem
.
Let's Encrypt -varmenteet vanhenevat 90 päivässä, joten on suositeltavaa määrittää varmenteiden automaattinen uusiminen cron-töillä.
Avaa cron-työtiedosto.
sudo crontab -e
Lisää seuraava rivi tiedoston loppuun.
30 5 * * * /usr/bin/certbot renew --quiet
Yllä oleva cron-työ suoritetaan joka päivä klo 5.30. Jos varmenteen voimassaoloaika on vanhentunut, se uusitaan automaattisesti.
Luo uusi määritystiedosto GoCD-verkkoliittymälle.
sudo nano /etc/nginx/sites-available/gocd
Täytä tiedosto.
upstream gocd {
server 127.0.0.1:8153;
}
server {
listen 80;
server_name gocd.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name gocd.example.com;
ssl_certificate /etc/letsencrypt/live/gocd.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/gocd.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/gocd.access.log;
location / {
proxy_pass http://gocd;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
proxy_redirect off;
}
location /go {
proxy_pass http://gocd/go;
proxy_http_version 1.1;
proxy_set_header Upgrade websocket;
proxy_set_header Connection upgrade;
proxy_read_timeout 86400;
}
}
Aktivoi asetustiedosto.
sudo ln -s /etc/nginx/sites-available/gocd /etc/nginx/sites-enabled/gocd
Käynnistä Nginx-verkkopalvelin uudelleen konfiguraatiomuutoksen toteuttamiseksi.
sudo systemctl restart nginx
Nyt voit käyttää GoCD-hallintapaneelia osoitteessa https://gocd.example.com
. Kirjaudu sisään kojelautaan järjestelmänvalvojan tunnuksilla ja siirry kohtaan " Admin >> Server Configuration
" ylänavigointipalkista.
Aseta " Site URL
" ja " Secure Site URL
" arvoiksi https://gocd.example.com
.
GoCD:n jatkuvassa integraatioympäristössä GoCD-agentit ovat työntekijöitä, jotka vastaavat kaikkien tehtävien suorittamisesta. Kun muutos lähteessä havaitaan, liukuhihna käynnistyy ja työt osoitetaan käytettävissä oleville työntekijöille suoritettaviksi. Agentti suorittaa sitten tehtävän ja raportoi lopullisen tilan suorituksen jälkeen.
Liukuhihnan suorittaminen edellyttää, että vähintään yksi agentti on määritetty. Jatka GoCD-agentin asentamista GoCD-palvelimelle.
Koska olemme jo tuoneet GoCD-arkiston palvelimelle, voimme asentaa Go Agentin suoraan.
sudo apt install -y go-agent
Käynnistä nyt GoCD-palvelin ja ota se käyttöön automaattisesti käynnistyksen yhteydessä.
sudo systemctl start go-agent
sudo systemctl enable go-agent
Localhostilla toimiva GoCD-agentti otetaan automaattisesti käyttöön, kun se havaitaan.
Tekoäly ei ole tulevaisuudessa, se tässä nykyisyydessä Tässä blogissa Lue kuinka tekoälysovellukset ovat vaikuttaneet eri sektoreihin.
Oletko myös DDOS-hyökkäysten uhri ja hämmentynyt ehkäisymenetelmistä? Lue tämä artikkeli ratkaistaksesi kysymyksesi.
Olet ehkä kuullut, että hakkerit ansaitsevat paljon rahaa, mutta oletko koskaan miettinyt, kuinka he ansaitsevat tuollaista rahaa? keskustellaan.
Haluatko nähdä Googlen vallankumouksellisia keksintöjä ja kuinka nämä keksinnöt muuttivat jokaisen ihmisen elämää nykyään? Lue sitten blogia nähdäksesi Googlen keksinnöt.
Konsepti itseohjautuvista autoista lähteä tielle tekoälyn avulla on ollut haaveena jo jonkin aikaa. Mutta useista lupauksista huolimatta niitä ei näy missään. Lue tämä blogi saadaksesi lisätietoja…
Kun tiede kehittyy nopeasti ja ottaa haltuunsa suuren osan ponnisteluistamme, myös riskit altistaa itsemme selittämättömälle singulariteetille kasvavat. Lue, mitä singulaarisuus voisi tarkoittaa meille.
Tietojen säilytystavat ovat kehittyneet mahdollisesti Datan syntymästä lähtien. Tämä blogi käsittelee tiedon tallennuksen kehitystä infografian pohjalta.
Blogista saat tietää Big Data -arkkitehtuurin eri kerroksista ja niiden toiminnoista yksinkertaisimmalla tavalla.
Tässä digitaalisessa maailmassa kodin älylaitteista on tullut tärkeä osa elämää. Tässä on muutamia älykkäiden kodin laitteiden hämmästyttäviä etuja, joiden avulla ne tekevät elämästämme elämisen arvoista ja yksinkertaisempaa.
Apple julkaisi äskettäin macOS Catalina 10.15.4 -lisäpäivityksen ongelmien korjaamiseksi, mutta näyttää siltä, että päivitys aiheuttaa lisää ongelmia, jotka johtavat mac-koneiden tiilikaamiseen. Lue tämä artikkeli saadaksesi lisätietoja