Kaip nustatyti „Leanote“ serverį „CentOS 7“.

„Leanote“ yra nemokama, lengva ir atviro kodo alternatyva „Evernote“, parašyta Golango kalba. Atsižvelgdama į vartotojo patirtį, „Leanote“ suteikia vartotojams daugybę praktinių funkcijų, įskaitant kelių platformų palaikymą, rašymą „MarkDown“ sintaksėje, viešą ar privatų tinklaraščio rašymą, žinių rinkimą ir dalijimąsi bei komandinį bendradarbiavimą.

Šiame straipsnyje paaiškinsiu, kaip nustatyti „Leanote“ serverį „CentOS 7“ serverio egzemplioriuje. Saugumo sumetimais HTTPS supporttaip pat bus taikomas leidimas naudoti Let's Encrypt SSL sertifikatą ir Nginx.

Būtinos sąlygos

  • Naujai įdiegtas „Vultr CentOS 7“ serverio egzempliorius. Tarkime, kad jo IPv4 adresas yra 203.0.113.1.
  • Sudo vartotojas pavadintas leanote.
  • Visi įrenginio programinės įrangos paketai buvo atnaujinti iki naujausios stabilios būsenos naudojant EPEL YUM repo. Išsamią informaciją žiūrėkite čia .
  • Domenas leanote.example.com, nukreiptas į anksčiau minėtą serverio egzempliorių.

1 veiksmas: sukurkite apsikeitimo failą

Paleidžiant naują „Vultr CentOS 7“ serverio egzempliorių, visada rekomenduojama nustatyti apsikeitimo failą, kad sistema veiktų sklandžiai. Pavyzdžiui, sukurti 2048 MB dydžio apsikeitimo failą tinka įrenginiui su 2 GB atminties.

sudo dd if=/dev/zero of=/swapfile count=2048 bs=1M
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
echo '/swapfile   none    swap    sw    0   0' | sudo tee -a /etc/fstab
free -m

Pastaba: Jei naudojate kitokio dydžio serverį, gali tekti pakeisti apsikeitimo failo dydį.

2 veiksmas: gaukite Leanote 2.6.1 dvejetainius failus

Atsisiųskite ir ištraukite naujausią stabilų „Leanote“ leidimą, skirtą 64 bitų „Linux“ sistemai:

cd
wget https://sourceforge.net/projects/leanote-bin/files/2.6.1/leanote-linux-amd64-v2.6.1.bin.tar.gz
tar -zxvf leanote-linux-amd64-v2.6.1.bin.tar.gz

3 veiksmas: įdiekite MongoDB Community Edition 4.0

Kaip reikalauja „Leanote“, „MongoDB NoSQL“ DBVS turi būti įdiegta, kad galėtumėte sėkmingai nustatyti „Leanote“ serverį.

Nustatykite MongoDB 4.0 YUM repo

Sukurkite MongoDB 4.0 YUM repo taip:

cat <<EOF | sudo tee /etc/yum.repos.d/mongodb-org-4.0.repo
[mongodb-org-4.0]
name=MongoDB Repository
baseurl=https://repo.mongodb.org/yum/redhat/\$releasever/mongodb-org/4.0/x86_64/
gpgcheck=1
enabled=1
gpgkey=https://www.mongodb.org/static/pgp/server-4.0.asc
EOF

Įdiekite MongoDB 4.0 paketus naudodami YUM

Įdiekite visus MongoDB komponentus ir įrankius naudodami anksčiau sukurtą MongoDB 4.0 YUM repo:

sudo yum install -y mongodb-org

Konfigūruokite SELinux, skirtą MongoDB 4.0

Pagal numatytuosius nustatymus „MongoDB“ naudotų 27017prievadą dirbdama, o tai neleidžiama, jei „SELinux“ veikia enforcing„CentOS 7“ įrenginio režimu. Norėdami patvirtinti esamą SELinux režimą, naudokite šią komandą:

sudo getenforce

„Vultr CentOS 7“ serverio egzemplioriuje SELinux pagal numatytuosius nustatymus yra išjungtas. Taigi aukščiau pateiktos komandos išvestis būtų tokia:

Disabled

Tokiu atveju galite praleisti toliau pateiktas SELinux konfigūravimo instrukcijas ir tęsti.

Tačiau jei naudojate originalų „CentOS 7“ serverio egzempliorių, aukščiau pateiktos komandos išvestis būtų Enforcing. Jums reikia atlikti bet kurį vieną iš trijų variantų žemiau prieš galite pradėti ir leidžia MongoDB paslaugą.

  • 1 parinktis: leiskite MongoDB naudoti 27017prievadą

    sudo semanage port -a -t mongod_port_t -p tcp 27017
    
  • 2 parinktis: išjunkite SELinux

    sudo sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
    sudo shutdown -r now
    
  • 3 parinktis: pakeiskite SELinux į permissiverežimą

    sudo sed -i 's/SELINUX=enforcing/SELINUX=permissive/' /etc/selinux/config
    sudo shutdown -r now
    

Paleiskite MongoDB paslaugą ir paleiskite ją iš naujo paleidę sistemą:

sudo systemctl start mongod.service
sudo systemctl enable mongod.service

4 veiksmas: importuokite pradinius Leanote duomenis į MongoDB

Norėdami importuoti pradinius Leanote duomenis į MongoDB, naudokite toliau pateiktas komandas:

rm /home/leanote/leanote/mongodb_backup/leanote_install_data/.DS_Store
mongorestore --host localhost -d leanote --dir /home/leanote/leanote/mongodb_backup/leanote_install_data/

5 veiksmas: įgalinkite MongoDB autentifikavimą

Saugumo sumetimais turite įjungti prieigos prie MongoDB kontrolę iškart po to, kai MongoDB paslauga pradeda veikti. Šiuo tikslu turite sukurti bent dvi MongoDB vartotojo abonementus: vartotojo administratoriaus paskyrą ir duomenų bazės administratoriaus paskyrą. Taip pat turėsite pakeisti MongoDB konfigūraciją.

Įveskite MongoDB apvalkalą:

mongo --host 127.0.0.1:27017

Perjungti į adminduomenų bazę:

use admin

Sukurkite vartotojo administratorių, useradminkuris naudoja slaptažodį useradminpassword:

db.createUser({ user: "useradmin", pwd: "useradminpassword", roles: [{ role: "userAdminAnyDatabase", db: "admin" }] })

Pastaba: vartotojo administratorius useradminturi valdyti visus MongoDB vartotojus, todėl protinga pasirinkti tvirtą slaptažodį. Žinoma, saugesnis patarimas yra pakeisti useradminsunkiai atspėjamu vartotojo vardu.

Perjungti į leanoteduomenų bazę:

use leanote

Sukurkite duomenų bazės administratorių, leanoteadminkuris naudoja slaptažodį leanoteadminpassword:

db.createUser({ user: "leanoteadmin", pwd: "leanoteadminpassword", roles: [{ role: "dbOwner", db: "leanote" }] })

Pastaba : vėlgi, rekomenduojama pasirinkti mažiau žinomą vartotojo vardą ir sunkiai atspėjamą slaptažodį.

Sukūrę MongoDB vartotojus, galite patvirtinti rezultatus:

use admin
db.auth("useradmin", "useradminpassword")

Patvirtinkite duomenų bazės administratorių:

use leanote
db.auth("leanoteadmin", "leanoteadminpassword")

Abu bus išvesti 1kaip patvirtinimas.

Išeikite iš MongoDB apvalkalo:

exit

Kad įgalintumėte prieigos prie MongoDB kontrolę, prie MongoDB konfigūracijos failo taip pat turite pridėti dvi eilutes /etc/mongod.conf, kaip nurodyta toliau:

sudo bash -c "echo 'security:' >> /etc/mongod.conf"
sudo bash -c "echo '  authorization: enabled' >> /etc/mongod.conf"

Iš naujo paleiskite MongoDB paslaugą, kad pakeitimai įsigaliotų:

sudo systemctl restart mongod.service

Nuo šiol galite naudoti tik dvi vartotojų paskyras, kad galėtumėte pasiekti ir valdyti MongoDB, useradminvaldyti visus MongoDB vartotojus ir leanoteadminvaldyti tik leanoteduomenų bazę.

6 veiksmas: sukonfigūruokite „Leanote“.

Sukurkite Leanote konfigūracijos failo atsarginę kopiją /home/leanote/leanote/conf/app.conf:

cd /home/leanote/leanote/conf/
cp app.conf app.conf.bak

Norėdami viatidaryti „Leanote“ konfigūracijos failą, naudokite rengyklę:

vi app.conf

Raskite šias eilutes po vieną:

site.url=http://localhost:9000
db.username= # if not exists, please leave it blank
db.password= # if not exists, please leave it blank
app.secret=V85ZzBeTnzpsHyjQX4zukbQ8qqtju9y2aDM55VWxAH9Qop19poekx3xkcDVvrD0y

Pakeiskite juos atitinkamai, kaip parodyta toliau:

site.url=http://leanote.example.com:9000
db.username=leanoteadmin
db.password=leanoteadminpassword
app.secret=E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sA

Pastaba: saugumo sumetimais app.secretparametro reikšmė TURI būti 64 bitų atsitiktinė eilutė, kuri skiriasi nuo pradinės. Būtinai pakeiskite vertę E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sAsavo 64 bitų atsitiktine verte.

Išsaugoti ir išeiti:

:wq!

7 veiksmas: paleiskite „Leanote“.

Pakeiskite ugniasienės taisykles, kad į prievadą būtų leidžiamas TCP srautas 9000:

sudo firewall-cmd --permanent --add-port=9000/tcp
sudo systemctl reload firewalld.service

Paleiskite „Leanote“ naudodami oficialų scenarijų:

cd /home/leanote/leanote/bin
bash run.sh

Pamatę Listening on.. 0.0.0.0:9000, nukreipkite į savo mėgstamą žiniatinklio naršyklę, http://leanote.example.com:9000kad pradėtumėte naudotis Leanote svetaine.

Norėdami prisijungti, naudokite numatytąją „Leanote“ administratoriaus paskyrą:

  • Vartotojo vardas: admin
  • Slaptažodis: abc123

Saugumo sumetimais turėtumėte pakeisti numatytąjį slaptažodį iškart po prisijungimo.

8 veiksmas: įgalinkite HTTPSprieigą

Šiuo metu jau galite pasiekti Leanote serverį naudodami HTTP protokolą, mažiau saugų protokolą. Norėdami pagerinti sistemos saugą, galite įjungti HTTPSsavo kompiuteryje įdiegę ir Let's Encrypt SSL sertifikatą, ir Nginx atvirkštinį tarpinį serverį.

Tinkamai nustatykite pagrindinio kompiuterio pavadinimą ir visiškai kvalifikuotą domeno pavadinimą (FQDN)

Kad galėtumėte gauti Let's Encrypt SSL sertifikatą, savo kompiuteryje turite tinkamai nustatyti pagrindinio kompiuterio pavadinimą ir FQDN.

Pirmiausia paspauskite CTRL+, Ckad sustabdytumėte Leanote scenarijų run.sh.

Tada nustatykite pagrindinio kompiuterio pavadinimą ir FQDN taip:

sudo hostnamectl set-hostname leanote
cat <<EOF | sudo tee /etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
203.0.113.1 leanote.example.com leanote
EOF

Taip pat galite patvirtinti rezultatus:

hostname
hostname -f

Pakeiskite ugniasienės taisykles

Blokuoti įeinantį srautą uoste 9000ir leisti įeinantį srautą prievaduose HTTPir HTTPSpaslaugoms:

sudo firewall-cmd --permanent --remove-port=9000/tcp
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo systemctl reload firewalld.service

Pateikite paraišką dėl Let's Encrypt SSL sertifikato

Įdiekite „Certbot“ programą:

sudo yum -y install yum-utils
sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
sudo yum install -y certbot

Pateikite paraišką dėl SSL šifravimo sertifikato domenui leanote.example.com:

sudo certbot certonly --standalone --agree-tos --no-eff-email -m [email protected] -d leanote.example.com

Sertifikatas ir grandinė bus išsaugoti taip:

/etc/letsencrypt/live/leanote.example.com/fullchain.pem

Privataus rakto failas bus išsaugotas taip:

/etc/letsencrypt/live/leanote.example.com/privkey.pem

Pagal numatytuosius nustatymus SSL sertifikato galiojimo laikas baigsis po trijų mėnesių. Galite nustatyti cron užduotį, kaip parodyta toliau, kad automatiškai atnaujintumėte savo Let's Encrypt sertifikatus:

sudo crontab -e

Paspauskite Inorėdami įjungti insertrežimą, tada įveskite šią eilutę:

0 0,12 * * * python -c 'import random; import time; time.sleep(random.random() * 3600)' && certbot renew

Išsaugoti ir išeiti:

:wq!

Šis cron darbas kiekvieną dieną vidurdienį bandys atnaujinti „Leisk šifruoti“ sertifikatą.

Įdiekite „Nginx“ kaip atvirkštinį tarpinį serverį

Įdiekite „Nginx“ naudodami EPEL YUM repo:

sudo yum install -y nginx

Sukurkite „Leanote“ konfigūracijos failą:

cat <<EOF | sudo tee /etc/nginx/conf.d/leanote.conf
# Redirect HTTP to HTTPS
server {
    listen      80;
    server_name leanote.example.com;
    return      301 https://\$server_name\$request_uri;
}

server {

    # Setup HTTPS certificates
    listen       443 default ssl;
    server_name  leanote.example.com;
    ssl_certificate      /etc/letsencrypt/live/leanote.example.com/fullchain.pem;
    ssl_certificate_key  /etc/letsencrypt/live/leanote.example.com/privkey.pem;

    # Proxy to the Leanote server
    location / {
        proxy_set_header X-Real-IP         \$remote_addr;
        proxy_set_header X-Forwarded-For   \$proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto https;
        proxy_set_header X-Forwarded-Host  \$http_host;
        proxy_set_header Host              \$http_host;
        proxy_max_temp_file_size           0;
        proxy_pass                         http://127.0.0.1:9000;
        proxy_redirect                     http:// https://;
    }
}
EOF

Iš naujo paleiskite „Nginx“, kad pakeitimai įsigaliotų:

sudo systemctl daemon-reload
sudo systemctl restart nginx.service
sudo systemctl enable nginx.service

Pakeiskite site.urlnustatymą Leanote konfigūracijos faile:

cd /home/leanote/leanote/conf/
vi app.conf

Raskite šią eilutę:

site.url=http://leanote.example.com:9000

Pakeisti tai:

site.url=https://leanote.example.com

Išsaugoti ir išeiti:

:wq!

Dar kartą paleiskite Leanote scenarijų:

cd /home/leanote/leanote/bin
bash run.sh

Dabar nukreipkite savo mėgstamą žiniatinklio naršyklę į http://leanote.example.com/, ir pamatysite, kad HTTPSprotokolas suaktyvinamas automatiškai. Tiesiog prisijunkite kaip adminvartotojas su nauju slaptažodžiu, kurį nustatėte anksčiau, arba užregistruokite naujas vartotojų paskyras, kad galėtumėte bendradarbiauti.

Dar kartą paspauskite CTRL+, Ckad sustabdytumėte Leanote scenarijų. Šį scenarijų demonizuosime vėliau.

9 veiksmas: įdiekite wkhtmltopdfprogramą

„Leanote“ pasirenka naudoti wkhtmltopdfprogramą HTML puslapiams eksportuoti kaip PDF failus. Įdiegti wkhtmltopdf:

cd
wget https://downloads.wkhtmltopdf.org/0.12/0.12.5/wkhtmltox-0.12.5-1.centos7.x86_64.rpm
sudo yum localinstall -y wkhtmltox-0.12.5-1.centos7.x86_64.rpm
which wkhtmltopdf

Nepamirškite pateikti wkhtmltopdfdvejetainis kelią /usr/local/bin/wkhtmltopdfį Export PDFį Leanote interneto admin skydelio skyriuje, kai Leanote yra ir veikia vėl.

Pastaba: jei eksportuotuose PDF failuose randate neįskaitomų simbolių, galite pabandyti išspręsti problemą įtraukdami reikalingus šrifto failus į /usr/share/fonts/katalogą.

10 veiksmas: naudokite „Supervisor“, kad „Leanote“ scenarijus veiktų ir veiktų

Kad jūsų Leanote svetainė būtų internete, galite naudoti Supervisor paslaugų programą, kad automatiškai paleistumėte Leanote scenarijų, jei jis sugenda.

Įdiekite „Supervisor“ naudodami YUM:

sudo yum install -y supervisor

Sukurkite paprastą .ini„Leanote“ priežiūros failą:

cat <<EOF | sudo tee /etc/supervisord.d/leanote.ini
[program:leanote]
command=bash /home/leanote/leanote/bin/run.sh
directory=/home/leanote/leanote/bin/
priority=999
autostart=true
autorestart=true
user=leanote
redirect_stderr=true
EOF

Paleiskite Supervisor paslaugą, taip pat Leanote paslaugą:

sudo supervisord -c /etc/supervisord.conf

Patvirtinkite Leanote paslaugos būseną:

sudo supervisorctl status leanote

Išvestis bus panaši į:

leanote                          RUNNING   pid 3707, uptime 0:02:36

Įdiekite „Plesk“ „CentOS 7“.

Įdiekite „Plesk“ „CentOS 7“.

Naudojate kitą sistemą? Plesk yra patentuotas žiniatinklio prieglobos valdymo skydelis, leidžiantis vartotojams administruoti savo asmenines ir (arba) klientų svetaines, duomenų bazes

Kaip įdiegti „Squid“ tarpinį serverį „CentOS“.

Kaip įdiegti „Squid“ tarpinį serverį „CentOS“.

Squid yra populiari nemokama „Linux“ programa, leidžianti sukurti persiuntimo žiniatinklio tarpinį serverį. Šiame vadove pamatysite, kaip įdiegti „Squid“ „CentOS“, kad paverstumėte jus

Kaip įdiegti „Lighttpd“ (LLMP Stack) „CentOS 6“.

Kaip įdiegti „Lighttpd“ (LLMP Stack) „CentOS 6“.

Įvadas Lighttpd yra „Apache“ šakutė, skirta daug mažiau išteklių imti. Jis yra lengvas, todėl jo pavadinimas ir yra gana paprastas naudoti. Įdiegti

Statinio tinklo ir IPv6 konfigūravimas CentOS 7

Statinio tinklo ir IPv6 konfigūravimas CentOS 7

VULTR neseniai atliko pakeitimus, ir dabar viskas turėtų veikti gerai, kai įjungta „NetworkManager“. Jei norite išjungti

„Icinga2“ modifikavimas, kad būtų naudojamas pagrindinis / kliento modelis „CentOS 6“ arba „CentOS 7“.

„Icinga2“ modifikavimas, kad būtų naudojamas pagrindinis / kliento modelis „CentOS 6“ arba „CentOS 7“.

Icinga2 yra galinga stebėjimo sistema, o kai naudojama pagrindinio kliento modelyje, ji gali pakeisti NRPE pagrįstų stebėjimo patikrų poreikį. Meistras-klientas

Kaip įdiegti „Apache Cassandra 3.11.x“ „CentOS 7“.

Kaip įdiegti „Apache Cassandra 3.11.x“ „CentOS 7“.

Naudojate kitą sistemą? Apache Cassandra yra nemokama ir atviro kodo NoSQL duomenų bazių valdymo sistema, skirta užtikrinti mastelio keitimą, hig.

Kaip įdiegti „Mattermost 4.1“ „CentOS 7“.

Kaip įdiegti „Mattermost 4.1“ „CentOS 7“.

Naudojate kitą sistemą? Mattermost yra atvirojo kodo, savarankiškai priglobta alternatyva Slack SAAS pranešimų paslaugai. Kitaip tariant, naudodami Mattermost, jūs apytiksliai

Leidžia šifruoti Plesk

Leidžia šifruoti Plesk

„Plesk“ valdymo skydelyje yra labai graži „Lets Encrypt“ integracija. „Lets Encrypt“ yra vienas iš vienintelių SSL teikėjų, išduodančių visus sertifikatus

Leidžia šifruoti „cPanel“.

Leidžia šifruoti „cPanel“.

„Lets Encrypt“ yra sertifikatų institucija, skirta nemokamai teikti SSL sertifikatus. cPanel sukūrė tvarkingą integraciją, kad jūs ir jūsų klientas

Kaip įdiegti „Concrete5“ „CentOS 7“.

Kaip įdiegti „Concrete5“ „CentOS 7“.

Naudojate kitą sistemą? Concrete5 yra atvirojo kodo TVS, kuri siūlo daug išskirtinių ir naudingų funkcijų, padedančių redaktoriams lengvai sukurti turinį

Kaip įdiegti apžvalgos lentą „CentOS 7“.

Kaip įdiegti apžvalgos lentą „CentOS 7“.

Naudojate kitą sistemą? „Review Board“ yra nemokamas atvirojo kodo įrankis, skirtas šaltinio kodui, dokumentacijai, vaizdams ir daugeliui kitų peržiūrėti. Tai internetinė programinė įranga

Nustatykite HTTP autentifikavimą naudodami „Nginx“ „CentOS 7“.

Nustatykite HTTP autentifikavimą naudodami „Nginx“ „CentOS 7“.

Šiame vadove sužinosite, kaip nustatyti HTTP autentifikavimą Nginx žiniatinklio serveriui, kuriame veikia CentOS 7. Reikalavimai Norėdami pradėti, jums reikės

Kaip įdiegti YOURLS „CentOS 7“.

Kaip įdiegti YOURLS „CentOS 7“.

YOURLS (Your Own URL Shortener) yra atvirojo kodo URL sutrumpinimo ir duomenų analizės programa. Šiame straipsnyje apžvelgsime diegimo procesą

Kaip įdiegti ir konfigūruoti „ArangoDB“ „CentOS 7“.

Kaip įdiegti ir konfigūruoti „ArangoDB“ „CentOS 7“.

Naudojate kitą sistemą? Įvadas ArangoDB yra atvirojo kodo NoSQL duomenų bazė su lanksčiu duomenų modeliu dokumentams, grafikams ir raktų reikšmėms. tai yra

Etckeeper naudojimas versijai valdyti /etc

Etckeeper naudojimas versijai valdyti /etc

Įvadas Katalogas /etc/ vaidina lemiamą vaidmenį veikiant Linux sistemai. Taip yra todėl, kad beveik visos sistemos konfigūracijos

Kodėl turėtumėte naudoti SSHFS? Kaip prijungti nuotolinę failų sistemą su SSHFS „CentOS 6“.

Kodėl turėtumėte naudoti SSHFS? Kaip prijungti nuotolinę failų sistemą su SSHFS „CentOS 6“.

Daugelis sistemos administratorių valdo didelius serverių kiekius. Kai failus reikia pasiekti skirtinguose serveriuose, prisijungiant prie kiekvieno atskirai apytiksliai

„Half Life 2“ serverio nustatymas „CentOS 6“.

„Half Life 2“ serverio nustatymas „CentOS 6“.

Ši pamoka apims Half Life 2 žaidimų serverio diegimą CentOS 6 sistemoje. 1 veiksmas: būtinų sąlygų įdiegimas Norėdami nustatyti ou

Kaip įdiegti „Laravel GitScrum“ „CentOS 7“.

Kaip įdiegti „Laravel GitScrum“ „CentOS 7“.

Laravel GitScrum arba GitScrum yra atvirojo kodo produktyvumo įrankis, skirtas padėti kūrimo komandoms įgyvendinti Scrum metodiką panašiai

Kaip įdiegti „PowerDNS“ „CentOS“.

Kaip įdiegti „PowerDNS“ „CentOS“.

Įvadas Šiame „Vultr“ vadove sužinosite, kaip įdiegti „PowerDNS“. PowerDNS yra programa, skirta paleisti savo vardų serverius. Tai labai naudinga, kai

Įdiekite „Wordpress“ naudodami „Apache“, PHP ir „MySQL“ (automatinis paleisties scenarijus)

Įdiekite „Wordpress“ naudodami „Apache“, PHP ir „MySQL“ (automatinis paleisties scenarijus)

Galite nukopijuoti ir įklijuoti šį bash scenarijų į Vultr valdymo skydelio paleisties scenarijaus sritį. Jis įdiegs visus reikalingus paketus į ru

Mašinų augimas: AI pritaikymas realiame pasaulyje

Mašinų augimas: AI pritaikymas realiame pasaulyje

Dirbtinis intelektas nėra ateityje, jis čia, dabartyje Šiame tinklaraštyje Skaitykite, kaip dirbtinio intelekto programos paveikė įvairius sektorius.

DDOS atakos: trumpa apžvalga

DDOS atakos: trumpa apžvalga

Ar taip pat esate DDOS atakų auka ir esate sumišęs dėl prevencijos metodų? Perskaitykite šį straipsnį, kad išspręstumėte savo užklausas.

Ar kada nors susimąstėte, kaip įsilaužėliai uždirba pinigų?

Ar kada nors susimąstėte, kaip įsilaužėliai uždirba pinigų?

Galbūt girdėjote, kad įsilaužėliai uždirba daug pinigų, bet ar kada susimąstėte, kaip jie uždirba tokius pinigus? padiskutuokime.

Revoliuciniai „Google“ išradimai, kurie palengvins jūsų gyvenimą.

Revoliuciniai „Google“ išradimai, kurie palengvins jūsų gyvenimą.

Ar norite pamatyti revoliucinius „Google“ išradimus ir kaip šie išradimai pakeitė kiekvieno žmogaus gyvenimą šiandien? Tada skaitykite tinklaraštį, kad pamatytumėte „Google“ išradimus.

Penktadienio esminiai dalykai: kas atsitiko AI varomiems automobiliams?

Penktadienio esminiai dalykai: kas atsitiko AI varomiems automobiliams?

Savavaledžių automobilių koncepcija, kuri išvažiuotų į kelius su dirbtinio intelekto pagalba, yra svajonė, kurią jau kurį laiką svajojame. Tačiau nepaisant kelių pažadų, jų niekur nematyti. Skaitykite šį tinklaraštį, kad sužinotumėte daugiau…

Technologinis išskirtinumas: tolima žmogaus civilizacijos ateitis?

Technologinis išskirtinumas: tolima žmogaus civilizacijos ateitis?

Kadangi mokslas sparčiai vystosi, perimdamas daug mūsų pastangų, taip pat didėja rizika, kad pateksime į nepaaiškinamą singuliarumą. Skaitykite, ką mums gali reikšti išskirtinumas.

Duomenų saugojimo raida – infografika

Duomenų saugojimo raida – infografika

Duomenų saugojimo metodai gali būti tobulinami nuo pat Duomenų gimimo. Šiame tinklaraštyje, remiantis infografika, aprašoma duomenų saugojimo raida.

Didžiųjų duomenų atskaitos architektūros sluoksnių funkcijos

Didžiųjų duomenų atskaitos architektūros sluoksnių funkcijos

Skaitykite tinklaraštį, kad paprasčiausiai sužinotumėte apie skirtingus didžiųjų duomenų architektūros sluoksnius ir jų funkcijas.

6 nuostabūs išmaniųjų namų įrenginių privalumai

6 nuostabūs išmaniųjų namų įrenginių privalumai

Šiame skaitmeniniu būdu pagrįstame pasaulyje išmanieji namų įrenginiai tapo svarbia gyvenimo dalimi. Štai keletas nuostabių išmaniųjų namų įrenginių privalumų, kaip jie daro mūsų gyvenimą vertą gyventi ir paprastesnį.

„macOS Catalina 10.15.4“ priedo atnaujinimas kelia daugiau problemų, nei sprendžia

„macOS Catalina 10.15.4“ priedo atnaujinimas kelia daugiau problemų, nei sprendžia

Neseniai „Apple“ išleido „macOS Catalina 10.15.4“ priedą, skirtą problemoms išspręsti, tačiau atrodo, kad dėl atnaujinimo kyla daugiau problemų, dėl kurių „Mac“ įrenginiai blokuojami. Norėdami sužinoti daugiau, perskaitykite šį straipsnį