Instalējiet Plesk operētājsistēmā CentOS 7
Vai izmantojat citu sistēmu? Plesk ir patentēts tīmekļa mitinātāja vadības panelis, kas ļauj lietotājiem administrēt savas personīgās un/vai klientu vietnes, datu bāzes
Šīs apmācības mērķis ir atbrīvoties no publiskajiem SSH un publiskajiem LAP savienojumiem. Novietojot to aiz ļoti ērta HTML5 klienta, mēs varam pievienot drošības līmeni, lai piekļūtu mūsu mākonim.
Guacamole arī reģistrē jebkuru attālo piekļuvi, tāpēc nesankcionēta piekļuve kļūst daudz izsekojamāka.
Piezīme. Lai šifrētu (opcija B), mums ir nepieciešams domēna nosaukums. Ja jums tādas nav, varat izlaist šo darbību un vienkārši izpildīt opciju A .
Sāciet, izveidojot VPS vēlamajā Vultr zonā. 1024 MB
VPS būs pietiekami, jo Guacamole nav tik stingras.
Sāciet, iespējojot privāto tīklu VPS. Tas ir labi dokumentēta šeit
Vispirms nedaudz sacietēsim attēlu. Un pārbaudīsim, vai nodrošinātais attēls ir ufw
iespējots.
root@vultr:~# ufw status
Status: inactive
Pēc noklusējuma tas ir atspējots, tāpēc mums būs jāpievieno daži noteikumi.
Sāksim ar šo portu konfigurēšanu.
ufw allow 22/tcp
ufw allow 8080/tcp
Pēc tam iespējojiet ugunsmūri.
ufw enable
Neuztraucieties, ja saņemat brīdinājumu. Ja pievienojāt portu 22
, jums nebūs nekādu problēmu.
root@vultr:~# ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup
Kad tas ir iespējots, pieprasiet ugunsmūra statusu, un mēs redzēsim mūsu porta konfigurāciju.
ufw status
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
8080/tcp ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
8080/tcp (v6) ALLOW Anywhere (v6)
Pirms sākam instalēšanu, mums ir jāatjaunina un jājaunina repo. Izmantojot tādas pakotnes kā Tomcat
, kuras pamatā ir Java, pastāv pastāvīga atklāto kļūdu un ar tām saistīto kļūdu labojumu plūsma. Parasti ieteicams to izdarīt vispirms, nevis steigties tieši mūsu instalācijā.
apt-get update
apt-get -y upgrade
Nākamais ir visas atkarības. Guacamole ir diezgan maz no tiem. (Pilnu atkarību sarakstu un to funkciju var atrast šeit ). Turpināsim, instalējot tos visus.
apt-get -y install build-essential tomcat8 freerdp libcairo2-dev libjpeg-turbo8-dev libpng12-dev libossp-uuid-dev libavcodec-dev libavutil-dev libfreerdp-dev libpango1.0-dev libssh2-1-dev libtelnet-dev libvorbis-dev libwebp-dev mysql-server mysql-client mysql-common mysql-utilities libswscale-dev libvncserver-dev libpulse-dev libssl-dev
Kad instalētājs pieprasa MySQL root paroli, norādiet to un noteikti ņemiet to vērā. Mēs izmantosim šo paroli vēlāk, lai izveidotu Guacamole datubāzi.
Tagad, kad mums ir visas mūsu atkarības, mēs varam turpināt Guacamole lejupielādi. Pati gvakamole galvenokārt nāk avota formā, nevis binārā formā. Vispirms mēs pāriesim uz /tmp
mapi, lai nepārblīvētu citas diska daļas. Pēc tam lejupielādējiet visu avota kodu.
Lejupielādējami ir četri avota/binārie faili:
guacamole-0.9.13-incubating.war
: šī ir tīmekļa lietojumprogramma. WAR
Fails ir saspiests web paketi, kas nodrošina vienotu mājas lapā izvietoti uz Tomcat mājas lapāguacamole-server-0.9.13-incubating.tar.gz
: šis fails nodrošinās aizmugurprogrammu guacd
. Tādējādi tiek izveidotas straumes, izmantojot RDP un SSH.guacamole-auth-jdbc-0.9.13-incubating.tar.gz
: Mēs izmantosim vietējo MySQL datu bāzi, tāpēc mums ir nepieciešams saistītais JDBC
savienotājs.mysql-connector-java-5.1.43.tar.gz
: bez datu bāzes draivera JDBC savienotājs neko nedara. Šo failu nodrošina pati MySQL komanda.Piezīme: lejupielādes tika atrisinātas tuvākajā serverī .
cd /tmp
wget http://apache.belnet.be/incubator/guacamole/0.9.13-incubating/binary/guacamole-0.9.13-incubating.war
wget http://apache.cu.be/incubator/guacamole/0.9.13-incubating/source/guacamole-server-0.9.13-incubating.tar.gz
wget http://apache.cu.be/incubator/guacamole/0.9.13-incubating/binary/guacamole-auth-jdbc-0.9.13-incubating.tar.gz
wget https://dev.mysql.com/get/Downloads/Connector-J/mysql-connector-java-5.1.43.tar.gz
Kad visi šie faili ir lejupielādēti, izņemiet tar.gz
's.
tar -xzvf guacamole-server-0.9.13-incubating.tar.gz
tar -xzvf guacamole-auth-jdbc-0.9.13-incubating.tar.gz
tar -xzvf mysql-connector-java-5.1.43.tar.gz
Tagad, kad esam izvilkuši visu avota kodu, izveidosim dažas guacamole
mapes, kuras izmantos lietojumprogramma guacamole un tās atkarības.
mkdir -p /etc/guacamole/lib
mkdir -p /etc/guacamole/extensions
Viss ir gatavs mūsu jaunajiem Guacamole binārajiem failiem. Tagad mēs varam sākt kompilācijas un instalēšanas procesu. Pārejiet uz izvilkto Guacamole Server mapi.
cd /tmp/guacamole-server-0.9.13-incubating
Konfigurējiet lietojumprogrammu, lai arī izveidotu init.d
failu, lai vēlāk to palaistu kā pakalpojumu.
./configure --with-init-dir=/etc/init.d
Komandai jābeidzas ar “jā” visās bibliotēkās un protokolos. Ja nē, atgriezieties un pārbaudiet komandu apt-get, lai pārliecinātos, ka neesat palaidis garām nevienu pakotni.
------------------------------------------------
guacamole-server version 0.9.13-incubating
------------------------------------------------
Library status:
freerdp ............. yes
pango ............... yes
libavcodec .......... yes
libavutil ........... yes
libssh2 ............. yes
libssl .............. yes
libswscale .......... yes
libtelnet ........... yes
libVNCServer ........ yes
libvorbis ........... yes
libpulse ............ yes
libwebp ............. yes
Protocol support:
RDP ....... yes
SSH ....... yes
Telnet .... yes
VNC ....... yes
Services / tools:
guacd ...... yes
guacenc .... yes
Init scripts: /etc/init.d
Type "make" to compile guacamole-server.
Tālāk kompilējiet un instalējiet Gucamole serveri.
make && make install
Kad tas viss ir izdarīts, palaidiet, ldconfig
lai atjaunotu pievienoto bibliotēku meklēšanas ceļu.
ldconfig
Turpiniet, izmantojot, systemctl
lai iestatītu guacd
(Guacamole Daemon), lai sāktu sāknēšanu.
systemctl enable guacd
Tagad ir instalēti Guacamole binārie faili. Tagad mēs sagatavosim tīmekļa lietojumprogrammu Tomcat.
Sāciet, pārvietojot war
failu uz guacamole
tikko izveidoto mapi. Kad tas ir izdarīts, izveidojiet loģisku saiti runču direktorijā, lai norādītu uz mūsu war
failu.
cd /tmp
mv guacamole-0.9.13-incubating.war /etc/guacamole/guacamole.war
ln -s /etc/guacamole/guacamole.war /var/lib/tomcat8/webapps/
Tad mums ir nepieciešams mysql savienotājs un JDBC. extensions
Mapē ir nepieciešams JDBC draiveris, mapē - savienotājs lib
.
cp mysql-connector-java-5.1.43/mysql-connector-java-5.1.43-bin.jar /etc/guacamole/lib/
cp guacamole-auth-jdbc-0.9.13-incubating/mysql/guacamole-auth-jdbc-mysql-0.9.13-incubating.jar /etc/guacamole/extensions/
Kad savienotājs un JDBC ir ievietoti, mums ir jārediģē tocamt8
fails. Šajā failā ir daudz tomcat8
iestatījumu, un mūsu gadījumā mums ir jāpievieno GUACAMOLE_HOME
mainīgais faila beigās.
nano /etc/default/tomcat8
Pievienojiet tālāk norādīto.
GUACAMOLE_HOME=/etc/guacamole
Nākamais ir datu bāzes izveide. Guacamole savienojuma konfigurāciju saglabā datu bāzē, nevis failā.
Piesakieties ar to, root password
ko izmantojāt instalēšanas laikā.
mysql -u root -p
Pirmais solis ir izveidot datubāzi ar nosaukumu "guacamole_db".
create database guacamole_db;
Pēc tam palaidiet create user
komandu. Tādējādi tiks izveidots lietotājs ar paroli mysupersecretpassword
, šis lietotājs varēs izveidot savienojumu tikai no localhost
.
create user 'guacamole_user'@'localhost' identified by "mysupersecretpassword";
Piešķiriet CRUD
šim lietotājam datubāzes darbības guacamole_db
.
GRANT SELECT,INSERT,UPDATE,DELETE ON guacamole_db.* TO 'guacamole_user'@'localhost';
Izskalojiet privilēģijas un izejiet no čaulas.
flush privileges;
exit
Pabeidziet, pievienojot Guacamole shēmu mūsu jaunizveidotajai datubāzei.
cat /tmp/guacamole-auth-jdbc-0.9.13-incubating/mysql/schema/*.sql | mysql -u root -p guacamole_db
Kad tas ir izdarīts, mums ir jārediģē guacamole.properties
fails. Šis fails satur mūsu nesen izveidoto MySQL servera konfigurāciju.
nano /etc/guacamole/guacamole.properties
Pievienojiet MySQL savienojuma informāciju un akreditācijas datus.
mysql-hostname: localhost
mysql-port: 3306
mysql-database: guacamole_db
mysql-username: guacamole_user
mysql-password: mysupersecretpassword
Pabeidziet, izveidojot simbolisku saiti uz runču koplietošanas mapi, jo šeit WAR
fails meklēs šos rekvizītus.
ln -s /etc/guacamole /usr/share/tomcat8/.guacamole
Pabeidziet, restartējot tomcat8
serveri un startējot guacd
servera dēmonu.
service tomcat8 restart
service guacd start
To var pārbaudīt, izmantojot statusa komandu.
service tomcat8 status
service guacd status
Tagad varat pārlūkot savu VPS portā 8080
http://<yourpublicip>:8080/guacamole/
Izmantojiet lietotājvārdu guacadmin
un to pašu paroli guacadmin
. Tas jums piešķirs piekļuvi tukšam Guacamole serverim.
Augšējā labajā stūrī noklikšķiniet uz sava lietotājvārda guacadmin
un atlasiet Settings
. Kad esat iestatījumu lapā, dodieties uz Users
cilni un atlasiet lietotāju guacadmin
.
Tagad mainiet savu paroli uz kaut ko citu vai izveidojiet jaunu administratora lietotāju un izdzēsiet noklusējuma paroli guacadmin
.
Šīs ir pēdējās darbības: sakopšana pēc tam, kad esat pabeidzis.
Izdzēsiet no /tmp
mapes lejupielādēto avota kodu un bināros failus .
rm -rf /tmp/guacamole-*
rm -rf /tmp/mysql-connector-java-*
Iestatiet arī Guacamole tīmekļa lietojumprogrammu par noklusējuma lietojumprogrammu. Runču ekosistēmā lietojumprogramma, kas iegūst ROOT
mapi, ir tā, kas tiek palaista pēc noklusējuma, kad piekļūstat vietnei.
Dzēst veco ROOT
vietturi.
rm -rf /var/lib/tomcat8/webapps/ROOT
Un izveidojiet simbolisku saiti, lai guacamole serveris būtu īstais ROOT
.
ln -s /var/lib/tomcat8/webapps/guacamole /var/lib/tomcat8/webapps/ROOT
Tas prasa runču restartēšanu.
service tomcat8 restart
Edit the tomcat8/server.xml
file and change the connector port.
nano /etc/tomcat8/server.xml
Search for the Connector port
.
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
URIEncoding="UTF-8"
redirectPort="8443" />
And replace 8080
with 80
.
By default, tomcat doesn't allow the binding of ports below 1024
. To enable this we need to tell tomcat8 to create authenticated binds.
Edit the default
file of tomcat8 and uncomment the AUTHBIND
line and use the option yes
nano /etc/default/tomcat8
AUTHBIND=yes
Once this is done, intall authbind
.
apt-get install authbind
Konfigurējiet to tā, lai portu 80
varētu pieprasīt tomcat8.
touch /etc/authbind/byport/80
chmod 500 /etc/authbind/byport/80
chown tomcat8 /etc/authbind/byport/80
Atļaujiet portu 80
caur ugunsmūri un izdzēsiet kārtulu 8080
.
ufw allow 80/tcp
ufw delete allow 8080/tcp
Restartējiet runci.
service tomcat8 restart
Tas arī viss, tagad Guacamole vajadzētu darboties portā 80
.
Tomcat patiešām nav viena no labākajām un stabilākajām lietojumprogrammām, ko izmantot kopā ar certbot
. Par laimi Nginx ir. Mēs tikai nosūtīsim runci uz Nginx. Tas izmanto certbot gatavu funkcionalitāti, upurējot nedaudz RAM.
apt-get install nginx
Pēc instalēšanas rediģējiet noklusējuma konfigurāciju.
nano /etc/nginx/sites-available/default
Dzēsiet visas konfigurācijas piemērus un pievienojiet tālāk norādīto konfigurāciju.
server {
listen 0.0.0.0:80;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
Tādējādi tiks izveidots starpniekserveris vietnei, kas darbojas 8080
. Restartējiet Nginx un iespējojiet to sāknēšanas laikā.
systemctl restart nginx
systemctl enable nginx
Pārbaudiet, vai viss darbojas.
systemctl status nginx
Atspējojiet testēšanas portu 8080
un atļaujiet trafiku portā 80
.
ufw allow 80/tcp
ufw delete allow 8080/tcp
Lai varētu izmantot certbot
, mums ir jāpievieno pareizais ppa
sistēmai, kurā ir mūsu certbot pakotnes.
add-apt-repository ppa:certbot/certbot
Nospiediet " ENTER
", lai apstiprinātu konfigurācijas izmaiņas.
Atjauniniet, apt
lai apkopotu jaunās pakotnes.
apt-get update
Visbeidzot, instalējiet Nginx moduli sertifikātu piešķiršanai.
apt-get -y install python-certbot-nginx
Konfigurējiet ugunsmūri, lai atļautu HTTPS
.
ufw allow 443/tcp
Lai mēs varētu pieprasīt jaunus sertifikātus, mums ir nepieciešams DNS nosaukums.
nano /etc/nginx/sites-available/default
Pievienojiet šādu server_name
iestatījumu.
server_name rdp.example.com;
Mainiet konfigurāciju, lai atspoguļotu šo jauno iestatījumu.
server {
server_name rdp.example.com;
listen 0.0.0.0:80;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
Pārbaudiet, vai viss darbojas, un restartējiet Nginx.
nginx -t
service nginx restart
Tagad pieprasiet sertifikātu, izmantojot certbot.
certbot --nginx -d rdp.example.com
Norādiet savu e-pastu un piekrītiet uzstādītāja uzdotajiem jautājumiem. (Varat droši izvēlēties " No
", lai kopīgotu savu e-pastu.) Certbot automātiski jautās, kas tam ir jādara ar HTTPS
. Mēs izmantosim 2. iespēju: redirect to HTTPS
.
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
-------------------------------------------------------------------------------
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Pēdējā lieta, ko mēs darīsim, ir DH
parametru atjaunināšana . Tie pēc noklusējuma ir nedaudz vāji 2017. gada standartiem.
Izveidojiet dažus jaunus.
openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048
Pēc tam pievienojiet tos noklusējuma vietnei Nginx.
nano /etc/nginx/sites-available/default
Pievienojiet tos servera konfigurācijai.
server {
server_name rdp.example.com;
listen 0.0.0.0:80;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
Pārbaudiet, vai nav kļūdu.
nginx -t
Lietojiet izmaiņas, restartējot serveri.
service nginx restart
Iztīriet veco 8080
noteikumu
ufw delete allow 8080/tcp
Piezīme: ja jums vajadzētu saņemt "502 Bad Gateway", jums būs jārestartē tomcat8 .
service tomcat8 restart
Let's Encrypt sertifikāti ir jāatjauno. Šim nolūkam mēs varam izveidot cron darbu. Sāciet, rediģējot crontab
.
crontab -e
Pievienojiet šādu rindu.
00 2 * * * /usr/bin/certbot renew --quiet
02:00 tiks pārbaudīts, vai kādi sertifikāti ir jāatjauno, un tie tiks atjaunoti, ja nepieciešams.
Dodieties uz savu guacamole serveri (vai nu http://<ip>/
, vai https://rdp.example.com)
).
Šim testam jums būs nepieciešami vēl divi gadījumi: viena Linux virtuālā mašīna un cita Windows Server 2012 R2 ar iespējotu privāto IP abos.
Noklikšķiniet uz " username
" augšējā labajā stūrī un dodieties uz " Settings
". Pēc tam dodieties uz " Connections
" un atlasiet " New Connection
".
Aizpildiet šādus iestatījumus (pārējos varat atstāt noklusētos).
Name: Windows Server 2012 R2
Location: ROOT
Protocol: RDP
Maximum number of connections: 1
Maximum number of connections per user: 1
Parameters > Hostname: 10.99.0.12
Parameters > Port: 3389
Username: Administrator
Password: <password> (provided by Vultr)
Security mode: Any
Ignore server certificate: <checked>
Nospiediet " save
" un atgriezieties sākuma ekrānā. Tagad varat noklikšķināt uz " Windows Server 2012 R2
" savienojuma, un tas tiks nosūtīts uz šo iekārtu.
Nospiediet " Ctrl+Shift+Alt
". Tas parādīs izvēlni sānos. Šeit varat atvienot vai veikt citus administratīvos uzdevumus Guacamole.
Noklikšķiniet username
uz izvēlnes augšpusē un dodieties uz " Settings
". Pēc tam dodieties uz Connections
cilni " " un atlasiet " New Connection
".
Aizpildiet šādus iestatījumus (pārējos varat atstāt noklusētos).
Name: Linux
Location: ROOT
Protocol: SSH
Maximum number of connections: 5
Maximum number of connections per user: 2
Parameters > Hostname: 10.99.0.11
Parameters > Port: 22
Username: root
Password: <password> (provided by Vultr)
Nospiediet " save
" un atgriezieties sākuma ekrānā. Tagad varat noklikšķināt uz šī jaunizveidotā savienojuma un izveidot savienojumu ar savu Linux serveri, izmantojot SSH.
Tagad jums ir tīmekļa RDP/SSH HTML5 vārteja. Tagad varat izmantot ugunsmūri savas platformas publiskajai RDP un SSH piekļuvei un piekļūt savai videi no jebkura moderna pārlūka. Lai iegūtu plašāku informāciju par to, Guacamole var piedāvāt, ir lielisks video parāda visu possiblities no platformas šeit .
Vai izmantojat citu sistēmu? Plesk ir patentēts tīmekļa mitinātāja vadības panelis, kas ļauj lietotājiem administrēt savas personīgās un/vai klientu vietnes, datu bāzes
Ievads Cacti ir atvērtā koda uzraudzības un grafiku veidošanas rīks, kas pilnībā ir balstīts uz RRD datiem. Izmantojot Cacti, varat pārraudzīt gandrīz jebkura veida ierīces
Ievads Lets Encrypt ir sertifikācijas iestādes pakalpojums, kas piedāvā bezmaksas TLS/SSL sertifikātus. Instalēšanas procesu vienkāršo Certbot,
Vai izmantojat citu sistēmu? Kas ir Tekkit Classic? Tekkit Classic ir modifikācija spēlei, kuru visi zina un mīl; Minecraft. Tajā ir daži no ver
Vai izmantojat citu sistēmu? Šī apmācība parādīs, kā instalēt grupas programmu iRedMail jaunā Debian Wheezy instalācijā. Jums vajadzētu izmantot servi
Vai izmantojat citu sistēmu? Jekyll ir lieliska alternatīva WordPress emuāru rakstīšanai vai satura kopīgošanai. Tam nav nepieciešamas nekādas datu bāzes, un tas ir ļoti vienkārši
Vai izmantojat citu sistēmu? Ja iegādājaties Debian serveri, jums vienmēr ir jābūt jaunākajiem drošības ielāpiem un atjauninājumiem neatkarīgi no tā, vai jūs guļat vai ne.
PHP un saistītās pakotnes ir visbiežāk izmantotie komponenti, izvietojot tīmekļa serveri. Šajā rakstā mēs uzzināsim, kā iestatīt PHP 7.0 vai PHP 7.1 o
Squid ir populāra bezmaksas Linux programma, kas ļauj izveidot pāradresācijas tīmekļa starpniekserveri. Šajā rokasgrāmatā jūs redzēsit, kā instalēt Squid uz CentOS, lai jūs pārvērstu
Ievads Lighttpd ir Apache dakša, kuras mērķis ir daudz mazāk resursietilpīgs. Tas ir viegls, tāpēc arī tā nosaukums ir diezgan vienkārši lietojams. Instalēšana
1. Virtualmin/Webmin Virtualmin ir jaudīgs un elastīgs tīmekļa mitināšanas vadības panelis Linux un UNIX sistēmām, pamatojoties uz labi zināmo atvērtā pirmkoda tīmekļa bāzi
Yii ir PHP ietvars, kas ļauj ātrāk un vienkāršāk izstrādāt lietojumprogrammas. Yii instalēšana Ubuntu ir vienkārša, jo jūs to uzzināsit precīzi
Ekrāns ir lietojumprogramma, kas ļauj vairākkārt izmantot termināļa sesijas vienā logā. Tas ļauj simulēt vairākus termināļa logus, kur tas ma
Šajā apmācībā ir paskaidrots, kā iestatīt DNS serveri, izmantojot Bind9 uz Debian vai Ubuntu. Visā rakstā attiecīgi aizstājiet savu-domēna-nosaukums.com. plkst
Ievads Logrotate ir Linux utilīta, kas vienkāršo žurnālfailu administrēšanu. Tas parasti darbojas reizi dienā, izmantojot cron uzdevumu, un pārvalda žurnālu bāzi
Icinga2 ir spēcīga uzraudzības sistēma, un, ja to izmanto galvenā klienta modelī, tā var aizstāt vajadzību pēc NRPE balstītām uzraudzības pārbaudēm. Meistars-klients
Vai izmantojat citu sistēmu? Red5 ir atvērtā pirmkoda multivides serveris, kas ieviests Java un ļauj palaist Flash vairāku lietotāju lietojumprogrammas, piemēram, tiešraides straumēšanu.
Šajā rakstā mēs redzēsim, kā apkopot un instalēt Nginx galveno līniju no oficiālajiem Nginx avotiem ar PageSpeed moduli, kas ļauj t
Vai izmantojat citu sistēmu? Apache Cassandra ir bezmaksas un atvērtā koda NoSQL datu bāzes pārvaldības sistēma, kas ir izstrādāta, lai nodrošinātu mērogojamību, hig.
Vai izmantojat citu sistēmu? Apache Cassandra ir bezmaksas un atvērtā koda NoSQL datu bāzes pārvaldības sistēma, kas ir izstrādāta, lai nodrošinātu mērogojamību, hig.
Mākslīgais intelekts nav nākotnē, tas ir šeit, tagadnē. Šajā emuārā lasiet, kā mākslīgā intelekta lietojumprogrammas ir ietekmējušas dažādas nozares.
Vai arī jūs esat DDOS uzbrukumu upuris un esat neizpratnē par profilakses metodēm? Izlasiet šo rakstu, lai atrisinātu savus jautājumus.
Iespējams, esat dzirdējuši, ka hakeri pelna daudz naudas, bet vai esat kādreiz domājuši, kā viņi nopelna šādu naudu? pārrunāsim.
Vai vēlaties redzēt revolucionārus Google izgudrojumus un to, kā šie izgudrojumi mainīja katra cilvēka dzīvi mūsdienās? Pēc tam lasiet emuārā, lai redzētu Google izgudrojumus.
Pašpiedziņas automobiļu koncepcija izbraukt uz ceļiem ar mākslīgā intelekta palīdzību ir mūsu sapnis jau kādu laiku. Bet, neskatoties uz vairākiem solījumiem, tie nekur nav redzami. Lasiet šo emuāru, lai uzzinātu vairāk…
Zinātnei strauji attīstoties, pārņemot lielu daļu mūsu pūļu, palielinās arī risks pakļaut sevi neizskaidrojamai singularitātei. Izlasiet, ko singularitāte varētu nozīmēt mums.
Datu uzglabāšanas metodes ir attīstījušās kopš datu dzimšanas. Šajā emuārā ir aprakstīta datu uzglabāšanas attīstība, pamatojoties uz infografiku.
Lasiet emuāru, lai vienkāršākā veidā uzzinātu dažādus lielo datu arhitektūras slāņus un to funkcijas.
Šajā digitālajā pasaulē viedās mājas ierīces ir kļuvušas par būtisku dzīves sastāvdaļu. Šeit ir daži pārsteidzoši viedo mājas ierīču ieguvumi, lai padarītu mūsu dzīvi dzīves vērtu un vienkāršāku.
Nesen Apple izlaida macOS Catalina 10.15.4 papildinājuma atjauninājumu, lai novērstu problēmas, taču šķiet, ka atjauninājums rada vairāk problēmu, kas izraisa Mac datoru bloķēšanu. Izlasiet šo rakstu, lai uzzinātu vairāk