Instalējiet Plesk operētājsistēmā CentOS 7
Vai izmantojat citu sistēmu? Plesk ir patentēts tīmekļa mitinātāja vadības panelis, kas ļauj lietotājiem administrēt savas personīgās un/vai klientu vietnes, datu bāzes
GoCD ir atvērtā koda nepārtrauktas piegādes un automatizācijas sistēma. Tas ļauj modelēt sarežģītas darbplūsmas, izmantojot tās paralēlo un secīgo izpildi. Tā vērtību plūsmas karte ļauj viegli vizualizēt sarežģītu darbplūsmu. GoCD ļauj viegli salīdzināt divus būvējumus un izvietot jebkuru vajadzīgās lietojumprogrammas versiju. GoCD ekosistēma sastāv no GoCD servera un GoCD aģenta. GoCD ir atbildīgs par visa veida kontroli, piemēram, tīmekļa lietotāja interfeisa palaišanu un aģenta darbu pārvaldību un nodrošināšanu. Go aģenti ir atbildīgi par darbu izpildi un izvietošanu.
Šajā apmācībā mēs izmantosim 192.168.1.1
kā publisko IP adresi un gocd.example.com
kā domēna nosaukumu, kas norādīts uz Vultr instanci. Lūdzu, noteikti aizstājiet visus domēna nosaukuma un IP adreses piemēra gadījumus ar faktisko.
Atjauniniet savu bāzes sistēmu, izmantojot rokasgrāmatu Kā atjaunināt CentOS 7 . Kad sistēma ir atjaunināta, turpiniet instalēt Java.
GoCD nepieciešama Java versija 8, un tā atbalsta gan Oracle Java, gan OpenJDK. Šajā apmācībā mēs instalēsim Java 8 no OpenJDK.
OpenJDK var viegli instalēt, jo pakotne ir pieejama noklusējuma YUM
repozitorijā.
sudo yum -y install java-1.8.0-openjdk-devel
Ja Java ir instalēta pareizi, varēsit pārbaudīt tās versiju.
java -version
Jūs saņemsiet līdzīgu izvadi kā nākamajam tekstam.
[user@vultr ~]$ java -version
openjdk version "1.8.0_151"
OpenJDK Runtime Environment (build 1.8.0_151-b12)
OpenJDK 64-Bit Server VM (build 25.151-b12, mixed mode)
Lai varētu turpināt, mums būs jāiestata JAVA_HOME
un JRE_HOME
vides mainīgie. Atrodiet Java izpildāmā faila absolūto ceļu savā sistēmā.
readlink -f $(which java)
Jūsu terminālā tiks izvadīts šāds teksts.
[user@vultr ~]$ readlink -f $(which java)
/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64/jre/bin/java
Tagad iestatiet JAVA_HOME
un JRE_HOME
vides mainīgos atbilstoši Java direktorija ceļam.
echo "export JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64" >> ~/.bash_profile
echo "export JRE_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64/jre" >> ~/.bash_profile
Piezīme. Pārliecinieties, ka izmantojat savā sistēmā iegūto Java ceļu. Šajā apmācībā izmantotais ceļš var mainīties, kad tiks izlaista jauna Java 8 versija.
Izpildiet bash_profile
failu.
source ~/.bash_profile
Tagad varat palaist echo $JAVA_HOME
komandu, lai nodrošinātu, ka ir iestatīts vides mainīgais.
[user@vultr ~]$ echo $JAVA_HOME
/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-1.b12.el7_4.x86_64
GoCD ir rakstīts Java, tāpēc Java ir vienīgā atkarība no GoCD palaišanas. GoCD var instalēt, izmantojot YUM
. Instalējiet sistēmā tās oficiālo repozitoriju.
sudo curl https://download.gocd.org/gocd.repo -o /etc/yum.repos.d/gocd.repo
Instalējiet GoCD serveri savā sistēmā.
sudo yum install -y go-server
Palaidiet GoCD un iespējojiet to automātiski palaist sāknēšanas laikā.
sudo systemctl start go-server
sudo systemctl enable go-server
Pirms piekļūstam GoCD informācijas panelim, izveidosim jaunu direktoriju artefaktu glabāšanai. Artefaktus var glabāt tajā pašā diskā, kurā ir instalēta operētājsistēma un lietojumprogrammas. Artefaktu glabāšanai varat arī izmantot īpašu disku vai bloķēt atmiņas disku.
Ja vēlaties izmantot to pašu disku, lai saglabātu artefaktus, vienkārši izveidojiet jaunu direktoriju un norādiet īpašumtiesības GoCD lietotājam.
sudo mkdir /opt/artifacts
sudo chown -R go:go /opt/artifacts
Programmatūra GoCD iesaka izmantot papildu nodalījumu vai disku, lai saglabātu artefaktus. Nepārtrauktā integrācijas un piegādes platformā artefakti tiek ģenerēti ļoti bieži. Diska vieta laika gaitā samazinās, kad tiek nepārtraukti ģenerēti jauni artefakti. Kādā posmā jūsu sistēmā beigsies brīvas vietas diskā, un jūsu sistēmā darbojošie pakalpojumi neizdosies. Lai novērstu šo problēmu, artefaktu glabāšanai varat pievienot jaunu Vultr bloka atmiņas disku. Ja joprojām vēlaties glabāt artefaktus tajā pašā diskā, pārejiet uz sadaļu "Ugunsmūra iestatīšana".
Izvietojiet jaunu bloku krātuves disku un pievienojiet to savai GoCD servera instancei. Tagad izveidojiet jaunu nodalījumu bloka atmiņas ierīcē.
sudo parted -s /dev/vdb mklabel gpt
sudo parted -s /dev/vdb unit mib mkpart primary 0% 100%
Izveidojiet failu sistēmu jaunajā diskā.
sudo mkfs.ext4 /dev/vdb1
Uzstādiet bloka atmiņas disku.
sudo mkdir /mnt/artifacts
sudo cp /etc/fstab /etc/fstab.backup
echo "
/dev/vdb1 /mnt/artifacts ext4 defaults,noatime 0 0" | sudo tee -a /etc/fstab
sudo mount /mnt/artifacts
Tagad palaidiet df
, un jūs redzēsit jauno bloka atmiņas disku, kas ir uzstādīts uz /mnt/artifacts
.
[user@vultr ~]$ df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/vda1 20616252 6313892 13237464 33% /
...
/dev/vdb1 10188052 36888 9610596 1% /mnt/artifacts
Norādiet direktorija īpašumtiesības GoCD lietotājam.
sudo chown -R go:go /mnt/artifacts
Mainiet ugunsmūra konfigurāciju, lai atļautu portus 8153
un 8154
caur ugunsmūri. Ports 8153
klausās nedrošus savienojumus un ports 8154
drošus savienojumus.
sudo firewall-cmd --zone=public --add-port=8153/tcp --permanent
sudo firewall-cmd --zone=public --add-port=8154/tcp --permanent
sudo firewall-cmd --reload
Tagad varat piekļūt GoCD informācijas panelim vietnē http://192.168.1.1:8153
. Lai piekļūtu GoCD informācijas panelim ar drošu savienojumu, piekļūstiet https://192.168.1.1:8154
. Tiks parādīta kļūda, norādot, ka sertifikāti nav derīgi. Varat droši ignorēt kļūdu, jo sertifikāti ir pašparakstīti. Drošības nolūkos informācijas panelis vienmēr jāizmanto, izmantojot drošu savienojumu.
Pirms jauna konveijera iestatīšanas Admin >> Server Configuration
augšējā navigācijas joslā dodieties uz " ".
Site URL
Laukā " " ievadiet savas neaizsargātās vietnes URL un laukā " " — aizsargāto vietni Secure Site URL
.
Pēc tam norādiet sava SMTP servera informāciju, lai nosūtītu e-pasta paziņojumus no GoCD.
Visbeidzot, norādiet ceļu uz vietu, kur vēlaties glabāt artefaktus. Ja esat izvēlējies saglabāt artefaktus tajā pašā diskā, kur operētājsistēma, ievadiet /opt/artifacts
; ja esat izvēlējies pievienot bloka atmiņas disku, varat ievadīt /mnt/artifacts
.
Varat arī konfigurēt GoCD, lai automātiski dzēstu vecos artefaktus. Konfigurējiet nākamo opciju atbilstoši diska izmēram. Tomēr automātiskās dzēšanas opcija neveido jūsu veco artefaktu dublējumu. Lai manuāli izveidotu dublējumu un pēc tam izdzēstu vecos artefaktus, atspējojiet automātisko dzēšanu, izvēloties Never
opciju " Auto delete old artifacts
" opcijai.
Jums būs jārestartē GoCD serveris, lai tiktu piemērotas jaunās izmaiņas.
sudo systemctl restart go-server
Pēc noklusējuma GoCD informācijas panelis nav konfigurēts, lai izmantotu jebkāda veida autentifikāciju, taču tas atbalsta autentifikāciju, izmantojot paroles failu un LDAP. Šajā apmācībā mēs iestatīsim uz paroli balstītu autentifikāciju.
Piezīme . Autentifikācijas iestatīšana nav obligāta darbība, taču tā ir ļoti ieteicama publiskajiem serveriem, piemēram, Vultr.
Instalējiet Apache rīkus, lai mēs varētu izmantot htpasswd
komandu, lai izveidotu šifrētu paroles failu.
sudo yum -y install httpd-tools
Izveidojiet paroles failu ar htpasswd
komandu, izmantojot Bcrypt šifrēšanu.
sudo htpasswd -B -c /etc/go/passwd_auth goadmin
Divreiz ievadiet lietotāja paroli. Jūs redzēsit šādu izvadi.
[user@vultr ~]$ sudo htpasswd -B -c /etc/go/passwd_auth goadmin
New password:
Re-type new password:
Adding password for user goadmin
Varat pievienot tik daudz lietotāju, cik vēlaties, izmantojot to pašu iepriekš minēto komandu, bet noņemot -c
opciju. -c
Opcija aizstāt esošo failu, nomainot vecos lietotājus ar jaunu lietotāju.
sudo htpasswd -B /etc/go/passwd_auth gouser1
Kopš esam izveidojuši paroles failu, vēlreiz piekļūstiet GoCD informācijas panelim. Admin >> Security >> Authorization Configurations
Augšējā navigācijas joslā dodieties uz " ". Noklikšķiniet uz Add
pogas un norādiet ID. Izvēlieties " Password File Authentication Plugin for GoCD
" spraudņa ID un novirziet ceļu uz paroles failu. Tagad noklikšķiniet uz pogas " Check Connection
", lai pārbaudītu, vai GoCD var izmantot paroles failu autentifikācijai.
Visbeidzot, saglabājiet autentifikācijas metodi. Atkārtoti ielādējiet informācijas paneli, un tas automātiski atteiksies. Tagad jūs redzēsit pieteikšanās ekrānu. Piesakieties, izmantojot iepriekš izveidotos akreditācijas datus.
Administratora lietotājs būs jāpaaugstina manuāli, pretējā gadījumā visiem lietotājiem būs administratora privilēģijas. Admin >> User Summary
Augšējā navigācijas joslā dodieties uz " ".
Tagad atlasiet izveidoto administratora lietotāju un noklikšķiniet uz Roles
nolaižamās izvēlnes. Paaugstiniet lietotāju par vienīgo administratoru, atzīmējot izvēles Go System Administrator
rūtiņu " ".
Lai pievienotu lietotājus GoCD, kas izveidots paroles failā, noklikšķiniet uz pogas " ADD
" un meklējiet lietotāju, lai tos pievienotu. Lietotāji tiek automātiski pievienoti arī GoCD informācijas panelim pirmajā pieteikšanās reizē. Acīmredzot, lai lietotāji varētu pieteikties, tie ir jāpievieno mūsu iepriekš izveidotajam paroles failam.
Pēc noklusējuma GoCD klausās portus 8153
un 8154
drošus savienojumus. Lai gan ports 8154
nodrošina drošu savienojumu ar lietojumprogrammu, tas parāda arī pārlūkprogrammas kļūdas, jo tiek izmantots pašparakstīts sertifikāts. Šajā apmācības sadaļā mēs instalēsim un nodrošināsim Nginx ar Let's Encrypt bezmaksas SSL sertifikātu. Nginx tīmekļa serveris darbosies kā apgrieztais starpniekserveris, lai pārsūtītu ienākošos pieprasījumus uz GoCD HTTP
galapunktu.
Instalējiet Nginx.
sudo yum -y install nginx
Palaidiet Nginx un iespējojiet to automātiski palaist sāknēšanas laikā.
sudo systemctl start nginx
sudo systemctl enable nginx
Instalējiet Certbot, kas ir Let's Encrypt CA klienta lietojumprogramma.
sudo yum -y install certbot
Lai varētu pieprasīt sertifikātus , caur ugunsmūri ir jāatļauj porti 80
un 443
standarti HTTP
un HTTPS
pakalpojumi. Tāpat noņemiet portu 8153
, kas noklausās nedrošos savienojumus.
sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
sudo firewall-cmd --zone=public --remove-port=8153/tcp --permanent
sudo firewall-cmd --reload
Piezīme . Lai iegūtu sertifikātus no Let's Encrypt CA, domēnam, kuram ir jāģenerē sertifikāti, jābūt norādītam uz serveri. Ja nē, veiciet nepieciešamās izmaiņas domēna DNS ierakstos un pagaidiet, līdz DNS tiek izplatīts, pirms vēlreiz veicat sertifikāta pieprasījumu. Certbot pirms sertifikātu sniegšanas pārbauda domēna iestādi.
Ģenerējiet SSL sertifikātus.
sudo certbot certonly --webroot -w /usr/share/nginx/html -d gocd.example.com
Ģenerētie sertifikāti, visticamāk, tiks glabāti /etc/letsencrypt/live/gocd.example.com/
. SSL sertifikāts tiks saglabāts kā fullchain.pem
un privātā atslēga tiks saglabāta kā privkey.pem
.
Encrypt sertifikātu derīguma termiņš beidzas 90 dienu laikā, tāpēc ir ieteicams iestatīt sertifikātu automātisko atjaunošanu, izmantojot cron uzdevumus.
Atveriet cron darba failu.
sudo crontab -e
Pievienojiet šādu rindiņu faila beigām.
30 5 * * * /usr/bin/certbot renew --quiet
Iepriekš minētais cron darbs darbosies katru dienu plkst. 5:30. Ja sertifikātam beidzas derīguma termiņš, tas tiks automātiski atjaunots.
Tagad mainiet Nginx noklusējuma konfigurācijas failu, lai izņemtu default_server
līniju.
sudo sed -i 's/default_server//g' /etc/nginx/nginx.conf
Izveidojiet jaunu konfigurācijas failu GoCD tīmekļa saskarnei.
sudo nano /etc/nginx/conf.d/gocd.conf
Aizpildiet failu.
upstream gocd {
server 127.0.0.1:8153;
}
server {
listen 80 default_server;
server_name gocd.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443 default_server;
server_name gocd.example.com;
ssl_certificate /etc/letsencrypt/live/gocd.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/gocd.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/gocd.access.log;
location / {
proxy_pass http://gocd;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
proxy_redirect off;
}
location /go {
proxy_pass http://gocd/go;
proxy_http_version 1.1;
proxy_set_header Upgrade websocket;
proxy_set_header Connection upgrade;
proxy_read_timeout 86400;
}
}
Pārbaudiet, vai jaunajā konfigurācijas failā nav kļūdu.
sudo nginx -t
Ja redzat šādu izvadi, konfigurācijā nav kļūdu.
[user@vultr ~]$ sudo nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Ja esat saņēmis kāda veida kļūdu, noteikti pārbaudiet ceļu uz SSL sertifikātiem. Restartējiet Nginx tīmekļa serveri, lai ieviestu konfigurācijas izmaiņas.
sudo systemctl restart nginx
Now you can access the GoCD dashboard at https://gocd.example.com
. Log in to your dashboard using the administrator credentials and navigate to "Admin >> Server Configuration
" from the top navigation bar.
Set the "Site URL
" and "Secure Site URL
" to https://gocd.example.com
. Port 8154
still needs to be accessible through the firewall so that the remote agents may connect to the server through port 8154
, in case they are unable to connect through the standard HTTP
port.
In the GoCD continuous integration environment, GoCD agents are the workers that are responsible for the execution of all the tasks. When a change in the source is detected, the pipeline is triggered and the jobs are assigned to the available workers for execution. The agent then executes the task and reports the final status after execution.
To run a pipeline, at least one agent must to be configured. Proceed to install the GoCD agent on the GoCD server.
Since we have already imported the GoCD repository into the server, we can directly install Go Agent.
sudo yum install -y go-agent
Now, start the GoCD server and enable it to automatically start at boot time.
sudo systemctl start go-agent
sudo systemctl enable go-agent
The GoCD agent running on the localhost is automatically enabled when detected.
Vai izmantojat citu sistēmu? Plesk ir patentēts tīmekļa mitinātāja vadības panelis, kas ļauj lietotājiem administrēt savas personīgās un/vai klientu vietnes, datu bāzes
Squid ir populāra bezmaksas Linux programma, kas ļauj izveidot pāradresācijas tīmekļa starpniekserveri. Šajā rokasgrāmatā jūs redzēsit, kā instalēt Squid uz CentOS, lai jūs pārvērstu
Ievads Lighttpd ir Apache dakša, kuras mērķis ir daudz mazāk resursietilpīgs. Tas ir viegls, tāpēc arī tā nosaukums ir diezgan vienkārši lietojams. Instalēšana
VULTR nesen veica izmaiņas, un tagad visam vajadzētu darboties labi, ja ir iespējots NetworkManager. Ja vēlaties atspējot
Icinga2 ir spēcīga uzraudzības sistēma, un, ja to izmanto galvenā klienta modelī, tā var aizstāt vajadzību pēc NRPE balstītām uzraudzības pārbaudēm. Meistars-klients
Vai izmantojat citu sistēmu? Apache Cassandra ir bezmaksas un atvērtā koda NoSQL datu bāzes pārvaldības sistēma, kas ir izstrādāta, lai nodrošinātu mērogojamību, hig.
Vai izmantojat citu sistēmu? Microweber ir atvērtā koda vilkšanas un nomešanas CMS un tiešsaistes veikals. Microweber pirmkods tiek mitināts vietnē GitHub. Šī rokasgrāmata jums parādīs
Vai izmantojat citu sistēmu? Mattermost ir atvērtā pirmkoda, pašmitināta alternatīva Slack SAAS ziņojumapmaiņas pakalpojumam. Citiem vārdiem sakot, izmantojot Mattermost, jūs apm
Kas jums būs nepieciešams Vultr VPS ar vismaz 1 GB RAM. SSH piekļuve (ar root/administratora tiesībām). 1. darbība: BungeeCord instalēšana Vispirms vispirms
Plesk vadības panelī ir ļoti jauka Lets Encrypt integrācija. Lets Encrypt ir viens no vienīgajiem SSL nodrošinātājiem, kas pilnībā izsniedz sertifikātus
Lets Encrypt ir sertifikātu iestāde, kas nodrošina SSL sertifikātus bez maksas. cPanel ir izveidojis glītu integrāciju, lai jūs un jūsu klients
Vai izmantojat citu sistēmu? Concrete5 ir atvērtā pirmkoda CMS, kas piedāvā daudzas atšķirīgas un noderīgas funkcijas, lai palīdzētu redaktoriem viegli izveidot saturu.
Vai izmantojat citu sistēmu? Pārskatīšanas padome ir bezmaksas atvērtā pirmkoda rīks pirmkoda, dokumentācijas, attēlu un daudz ko citu pārskatīšanai. Tā ir tīmekļa programmatūra
Šajā rokasgrāmatā jūs uzzināsit, kā iestatīt HTTP autentifikāciju Nginx tīmekļa serverim, kas darbojas operētājsistēmā CentOS 7. Prasības Lai sāktu darbu, jums būs nepieciešams
YOURLS (Your Own URL Shortener) ir atvērtā koda URL saīsināšanas un datu analīzes lietojumprogramma. Šajā rakstā mēs apskatīsim instalēšanas procesu
Vai izmantojat citu sistēmu? Ievads ArangoDB ir atvērtā koda NoSQL datu bāze ar elastīgu datu modeli dokumentiem, grafikiem un atslēgu vērtībām. Tas ir
Ievads /etc/ direktorijam ir izšķiroša nozīme Linux sistēmas darbībā. Iemesls tam ir gandrīz visas sistēmas konfigurācijas
Daudzi sistēmu administratori pārvalda lielu daudzumu serveru. Ja failiem ir jāpiekļūst dažādos serveros, piesakieties katrā atsevišķi apm
Šajā apmācībā tiks apskatīts Half Life 2 spēļu servera instalēšanas process sistēmā CentOS 6. 1. darbība: priekšnosacījumu instalēšana Lai iestatītu ou
Laravel GitScrum jeb GitScrum ir atvērtā pirmkoda produktivitātes rīks, kas izstrādāts, lai palīdzētu izstrādātāju komandām ieviest Scrum metodoloģiju līdzīgā veidā.
Mākslīgais intelekts nav nākotnē, tas ir šeit, tagadnē. Šajā emuārā lasiet, kā mākslīgā intelekta lietojumprogrammas ir ietekmējušas dažādas nozares.
Vai arī jūs esat DDOS uzbrukumu upuris un esat neizpratnē par profilakses metodēm? Izlasiet šo rakstu, lai atrisinātu savus jautājumus.
Iespējams, esat dzirdējuši, ka hakeri pelna daudz naudas, bet vai esat kādreiz domājuši, kā viņi nopelna šādu naudu? pārrunāsim.
Vai vēlaties redzēt revolucionārus Google izgudrojumus un to, kā šie izgudrojumi mainīja katra cilvēka dzīvi mūsdienās? Pēc tam lasiet emuārā, lai redzētu Google izgudrojumus.
Pašpiedziņas automobiļu koncepcija izbraukt uz ceļiem ar mākslīgā intelekta palīdzību ir mūsu sapnis jau kādu laiku. Bet, neskatoties uz vairākiem solījumiem, tie nekur nav redzami. Lasiet šo emuāru, lai uzzinātu vairāk…
Zinātnei strauji attīstoties, pārņemot lielu daļu mūsu pūļu, palielinās arī risks pakļaut sevi neizskaidrojamai singularitātei. Izlasiet, ko singularitāte varētu nozīmēt mums.
Datu uzglabāšanas metodes ir attīstījušās kopš datu dzimšanas. Šajā emuārā ir aprakstīta datu uzglabāšanas attīstība, pamatojoties uz infografiku.
Lasiet emuāru, lai vienkāršākā veidā uzzinātu dažādus lielo datu arhitektūras slāņus un to funkcijas.
Šajā digitālajā pasaulē viedās mājas ierīces ir kļuvušas par būtisku dzīves sastāvdaļu. Šeit ir daži pārsteidzoši viedo mājas ierīču ieguvumi, lai padarītu mūsu dzīvi dzīves vērtu un vienkāršāku.
Nesen Apple izlaida macOS Catalina 10.15.4 papildinājuma atjauninājumu, lai novērstu problēmas, taču šķiet, ka atjauninājums rada vairāk problēmu, kas izraisa Mac datoru bloķēšanu. Izlasiet šo rakstu, lai uzzinātu vairāk