Mašīnu pieaugums: AI reālās pasaules lietojumi
Mākslīgais intelekts nav nākotnē, tas ir šeit, tagadnē. Šajā emuārā lasiet, kā mākslīgā intelekta lietojumprogrammas ir ietekmējušas dažādas nozares.
GoCD ir atvērtā koda nepārtrauktas piegādes un automatizācijas sistēma. Tas ļauj modelēt sarežģītas darbplūsmas, izmantojot tās paralēlo un secīgo izpildi. Tā vērtību plūsmas karte ļauj viegli vizualizēt sarežģītu darbplūsmu. GoCD ļauj viegli salīdzināt divus būvējumus un izvietot jebkuru vajadzīgās lietojumprogrammas versiju. GoCD ekosistēma sastāv no GoCD servera un GoCD aģenta. GoCD ir atbildīgs par visa veida kontroli, piemēram, tīmekļa lietotāja interfeisa palaišanu un aģenta darbu pārvaldību un nodrošināšanu. Go aģenti ir atbildīgi par darbu izpildi un izvietošanu.
Šajā apmācībā mēs izmantosim 192.168.1.1
kā publisko IP adresi un gocd.example.com
kā domēna nosaukumu, kas norādīts uz Vultr instanci. Lūdzu, noteikti aizstājiet visus domēna nosaukuma un IP adreses piemēra gadījumus ar faktisko.
Atjauniniet savu bāzes sistēmu, izmantojot rokasgrāmatu Kā atjaunināt Ubuntu 16.04 . Kad sistēma ir atjaunināta, turpiniet instalēt Java.
GoCD nepieciešama Java versija 8, un tā atbalsta gan Oracle Java, gan OpenJDK. Pievienojiet Ubuntu repozitoriju Oracle Java 8.
sudo add-apt-repository --yes ppa:webupd8team/java
sudo apt update
Instalējiet Oracle Java.
sudo apt -y install oracle-java8-installer
Pārbaudiet versiju.
java -version
Jūs redzēsit šādu izvadi.
user@vultr:~$ java -version
java version "1.8.0_161"
Java(TM) SE Runtime Environment (build 1.8.0_161-b12)
Java HotSpot(TM) 64-Bit Server VM (build 25.161-b12, mixed mode)
Iestatiet Java noklusējuma ceļu, instalējot šo pakotni.
sudo apt -y install oracle-java8-set-default
Varat pārbaudīt, vai tas JAVA_HOME
ir iestatīts, palaižot.
echo $JAVA_HOME
Tu redzēsi.
user@vultr:~$ echo $JAVA_HOME
/usr/lib/jvm/java-8-oracle
Ja neredzat nekādu izvadi, jums būs jāatsakās no pašreizējā čaula un jāpiesakās vēlreiz.
Sistēmā instalējiet GoCD oficiālo repozitoriju.
echo "deb https://download.gocd.org /" | sudo tee /etc/apt/sources.list.d/gocd.list
curl https://download.gocd.org/GOCD-GPG-KEY.asc | sudo apt-key add -
sudo apt update
Instalējiet GoCD serveri savā sistēmā.
sudo apt install -y go-server
Palaidiet GoCD un iespējojiet to automātiski palaist sāknēšanas laikā.
sudo systemctl start go-server
sudo systemctl enable go-server
Pirms piekļūstam GoCD informācijas panelim, izveidosim jaunu direktoriju artefaktu glabāšanai. Artefaktus var glabāt tajā pašā diskā, kurā ir instalēta operētājsistēma un lietojumprogrammas. Artefaktu glabāšanai varat arī izmantot īpašu disku vai bloķēt atmiņas disku.
Ja vēlaties izmantot to pašu disku, lai saglabātu artefaktus, vienkārši izveidojiet jaunu direktoriju un norādiet īpašumtiesības GoCD lietotājam.
sudo mkdir /opt/artifacts
sudo chown -R go:go /opt/artifacts
Programmatūra GoCD iesaka artefaktu glabāšanai izmantot papildu nodalījumu vai disku. Nepārtrauktā integrācijas un piegādes platformā artefakti tiek ģenerēti ļoti bieži. Diska vieta laika gaitā samazinās, kad tiek nepārtraukti ģenerēti jauni artefakti. Kādā posmā jūsu sistēmā beigsies brīvas vietas diskā, un jūsu sistēmā darbojošie pakalpojumi neizdosies. Lai novērstu šo problēmu, artefaktu glabāšanai varat pievienot jaunu Vultr bloka atmiņas disku. Ja joprojām vēlaties glabāt artefaktus tajā pašā diskdzinī, pārejiet uz sadaļu "Konfigurēt GoCD".
Izvietojiet jaunu bloku krātuves disku un pievienojiet to savai GoCD servera instancei. Tagad izveidojiet jaunu nodalījumu bloka atmiņas ierīcē.
sudo parted -s /dev/vdb mklabel gpt
sudo parted -s /dev/vdb unit mib mkpart primary 0% 100%
Izveidojiet failu sistēmu jaunajā diskā.
sudo mkfs.ext4 /dev/vdb1
Uzstādiet bloka atmiņas disku.
sudo mkdir /mnt/artifacts
sudo cp /etc/fstab /etc/fstab.backup
echo "
/dev/vdb1 /mnt/artifacts ext4 defaults,noatime 0 0" | sudo tee -a /etc/fstab
sudo mount /mnt/artifacts
Tagad palaidiet, df
un jūs redzēsit jauno bloka atmiņas disku, kas ir uzstādīts uz /mnt/artifacts
.
[user@vultr ~]$ df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/vda1 20616252 6313892 13237464 33% /
...
/dev/vdb1 10188052 36888 9610596 1% /mnt/artifacts
Nodrošiniet īpašumtiesības uz direktoriju GoCD lietotājam.
sudo chown -R go:go /mnt/artifacts
Tagad varat piekļūt GoCD informācijas panelim vietnē http://192.168.1.1:8153
. Lai piekļūtu GoCD informācijas panelim ar drošu savienojumu, piekļūstiet https://192.168.1.1:8154
. Tiks parādīts kļūdas ziņojums, kas norāda, ka sertifikāti nav derīgi. Varat droši ignorēt kļūdu, jo sertifikāti ir pašparakstīti. Drošības nolūkos informācijas panelis vienmēr jāizmanto, izmantojot drošu savienojumu.
Pirms jauna konveijera iestatīšanas Admin >> Server Configuration
augšējā navigācijas joslā dodieties uz " ".
Site URL
Laukā " " ievadiet savas neaizsargātās vietnes URL un laukā " " — aizsargāto vietni Secure Site URL
.
Pēc tam norādiet sava SMTP servera informāciju, lai nosūtītu e-pasta paziņojumus no GoCD.
Visbeidzot, norādiet ceļu uz vietu, kur vēlaties glabāt artefaktus. Ja esat izvēlējies saglabāt artefaktus tajā pašā diskā, kur operētājsistēma, ievadiet /opt/artifacts
; ja esat izvēlējies pievienot bloka atmiņas disku, varat ievadīt /mnt/artifacts
.
Varat arī konfigurēt GoCD, lai automātiski dzēstu vecos artefaktus. Konfigurējiet nākamo opciju atbilstoši diska izmēram. Tomēr automātiskās dzēšanas opcija neveido jūsu veco artefaktu dublējumu. Lai manuāli izveidotu dublējumu un pēc tam izdzēstu vecos artefaktus, atspējojiet automātisko dzēšanu, izvēloties Never
opciju " Auto delete old artifacts
" opcijai.
Jums būs jārestartē GoCD serveris, lai tiktu piemērotas jaunās izmaiņas.
sudo systemctl restart go-server
Pēc noklusējuma GoCD informācijas panelis nav konfigurēts, lai izmantotu jebkāda veida autentifikāciju, taču tas atbalsta autentifikāciju, izmantojot paroles failu un LDAP. Šajā apmācībā mēs iestatīsim uz paroli balstītu autentifikāciju.
Piezīme . Autentifikācijas iestatīšana nav obligāta darbība, taču tā ir ļoti ieteicama publiskajiem serveriem, piemēram, Vultr.
Instalējiet Apache rīkus, lai mēs varētu izmantot htpasswd
komandu, lai izveidotu šifrētu paroles failu.
sudo apt -y install apache2-utils
Izveidojiet paroles failu ar htpasswd
komandu, izmantojot Bcrypt šifrēšanu.
sudo htpasswd -B -c /etc/go/passwd_auth goadmin
Divreiz ievadiet lietotāja paroli. Jūs redzēsit šādu izvadi.
[user@vultr ~]$ sudo htpasswd -B -c /etc/go/passwd_auth goadmin
New password:
Re-type new password:
Adding password for user goadmin
Varat pievienot tik daudz lietotāju, cik vēlaties, izmantojot to pašu iepriekš minēto komandu, taču noņemiet -c
opciju. -c
Opcija aizstāt esošo failu, nomainot vecos lietotājus ar jaunu lietotāju.
sudo htpasswd -B /etc/go/passwd_auth gouser1
Tagad, kad esam izveidojuši paroles failu, vēlreiz piekļūstiet GoCD informācijas panelim. Admin >> Security >> Authorization Configurations
Augšējā navigācijas joslā dodieties uz " ". Noklikšķiniet uz Add
pogas un norādiet jebkuru ID. Password File Authentication Plugin for GoCD
Spraudņa ID izvēlieties " " un novirziet ceļu uz paroles failu. Tagad noklikšķiniet uz pogas " Check Connection
", lai pārbaudītu, vai GoCD var izmantot paroles failu autentifikācijai.
Visbeidzot, saglabājiet autentifikācijas metodi. Atkārtoti ielādējiet informācijas paneli, un tas automātiski atteiksies. Tagad jūs redzēsit pieteikšanās ekrānu. Piesakieties, izmantojot iepriekš izveidotos akreditācijas datus.
Administratora lietotājs būs jāpaaugstina manuāli, pretējā gadījumā visiem lietotājiem būs administratora privilēģijas. Admin >> User Summary
Augšējā navigācijas joslā dodieties uz " ".
Tagad atlasiet izveidoto administratora lietotāju un noklikšķiniet uz Roles
nolaižamās izvēlnes. Paaugstiniet lietotāju par vienīgo administratoru, atzīmējot izvēles Go System Administrator
rūtiņu " ".
Lai pievienotu lietotājus GoCD, kas izveidots paroles failā, noklikšķiniet uz pogas " ADD
" un meklējiet lietotāju, lai tos pievienotu. Lietotāji tiek automātiski pievienoti arī GoCD informācijas panelim pirmajā pieteikšanās reizē. Acīmredzot, lai lietotāji varētu pieteikties, tie ir jāpievieno mūsu iepriekš izveidotajam paroles failam.
Pēc noklusējuma GoCD klausās portus 8153
un 8154
drošus savienojumus. Lai gan ports 8154
nodrošina drošu savienojumu ar lietojumprogrammu, tas parāda arī pārlūkprogrammas kļūdas, jo tiek izmantots pašparakstīts sertifikāts. Šajā apmācības sadaļā mēs instalēsim un nodrošināsim Nginx ar Let's Encrypt bezmaksas SSL sertifikātu. Nginx tīmekļa serveris darbosies kā apgrieztais starpniekserveris, lai pārsūtītu ienākošos pieprasījumus uz GoCD HTTP
galapunktu.
Instalējiet Nginx.
sudo apt -y install nginx
Palaidiet Nginx un iespējojiet to automātiski palaist sāknēšanas laikā.
sudo systemctl start nginx
sudo systemctl enable nginx
Pievienojiet Certbot repozitoriju.
sudo add-apt-repository --yes ppa:certbot/certbot
sudo apt-get update
Instalējiet Certbot, kas ir Let's Encrypt CA klienta lietojumprogramma.
sudo apt -y install certbot
Piezīme . Lai iegūtu sertifikātus no Let's Encrypt CA, domēnam, kuram ir jāģenerē sertifikāti, jābūt norādītam uz serveri. Ja nē, veiciet nepieciešamās izmaiņas domēna DNS ierakstos un pagaidiet, līdz DNS tiek izplatīts, pirms vēlreiz veicat sertifikāta pieprasījumu. Certbot pirms sertifikātu sniegšanas pārbauda domēna iestādi.
Ģenerējiet SSL sertifikātus.
sudo certbot certonly --webroot -w /var/www/html -d gocd.example.com
Ģenerētie sertifikāti, visticamāk, tiks glabāti /etc/letsencrypt/live/gocd.example.com/
. SSL sertifikāts tiks saglabāts kā fullchain.pem
un privātā atslēga tiks saglabāta kā privkey.pem
.
Encrypt sertifikātu derīguma termiņš beidzas 90 dienu laikā, tāpēc ir ieteicams iestatīt sertifikātu automātisko atjaunošanu, izmantojot cron uzdevumus.
Atveriet cron darba failu.
sudo crontab -e
Pievienojiet šādu rindiņu faila beigām.
30 5 * * * /usr/bin/certbot renew --quiet
Iepriekš minētais cron darbs darbosies katru dienu plkst. 5:30. Ja sertifikātam ir beidzies derīguma termiņš, tas tiks automātiski atjaunots.
Izveidojiet jaunu konfigurācijas failu GoCD tīmekļa saskarnei.
sudo nano /etc/nginx/sites-available/gocd
Aizpildiet failu.
upstream gocd {
server 127.0.0.1:8153;
}
server {
listen 80;
server_name gocd.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name gocd.example.com;
ssl_certificate /etc/letsencrypt/live/gocd.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/gocd.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/gocd.access.log;
location / {
proxy_pass http://gocd;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
proxy_redirect off;
}
location /go {
proxy_pass http://gocd/go;
proxy_http_version 1.1;
proxy_set_header Upgrade websocket;
proxy_set_header Connection upgrade;
proxy_read_timeout 86400;
}
}
Aktivizējiet konfigurācijas failu.
sudo ln -s /etc/nginx/sites-available/gocd /etc/nginx/sites-enabled/gocd
Restartējiet Nginx tīmekļa serveri, lai ieviestu konfigurācijas izmaiņas.
sudo systemctl restart nginx
Tagad varat piekļūt GoCD informācijas panelim vietnē https://gocd.example.com
. Piesakieties savā informācijas panelī, izmantojot administratora akreditācijas datus, un Admin >> Server Configuration
augšējā navigācijas joslā dodieties uz " ".
Iestatiet " Site URL
" un " Secure Site URL
" uz https://gocd.example.com
.
In the GoCD continuous integration environment, GoCD agents are the workers that are responsible for the execution of all the tasks. When a change in the source is detected, the pipeline is triggered and the jobs are assigned to available workers for execution. The agent then executes the task and reports the final status after execution.
To run a pipeline, at least one agent must to be configured. Proceed to install the GoCD agent on the GoCD server.
Since we have already imported the GoCD repository into the server, we can directly install Go Agent.
sudo apt install -y go-agent
Now, start the GoCD server and enable it to automatically start at boot time.
sudo systemctl start go-agent
sudo systemctl enable go-agent
The GoCD agent running on the localhost is automatically enabled when detected.
Mākslīgais intelekts nav nākotnē, tas ir šeit, tagadnē. Šajā emuārā lasiet, kā mākslīgā intelekta lietojumprogrammas ir ietekmējušas dažādas nozares.
Vai arī jūs esat DDOS uzbrukumu upuris un esat neizpratnē par profilakses metodēm? Izlasiet šo rakstu, lai atrisinātu savus jautājumus.
Iespējams, esat dzirdējuši, ka hakeri pelna daudz naudas, bet vai esat kādreiz domājuši, kā viņi nopelna šādu naudu? pārrunāsim.
Vai vēlaties redzēt revolucionārus Google izgudrojumus un to, kā šie izgudrojumi mainīja katra cilvēka dzīvi mūsdienās? Pēc tam lasiet emuārā, lai redzētu Google izgudrojumus.
Pašpiedziņas automobiļu koncepcija izbraukt uz ceļiem ar mākslīgā intelekta palīdzību ir mūsu sapnis jau kādu laiku. Bet, neskatoties uz vairākiem solījumiem, tie nekur nav redzami. Lasiet šo emuāru, lai uzzinātu vairāk…
Zinātnei strauji attīstoties, pārņemot lielu daļu mūsu pūļu, palielinās arī risks pakļaut sevi neizskaidrojamai singularitātei. Izlasiet, ko singularitāte varētu nozīmēt mums.
Datu uzglabāšanas metodes ir attīstījušās kopš datu dzimšanas. Šajā emuārā ir aprakstīta datu uzglabāšanas attīstība, pamatojoties uz infografiku.
Lasiet emuāru, lai vienkāršākā veidā uzzinātu dažādus lielo datu arhitektūras slāņus un to funkcijas.
Šajā digitālajā pasaulē viedās mājas ierīces ir kļuvušas par būtisku dzīves sastāvdaļu. Šeit ir daži pārsteidzoši viedo mājas ierīču ieguvumi, lai padarītu mūsu dzīvi dzīves vērtu un vienkāršāku.
Nesen Apple izlaida macOS Catalina 10.15.4 papildinājuma atjauninājumu, lai novērstu problēmas, taču šķiet, ka atjauninājums rada vairāk problēmu, kas izraisa Mac datoru bloķēšanu. Izlasiet šo rakstu, lai uzzinātu vairāk