The Rise of Machines: Real World Applications of AI
Artificiell intelligens är inte i framtiden, det är här i nuet I den här bloggen Läs hur Artificiell intelligens-applikationer har påverkat olika sektorer.
Leanote är ett gratis, lätt och öppen källkodsalternativ till Evernote, som är skrivet i Golang. Med användarupplevelse i åtanke ger Leanote användarna massor av praktiska funktioner, inklusive plattformsoberoende support, skrivande i MarkDown-syntaxen, offentlig eller privat bloggning, kunskapsinsamling och delning samt teamsamarbete.
I den här artikeln kommer jag att guida dig genom att ställa in en Leanote-server på en CentOS 7-serverinstans. Av säkerhetsskäl HTTPS supporttäcks även möjligheten att använda ett Let's Encrypt SSL-certifikat och Nginx.
203.0.113.1.leanote.leanote.example.compekar på serverinstansen som nämns ovan.När du startar en ny Vultr CentOS 7-serverinstans, rekommenderas det alltid att konfigurera en växlingsfil för att säkerställa att systemet fungerar smidigt. Till exempel, att skapa en 2048MB-stor swap-fil passar för en maskin med 2GB minne.
sudo dd if=/dev/zero of=/swapfile count=2048 bs=1M
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
free -m
Obs: Om du använder en annan serverstorlek kan du behöva ändra storleken på växlingsfilen.
Ladda ner och extrahera den senaste stabila versionen av Leanote för 64-bitars Linux-system:
cd
wget https://sourceforge.net/projects/leanote-bin/files/2.6.1/leanote-linux-amd64-v2.6.1.bin.tar.gz
tar -zxvf leanote-linux-amd64-v2.6.1.bin.tar.gz
Som krävs av Leanote måste MongoDB NoSQL DBMS vara på plats innan du framgångsrikt kan konfigurera en Leanote-server.
Skapa MongoDB 4.0 YUM-repo enligt följande:
cat <<EOF | sudo tee /etc/yum.repos.d/mongodb-org-4.0.repo
[mongodb-org-4.0]
name=MongoDB Repository
baseurl=https://repo.mongodb.org/yum/redhat/\$releasever/mongodb-org/4.0/x86_64/
gpgcheck=1
enabled=1
gpgkey=https://www.mongodb.org/static/pgp/server-4.0.asc
EOF
Installera alla MongoDB-komponenter och verktyg med MongoDB 4.0 YUM-repo som skapats tidigare:
sudo yum install -y mongodb-org
Som standard skulle MongoDB använda 27017porten när den arbetar, vilket inte är tillåtet om SELinux är i enforcingläget på CentOS 7-maskinen. Använd följande kommando för att bekräfta det aktuella SELinux-läget:
sudo getenforce
På en Vultr CentOS 7-serverinstans är SELinux inaktiverat som standard. Så resultatet av kommandot ovan skulle vara:
Disabled
I det här fallet kan du gärna hoppa över följande instruktioner om att konfigurera SELinux och gå vidare.
Men om du kör en original CentOS 7-serverinstans skulle utdata från ovanstående kommando vara Enforcing. Du måste utföra något av de tre alternativen nedan innan du kan starta och aktivera MongoDB-tjänsten.
Alternativ 1: Tillåt MongoDB att använda 27017porten
sudo semanage port -a -t mongod_port_t -p tcp 27017
Alternativ 2: Inaktivera SELinux
sudo sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
sudo shutdown -r now
Alternativ 3: Ändra SELinux till permissiveläge
sudo sed -i 's/SELINUX=enforcing/SELINUX=permissive/' /etc/selinux/config
sudo shutdown -r now
Starta MongoDB-tjänsten och få den att börja efter en omstart av systemet:
sudo systemctl start mongod.service
sudo systemctl enable mongod.service
Använd kommandona nedan för att importera initial Leanote-data till MongoDB:
rm /home/leanote/leanote/mongodb_backup/leanote_install_data/.DS_Store
mongorestore --host localhost -d leanote --dir /home/leanote/leanote/mongodb_backup/leanote_install_data/
Av säkerhetsskäl måste du aktivera åtkomstkontroll till MongoDB direkt efter att MongoDB-tjänsten är igång. För detta ändamål måste du skapa minst två MongoDB-användarkonton: ett användaradministratörskonto och ett databasadministratörskonto. Du måste också ändra MongoDB-konfigurationen.
Ange MongoDB-skalet:
mongo --host 127.0.0.1:27017
Växla till admindatabasen:
use admin
Skapa en användaradministratör med namnet useradminsom använder ett lösenord useradminpassword:
db.createUser({ user: "useradmin", pwd: "useradminpassword", roles: [{ role: "userAdminAnyDatabase", db: "admin" }] })
Obs: Användaradministratören useradminär tänkt att hantera alla MongoDB-användare, så det är klokt att välja ett starkt lösenord. Ett säkrare tips är förstås att ersätta useradminmed ett användarnamn som är svårt att gissa.
Växla till leanotedatabasen:
use leanote
Skapa en databasadministratör med namnet leanoteadminsom använder ett lösenord leanoteadminpassword:
db.createUser({ user: "leanoteadmin", pwd: "leanoteadminpassword", roles: [{ role: "dbOwner", db: "leanote" }] })
Obs : Återigen, det rekommenderas att välja ett mindre känt användarnamn och ett svårt att gissa lösenord.
När du har skapat MongoDB-användarna kan du bekräfta resultaten:
use admin
db.auth("useradmin", "useradminpassword")
Bekräfta databasadministratören:
use leanote
db.auth("leanoteadmin", "leanoteadminpassword")
Båda kommer att matas ut 1som bekräftelse.
Avsluta MongoDB-skalet:
exit
För att aktivera åtkomstkontroll till MongoDB måste du också lägga till två rader till MongoDB-konfigurationsfilen /etc/mongod.confenligt följande:
sudo bash -c "echo 'security:' >> /etc/mongod.conf"
sudo bash -c "echo ' authorization: enabled' >> /etc/mongod.conf"
Starta om MongoDB-tjänsten för att ändringarna ska träda i kraft:
sudo systemctl restart mongod.service
Från och med nu kan du bara använda de två användarkontona för att komma åt och hantera MongoDB, useradminför att hantera alla MongoDB-användare och leanoteadminför att hantera leanoteendast databasen.
Säkerhetskopiera Leanote-konfigurationsfilen /home/leanote/leanote/conf/app.conf:
cd /home/leanote/leanote/conf/
cp app.conf app.conf.bak
Använd viredigeraren för att öppna Leanote-konfigurationsfilen:
vi app.conf
Hitta följande rader en efter en:
site.url=http://localhost:9000
db.username= # if not exists, please leave it blank
db.password= # if not exists, please leave it blank
app.secret=V85ZzBeTnzpsHyjQX4zukbQ8qqtju9y2aDM55VWxAH9Qop19poekx3xkcDVvrD0y
Byt ut dem, enligt nedan:
site.url=http://leanote.example.com:9000
db.username=leanoteadmin
db.password=leanoteadminpassword
app.secret=E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sA
Obs: Av säkerhetsskäl MÅSTE app.secretparameterns värde vara en 64-bitars slumpmässig sträng som skiljer sig från den ursprungliga. Se till att ersätta värdet E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sAmed ditt eget slumpmässiga 64-bitars värde.
Spara och avsluta:
:wq!
Ändra brandväggsregler för att tillåta inkommande TCP-trafik på porten 9000:
sudo firewall-cmd --permanent --add-port=9000/tcp
sudo systemctl reload firewalld.service
Starta Leanote med det officiella skriptet:
cd /home/leanote/leanote/bin
bash run.sh
När du ser Listening on.. 0.0.0.0:9000, peka på din favoritwebbläsare för http://leanote.example.com:9000att börja använda Leanote-webbplatsen.
Använd standardadministratörskontot för Leanote för att logga in:
adminabc123Av säkerhetsskäl bör du ändra standardlösenordet omedelbart efter att du har loggat in.
HTTPSåtkomstFör närvarande kan du redan komma åt Leanote-servern med HTTP-protokollet, ett mindre säkert protokoll. För att förbättra systemsäkerheten kan du aktivera HTTPSgenom att distribuera både ett Let's Encrypt SSL-certifikat och Nginx omvänd proxy på din maskin.
Innan du kan erhålla Let's Encrypt SSL-certifikatet måste du ställa in värdnamnet och FQDN på din maskin korrekt.
Tryck först på CTRL+ för Catt stoppa Leanote-skriptet run.sh.
Ställ sedan in värdnamnet och FQDN enligt följande:
sudo hostnamectl set-hostname leanote
cat <<EOF | sudo tee /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
203.0.113.1 leanote.example.com leanote
EOF
Du kan också bekräfta resultaten:
hostname
hostname -f
Blockera inkommande trafik på hamn 9000och tillåt inkommande trafik på hamnar för HTTPoch HTTPStjänster:
sudo firewall-cmd --permanent --remove-port=9000/tcp
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo systemctl reload firewalld.service
Installera Certbot-verktyget:
sudo yum -y install yum-utils
sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
sudo yum install -y certbot
Ansök om ett Let's Encrypt SSL-certifikat för domänen leanote.example.com:
sudo certbot certonly --standalone --agree-tos --no-eff-email -m admin@example.com -d leanote.example.com
Certifikatet och kedjan sparas enligt följande:
/etc/letsencrypt/live/leanote.example.com/fullchain.pem
Den privata nyckelfilen sparas enligt följande:
/etc/letsencrypt/live/leanote.example.com/privkey.pem
Som standard upphör Let's Encrypt SSL-certifikatet om tre månader. Du kan ställa in ett cron-jobb, som visas nedan, för att automatiskt förnya dina Let's Encrypt-certifikat:
sudo crontab -e
Tryck på för Iatt gå in i insertläget och skriv sedan in följande rad:
0 0,12 * * * python -c 'import random; import time; time.sleep(random.random() * 3600)' && certbot renew
Spara och avsluta:
:wq!
Detta cron-jobb kommer att försöka förnya Let's Encrypt-certifikatet varje dag vid middagstid.
Installera Nginx med hjälp av EPEL YUM-repo:
sudo yum install -y nginx
Skapa en konfigurationsfil för Leanote:
cat <<EOF | sudo tee /etc/nginx/conf.d/leanote.conf
# Redirect HTTP to HTTPS
server {
listen 80;
server_name leanote.example.com;
return 301 https://\$server_name\$request_uri;
}
server {
# Setup HTTPS certificates
listen 443 default ssl;
server_name leanote.example.com;
ssl_certificate /etc/letsencrypt/live/leanote.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/leanote.example.com/privkey.pem;
# Proxy to the Leanote server
location / {
proxy_set_header X-Real-IP \$remote_addr;
proxy_set_header X-Forwarded-For \$proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto https;
proxy_set_header X-Forwarded-Host \$http_host;
proxy_set_header Host \$http_host;
proxy_max_temp_file_size 0;
proxy_pass http://127.0.0.1:9000;
proxy_redirect http:// https://;
}
}
EOF
Starta om Nginx för att sätta dina ändringar i kraft:
sudo systemctl daemon-reload
sudo systemctl restart nginx.service
sudo systemctl enable nginx.service
Ändra site.urlinställningen i Leanote-konfigurationsfilen:
cd /home/leanote/leanote/conf/
vi app.conf
Hitta följande rad:
site.url=http://leanote.example.com:9000
Ersätt den:
site.url=https://leanote.example.com
Spara och avsluta:
:wq!
Kör Leanote-skriptet igen:
cd /home/leanote/leanote/bin
bash run.sh
Peka nu på din favoritwebbläsare http://leanote.example.com/och du kommer att upptäcka att HTTPSprotokollet aktiveras automatiskt. Logga bara in som adminanvändare med det nya lösenordet du konfigurerade tidigare eller registrera nya användarkonton för teamsamarbete.
Tryck på CTRL+ igen för Catt stoppa Leanote-skriptet. Vi kommer att demonisera detta skript senare.
wkhtmltopdfprogrammetLeanote väljer att använda wkhtmltopdfprogrammet för att exportera HTML-sidor som PDF-filer. Installera wkhtmltopdf:
cd
wget https://downloads.wkhtmltopdf.org/0.12/0.12.5/wkhtmltox-0.12.5-1.centos7.x86_64.rpm
sudo yum localinstall -y wkhtmltox-0.12.5-1.centos7.x86_64.rpm
which wkhtmltopdf
Glöm inte att skicka in den wkhtmltopdfbinära sökvägen /usr/local/bin/wkhtmltopdfi Export PDFavsnittet i Leanotes webbadministratörspanel när Leanote är igång igen.
Obs: Om du hittar oläsbara tecken i exporterade PDF-filer kan du försöka åtgärda problemet genom att lägga till nödvändiga teckensnittsfiler i /usr/share/fonts/katalogen.
För att hålla din Leanote-webbplats online kan du använda Supervisor-verktyget för att autostarta Leanote-skriptet om det kraschar.
Installera Supervisor med YUM:
sudo yum install -y supervisor
Skapa en enkel Supervisor- .inifil för Leanote:
cat <<EOF | sudo tee /etc/supervisord.d/leanote.ini
[program:leanote]
command=bash /home/leanote/leanote/bin/run.sh
directory=/home/leanote/leanote/bin/
priority=999
autostart=true
autorestart=true
user=leanote
redirect_stderr=true
EOF
Starta Supervisor-tjänsten, samt Leanote-tjänsten:
sudo supervisord -c /etc/supervisord.conf
Bekräfta statusen för Leanote-tjänsten:
sudo supervisorctl status leanote
Utgången kommer att likna följande:
leanote RUNNING pid 3707, uptime 0:02:36
Artificiell intelligens är inte i framtiden, det är här i nuet I den här bloggen Läs hur Artificiell intelligens-applikationer har påverkat olika sektorer.
Är du också ett offer för DDOS-attacker och förvirrad över de förebyggande metoderna? Läs den här artikeln för att lösa dina frågor.
Du kanske har hört att hackare tjänar mycket pengar, men har du någonsin undrat hur de tjänar den typen av pengar? låt oss diskutera.
Vill du se revolutionerande uppfinningar av Google och hur dessa uppfinningar förändrade livet för varje människa idag? Läs sedan till bloggen för att se uppfinningar av Google.
Konceptet med att självkörande bilar ska ut på vägarna med hjälp av artificiell intelligens är en dröm vi har ett tag nu. Men trots flera löften finns de ingenstans att se. Läs den här bloggen för att lära dig mer...
När vetenskapen utvecklas i snabb takt och tar över en hel del av våra ansträngningar, ökar också riskerna för att utsätta oss för en oförklarlig singularitet. Läs, vad singularitet kan betyda för oss.
Läs bloggen för att känna till olika lager i Big Data Architecture och deras funktionaliteter på enklaste sätt.
Lagringsmetoderna för data har utvecklats kan vara sedan födelsen av data. Den här bloggen tar upp utvecklingen av datalagring på basis av en infografik.
I denna digitala värld har smarta hemenheter blivit en avgörande del av livet. Här är några fantastiska fördelar med smarta hemenheter om hur de gör vårt liv värt att leva och enklare.
Nyligen släppte Apple macOS Catalina 10.15.4, en tilläggsuppdatering för att åtgärda problem, men det verkar som om uppdateringen orsakar fler problem som leder till att mac-datorer blir murade. Läs den här artikeln för att lära dig mer