CentOS 7 पर RockMongo स्थापित करें
RockMongo एक वेब-आधारित MongoDB प्रबंधन उपकरण है जो MySQL प्रबंधन उपकरण के समान है: phpMyAdmin। यह ट्यूटोरियल इंस्टॉलिन की प्रक्रिया को कवर करेगा
MariaDB एक मुक्त स्रोत स्रोत है, और MySQL के लिए सबसे व्यापक रूप से उपयोग किया जाने वाला ड्रॉप-इन प्रतिस्थापन है। यह MySQL के डेवलपर्स द्वारा बनाया गया है और इसका उद्देश्य GNU GPL के तहत मुक्त रहना है। यह बहुत तेज़, स्केलेबल है, और इसमें कई तरह के उपयोग के मामले हैं जो इसे कई प्रकार के उपयोग मामलों के लिए बहुत बहुमुखी बनाते हैं।
यह ट्यूटोरियल उबंटू 16.04 पर SSL समर्थन के साथ मारबाडी को स्थापित करने और कॉन्फ़िगर करने के तरीके के माध्यम से आपके पास जाएगा।
डिफ़ॉल्ट रूप से, MariaDB का नवीनतम संस्करण Ubuntu 16.04 रिपॉजिटरी में उपलब्ध नहीं है; इसलिए आपको अपने सिस्टम में MariaDB रिपॉजिटरी को जोड़ना होगा।
सबसे पहले, निम्न कमांड के साथ कुंजी डाउनलोड करें:
sudo apt-key adv --recv-keys --keyserver hkp://keyserver.ubuntu.com:80 0xF1656F24C74CD1D8
इसके बाद, /etc/apt/sources.list
फाइल में MariaDB रिपॉजिटरी जोड़ें :
sudo echo "deb [arch=amd64,i386,ppc64el] http://ftp.utexas.edu/mariadb/repo/10.1/ubuntu xenial main" >> /etc/apt/sources.list
निम्नलिखित कमांड के साथ उपयुक्त इंडेक्स अपडेट करें:
sudo apt-get update -y
एक बार जब अनुक्रमणिका को अपडेट कर दिया जाता है, तो निम्नलिखित कमांड के साथ मारबाडी सर्वर स्थापित करें:
sudo apt-get install mariadb-server -y
MariaDB सर्वर शुरू करें और इसे बूट समय पर शुरू करने के लिए सक्षम करें:
sudo systemctl start mysql
sudo systemctl enable mysql
इसके बाद, आपको mysql_secure_installation
MariaDB स्थापना को सुरक्षित करने के लिए स्क्रिप्ट को चलाने की आवश्यकता होगी । यह स्क्रिप्ट आपको रूट पासवर्ड सेट करने, अनाम उपयोगकर्ताओं को निकालने, दूरस्थ रूट लॉगिन को हटाने और परीक्षण डेटाबेस को हटाने की अनुमति देती है:
sudo mysql_secure_installation
सबसे पहले, सभी कुंजी और प्रमाणपत्र फ़ाइलों को संग्रहीत करने के लिए एक निर्देशिका बनाएं।
sudo mkdir /etc/mysql-ssl
अगला, /etc/mysql-ssl
निम्न कमांड के साथ CA प्रमाणपत्र और निजी कुंजी बनाने के लिए निर्देशिका को बदलें :
sudo cd /etc/mysql-ssl
sudo openssl genrsa 2048 > ca-key.pem
sudo openssl req -new -x509 -nodes -days 365000 -key ca-key.pem -out ca-cert.pem
नीचे दिखाए गए सभी सवालों के जवाब दें:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:IN
State or Province Name (full name) [Some-State]:GUJ
Locality Name (eg, city) []:JND
Organization Name (eg, company) [Internet Widgits Pty Ltd]:ENJ
Organizational Unit Name (eg, section) []:SYSTEM
Common Name (e.g. server FQDN or YOUR name) []:HITESH
Email Address []:[email protected]
अगला, निम्नलिखित कमांड वाले सर्वर के लिए एक निजी कुंजी बनाएं:
sudo openssl req -newkey rsa:2048 -days 365 -nodes -keyout server-key.pem -out server-req.pem
पिछले कमांड में किए गए सभी प्रश्नों के उत्तर दें।
अगला, निम्नलिखित कमांड के साथ आरएसए-टाइप कुंजी के लिए सर्वर की निजी कुंजी निर्यात करें:
sudo sudo openssl rsa -in server-key.pem -out server-key.pem
अंत में, CA सर्टिफिकेट का उपयोग करके सर्वर सर्टिफिकेट तैयार करें:
sudo openssl x509 -req -in server-req.pem -days 365 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem
अब आप निम्न आदेश के साथ सभी प्रमाणपत्र और कुंजी देख सकते हैं:
ls
आपको निम्न आउटपुट देखना चाहिए:
ca-cert.pem ca-key.pem server-cert.pem server-key.pem server-req.pem
एक बार हो जाने के बाद, आप अगले चरण पर आगे बढ़ सकते हैं।
आपके पास सभी प्रमाण पत्र और एक निजी कुंजी होनी चाहिए; और अब आपको कुंजी और प्रमाण पत्र का उपयोग करने के लिए MariaDB को कॉन्फ़िगर करना होगा। आप /etc/mysql/mariadb.conf.d/50-server.cnf
फ़ाइल को संपादित करके ऐसा कर सकते हैं :
sudo nano /etc/mysql/mariadb.conf.d/50-server.cnf
[mysqld]
अनुभाग के तहत निम्नलिखित पंक्तियाँ जोड़ें :
ssl-ca=/etc/mysql-ssl/ca-cert.pem
ssl-cert=/etc/mysql-ssl/server-cert.pem
ssl-key=/etc/mysql-ssl/server-key.pem
##Change this value to connect the MariaDB server from another host.
bind-address = *
फ़ाइल सहेजें, फिर इन परिवर्तनों को लागू करने के लिए MariaDB सेवा को पुनरारंभ करें:
sudo systemctl restart mysql
अब, आप जांच सकते हैं कि SSL कॉन्फ़िगरेशन निम्नलिखित क्वेरी के साथ काम कर रहा है या नहीं:
mysql -u root -p
MariaDB [(none)]> SHOW VARIABLES LIKE '%ssl%';
यदि कॉन्फ़िगरेशन सफल था, तो आपको निम्न आउटपुट देखना चाहिए:
+---------------+--------------------------------+
| Variable_name | Value |
+---------------+--------------------------------+
| have_openssl | YES |
| have_ssl | YES |
| ssl_ca | /etc/mysql-ssl/ca-cert.pem |
| ssl_capath | |
| ssl_cert | /etc/mysql-ssl/server-cert.pem |
| ssl_cipher | |
| ssl_crl | |
| ssl_crlpath | |
| ssl_key | /etc/mysql-ssl/server-key.pem |
+---------------+--------------------------------+
आपको ध्यान देना चाहिए have_ssl
और have_openssl
उपरोक्त आउटपुट में मान सक्षम हैं।
एक दूरस्थ उपयोगकर्ता बनाएँ, जिसे SSL पर MariaDB सर्वर तक पहुँचने का विशेषाधिकार प्राप्त है। निम्न कमांड चलाकर ऐसा करें:
सबसे पहले, MySQL शेल में लॉगिन करें:
mysql -u root -p
अगला, remote
एसएसएल पर सर्वर तक पहुंचने के लिए उपयोगकर्ता और अनुदान विशेषाधिकार बनाएं ।
MariaDB [(none)]>GRANT ALL PRIVILEGES ON *.* TO 'remote'@'192.168.0.191' IDENTIFIED BY 'password' REQUIRE SSL;
फिर, निम्नलिखित कमांड के साथ विशेषाधिकारों को फ्लश करें:
MariaDB [(none)]>FLUSH PRIVILEGES;
अंत में, निम्न कमांड के साथ MySQL शेल से बाहर निकलें:
MariaDB [(none)]>exit;
नोट: 192.168.0.191 दूरस्थ उपयोगकर्ता (क्लाइंट) मशीन का आईपी पता है।
आपका सर्वर अब दूरस्थ उपयोगकर्ता से कनेक्शन की अनुमति देने के लिए तैयार है।
आपका सर्वर साइड कॉन्फ़िगरेशन पूरा हो गया है। इसके बाद, आपको क्लाइंट के लिए एक नई कुंजी और प्रमाण पत्र बनाना होगा।
सर्वर मशीन पर, निम्न कमांड के साथ क्लाइंट कुंजी बनाएं:
sudo cd /etc/mysql-ssl
sudo sudo openssl req -newkey rsa:2048 -days 365 -nodes -keyout client-key.pem -out client-req.pem
इसके बाद, क्लाइंट RSA कुंजी को निम्न कमांड के साथ प्रोसेस करें:
sudo openssl rsa -in client-key.pem -out client-key.pem
अंत में, निम्न आदेश के साथ क्लाइंट प्रमाणपत्र पर हस्ताक्षर करें:
sudo openssl x509 -req -in client-req.pem -days 365 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem
सभी प्रमाणपत्र और कुंजी क्लाइंट के लिए तैयार हैं। इसके बाद, आपको सभी क्लाइंट प्रमाणपत्रों को किसी भी क्लाइंट मशीन पर कॉपी करने की आवश्यकता होगी जहां आप MariaDB क्लाइंट चलाना चाहते हैं।
आपको क्लाइंट मशीन पर MariaDB क्लाइंट स्थापित करना होगा।
सबसे पहले, क्लाइंट मशीन पर, निम्न कमांड के साथ MariaDB के लिए कुंजी डाउनलोड करें:
sudo apt-key adv --recv-keys --keyserver hkp://keyserver.ubuntu.com:80 0xF1656F24C74CD1D8
फिर, /etc/apt/sources.list
फ़ाइल में MariaDB रिपॉजिटरी जोड़ें :
sudo echo "deb [arch=amd64,i386,ppc64el] http://ftp.utexas.edu/mariadb/repo/10.1/ubuntu xenial main" >> /etc/apt/sources.list
अगला, निम्न कमांड के साथ apt इंडेक्स को अपडेट करें:
sudo apt-get update -y
एक बार अनुक्रमणिका को अद्यतन करने के बाद, निम्न आदेश के साथ क्लाइंट मशीन पर MariaDB क्लाइंट स्थापित करें:
sudo apt-get install mariadb-client -y
अब सभी प्रमाणपत्रों को संग्रहीत करने के लिए एक निर्देशिका बनाएं:
sudo mkdir /etc/mysql-ssl
अगला, निम्नलिखित आदेश के साथ क्लाइंट मशीन से क्लाइंट मशीन के सभी क्लाइंट प्रमाणपत्रों की प्रतिलिपि बनाएँ:
sudo scp [email protected]:/etc/mysql-ssl/client-* /etc/mysql-ssl/
फिर, आपको SSL का उपयोग करने के लिए MariaDB क्लाइंट को कॉन्फ़िगर करना होगा। आप एक /etc/mysql/mariadb.conf.d/50-mysql-clients.cnf
फ़ाइल बनाकर ऐसा कर सकते हैं :
sudo nano /etc/mysql/mariadb.conf.d/50-mysql-clients.cnf
निम्नलिखित पंक्तियाँ जोड़ें:
[client]
ssl-ca=/etc/mysql-ssl/ca-cert.pem
ssl-cert=/etc/mysql-ssl/client-cert.pem
ssl-key=/etc/mysql-ssl/client-key.pem
फ़ाइल समाप्त होने पर सहेजें।
अब जब सब कुछ कॉन्फ़िगर किया गया है, तो यह सत्यापित करने का समय है कि आप मारियाडीबी सर्वर से सफलतापूर्वक जुड़ सकते हैं या नहीं।
क्लाइंट मशीन पर, MariaDB सर्वर से कनेक्ट करने के लिए निम्न कमांड चलाएँ:
mysql -u remote -h 192.168.0.190 -p mysql
आपको remote
उपयोगकर्ता पासवर्ड दर्ज करने के लिए कहा जाएगा । पासवर्ड देने के बाद, आपको रिमोट मारियाबीडी सर्वर में लॉग इन किया जाएगा।
निम्नलिखित कमांड के साथ कनेक्शन की स्थिति की जाँच करें:
MariaDB [mysql]> status
आपको निम्न आउटपुट देखना चाहिए:
--------------
mysql Ver 15.1 Distrib 10.2.7-MariaDB, for debian-linux-gnu (x86_64) using readline 5.2
Connection id: 62
Current database: mysql
Current user: [email protected]
SSL: Cipher in use is DHE-RSA-AES256-SHA
Current pager: stdout
Using outfile: ''
Using delimiter: ;
Server: MariaDB
Server version: 10.0.31-MariaDB-0ubuntu0.16.04.2 Ubuntu 16.04
Protocol version: 10
Connection: 192.168.0.190 via TCP/IP
Server characterset: utf8mb4
Db characterset: utf8mb4
Client characterset: utf8
Conn. characterset: utf8
TCP port: 3306
Uptime: 1 hours 31 min 31 sec
आपको SSL: Cipher in use is DHE-RSA-AES256-SHA
उपरोक्त आउटपुट में देखना चाहिए । इसका मतलब है कि आपका कनेक्शन अब एसएसएल के साथ सुरक्षित है।
बधाई हो! आपने SSL समर्थन के साथ एक MariaDB सर्वर को सफलतापूर्वक कॉन्फ़िगर किया है। अब आप SSL पर सर्वर मारियाबीडी सर्वर तक पहुंचने के लिए अन्य क्लाइंट को एक्सेस दे सकते हैं।
RockMongo एक वेब-आधारित MongoDB प्रबंधन उपकरण है जो MySQL प्रबंधन उपकरण के समान है: phpMyAdmin। यह ट्यूटोरियल इंस्टॉलिन की प्रक्रिया को कवर करेगा
किसी और Vultr सर्वर को आर्क लिनक्स (इस लेख को देखें) तक चला रहे हैं। सूडो पहुंच: रूट के रूप में चलाने के लिए आवश्यक कमांड #, और एक द्वारा उपसर्ग किए जाते हैं।
MongoDB डिफ़ॉल्ट रूप से सुरक्षित नहीं है। यदि आप MongoDB स्थापित कर रहे हैं और इसे प्रमाणीकरण के लिए कॉन्फ़िगर किए बिना लॉन्च कर रहे हैं, तो आपके पास एक बुरा समय आने वाला है
2009 में अपनी गर्भाधान के बाद से MongoDB NoSQL उद्योग का नेतृत्व कर रहा है। MongoDB की मुख्य अवधारणाओं में से एक प्रतिकृति सेट है, इसलिए i के साथ काम करने से पहले
इस लेख में, इल आपको ओपनबीएसडी 6 पर मारबीडीबी को स्थापित करने का तरीका दिखाता है और इसे एक क्रोकेटेड ��ेब सर्वर (अपाचे या नेग्नेक्स) तक पहुंच योग्य होने के लिए कॉन्फ़िगर करता है। आप als करेंगे
एक अलग प्रणाली का उपयोग? परिचय ArangoDB एक खुला स्रोत NoSQL डेटाबेस है जिसमें दस्तावेजों, ग्राफ़ और कुंजी-मानों के लिए एक लचीला डेटा मॉडल है। यह है
MySQL डेटाबेस के लिए उपयोग किया जाने वाला दुनिया का सबसे लोकप्रिय सॉफ्टवेयर है। यह सुनिश्चित करना कि आपके डेटाबेस का बैकअप बहुत महत्वपूर्ण है। यह अभ्यास अनुमति देता है
OrientDB एक अगली-जीन मल्टी-मॉडल ओपन सोर्स NoSQL DBMS है। कई डेटा मॉडल के लिए समर्थन के साथ, OrientDB अधिक कार्यक्षमता और लचीलापन प्रदान कर सकता है
एक अलग प्रणाली का उपयोग? परिचय ArangoDB एक खुला स्रोत NoSQL डेटाबेस है जिसमें दस्तावेजों, ग्राफ़ और कुंजी-मानों के लिए एक लचीला डेटा मॉडल है। यह है
MongoDB एक तेज़ और शक्तिशाली NoSQL डेटाबेस है। हालांकि, डेबियन रिपॉजिटरी धीरे-धीरे अपडेट होती हैं और अक्सर पैकेज के बहुत पुराने संस्करण होते हैं। यह तूटोरिया
एक अलग प्रणाली का उपयोग? Apache Cassandra एक स्वतंत्र और खुला स्रोत NoSQL डेटाबेस प्रबंधन प्रणाली है जिसे स्केलेबिलिटी, hig प्रदान करने के लिए डिज़ाइन किया गया है
Barnyard2 बाइनरी आउटपुट को स्नॉर्ट से MySQL डेटाबेस में स्टोर करने और संसाधित करने का एक तरीका है। इससे पहले कि हम शुरू करें कृपया ध्यान दें कि यदि आपके पास खर्राटे नहीं हैं
परिचय InfluxDB Go में लिखा गया एक समय-श्रृंखला आधारित डेटाबेस है। InfluxDB के कई व्यावहारिक उपयोग हैं, जिनमें से एक सर्वर पर निगरानी डेटा संग्रहीत कर रहा है। मैं
phpRedisAdmin एक वेब एप्लिकेशन है जो Redis डेटाबेस को एक सहज ज्ञान युक्त ग्राफिक यूजर इंटरफेस के साथ प्रबंधित करता है। यह ट्यूटोरियल समझाएगा कि किस तरह से जमाना है
Redis एक कुंजी-मूल्य डेटा संग्रहण समाधान है, जिसे अक्सर NoSQL डेटाबेस के रूप में संदर्भित किया जाता है। यह बहुत अधिक पढ़ने / लिखने की गति प्राप्त कर सकता है क्योंकि यह इन-मेमोरी बू है
एक अलग प्रणाली का उपयोग? Apache Cassandra एक स्वतंत्र और खुला स्रोत NoSQL डेटाबेस प्रबंधन प्रणाली है जिसे स्केलेबिलिटी, hig प्रदान करने के लिए डिज़ाइन किया गया है
डेटाबेस से निपटने का एक महत्वपूर्ण हिस्सा है। भले ही आप एक कॉर्पोरेट साइट चलाते हैं, या बस वर्डप्रेस को होस्ट करते हैं, जो आपको बैकअप देने के लिए महत्वपूर्ण है
Laravel GitScrum, या GitScrum एक खुला स्रोत उत्पादकता उपकरण है जिसे विकास टीमों को एक समान टी में स्क्रेम पद्धति को लागू करने में मदद करने के लिए डिज़ाइन किया गया है।
रेडिस एक डेटा स्ट्रक्चर स्टोर है। यह वर्डप्रेस साइटों के साथ लोकप्रिय है क्योंकि यह कैशिंग में अनुकूलित दृष्टिकोण के कारण बड़े प्रदर्शन को बढ़ावा देता है।
LiteCart PHP, jQuery और HTML में लिखा गया एक स्वतंत्र और ओपन सोर्स शॉपिंग कार्ट प्लेटफॉर्म है। यह ई-कॉमर्स सॉफ्टवेअर का उपयोग करने के लिए एक सरल, हल���का और आसान है
एनएफएस एक नेटवर्क-आधारित फाइल सिस्टम है जो कंप्यूटरों को कंप्यूटर नेटवर्क पर फाइलों तक पहुंचने की अनुमति देता है। यह मार्गदर्शिका बताती है कि आप एनएफ पर फ़ोल्डर्स को कैसे उजागर कर सकते हैं
एक अलग प्रणाली का उपयोग? माटोमो (पूर्व में पिविक) एक ओपन सोर्स एनालिटिक्स प्लेटफॉर्म है, जो गूगल एनालिटिक्स का एक खुला विकल्प है। Matomo स्रोत को होस्ट किया गया है
टीमटॉक एक कॉन्फ्रेंसिंग प्रणाली है जो उपयोगकर्ताओं को उच्च-गुणवत्ता वाले ऑडियो / वीडियो वार्तालाप, टेक्स्ट चैट, स्थानांतरण फ़ाइलें और स्क्रीन साझा करने की अनुमति देती है। यह मैं
परिचय यह आलेख बताएगा कि विंडोज सर्वर 2012 पर गारस मोड सर्वर को कैसे डाउनलोड और इंस्टॉल किया जाए। यह गाइड गहराई में होने के लिए बनाया गया है।
एक अलग प्रणाली का उपयोग? परिचय CyberPanel बाजार पर पहला नियंत्रण पैनल है जो दोनों खुला स्रोत है और OpenLiteSpeed का उपयोग करता है। क्या थी?
FFmpeg ऑडियो और वीडियो रिकॉर्ड करने, कन्वर्ट करने और स्ट्रीम करने के लिए एक लोकप्रिय ओपन सोर्स समाधान है, जो सभी प्रकार की ऑनलाइन स्ट्रीमिंग सेवाओं में व्यापक रूप से उपयोग किया जाता है। मैं
एलयूकेएस (लिनक्स यूनिफाइड की सेटअप) लिनक्स के लिए उपलब्ध विभिन्न डिस्क एन्क्रिप्शन प्रारूपों में से एक है जो प्लेटफॉर्म एग्नॉस्टिक है। यह ट्यूटोरियल आपको बुद्धि प्रदान करेगा
Vultr अपने VPS को कॉन्फ़िगर करने, स्थापित करने और उपयोग करने के लिए कई अलग-अलग तरीके प्रदान करता है। क्रेडेंशियल एक्सेस करें आपके VPS के लिए डिफ़ॉल्ट एक्सेस क्रेडेंशियल ar
अक्टूबर एक खुला स्रोत सामग्री प्रबंधन प्रणाली है जो लारवेल PHP फ्रेमवर्क पर आधारित है। एक सुरुचिपूर्ण इंटरफ़ेस और एक संक्षिप्त मॉड्यूलर वास्तुकला के साथ