Ubuntu 16.04 पर लाइटकार्ट शॉपिंग कार्ट प्लेटफ़ॉर्म कैसे स्थापित करें
LiteCart PHP, jQuery और HTML में लिखा गया एक स्वतंत्र और ओपन सोर्स शॉपिंग कार्ट प्लेटफॉर्म है। यह ई-कॉमर्स सॉफ्टवेअर का उपयोग करने के लिए एक सरल, हल���का और आसान है
इस ट्यूटोरियल का लक्ष्य सार्वजनिक SSH और सार्वजनिक RDP कनेक्शनों से छुटकारा पाना है। यह सब बहुत सुविधाजनक HTML5 क्लाइंट के पीछे रखकर, हम अपने क्लाउड तक पहुँचने के लिए सुरक्षा की एक परत जोड़ सकते हैं।
Guacamole किसी भी दूरस्थ पहुँच को लॉग करता है, इसलिए अनधिकृत पहुँच बहुत अधिक ट्रेस हो जाती है।
नोट: लेट एनक्रिप्ट (विकल्प बी) के लिए हमें एक डोमेन नाम की आवश्यकता है। यदि आपके पास एक नहीं है, तो आप इस चरण को छोड़ सकते हैं और सिर्फ विकल्प A निष्पादित कर सकते हैं ।
अपने Vultr ज़ोन में VPS को स्पिन करके शुरू करें। एक 1024 MB
VPS पर्याप्त होगा, क्योंकि Guacamole वह मांग नहीं है।
निजी नेटवर्क को VPS पर सक्षम करके प्रारंभ करें। यह यहाँ अच्छी तरह से प्रलेखित है
पहले चलो छवि को थोड़ा सख्त करें। और आइए देखें कि क्या जिस छवि का प्रावधान किया गया है वह ufw
सक्षम है या नहीं।
root@vultr:~# ufw status
Status: inactive
डिफ़ॉल्ट रूप से यह अक्षम है, इसलिए हमें कुछ नियम जोड़ने होंगे।
आइए इन बंदरगाहों को कॉन्फ़िगर करने के साथ शुरू करें।
ufw allow 22/tcp
ufw allow 8080/tcp
अगला फ़ायरवॉल सक्षम करें।
ufw enable
अगर आपको चेतावनी मिलती है तो चिंता न करें। यदि आपने पोर्ट जोड़ा है 22
, तो आपको किसी भी समस्या का सामना नहीं करना पड़ेगा।
root@vultr:~# ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup
एक बार सक्षम होने के बाद, फ़ायरवॉल की स्थिति का अनुरोध करें और हम अपने पोर्ट कॉन्फ़िगरेशन को देखेंगे।
ufw status
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
8080/tcp ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
8080/tcp (v6) ALLOW Anywhere (v6)
इससे पहले कि हम इंस्टॉल करना शुरू करें हमें रेपो को अपडेट और अपग्रेड करना होगा। Tomcat
जावा जैसे पैकेज के साथ , खोजे गए बगों और उनसे जुड़े बगफिक्स की एक निरंतर धारा है। आमतौर पर हमारी स्थापना में सीधे भाग लेने के बजाय पहले ऐसा करना एक अच्छा विचार है।
apt-get update
apt-get -y upgrade
आगे सब निर्भरता है। Guacamole उनमें से कुछ हैं। (निर्भरता और उनके कार्य की पूरी सूची यहां पाई जा सकती है )। चलो उन सभी को स्थापित करके जारी रखें।
apt-get -y install build-essential tomcat8 freerdp libcairo2-dev libjpeg-turbo8-dev libpng12-dev libossp-uuid-dev libavcodec-dev libavutil-dev libfreerdp-dev libpango1.0-dev libssh2-1-dev libtelnet-dev libvorbis-dev libwebp-dev mysql-server mysql-client mysql-common mysql-utilities libswscale-dev libvncserver-dev libpulse-dev libssl-dev
जब इंस्टॉलर एक MySQL रूट पासवर्ड के लिए पूछता है, तो एक प्रदान करें और इसका ध्यान रखना सुनिश्चित करें। हम इस पासवर्ड का उपयोग बाद में गुआकामोल डेटाबेस बनाने के लिए करेंगे।
अब जब हमारे पास हमारी सभी निर्भरताएं हैं, तो हम Guacamole को डाउनलोड करने के साथ जारी रख सकते हैं। Guacamole खुद एक स्रोत के रूप में आता है, न कि एक द्विआधारी। पहले हम /tmp
डिस्क के अन्य हिस्सों को अव्यवस्थित करने से बचने के लिए फ़ोल्डर में चले जाएंगे । फिर सभी सोर्स कोड डाउनलोड करें।
डाउनलोड करने के लिए चार स्रोत / बाइनरी फाइलें हैं:
guacamole-0.9.13-incubating.war
: यह वेब एप्लिकेशन है। एक WAR
फ़ाइल एक ज़िप्ड वेब पैकेज है जो एक वेबसाइट को एक टॉमकैट वेबसाइट पर होस्ट किया गया हैguacamole-server-0.9.13-incubating.tar.gz
: यह फ़ाइल बैकएंड guacd
एप्लिकेशन प्रदान करेगी । यह RDP और SSH के माध्यम से धाराएँ बनाता है।guacamole-auth-jdbc-0.9.13-incubating.tar.gz
: हम एक स्थानीय MySQL डेटाबेस का उपयोग करेंगे, इसलिए हमें संबंधित JDBC
कनेक्टर की आवश्यकता है ।mysql-connector-java-5.1.43.tar.gz
: डेटाबेस ड्राइवर के बिना JDBC कनेक्टर कुछ नहीं करता है। यह फ़ाइल MySQL टीम द्वारा स्वयं प्रदान की गई है।नोट: डाउनलोड निकटतम सर्वर पर हल किया गया ।
cd /tmp
wget http://apache.belnet.be/incubator/guacamole/0.9.13-incubating/binary/guacamole-0.9.13-incubating.war
wget http://apache.cu.be/incubator/guacamole/0.9.13-incubating/source/guacamole-server-0.9.13-incubating.tar.gz
wget http://apache.cu.be/incubator/guacamole/0.9.13-incubating/binary/guacamole-auth-jdbc-0.9.13-incubating.tar.gz
wget https://dev.mysql.com/get/Downloads/Connector-J/mysql-connector-java-5.1.43.tar.gz
एक बार जब हम इन सभी फ़ाइलों को डाउनलोड कर लेते हैं, तो यह निकालें tar.gz
।
tar -xzvf guacamole-server-0.9.13-incubating.tar.gz
tar -xzvf guacamole-auth-jdbc-0.9.13-incubating.tar.gz
tar -xzvf mysql-connector-java-5.1.43.tar.gz
अब जब हमने सभी स्रोत कोड निकाल लिए हैं, तो आइए कुछ guacamole
फ़ोल्डर्स बनाते हैं, इनका उपयोग guacamole एप्लिकेशन और इसकी निर्भरताओं द्वारा किया जाएगा।
mkdir -p /etc/guacamole/lib
mkdir -p /etc/guacamole/extensions
हमारे नए ग्वामामोल बायनेरिज़ के लिए सब कुछ तैयार है। अब हम संकलन और स्थापना प्रक्रिया शुरू कर सकते हैं। निकाले गए Guacamole सर्वर फ़ोल्डर पर ले जाएँ।
cd /tmp/guacamole-server-0.9.13-incubating
एप्लिकेशन को init.d
बाद में सेवा के रूप में चलाने के लिए एक फ़ाइल बनाने के लिए कॉन्फ़िगर करें ।
./configure --with-init-dir=/etc/init.d
आदेश सभी पुस्तकालयों और प्रोटोकॉल पर एक 'हां' के साथ समाप्त होना चाहिए। यदि नहीं, तो वापस जाएं और यह सुनिश्चित करने के लिए कि आपको कोई पैकेज याद नहीं है, यह सुनिश्चित करने के लिए apt-get कमांड की जांच करें।
------------------------------------------------
guacamole-server version 0.9.13-incubating
------------------------------------------------
Library status:
freerdp ............. yes
pango ............... yes
libavcodec .......... yes
libavutil ........... yes
libssh2 ............. yes
libssl .............. yes
libswscale .......... yes
libtelnet ........... yes
libVNCServer ........ yes
libvorbis ........... yes
libpulse ............ yes
libwebp ............. yes
Protocol support:
RDP ....... yes
SSH ....... yes
Telnet .... yes
VNC ....... yes
Services / tools:
guacd ...... yes
guacenc .... yes
Init scripts: /etc/init.d
Type "make" to compile guacamole-server.
अगला संकलित करें और Gucamole सर्वर स्थापित करें।
make && make install
एक बार यह सब हो जाने के बाद, ldconfig
जोड़े गए पुस्तकालयों के लिए खोज पथ के पुनर्निर्माण के लिए दौड़ें ।
ldconfig
बूट पर आरंभ करने के systemctl
लिए सेटअप guacd
(Guacamole Daemon) का उपयोग करके आगे बढ़ें ।
systemctl enable guacd
Guacamole बायनेरी अब स्थापित हैं। अब हम Tomcat के लिए वेब एप्लिकेशन तैयार करेंगे।
war
फ़ाइल को guacamole
केवल हमारे द्वारा बनाए गए फ़ोल्डर में ले जाकर शुरू करें , एक बार यह हो जाने के बाद हमारी war
फ़ाइल को इंगित करने के लिए टॉमकैट निर्देशिका में एक तार्किक लिंक बनाएं ।
cd /tmp
mv guacamole-0.9.13-incubating.war /etc/guacamole/guacamole.war
ln -s /etc/guacamole/guacamole.war /var/lib/tomcat8/webapps/
फिर हमें mysql कनेक्टर और JDBC की आवश्यकता है। JDBC ड्राइवर को extensions
फ़ोल्डर में, फ़ोल्डर में कनेक्टर की आवश्यकता होती है lib
।
cp mysql-connector-java-5.1.43/mysql-connector-java-5.1.43-bin.jar /etc/guacamole/lib/
cp guacamole-auth-jdbc-0.9.13-incubating/mysql/guacamole-auth-jdbc-mysql-0.9.13-incubating.jar /etc/guacamole/extensions/
एक बार कनेक्टर और जेडडीबीसी जगह में हैं, हमें tocamt8
फ़ाइल को संपादित करने की आवश्यकता है । इस फ़ाइल में बहुत सारी tomcat8
सेटिंग्स हैं, और हमारे मामले में हमें GUACAMOLE_HOME
फ़ाइल के अंत में चर को जोड़ना होगा ।
nano /etc/default/tomcat8
निम्नलिखित के साथ संलग्न करें।
GUACAMOLE_HOME=/etc/guacamole
अगला अप डेटाबेस बना रहा है। Guacamole किसी फ़ाइल के अंदर नहीं, डेटाबेस में अपने कनेक्शन कॉन्फ़िगरेशन को संग्रहीत करता है।
root password
स्थापना के दौरान आपके द्वारा उपयोग किए गए के साथ लॉगिन करें ।
mysql -u root -p
पहला कदम 'guacamole_db' नामक एक डेटाबेस बनाना है।
create database guacamole_db;
फिर create user
कमांड चलाएं । यह एक पासवर्ड के साथ एक उपयोगकर्ता बनाएगा mysupersecretpassword
, यह उपयोगकर्ता केवल से कनेक्ट करने में सक्षम होगा localhost
।
create user 'guacamole_user'@'localhost' identified by "mysupersecretpassword";
अनुदान CRUD
डेटाबेस के लिए इस उपयोगकर्ता के लिए आपरेशन guacamole_db
।
GRANT SELECT,INSERT,UPDATE,DELETE ON guacamole_db.* TO 'guacamole_user'@'localhost';
फ्लश विशेषाधिकारों और खोल से बाहर निकलें।
flush privileges;
exit
हमारे नए बनाए गए डेटाबेस में Guacamole स्कीमा जोड़कर समाप्त करें।
cat /tmp/guacamole-auth-jdbc-0.9.13-incubating/mysql/schema/*.sql | mysql -u root -p guacamole_db
एक बार यह पूरा हो जाने के बाद, हमें guacamole.properties
फाइल को एडिट करना होगा । इस फ़ाइल में हमारा हाल ही में बनाया गया MySQL सर्वर कॉन्फ़िगरेशन है।
nano /etc/guacamole/guacamole.properties
MySQL कनेक्शन विवरण और क्रेडेंशियल्स को जोड़ें।
mysql-hostname: localhost
mysql-port: 3306
mysql-database: guacamole_db
mysql-username: guacamole_user
mysql-password: mysupersecretpassword
टॉमकैट शेयर फ़ोल्डर का एक प्रतीकात्मक लिंक बनाकर समाप्त करें, क्योंकि यह वह जगह है जहां WAR
फ़ाइल इन गुणों की खोज करेगी।
ln -s /etc/guacamole /usr/share/tomcat8/.guacamole
tomcat8
सर्वर को पुनरारंभ करके और guacd
सर्वर डेमॉन को प्रारंभ करें ।
service tomcat8 restart
service guacd start
आप स्टेटस कमांड का उपयोग करके सत्यापित कर सकते हैं।
service tomcat8 status
service guacd status
अब आप अपने वीपीएस को पोर्ट पर ब्राउज़ कर सकते हैं 8080
http://<yourpublicip>:8080/guacamole/
उपयोगकर्ता नाम guacadmin
और समान पासवर्ड का उपयोग करें guacadmin
। यह आपको एक खाली Guacamole सर्वर तक पहुंच प्रदान करेगा।
अपने उपयोगकर्ता नाम के शीर्ष दाएं कोने में क्लिक करें guacadmin
और चुनें Settings
। एक बार जब आप सेटिंग पृष्ठ में होते हैं, तो Users
टैब पर जाएं और उपयोगकर्ता का चयन करें guacadmin
।
अब अपना पासवर्ड किसी और चीज़ में बदलें या एक नया व्यवस्थापक उपयोगकर्ता बनाएं और डिफ़ॉल्ट को हटा दें guacadmin
।
ये अंतिम चरण हैं: आपके द्वारा किए जाने के बाद सफाई।
डाउनलोड किए गए स्रोत कोड और बायनेरिज़ को /tmp
फ़ोल्डर से हटा दें ।
rm -rf /tmp/guacamole-*
rm -rf /tmp/mysql-connector-java-*
इसके अलावा, Guacamole वेब एप्लिकेशन को डिफ़ॉल्ट बनाएं। टॉमकैट इकोसिस्टम में ROOT
फ़ोल्डर को प्राप्त करने वाला एप्लिकेशन वह होता है जो वेबसाइट पर पहुंचने पर डिफ़ॉल्ट रूप से शुरू होता है।
पुराने ROOT
प्लेसहोल्डर को हटाएं ।
rm -rf /var/lib/tomcat8/webapps/ROOT
और guacamole सर्वर के लिए एक प्रतीकात्मक लिंक बनाएं ROOT
।
ln -s /var/lib/tomcat8/webapps/guacamole /var/lib/tomcat8/webapps/ROOT
इसके लिए टॉमकैट रीस्टार्ट करना होगा।
service tomcat8 restart
tomcat8/server.xml
फ़ाइल संपादित करें और कनेक्टर पोर्ट बदलें।
nano /etc/tomcat8/server.xml
के लिए खोजें Connector port
।
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
URIEncoding="UTF-8"
redirectPort="8443" />
और के 8080
साथ बदलें 80
।
डिफ़ॉल्ट रूप से, टॉमकट नीचे के बंदरगाहों के बंधन की अनुमति नहीं देता है 1024
। इसे प्रमाणित करने के लिए हमें प्रमाणिक बाइंड बनाने के लिए tomcat8 को बताने की आवश्यकता है।
default
Tomcat8 की फाइल को संपादित करें और AUTHBIND
लाइन को अनइंस्टॉल करें और विकल्प का उपयोग करेंyes
nano /etc/default/tomcat8
AUTHBIND=yes
एक बार जब यह किया जाता है, तो intall authbind
।
apt-get install authbind
इसे कॉन्फ़िगर करें ताकि 80
tomcat8 द्वारा पोर्ट का दावा किया जा सके।
touch /etc/authbind/byport/80
chmod 500 /etc/authbind/byport/80
chown tomcat8 /etc/authbind/byport/80
80
फ़ायरवॉल के माध्यम से पोर्ट की अनुमति दें और इसके लिए नियम हटाएं 8080
।
ufw allow 80/tcp
ufw delete allow 8080/tcp
टॉमकैट को फिर से शुरू करें।
service tomcat8 restart
यही है, अब पोर्ट पर गुआमामोल को चलना चाहिए 80
।
टॉमकैट वास्तव में उपयोग करने के लिए सबसे अच्छे और सबसे मजबूत अनुप्रयोगों में से एक नहीं है certbot
। सौभाग्य से Nginx है। हम सिर्फ नग्नेक्स को टॉमकैट प्रॉक्सी करेंगे। यह एक छोटे से रैम को त्यागने की कीमत पर सर्टिफिकेट के आउट-ऑफ-द-बॉक्स कार्यक्षमता का उपयोग करता है।
apt-get install nginx
एक बार स्थापित होने पर, डिफ़ॉल्ट कॉन्फ़िगरेशन को संपादित करें।
nano /etc/nginx/sites-available/default
सभी उदाहरण कॉन्फ़िगरेशन हटाएं और निम्न कॉन्फ़िगरेशन जोड़ें।
server {
listen 0.0.0.0:80;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
यह चल रही वेबसाइट के लिए एक प्रॉक्सी बनाएगा 8080
। Nginx को पुनरारंभ करें, और इसे बूट पर सक्षम करें।
systemctl restart nginx
systemctl enable nginx
जांचें कि क्या सब कुछ काम कर रहा है।
systemctl status nginx
परीक्षण पोर्ट को अक्षम करें 8080
और पोर्ट पर ट्रैफ़िक की अनुमति दें 80
।
ufw allow 80/tcp
ufw delete allow 8080/tcp
इससे पहले कि हम उपयोग कर सकें certbot
, हमें ppa
अपने सर्टिफिकेट पैकेज वाले सिस्टम में सही जोड़ना होगा ।
add-apt-repository ppa:certbot/certbot
ENTER
कॉन्फ़िगरेशन परिवर्तन को स्वीकार करने के लिए " " दबाएं ।
apt
नए पैकेजों को इकट्ठा करने के लिए अपडेट करें।
apt-get update
अंत में, सर्टिफिकेट असाइन करने के लिए Nginx मॉड्यूल स्थापित करें।
apt-get -y install python-certbot-nginx
अनुमति देने के लिए फ़ायरवॉल कॉन्फ़िगर करें HTTPS
।
ufw allow 443/tcp
इससे पहले कि हम नए प्रमाणपत्रों का अनुरोध कर सकें, हमें एक DNS नाम की आवश्यकता है।
nano /etc/nginx/sites-available/default
निम्नलिखित server_name
सेटिंग जोड़ें ।
server_name rdp.example.com;
इस नई सेटिंग को प्रतिबिंबित करने के लिए कॉन्फ़िगरेशन बदलें।
server {
server_name rdp.example.com;
listen 0.0.0.0:80;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
जांचें कि क्या सभी काम कर रहे हैं और Nginx को पुनरारंभ करें।
nginx -t
service nginx restart
अब प्रमाण पत्र के साथ एक प्रमाण पत्र का अनुरोध करें।
certbot --nginx -d rdp.example.com
अपना ईमेल प्रदान करें और इंस्टॉलर द्वारा पूछे गए प्रश्नों से सहमत हों। (आप No
अपने ईमेल को साझा करने के लिए सुरक्षित रूप से " " चुन सकते हैं ।) सर्टिफिकेट स्वचालित रूप से पूछेगा कि इसके साथ क्या करना है HTTPS
। हम विकल्प 2 का उपयोग किया जाएगा: redirect to HTTPS
।
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
-------------------------------------------------------------------------------
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
आखिरी चीज जो हम कर रहे हैं वह DH
मापदंडों को अपडेट कर रही है । ये डिफ़ॉल्ट रूप से, 2017 मानकों के लिए थोड़ा कमजोर हैं।
कुछ नए बनाए।
openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048
इसके बाद, उन्हें Nginx में डिफ़ॉल्ट साइट पर जोड़ें।
nano /etc/nginx/sites-available/default
उन्हें सर्वर कॉन्फ़िगरेशन में जोड़ें।
server {
server_name rdp.example.com;
listen 0.0.0.0:80;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
proxy_request_buffering off;
proxy_buffering off;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
}
}
त्रुटियों के लिए जाँच करें।
nginx -t
सर्वर को पुनरारंभ करके परिवर्तन लागू करें।
service nginx restart
पुराने 8080
नियम की सफाई करें
ufw delete allow 8080/tcp
नोट: यदि आपको "502 खराब गेटवे" प्राप्त करना चाहिए, तो आपको टोमेटा 8 को पुनः आरंभ करना होगा ।
service tomcat8 restart
मान लें कि एन्क्रिप्ट प्रमाणपत्रों के नवीनीकरण की आवश्यकता है। हम इसके लिए क्रॉन जॉब बना सकते हैं। संपादन से प्रारंभ करें crontab
।
crontab -e
निम्नलिखित पंक्ति जोड़ें।
00 2 * * * /usr/bin/certbot renew --quiet
यह 2:00 पूर्वाह्न पर जाँच करेगा यदि किसी प्रमाण पत्र को नवीनीकरण की आवश्यकता है और यदि वे करते हैं तो उन्हें नवीनीकृत करना होगा।
(या तो अपने Guacamole सर्वर पर जाएं http://<ip>/
या https://rdp.example.com)
)।
इस परीक्षण के लिए, आपको दो और उदाहरणों की आवश्यकता होगी: एक लिनक्स वीएम और दूसरा विंडोज सर्वर 2012 R2 दोनों पर एक निजी आईपी सक्षम होना चाहिए।
username
शीर्ष दाएं कोने पर " " पर क्लिक करें और " " पर जाएं Settings
। फिर " Connections
" पर जाएं और " New Connection
" चुनें ।
निम्नलिखित सेटिंग्स भरें (आप दूसरों को डिफ़ॉल्ट छोड़ सकते हैं)।
Name: Windows Server 2012 R2
Location: ROOT
Protocol: RDP
Maximum number of connections: 1
Maximum number of connections per user: 1
Parameters > Hostname: 10.99.0.12
Parameters > Port: 3389
Username: Administrator
Password: <password> (provided by Vultr)
Security mode: Any
Ignore server certificate: <checked>
" save
" दबाएं और होम स्क्रीन पर वापस जाएं। अब आप " Windows Server 2012 R2
" कनेक्शन पर क्लिक कर सकते हैं और यह इस मशीन को आर.डी.पी.
प्रेस " Ctrl+Shift+Alt
"। यह मेनू को साइड में पॉप आउट करेगा। यहां आप Guacamole के लिए अन्य प्रशासनिक कार्यों को डिस्कनेक्ट या निष्पादित कर सकते हैं।
username
मेनू में शीर्ष पर क्लिक करें और " Settings
" पर जाएं। फिर " Connections
" टैब पर जाएं और " New Connection
" चुनें ।
निम्नलिखित सेटिंग्स भरें (आप दूसरों को डिफ़ॉल्ट छोड़ सकते हैं)।
Name: Linux
Location: ROOT
Protocol: SSH
Maximum number of connections: 5
Maximum number of connections per user: 2
Parameters > Hostname: 10.99.0.11
Parameters > Port: 22
Username: root
Password: <password> (provided by Vultr)
" save
" दबाएं और होम स्क्रीन पर वापस जाएं। अब आप इस नए बनाए गए कनेक्शन पर क्लिक कर सकते हैं और SSH के माध्यम से अपने लिनक्स सर्वर से जुड़ सकते हैं।
अब आपके पास एक वेब RDP / SSH HTML5 गेटवे है। अब आप अपने प्लेटफॉर्म के सार्वजनिक आरडीपी और एसएसएच एक्सेस को फायरवॉल कर सकते हैं और किसी भी आधुनिक ब्राउज़र से अपने पर्यावरण तक पहुँच सकते हैं। Guacamole क्या पेशकश कर सकता है, इस बारे में अधिक जानकारी के लिए, यहां प्लेटफ़ॉर्म के सभी व्यवसायों को दर्शाने वाला एक शानदार वीडियो है ।
LiteCart PHP, jQuery और HTML में लिखा गया एक स्वतंत्र और ओपन सोर्स शॉपिंग कार्ट प्लेटफॉर्म है। यह ई-कॉमर्स सॉफ्टवेअर का उपयोग करने के लिए एक सरल, हल���का और आसान है
एनएफएस एक नेटवर्क-आधारित फाइल सिस्टम है जो कंप्यूटरों को कंप्यूटर नेटवर्क पर फाइलों तक पहुंचने की अनुमति देता है। यह मार्गदर्शिका बताती है कि आप एनएफ पर फ़ोल्डर्स को कैसे उजागर कर सकते हैं
एक अलग प्रणाली का उपयोग? माटोमो (पूर्व में पिविक) एक ओपन सोर्स एनालिटिक्स प्लेटफॉर्म है, जो गूगल एनालिटिक्स का एक खुला विकल्प है। Matomo स्रोत को होस्ट किया गया है
टीमटॉक एक कॉन्फ्रेंसिंग प्रणाली है जो उपयोगकर्ताओं को उच्च-गुणवत्ता वाले ऑडियो / वीडियो वार्तालाप, टेक्स्ट चैट, स्थानांतरण फ़ाइलें और स्क्रीन साझा करने की अनुमति देती है। यह मैं
परिचय यह आलेख बताएगा कि विंडोज सर्वर 2012 पर गारस मोड सर्वर को कैसे डाउनलोड और इंस्टॉल किया जाए। यह गाइड गहराई में होने के लिए बनाया गया है।
एक अलग प्रणाली का उपयोग? परिचय CyberPanel बाजार पर पहला नियंत्रण पैनल है जो दोनों खुला स्रोत है और OpenLiteSpeed का उपयोग करता है। क्या थी?
FFmpeg ऑडियो और वीडियो रिकॉर्ड करने, कन्वर्ट करने और स्ट्रीम करने के लिए एक लोकप्रिय ओपन सोर्स समाधान है, जो सभी प्रकार की ऑनलाइन स्ट्रीमिंग सेवाओं में व्यापक रूप से उपयोग किया जाता है। मैं
एलयूकेएस (लिनक्स यूनिफाइड की सेटअप) लिनक्स के लिए उपलब्ध विभिन्न डिस्क एन्क्रिप्शन प्रारूपों में से एक है जो प्लेटफॉर्म एग्नॉस्टिक है। यह ट्यूटोरियल आपको बुद्धि प्रदान करेगा
Vultr अपने VPS को कॉन्फ़िगर करने, स्थापित करने और उपयोग करने के लिए कई अलग-अलग तरीके प्रदान करता है। क्रेडेंशियल एक्सेस करें आपके VPS के लिए डिफ़ॉल्ट एक्सेस क्रेडेंशियल ar
अक्टूबर एक खुला स्रोत सामग्री प्रबंधन प्रणाली है जो लारवेल PHP फ्रेमवर्क पर आधारित है। एक सुरुचिपूर्ण इंटरफ़ेस और एक संक्षिप्त मॉड्यूलर वास्तुकला के साथ