Cara Memasang Graylog Server pada CentOS 7
Menggunakan Sistem yang Berbeda? Graylog server adalah perangkat lunak manajemen log sumber terbuka siap pakai perusahaan. Ia mengumpulkan log dari berbagai sumber dan menganalisis
GoCD adalah sistem pengantaran dan otomatisasi sumber terbuka yang berkelanjutan. Ini memungkinkan Anda untuk memodelkan alur kerja yang kompleks menggunakan eksekusi paralel dan berurutannya. Peta aliran nilainya memungkinkan Anda untuk dengan mudah memvisualisasikan alur kerja yang kompleks dengan mudah. GoCD memungkinkan Anda membandingkan dua bangunan dengan mudah dan menggunakan versi aplikasi apa pun yang Anda inginkan. Ekosistem GoCD terdiri dari server GoCD dan agen GoCD. GoCD bertanggung jawab untuk mengendalikan segala sesuatu seperti menjalankan antarmuka pengguna berbasis web dan mengelola serta menyediakan pekerjaan kepada agen. Agen Go bertanggung jawab untuk menjalankan pekerjaan dan penyebaran.
Untuk tutorial ini, kita akan menggunakan 192.168.1.1
sebagai alamat IP publik dan gocd.example.com
sebagai nama domain yang menunjuk ke instance Vultr. Pastikan untuk mengganti semua kemunculan contoh nama domain dan alamat IP dengan yang sebenarnya.
Perbarui sistem basis Anda menggunakan panduan Cara Memperbarui CentOS 7 . Setelah sistem Anda diperbarui, lanjutkan untuk menginstal Java.
GoCD memerlukan Java versi 8 dan mendukung Oracle Java dan OpenJDK. Dalam tutorial ini, kita akan menginstal Java 8 dari OpenJDK.
OpenJDK dapat dengan mudah diinstal, karena paket tersedia di YUM
repositori default .
sudo yum -y install java-1.8.0-openjdk-devel
Jika Java diinstal dengan benar, maka Anda akan dapat memverifikasi versinya.
java -version
Anda akan mendapatkan hasil yang serupa dengan teks berikut.
[user@vultr ~]$ java -version
openjdk version "1.8.0_151"
OpenJDK Runtime Environment (build 1.8.0_151-b12)
OpenJDK 64-Bit Server VM (build 25.151-b12, mixed mode)
Sebelum kita dapat melangkah lebih jauh, kita perlu mengatur variabel JAVA_HOME
dan JRE_HOME
lingkungan. Temukan jalur absolut dari Java executable di sistem Anda.
readlink -f $(which java)
Teks berikut ini akan ditampilkan ke terminal Anda.
[user@vultr ~]$ readlink -f $(which java)
/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64/jre/bin/java
Sekarang, setel JAVA_HOME
dan JRE_HOME
variabel lingkungan sesuai dengan jalur direktori Java.
echo "export JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64" >> ~/.bash_profile
echo "export JRE_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64/jre" >> ~/.bash_profile
Catatan: Pastikan Anda menggunakan jalur Java yang diperoleh di sistem Anda. Jalur yang digunakan dalam tutorial ini dapat berubah ketika versi baru Java 8 dirilis.
Jalankan bash_profile
file.
source ~/.bash_profile
Sekarang Anda dapat menjalankan echo $JAVA_HOME
perintah untuk memastikan bahwa variabel lingkungan diatur.
[user@vultr ~]$ echo $JAVA_HOME
/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-1.b12.el7_4.x86_64
GoCD ditulis dalam Java, karenanya Java adalah satu-satunya ketergantungan untuk menjalankan GoCD. GoCD dapat diinstal dengan bantuan YUM
. Instal repositori resminya ke dalam sistem.
sudo curl https://download.gocd.org/gocd.repo -o /etc/yum.repos.d/gocd.repo
Instal server GoCD di sistem Anda.
sudo yum install -y go-server
Mulai GoCD dan aktifkan untuk memulai secara otomatis saat boot.
sudo systemctl start go-server
sudo systemctl enable go-server
Sebelum kita mengakses dasbor GoCD, mari kita buat direktori baru untuk menyimpan artefak. Artefak dapat disimpan pada disk yang sama tempat sistem operasi dan aplikasi diinstal. Atau, Anda dapat menggunakan disk khusus atau memblokir drive penyimpanan untuk menyimpan artefak.
Jika Anda ingin menggunakan disk yang sama untuk menyimpan artefak, cukup buat direktori baru dan berikan kepemilikan kepada pengguna GoCD.
sudo mkdir /opt/artifacts
sudo chown -R go:go /opt/artifacts
Perangkat lunak GoCD merekomendasikan untuk menggunakan partisi atau drive tambahan untuk menyimpan artefak. Dalam platform integrasi dan pengiriman berkelanjutan, artefak dihasilkan sangat sering. Ruang disk berkurang seiring waktu ketika artefak baru terus dihasilkan. Pada tahap tertentu, sistem Anda akan kehabisan ruang disk kosong dan layanan yang berjalan pada sistem Anda akan gagal. Untuk mengatasi masalah ini, Anda dapat melampirkan drive penyimpanan blok Vultr baru untuk menyimpan artefak. Jika Anda masih ingin menyimpan artefak di drive yang sama, lewati bagian "Setup Firewall".
Menyebarkan drive penyimpanan blok baru dan pasangkan ke instance server GoCD Anda. Sekarang buat partisi baru di perangkat penyimpanan blok.
sudo parted -s /dev/vdb mklabel gpt
sudo parted -s /dev/vdb unit mib mkpart primary 0% 100%
Buat sistem file pada disk baru.
sudo mkfs.ext4 /dev/vdb1
Pasang drive penyimpanan blok.
sudo mkdir /mnt/artifacts
sudo cp /etc/fstab /etc/fstab.backup
echo "
/dev/vdb1 /mnt/artifacts ext4 defaults,noatime 0 0" | sudo tee -a /etc/fstab
sudo mount /mnt/artifacts
Sekarang, jalankan df
, dan Anda akan melihat drive penyimpanan blok baru terpasang /mnt/artifacts
.
[user@vultr ~]$ df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/vda1 20616252 6313892 13237464 33% /
...
/dev/vdb1 10188052 36888 9610596 1% /mnt/artifacts
Berikan kepemilikan direktori kepada pengguna GoCD.
sudo chown -R go:go /mnt/artifacts
Ubah konfigurasi firewall untuk memungkinkan port 8153
dan 8154
melalui firewall. Port 8153
mendengarkan koneksi yang tidak aman dan port 8154
untuk koneksi yang aman.
sudo firewall-cmd --zone=public --add-port=8153/tcp --permanent
sudo firewall-cmd --zone=public --add-port=8154/tcp --permanent
sudo firewall-cmd --reload
Sekarang Anda dapat mengakses dasbor GoCD http://192.168.1.1:8153
. Untuk mengakses dasbor GoCD pada koneksi yang aman, akses https://192.168.1.1:8154
. Anda akan mendapatkan beberapa kesalahan yang menunjukkan bahwa sertifikat tidak valid. Anda dapat dengan aman mengabaikan kesalahan karena sertifikat ditandatangani sendiri. Untuk tujuan keamanan, Anda harus selalu menggunakan dasbor melalui koneksi yang aman.
Sebelum Anda menyiapkan pipa baru, navigasikan ke " Admin >> Server Configuration
" dari bilah navigasi atas.
Masukkan URL ke situs tanpa jaminan Anda di bidang " Site URL
" dan situs aman di bidang " Secure Site URL
".
Selanjutnya, berikan detail server SMTP Anda untuk mengirim pemberitahuan email dari GoCD.
Terakhir, berikan jalur ke lokasi tempat Anda ingin menyimpan artefak. Jika Anda memilih untuk menyimpan artefak pada disk yang sama dengan sistem operasi, masukkan /opt/artifacts
; jika Anda memilih untuk memasang drive penyimpanan blok, maka Anda dapat masuk /mnt/artifacts
.
Anda juga dapat mengonfigurasi GoCD untuk menghapus secara otomatis artefak lama. Konfigurasikan opsi berikutnya sesuai dengan ukuran disk Anda. Namun, opsi hapus otomatis tidak mengambil cadangan artefak lama Anda. Untuk mengambil cadangan secara manual dan kemudian menghapus artefak lama, nonaktifkan penghapusan otomatis dengan memilih opsi " Never
" untuk opsi " Auto delete old artifacts
".
Anda perlu memulai ulang server GoCD agar perubahan baru diterapkan.
sudo systemctl restart go-server
Secara default, dasbor GoCD tidak dikonfigurasikan untuk menggunakan jenis otentikasi apa pun, tetapi mendukung otentikasi menggunakan file kata sandi dan LDAP. Dalam tutorial ini, kami akan mengatur otentikasi berbasis kata sandi.
Catatan : Menyiapkan otentikasi adalah langkah opsional, tetapi sangat disarankan untuk server yang menghadap publik, seperti Vultr.
Instal alat Apache sehingga kita dapat menggunakan htpasswd
perintah untuk membuat file kata sandi terenkripsi.
sudo yum -y install httpd-tools
Buat file kata sandi dengan htpasswd
perintah menggunakan enkripsi Bcrypt.
sudo htpasswd -B -c /etc/go/passwd_auth goadmin
Berikan kata sandi untuk pengguna dua kali. Anda akan melihat output berikut.
[user@vultr ~]$ sudo htpasswd -B -c /etc/go/passwd_auth goadmin
New password:
Re-type new password:
Adding password for user goadmin
Anda dapat menambahkan pengguna sebanyak yang Anda inginkan menggunakan perintah yang sama di atas, tetapi menghapus -c
opsi. The -c
pilihan akan menggantikan file yang ada, menggantikan pengguna lama dengan pengguna baru.
sudo htpasswd -B /etc/go/passwd_auth gouser1
Karena, kami telah membuat file kata sandi, mengakses dasbor GoCD lagi. Navigasi ke " Admin >> Security >> Authorization Configurations
" dari bilah navigasi atas. Klik pada Add
tombol dan berikan ID. Pilih " Password File Authentication Plugin for GoCD
" untuk ID plugin dan arahkan path ke file kata sandi. Sekarang klik tombol " Check Connection
" untuk memverifikasi bahwa GoCD dapat menggunakan file kata sandi untuk otentikasi.
Akhirnya, simpan metode otentikasi. Muat ulang dasbor dan secara otomatis akan mengeluarkan Anda. Anda akan melihat layar login sekarang. Masuk menggunakan kredensial yang dibuat sebelumnya.
Anda perlu mempromosikan pengguna administrator secara manual, jika tidak, semua pengguna akan memiliki hak administrator. Navigasi ke " Admin >> User Summary
" dari bilah navigasi atas.
Sekarang pilih pengguna admin yang Anda buat dan klik pada Roles
drop-down " ". Promosikan pengguna ke satu-satunya administrator dengan memilih Go System Administrator
kotak centang " ".
Untuk menambahkan pengguna di GoCD yang dibuat dalam file kata sandi, klik tombol " ADD
" dan cari pengguna untuk menambahkan mereka. Pengguna juga secara otomatis ditambahkan ke dasbor GoCD pada login pertama mereka. Jelas, bagi pengguna untuk masuk, mereka harus ditambahkan ke file kata sandi yang telah kita buat sebelumnya.
Secara default, GoCD mendengarkan port 8153
dan 8154
koneksi yang aman. Meskipun port 8154
menyediakan koneksi aman ke aplikasi, port juga menampilkan kesalahan browser karena menggunakan sertifikat yang ditandatangani sendiri. Di bagian tutorial ini, kami akan menginstal dan mengamankan Nginx dengan Let's Encrypt sertifikat SSL gratis. Server web Nginx akan berfungsi sebagai proxy terbalik untuk meneruskan permintaan masuk ke HTTP
titik akhir GoCD .
Instal Nginx.
sudo yum -y install nginx
Mulai Nginx dan aktifkan untuk mulai secara otomatis saat boot.
sudo systemctl start nginx
sudo systemctl enable nginx
Instal Certbot, yang merupakan aplikasi klien untuk Let's Encrypt CA.
sudo yum -y install certbot
Sebelum Anda dapat meminta sertifikat, Anda harus mengizinkan port 80
dan 443
, atau standar HTTP
dan HTTPS
layanan, melalui firewall. Juga, hapus port 8153
, yang mendengarkan koneksi yang tidak aman.
sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
sudo firewall-cmd --zone=public --remove-port=8153/tcp --permanent
sudo firewall-cmd --reload
Catatan : Untuk mendapatkan sertifikat dari Let's Encrypt CA, domain tempat sertifikat akan dibuat harus diarahkan ke server. Jika tidak, buat perubahan yang diperlukan pada catatan DNS domain dan tunggu hingga DNS menyebar sebelum membuat permintaan sertifikat lagi. Certbot memeriksa otoritas domain sebelum memberikan sertifikat.
Buat sertifikat SSL.
sudo certbot certonly --webroot -w /usr/share/nginx/html -d gocd.example.com
Sertifikat yang dihasilkan cenderung disimpan di /etc/letsencrypt/live/gocd.example.com/
. Sertifikat SSL akan disimpan sebagai fullchain.pem
dan kunci pribadi akan disimpan sebagai privkey.pem
.
Mari Enkripsi sertifikat kedaluwarsa dalam 90 hari, jadi disarankan untuk mengatur perpanjangan otomatis sertifikat menggunakan pekerjaan cron.
Buka file tugas cron.
sudo crontab -e
Tambahkan baris berikut ke akhir file.
30 5 * * * /usr/bin/certbot renew --quiet
Pekerjaan cron di atas akan berjalan setiap hari pada pukul 5:30 pagi. Jika sertifikat jatuh tempo, sertifikat itu akan diperpanjang secara otomatis.
Sekarang, ubah file konfigurasi default Nginx untuk menghapusnya default_server
.
sudo sed -i 's/default_server//g' /etc/nginx/nginx.conf
Buat file konfigurasi baru untuk antarmuka web GoCD.
sudo nano /etc/nginx/conf.d/gocd.conf
Mengisi file.
upstream gocd {
server 127.0.0.1:8153;
}
server {
listen 80 default_server;
server_name gocd.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443 default_server;
server_name gocd.example.com;
ssl_certificate /etc/letsencrypt/live/gocd.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/gocd.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/gocd.access.log;
location / {
proxy_pass http://gocd;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
proxy_redirect off;
}
location /go {
proxy_pass http://gocd/go;
proxy_http_version 1.1;
proxy_set_header Upgrade websocket;
proxy_set_header Connection upgrade;
proxy_read_timeout 86400;
}
}
Periksa kesalahan dalam file konfigurasi baru.
sudo nginx -t
Jika Anda melihat output berikut, konfigurasinya bebas kesalahan.
[user@vultr ~]$ sudo nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Jika Anda telah menerima beberapa jenis kesalahan, pastikan untuk memeriksa jalur untuk sertifikat SSL. Mulai ulang server web Nginx untuk mengimplementasikan perubahan konfigurasi.
sudo systemctl restart nginx
Sekarang Anda dapat mengakses dasbor GoCD di https://gocd.example.com
. Masuk ke dasbor Anda menggunakan kredensial administrator dan arahkan ke " Admin >> Server Configuration
" dari bilah navigasi atas.
Setel " Site URL
" dan " Secure Site URL
" ke https://gocd.example.com
. Port 8154
masih harus dapat diakses melalui firewall sehingga agen jarak jauh dapat terhubung ke server melalui port 8154
, jika mereka tidak dapat terhubung melalui HTTP
port standar .
Dalam lingkungan integrasi berkelanjutan GoCD, agen GoCD adalah pekerja yang bertanggung jawab atas pelaksanaan semua tugas. Ketika perubahan dalam sumber terdeteksi, pipa dipicu dan pekerjaan diberikan kepada pekerja yang tersedia untuk dieksekusi. Agen kemudian menjalankan tugas dan melaporkan status akhir setelah eksekusi.
Untuk menjalankan pipa, setidaknya satu agen harus dikonfigurasikan. Lanjutkan untuk menginstal agen GoCD di server GoCD.
Karena kami telah mengimpor repositori GoCD ke server, kami dapat langsung menginstal Go Agent.
sudo yum install -y go-agent
Sekarang, mulai server GoCD dan aktifkan untuk memulai secara otomatis saat boot.
sudo systemctl start go-agent
sudo systemctl enable go-agent
Agen GoCD yang berjalan di localhost secara otomatis diaktifkan ketika terdeteksi.
Menggunakan Sistem yang Berbeda? Graylog server adalah perangkat lunak manajemen log sumber terbuka siap pakai perusahaan. Ia mengumpulkan log dari berbagai sumber dan menganalisis
Pada kesempatan tertentu, Administrator Sistem mungkin perlu membuat akun pengguna dan membatasi akses mereka untuk hanya mengelola file mereka sendiri melalui sFTP, tetapi tidak
Menggunakan Sistem yang Berbeda? Chamilo adalah sistem manajemen pembelajaran (LMS) gratis dan open source yang banyak digunakan untuk pendidikan online dan kolaborasi tim
Odoo, sebelumnya dikenal sebagai OpenERP, adalah platform bisnis ERP open source yang terkenal. Perusahaan dengan ukuran berapa pun dapat mengambil manfaat dari Odoo, berkat lisnya yang berlimpah
Menggunakan Sistem yang Berbeda? Couch CMS adalah Content Management System (CMS) sederhana dan fleksibel, gratis dan open source yang memungkinkan desainer web untuk mendesain
NextCloud, seperti namanya, adalah alternatif yang menjanjikan dari solusi hosting file sumber terbuka lainnya OwnCloud. Dalam artikel ini, saya akan menunjukkan kepada Anda ho
Menggunakan Sistem yang Berbeda? Netdata adalah bintang yang naik di bidang pemantauan metrik sistem waktu-nyata. Dibandingkan dengan alat lain dengan jenis yang sama, Netdata:
Menggunakan Sistem yang Berbeda? ERP atau Enterprise Resource Planning adalah rangkaian aplikasi perusahaan yang digunakan untuk mengelola proses bisnis inti. ERPNext adalah gratis
Selamat datang di tutorial Vultr lainnya. Di sini, Anda akan belajar cara menginstal dan menjalankan server SAMP. Panduan ini ditulis untuk CentOS 6. Prasyarat Anda akan tahu
Menggunakan Sistem yang Berbeda? Elgg adalah mesin jejaring sosial open source yang memungkinkan penciptaan lingkungan sosial seperti jejaring sosial kampus
Bolt adalah CMS open source yang ditulis dalam PHP. Kode sumber baut di-host di GitHub. Panduan ini akan menunjukkan kepada Anda cara menginstal Bolt CMS pada CentOS 7 Vult yang baru
Bugzilla adalah sistem pelacakan bug sumber bebas dan terbuka yang banyak digunakan oleh berbagai vendor untuk terus meningkatkan softwar mereka
Ikhtisar Artikel ini dimaksudkan untuk membantu Anda mendapatkan kluster Kubernet dan menjalankan dengan kubeadm dalam waktu singkat. Panduan ini akan menggunakan dua server, pada
Menggunakan Sistem yang Berbeda? Pendahuluan Sails.js adalah kerangka kerja MVC untuk Node.js, mirip dengan Ruby on Rails. Itu membuat untuk mengembangkan aplikasi modern ver
Tutorial ini akan membahas proses pemasangan server game Half Life 2 pada Sistem CentOS 6. Langkah 1: Menginstal prasyarat Untuk mengatur ou
Pendahuluan Sistem Linux dilengkapi dengan alat pemantauan secara default seperti top, df, dan du yang membantu memonitor proses dan ruang disk. Namun sering kali, mereka ar
Menggunakan Sistem yang Berbeda? Kolab Groupware adalah aplikasi groupware berbasis web gratis dan open source. Fitur-fiturnya terdiri dari komunikasi email, acara
Menggunakan Sistem yang Berbeda? Koel adalah aplikasi streaming audio pribadi sederhana berbasis web yang ditulis dalam Vue di sisi klien dan Laravel di sisi server. Koe
GDB adalah debugger untuk C, C ++, Objective-C, Pascal, Fortran, Go, D, OpenCL C, Ada, dan Modula-2. CentOS didasarkan pada RHEL (Red Hat Enterprise Linux). Salah satu th
Menggunakan Sistem yang Berbeda? Akaunting adalah perangkat lunak akuntansi sumber terbuka dan gratis yang dirancang untuk usaha kecil dan freelancer. Itu dibangun kecerdasan
Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1
Banyak dari Anda tahu Switch keluar pada Maret 2017 dan fitur-fitur barunya. Bagi yang belum tahu, kami sudah menyiapkan daftar fitur yang membuat 'Switch' menjadi 'gadget yang wajib dimiliki'.
Apakah Anda menunggu raksasa teknologi untuk memenuhi janji mereka? periksa apa yang belum terkirim.
Baca blog untuk mengetahui berbagai lapisan dalam Arsitektur Big Data dan fungsinya dengan cara yang paling sederhana.
Baca ini untuk mengetahui bagaimana Kecerdasan Buatan menjadi populer di antara perusahaan skala kecil dan bagaimana hal itu meningkatkan kemungkinan untuk membuat mereka tumbuh dan memberi keunggulan pada pesaing mereka.
CAPTCHA telah berkembang cukup sulit bagi pengguna untuk dipecahkan dalam beberapa tahun terakhir. Apakah itu akan tetap efektif dalam deteksi spam dan bot di masa mendatang?
Saat Sains Berkembang dengan kecepatan tinggi, mengambil alih banyak upaya kita, risiko menundukkan diri kita pada Singularitas yang tidak dapat dijelaskan juga meningkat. Baca, apa arti singularitas bagi kita.
Apa itu telemedicine, perawatan kesehatan jarak jauh dan dampaknya terhadap generasi mendatang? Apakah itu tempat yang bagus atau tidak dalam situasi pandemi? Baca blog untuk menemukan tampilan!
Anda mungkin pernah mendengar bahwa peretas menghasilkan banyak uang, tetapi pernahkah Anda bertanya-tanya bagaimana cara mereka mendapatkan uang sebanyak itu? mari berdiskusi.
Baru-baru ini Apple merilis macOS Catalina 10.15.4 pembaruan suplemen untuk memperbaiki masalah tetapi tampaknya pembaruan menyebabkan lebih banyak masalah yang mengarah ke bricking mesin mac. Baca artikel ini untuk mempelajari lebih lanjut