AI가 랜섬웨어 공격의 증가와 싸울 수 있습니까?
랜섬웨어 공격이 증가하고 있지만 AI가 최신 컴퓨터 바이러스를 처리하는 데 도움이 될 수 있습니까? AI가 답인가? AI boone 또는 bane인지 여기에서 읽으십시오.
NodeBB 는 Node.js 기반 포럼 소프트웨어입니다. 즉각적인 상호 작용 및 실시간 알림을 위해 웹 소켓을 사용합니다. NodeBB 소스 코드는 Github에서 공개적으로 호스팅됩니다 . 이 안내서는 Node.js, MongoDB를 데이터베이스로, Nginx를 리버스 프록시로, Acme.sh를 SSL 인증서로 사용하여 새로운 FreeBSD 12 Vultr 인스턴스에서 NodeBB 설치 프로세스를 안내합니다.
NodeBB는 다음 소프트웨어가 설치되어 있어야합니다.
A
/ AAAA
레코드가 설정된 도메인 이름FreeBSD 버전을 확인하십시오.
uname -ro
# FreeBSD 12.0-RELEASE
FreeBSD 시스템이 최신인지 확인하십시오.
freebsd-update fetch install
pkg update && pkg upgrade -y
필요한 패키지가 시스템에 없으면 설치하십시오.
pkg install -y sudo vim unzip wget git bash socat gcc8 pkgconf vips
선호하는 사용자 이름으로 새 사용자 계정을 만듭니다 (이용합니다 johndoe
).
adduser
# Username: johndoe
# Full name: John Doe
# Uid (Leave empty for default): <Enter>
# Login group [johndoe]: <Enter>
# Login group is johndoe. Invite johndoe into other groups? []: wheel
# Login class [default]: <Enter>
# Shell (sh csh tcsh nologin) [sh]: bash
# Home directory [/home/johndoe]: <Enter>
# Home directory permissions (Leave empty for default): <Enter>
# Use password-based authentication? [yes]: <Enter>
# Use an empty password? (yes/no) [no]: <Enter>
# Use a random password? (yes/no) [no]: <Enter>
# Enter password: your_secure_password
# Enter password again: your_secure_password
# Lock out the account after creation? [no]: <Enter>
# OK? (yes/no): yes
# Add another user? (yes/no): no
# Goodbye!
그룹 구성원이 명령을 실행할 수 있도록 visudo
명령을 실행하고 %wheel ALL=(ALL) ALL
행의 주석을 해제하십시오 wheel
.
visudo
# Uncomment by removing hash (#) sign
# %wheel ALL=(ALL) ALL
이제로 새로 만든 사용자로 전환하십시오 su
.
su - johndoe
참고 : 대체 johndoe
사용자 이름과 함께.
시간대를 설정하십시오.
sudo tzsetup
NodeBB는 Node.js에 의해 구동되므로 설치해야합니다. Node.js의 현재 LTS 버전을 설치하는 것이 좋습니다.
Node.js 및 npm을 설치하십시오.
sudo pkg install -y node10 npm-node10
버전을 확인하십시오.
node -v && npm -v
# v10.15.3
# 6.9.0
MongoDB는 NodeBB의 기본 데이터베이스입니다.
MongoDB를 설치하십시오.
sudo pkg install -y mongodb40
버전을 확인하십시오.
mongo --version | head -n 1 && mongod --version | head -n 1
# MongoDB shell version v4.0.6
# db version v4.0.6
MongoDB를 활성화하고 시작하십시오.
sudo sysrc mongod_enable=yes
sudo service mongod start
NodeBB의 데이터베이스 및 사용자를 작성하십시오.
먼저 MongoDB에 연결하십시오.
mongo
내장 admin
데이터베이스로 전환하십시오 .
> use admin
관리 사용자를 작성하십시오.
> db.createUser( { user: "admin", pwd: "<Enter a secure password>", roles: [ { role: "readWriteAnyDatabase", db: "admin" }, { role: "userAdminAnyDatabase", db: "admin" } ] } )
참고 : 자리 표시자를 <Enter a secure password>
자신이 선택한 암호로 바꿉니다 .
라는 새 데이터베이스를 추가하십시오 nodebb
.
> use nodebb
데이터베이스가 생성되고 컨텍스트가로 전환됩니다 nodebb
. 그런 다음 nodebb
적절한 권한으로 사용자를 작성하십시오 .
> db.createUser( { user: "nodebb", pwd: "<Enter a secure password>", roles: [ { role: "readWrite", db: "nodebb" }, { role: "clusterMonitor", db: "admin" } ] } )
참고 : 다시 자리 표시자를 <Enter a secure password>
자신이 선택한 암호로 바꿉니다.
Mongo 쉘을 종료하십시오.
> quit()
MongoDB를 다시 시작하고 이전에 작성된 관리자가 연결할 수 있는지 확인하십시오.
sudo service mongod restart
mongo -u admin -p your_password --authenticationDatabase=admin
Nginx를 설치하십시오.
sudo pkg install -y nginx
버전을 확인하십시오.
nginx -v
# nginx version: nginx/1.14.2
Nginx를 활성화하고 시작하십시오.
sudo sysrc nginx_enable=yes
sudo service nginx start
기본적으로 NodeBB는 port에서 실행됩니다 4567
. 입력을 피하기 위해 http://example.com:4567
Nginx를 NodeBB 응용 프로그램의 리버스 프록시로 구성합니다. 포트의 모든 요청 80
또는 443
SSL이 사용되는 경우 포트로 전달됩니다 4567
.
sudo vim /usr/local/etc/nginx/nodebb.conf
아래의 기본 리버스 프록시 구성으로이를 실행하십시오 .
server {
listen [::]:80;
listen 80;
server_name forum.example.com;
root /usr/share/nginx/html;
client_max_body_size 50M;
location /.well-known/acme-challenge/ {
allow all;
}
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Host $http_host;
proxy_hide_header X-Powered-By;
proxy_set_header X-Nginx-Proxy true;
proxy_pass http://127.0.0.1:4567;
proxy_redirect off;
# Socket.IO Support
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
}
위 설정에서 server_name
도메인 / 호스트 이름으로 지시문을 업데이트하십시오 .
파일을 저장하고 :+ W+로 종료하십시오 Q.
이제 nodebb.conf
메인 nginx.conf
파일 에 포함시켜야 합니다.
sudo vim /usr/local/etc/nginx/nginx.conf
다음 줄을 실행 하여 http {}
블록에 추가하십시오 .
include nodebb.conf;
구성을 확인하십시오.
sudo nginx -t
Nginx를 다시로드하십시오.
sudo service nginx reload
HTTPS로 포럼을 보호 할 필요는 없지만 사이트 트래픽을 보호합니다. Acme.sh는 의존성이없는 Let 's Encrypt에서 SSL 인증서를 얻기위한 순수한 유닉스 셸 소프트웨어입니다.
Acme.sh를 다운로드하여 설치하십시오.
sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail [email protected]
cd ~
버전을 확인하십시오.
/etc/letsencrypt/acme.sh --version
# v2.8.1
에 대한 RSA 및 ECDSA 인증서를 얻습니다 forum.example.com
.
# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --home /etc/letsencrypt -d forum.example.com --webroot /usr/share/nginx/html --reloadcmd "sudo service nginx reload" --keylength 2048
# ECDSA/ECC P-256
sudo /etc/letsencrypt/acme.sh --issue --home /etc/letsencrypt -d forum.example.com --webroot /usr/share/nginx/html --reloadcmd "sudo service nginx reload" --keylength ec-256
위의 명령을 실행하면 인증서와 키가 다음 위치에있게됩니다.
/etc/letsencrypt/forum.example.com
./etc/letsencrypt/forum.example.com_ecc
.Let 's Encrypt에서 인증서를 얻은 후에는 인증서를 사용하도록 Nginx를 구성해야합니다.
sudo vim /usr/local/etc/nginx/nodebb.conf
다시 실행 하고 Nginx를 HTTPS 리버스 프록시로 구성 하십시오 .
server {
listen [::]:443 ssl http2;
listen 443 ssl http2;
listen [::]:80;
listen 80;
server_name forum.example.com;
root /usr/share/nginx/html;
client_max_body_size 50M;
location /.well-known/acme-challenge/ {
allow all;
}
# RSA
ssl_certificate /etc/letsencrypt/forum.example.com/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/forum.example.com/forum.example.com.key;
# ECDSA
ssl_certificate /etc/letsencrypt/forum.example.com_ecc/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/forum.example.com_ecc/forum.example.com.key;
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
proxy_pass http://127.0.0.1:4567;
proxy_redirect off;
# Socket.IO Support
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
}
구성을 확인하십시오.
sudo nginx -t
Nginx를 다시로드하십시오.
sudo service nginx reload
문서 루트 디렉토리를 작성하십시오.
sudo mkdir -p /usr/local/www/nodebb
/usr/local/www/nodebb
디렉토리의 소유권을로 변경하십시오 johndoe
.
sudo chown -R johndoe:johndoe /usr/local/www/nodebb
문서 루트 폴더로 이동하십시오.
cd /usr/local/www/nodebb
최신 NodeBB를 문서 루트 폴더에 복제하십시오.
git clone -b v1.11.x https://github.com/NodeBB/NodeBB.git .
NodeBB setup 명령을 실행하고 프롬프트가 표시되면 각 질문에 대답하십시오.
./nodebb setup
NodeBB 설정이 완료된 후 NodeBB ./nodebb start
서버를 수동으로 시작하도록 실행 하십시오.
./nodebb start
이 명령을 수행하면 웹 브라우저에서 NodeBB 포럼 인스턴스에 액세스 할 수 있습니다.
를 통해 ./nodebb start
시작하면 시스템이 재부팅 될 때 NodeBB가 자동으로 다시 시작되지 않습니다. 이를 방지하려면 NodeBB를 시스템 서비스로 설정해야합니다.
실행중인 경우 NodeBB를 중지하십시오.
./nodebb stop
PM2를 전체적으로 설치하십시오.
sudo npm install pm2 -g
버전을 확인하십시오.
pm2 -v
# 3.5.0
NodeBB 문서 루트로 이동하십시오.
cd /usr/local/www/nodebb
PM2를 통해 NodeBB를 시작하십시오.
pm2 start app.js
NodeBB 프로세스를 나열하십시오.
pm2 ls
사용 가능한 초기화 시스템을 감지하십시오.
pm2 startup
CLI에서이 명령의 출력을 복사하여 붙여 넣어 시작 후크를 설정하십시오.
프로세스 목록을 저장하십시오.
pm2 save
그게 다야. NodeBB 인스턴스가 시작되어 실행 중입니다.
랜섬웨어 공격이 증가하고 있지만 AI가 최신 컴퓨터 바이러스를 처리하는 데 도움이 될 수 있습니까? AI가 답인가? AI boone 또는 bane인지 여기에서 읽으십시오.
오픈 소스이자 무료 운영 체제인 ReactOS가 최신 버전과 함께 제공됩니다. 현대 Windows 사용자의 요구 사항을 충족하고 Microsoft를 무너뜨릴 수 있습니까? 이 구식이지만 더 새로운 OS 환경에 대해 자세히 알아보겠습니다.
Whatsapp은 마침내 Mac 및 Windows 사용자용 데스크톱 앱을 출시했습니다. 이제 Windows 또는 Mac에서 Whatsapp에 쉽게 액세스할 수 있습니다. Windows 8 이상 및 Mac OS 10.9 이상에서 사용 가능
인공 지능이 소규모 회사에서 어떻게 인기를 얻고 있으며 어떻게 인공 지능이 성장할 가능성을 높이고 경쟁자가 우위를 점할 수 있는지 알아보려면 이 기사를 읽으십시오.
최근 Apple은 문제를 해결하기 위해 macOS Catalina 10.15.4 추가 업데이트를 출시했지만 이 업데이트로 인해 Mac 컴퓨터의 브릭킹으로 이어지는 더 많은 문제가 발생하는 것 같습니다. 자세히 알아보려면 이 기사를 읽어보세요.
빅데이터의 13가지 상용 데이터 추출 도구
우리 컴퓨터는 모든 데이터를 저널링 파일 시스템이라고 하는 체계적인 방식으로 저장합니다. 검색을 누르는 즉시 컴퓨터에서 파일을 검색하고 표시할 수 있는 효율적인 방법입니다.https://wethegeek.com/?p=94116&preview=true
과학이 빠른 속도로 발전하고 우리의 많은 노력을 인수함에 따라 설명할 수 없는 특이점에 처할 위험도 높아집니다. 특이점이 우리에게 무엇을 의미할 수 있는지 읽어보십시오.
26가지 빅 데이터 분석 기법에 대한 통찰: 1부
의료 분야의 AI는 지난 수십 년 동안 큰 도약을 했습니다. 따라서 의료 분야에서 AI의 미래는 여전히 나날이 성장하고 있습니다.