Cara Pasang dan Konfigur CyberPanel pada Server CentOS 7 anda
Menggunakan Sistem Berbeza? Pengenalan CyberPanel adalah salah satu panel kawalan pertama di pasaran yang merupakan sumber terbuka dan menggunakan OpenLiteSpeed. Apa itu
GoCD adalah sistem penyampaian dan automasi berterusan sumber terbuka. Ia membolehkan anda memodelkan aliran kerja yang kompleks dengan menggunakan pelaksanaannya selari dan berurutan. Peta aliran nilainya membolehkan anda dengan mudah memvisualisasikan aliran kerja yang kompleks dengan mudah. GoCD membolehkan anda membandingkan dengan mudah dua binaan dan menggunakan mana-mana versi aplikasi yang anda mahukan. Ekosistem GoCD terdiri daripada pelayan GoCD dan ejen GoCD. GoCD bertanggungjawab untuk mengawal segala-galanya seperti menjalankan antara muka pengguna berasaskan web dan mengurus dan menyediakan pekerjaan kepada ejen. Go agen bertanggungjawab untuk menjalankan pekerjaan dan penyebaran.
Untuk tutorial ini, kami akan menggunakan 192.168.1.1
sebagai alamat IP awam dan gocd.example.com
sebagai nama domain menunjuk ke arah Vultr. Sila pastikan untuk menggantikan semua contoh contoh nama domain dan alamat IP dengan yang sebenarnya.
Kemas kini sistem asas anda menggunakan panduan Cara Mengemas kini CentOS 7 . Apabila sistem anda telah dikemas kini, teruskan untuk memasang Java.
GoCD memerlukan Java versi 8 dan menyokong Oracle Java dan OpenJDK. Dalam tutorial ini, kita akan memasang Java 8 dari OpenJDK.
OpenJDK boleh dipasang dengan mudah, kerana pakej boleh didapati di YUM
repositori lalai .
sudo yum -y install java-1.8.0-openjdk-devel
Sekiranya Java dipasang dengan betul, maka anda akan dapat mengesahkan versinya.
java -version
Anda akan mendapat output yang serupa dengan teks berikut.
[user@vultr ~]$ java -version
openjdk version "1.8.0_151"
OpenJDK Runtime Environment (build 1.8.0_151-b12)
OpenJDK 64-Bit Server VM (build 25.151-b12, mixed mode)
Sebelum kita dapat melangkah lebih jauh, kita perlu mengatur pemboleh ubah JAVA_HOME
dan JRE_HOME
persekitaran. Cari jalan mutlak Java yang dapat dilaksanakan dalam sistem anda.
readlink -f $(which java)
Teks berikut akan dikeluarkan ke terminal anda.
[user@vultr ~]$ readlink -f $(which java)
/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64/jre/bin/java
Sekarang, tetapkan pemboleh ubah JAVA_HOME
dan JRE_HOME
persekitaran mengikut laluan direktori Java.
echo "export JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64" >> ~/.bash_profile
echo "export JRE_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64/jre" >> ~/.bash_profile
Nota: Pastikan anda menggunakan laluan Java yang diperoleh pada sistem anda. Laluan yang digunakan dalam tutorial ini mungkin berubah apabila versi baru Java 8 dikeluarkan.
Jalankan bash_profile
fail.
source ~/.bash_profile
Sekarang anda boleh menjalankan echo $JAVA_HOME
arahan untuk memastikan pembolehubah persekitaran ditetapkan.
[user@vultr ~]$ echo $JAVA_HOME
/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-1.b12.el7_4.x86_64
GoCD ditulis dalam Java, oleh itu Java adalah satu-satunya ketergantungan untuk menjalankan GoCD. GoCD boleh dipasang dengan bantuan YUM
. Pasang repositori rasminya ke dalam sistem.
sudo curl https://download.gocd.org/gocd.repo -o /etc/yum.repos.d/gocd.repo
Pasang pelayan GoCD dalam sistem anda.
sudo yum install -y go-server
Mulakan GoCD dan aktifkan secara automatik pada waktu boot.
sudo systemctl start go-server
sudo systemctl enable go-server
Sebelum kami mengakses papan pemuka GoCD, mari buat direktori baru untuk menyimpan artifak tersebut. Artifak boleh disimpan pada cakera yang sama di mana sistem operasi dan aplikasi dipasang. Sebagai alternatif, anda boleh menggunakan cakera khusus atau menyekat pemacu penyimpanan untuk menyimpan artifak.
Sekiranya anda ingin menggunakan cakera yang sama untuk menyimpan artifak, cukup buat direktori baru dan berikan hak milik kepada pengguna GoCD.
sudo mkdir /opt/artifacts
sudo chown -R go:go /opt/artifacts
Perisian GoCD mengesyorkan untuk menggunakan partition atau pemacu tambahan untuk menyimpan artifak. Dalam integrasi dan platform penghantaran berterusan, artifak dihasilkan dengan kerap. Ruang cakera berkurang dari masa ke masa apabila artifak baru dihasilkan secara berterusan. Pada beberapa peringkat, sistem anda akan kehabisan ruang cakera kosong dan perkhidmatan yang berjalan pada sistem anda akan gagal. Untuk mengatasi masalah ini, anda boleh memasang pemacu penyimpanan blok Vultr baru untuk menyimpan artifak. Sekiranya anda masih mahu menyimpan artifak pada pemacu yang sama, lompat ke bahagian "Siapkan Firewall".
Terapkan pemacu penyimpanan blok baru dan pasangkannya ke instance pelayan GoCD anda. Sekarang buat partition baru pada peranti penyimpanan blok.
sudo parted -s /dev/vdb mklabel gpt
sudo parted -s /dev/vdb unit mib mkpart primary 0% 100%
Buat sistem fail pada cakera baru.
sudo mkfs.ext4 /dev/vdb1
Pasang pemacu penyimpanan blok.
sudo mkdir /mnt/artifacts
sudo cp /etc/fstab /etc/fstab.backup
echo "
/dev/vdb1 /mnt/artifacts ext4 defaults,noatime 0 0" | sudo tee -a /etc/fstab
sudo mount /mnt/artifacts
Sekarang, jalankan df
, dan anda akan melihat pemacu penyimpanan blok baru dipasang /mnt/artifacts
.
[user@vultr ~]$ df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/vda1 20616252 6313892 13237464 33% /
...
/dev/vdb1 10188052 36888 9610596 1% /mnt/artifacts
Sediakan pemilikan direktori kepada pengguna GoCD.
sudo chown -R go:go /mnt/artifacts
Tukar konfigurasi firewall untuk membolehkan pelabuhan 8153
dan 8154
melalui firewall. Port 8153
mendengar sambungan yang tidak selamat dan port 8154
untuk sambungan yang selamat.
sudo firewall-cmd --zone=public --add-port=8153/tcp --permanent
sudo firewall-cmd --zone=public --add-port=8154/tcp --permanent
sudo firewall-cmd --reload
Kini anda boleh mengakses papan pemuka GoCD pada http://192.168.1.1:8153
. Untuk mengakses papan pemuka GoCD pada sambungan yang selamat, akses https://192.168.1.1:8154
. Anda akan mendapat ralat yang menunjukkan bahawa sijil tidak sah. Anda boleh mengabaikan ralat dengan selamat kerana sijil ditandatangani sendiri. Untuk tujuan keselamatan, anda harus selalu menggunakan papan pemuka melalui sambungan yang selamat.
Sebelum anda memasang saluran paip baru, arahkan ke " Admin >> Server Configuration
" dari bar navigasi atas.
Masukkan URL ke laman anda yang tidak selamat di medan " Site URL
" dan laman yang selamat di medan " Secure Site URL
".
Seterusnya, berikan butiran pelayan SMTP anda untuk menghantar pemberitahuan e-mel dari GoCD.
Akhirnya, beri laluan ke lokasi di mana anda ingin menyimpan artifak tersebut. Jika anda telah memilih untuk menyimpan artifak pada cakera yang sama dengan sistem pengendalian, masukkan /opt/artifacts
; jika anda memilih untuk melampirkan pemacu penyimpanan blok, maka anda boleh masuk /mnt/artifacts
.
Anda juga boleh mengkonfigurasi GoCD untuk memadam artifak lama secara automatik. Konfigurasikan pilihan seterusnya mengikut saiz cakera anda. Walau bagaimanapun, pilihan auto-padam tidak mengambil sandaran artifak lama anda. Untuk secara manual mengambil sandaran dan kemudian padam artifak lama, matikan pemadaman automatik dengan memilih pilihan " Never
" untuk pilihan " Auto delete old artifacts
".
Anda perlu memulakan semula pelayan GoCD supaya perubahan baru digunakan.
sudo systemctl restart go-server
Secara lalai, papan pemuka GoCD tidak dikonfigurasi untuk menggunakan apa-apa jenis pengesahan, tetapi ia menyokong pengesahan menggunakan fail kata laluan dan LDAP. Dalam tutorial ini, kami akan menyediakan pengesahan kata laluan.
Nota : Menyediakan pengesahan adalah langkah pilihan, tetapi sangat disyorkan untuk pelayan menghadap awam, seperti Vultr.
Pasang alat Apache supaya kita boleh menggunakan htpasswd
arahan untuk membuat fail kata laluan yang disulitkan.
sudo yum -y install httpd-tools
Buat fail kata laluan dengan htpasswd
arahan menggunakan penyulitan Bcrypt.
sudo htpasswd -B -c /etc/go/passwd_auth goadmin
Sediakan kata laluan untuk pengguna dua kali. Anda akan melihat output berikut.
[user@vultr ~]$ sudo htpasswd -B -c /etc/go/passwd_auth goadmin
New password:
Re-type new password:
Adding password for user goadmin
Anda boleh menambah seberapa banyak pengguna yang anda inginkan menggunakan perintah yang sama di atas, tetapi membuang -c
pilihannya. The -c
pilihan akan menggantikan fail sedia ada, menggantikan pengguna lama dengan pengguna baru.
sudo htpasswd -B /etc/go/passwd_auth gouser1
Oleh kerana, kami telah mencipta fail kata laluan, mengakses papan pemuka GoCD sekali lagi. Navigasi ke " Admin >> Security >> Authorization Configurations
" dari bar navigasi atas. Klik pada Add
butang dan berikan ID. Pilih " Password File Authentication Plugin for GoCD
" untuk ID pemalam dan arahkan jalan ke fail kata laluan. Sekarang klik pada butang " Check Connection
" untuk mengesahkan bahawa GoCD dapat menggunakan fail kata laluan untuk pengesahan.
Akhirnya, simpan kaedah pengesahan. Muat semula papan pemuka dan secara automatik log keluar anda. Anda akan melihat skrin log masuk sekarang. Log masuk menggunakan kelayakan yang dibuat sebelumnya.
Anda perlu mempromosikan pengguna pentadbir secara manual, jika tidak, semua pengguna akan mempunyai keistimewaan pentadbir. Navigasi ke " Admin >> User Summary
" dari bar navigasi atas.
Sekarang pilih pengguna admin yang telah anda buat dan klik pada " Roles
" drop-down. Promosikan pengguna kepada pentadbir sahaja dengan memilih kotak pilihan " Go System Administrator
".
Untuk menambah pengguna dalam GoCD yang dibuat dalam fail kata laluan, klik pada butang " ADD
" dan cari pengguna untuk menambahnya. Pengguna juga ditambah secara automatik ke papan pemuka GoCD pada log masuk pertama mereka. Jelas, untuk pengguna log masuk, mereka mesti ditambahkan ke fail kata laluan yang telah kita buat sebelumnya.
Secara lalai, GoCD mendengar kepada port 8153
dan 8154
pada sambungan selamat. Walaupun port 8154
menyediakan sambungan selamat ke aplikasi, ia juga memaparkan kesilapan pelayar kerana ia menggunakan sijil ditandatangani sendiri. Dalam bahagian tutorial ini, kami akan memasang dan mengecas Nginx dengan Let's Encrypt sijil SSL percuma. Pelayan web Nginx akan berfungsi sebagai proksi terbalik untuk meneruskan permintaan masuk ke HTTP
titik akhir GoCD .
Pasang Nginx.
sudo yum -y install nginx
Mula Nginx dan aktifkannya secara automatik pada masa boot.
sudo systemctl start nginx
sudo systemctl enable nginx
Pasang Certbot, iaitu aplikasi klien untuk Let's Encrypt CA.
sudo yum -y install certbot
Sebelum anda boleh meminta sijil, anda perlu membenarkan pelabuhan 80
dan 443
, atau piawaian HTTP
dan HTTPS
perkhidmatan, melalui firewall. Juga, keluarkan port 8153
, yang mendengar sambungan yang tidak selamat.
sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
sudo firewall-cmd --zone=public --remove-port=8153/tcp --permanent
sudo firewall-cmd --reload
Catatan : Untuk mendapatkan sijil dari Let's Encrypt CA, domain yang akan dibuat sijil mesti diarahkan ke pelayan. Sekiranya tidak, buat perubahan yang diperlukan pada rekod DNS domain dan tunggu DNS disebarkan sebelum membuat permintaan sijil lagi. Certbot memeriksa pihak berkuasa domain sebelum menyediakan sijil.
Menjana sijil SSL.
sudo certbot certonly --webroot -w /usr/share/nginx/html -d gocd.example.com
Sijil yang dijana mungkin disimpan di dalam /etc/letsencrypt/live/gocd.example.com/
. Sijil SSL akan disimpan sebagai fullchain.pem
dan kunci peribadi akan disimpan sebagai privkey.pem
.
Mari Sijikan sijil tamat tempoh dalam 90 hari, jadi disyorkan untuk menyiapkan pembaharuan automatik sijil menggunakan pekerjaan cron.
Buka fail kerja cron.
sudo crontab -e
Tambahkan baris berikut ke hujung fail.
30 5 * * * /usr/bin/certbot renew --quiet
Pekerjaan cron di atas akan dijalankan setiap hari pada jam 5:30 pagi. Sekiranya sijil perlu tamat tempoh, ia akan memperbaharui secara automatik.
Sekarang, ubah fail konfigurasi lalai Nginx untuk menghilangkan default_server
garis.
sudo sed -i 's/default_server//g' /etc/nginx/nginx.conf
Buat fail konfigurasi baru untuk antara muka web GoCD.
sudo nano /etc/nginx/conf.d/gocd.conf
Isi fail.
upstream gocd {
server 127.0.0.1:8153;
}
server {
listen 80 default_server;
server_name gocd.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443 default_server;
server_name gocd.example.com;
ssl_certificate /etc/letsencrypt/live/gocd.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/gocd.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/gocd.access.log;
location / {
proxy_pass http://gocd;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
proxy_redirect off;
}
location /go {
proxy_pass http://gocd/go;
proxy_http_version 1.1;
proxy_set_header Upgrade websocket;
proxy_set_header Connection upgrade;
proxy_read_timeout 86400;
}
}
Periksa kesilapan dalam fail konfigurasi baru.
sudo nginx -t
Sekiranya anda melihat output berikut, konfigurasi bebas ralat.
[user@vultr ~]$ sudo nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Jika anda telah menerima beberapa jenis ralat, pastikan untuk memeriksa semula laluan ke sijil SSL. Mulakan semula pelayan web Nginx untuk melaksanakan perubahan konfigurasi.
sudo systemctl restart nginx
Kini anda boleh mengakses papan pemuka GoCD di https://gocd.example.com
. Log masuk ke papan pemuka anda menggunakan kelayakan pentadbir dan arahkan ke " Admin >> Server Configuration
" dari bar navigasi atas.
Tetapkan " Site URL
" dan " Secure Site URL
" kepada https://gocd.example.com
. Port 8154
masih perlu diakses melalui firewall supaya ejen jauh boleh menyambung ke pelayan melalui port 8154
, sekiranya mereka tidak dapat menyambung melalui HTTP
port standard .
Dalam persekitaran integrasi GoCD yang berterusan, ejen GoCD adalah pekerja yang bertanggungjawab untuk melaksanakan semua tugas. Apabila perubahan sumber dikesan, saluran pipa dipicu dan pekerjaan ditugaskan kepada pekerja yang tersedia untuk pelaksanaan. Ejen kemudian melaksanakan tugas dan melaporkan status terakhir selepas pelaksanaan.
Untuk menjalankan saluran paip, sekurang-kurangnya satu ejen mesti dikonfigurasikan. Teruskan untuk memasang agen GoCD pada pelayan GoCD.
Oleh kerana kami telah mengimport repositori GoCD ke pelayan, kami boleh memasang Go Agent secara langsung.
sudo yum install -y go-agent
Sekarang, mulakan pelayan GoCD dan aktifkannya secara automatik pada waktu boot.
sudo systemctl start go-agent
sudo systemctl enable go-agent
Ejen GoCD yang berjalan di localhost secara automatik didayakan apabila dikesan.
Menggunakan Sistem Berbeza? Pengenalan CyberPanel adalah salah satu panel kawalan pertama di pasaran yang merupakan sumber terbuka dan menggunakan OpenLiteSpeed. Apa itu
Apache Maven adalah alat pengurusan projek perisian sumber terbuka dan bebas yang banyak digunakan untuk menyebarkan aplikasi berbasis Java. Prasyarat yang baru
FFmpeg adalah penyelesaian sumber terbuka yang popular untuk merakam, menukar, dan menstrim audio dan video, yang banyak digunakan dalam semua jenis perkhidmatan streaming dalam talian. Saya
Menggunakan Sistem Berbeza? Backdrop CMS 1.8.0 adalah Sistem Pengurusan Kandungan (CMS) sumber mudah alih, mudah alih, percuma dan terbuka yang membolehkan kami
Menggunakan Sistem Berbeza? AirSonic adalah pelayan streaming media sumber terbuka dan terbuka. Dalam tutorial ini, saya akan membimbing anda melalui proses penyebaran a
Pengenalan Komposer adalah pengurus pergantungan yang popular untuk PHP yang dapat mempermudah pemasangan dan kemas kini perpustakaan yang diperlukan untuk projek anda
RockMongo adalah alat Pengurusan MongoDB berasaskan web yang serupa dengan alat Pengurusan MySQL: phpMyAdmin. Tutorial ini akan merangkumi proses installin
.NET NET adalah rangka kerja pembangunan merentas platform terbuka yang disusun oleh Microsoft dan masyarakat NET yang semakin berkembang. Dengan bantuan .NE
Menggunakan Sistem yang berbeza? Netdata adalah bintang yang semakin meningkat dalam bidang pemantauan metrik sistem masa nyata. Berbanding dengan alat lain yang serupa, Netdata:
Menggunakan Sistem yang berbeza? Dalam tutorial ini, saya akan menerangkan cara menyediakan pelayan Starbound di CentOS 7. Prasyarat Anda perlu memiliki permainan ini untuk anda
Django adalah rangka kerja Python yang popular untuk menulis aplikasi web. Dengan Django, anda dapat membina aplikasi dengan lebih cepat, tanpa mencipta semula roda. Sekiranya anda mahu
Selamat datang ke tutorial Vultr yang lain. Di sini, anda akan belajar cara memasang dan menjalankan pelayan SAMP. Panduan ini ditulis untuk CentOS 6. Prasyarat Anda akan hadir
Revive Adserver adalah sistem penayangan iklan sumber terbuka dan bebas yang dapat digunakan untuk mengelola iklan di laman web, dalam aplikasi, dan / atau dalam pemutar video. Dalam artikel ini,
Parse Server adalah alternatif sumber terbuka untuk perkhidmatan backend Parse yang sedang ditutup. Sekiranya anda peminat perkhidmatan ini, anda masih boleh menikmati perkhidmatan ini
Menggunakan Sistem Berbeza? Elgg adalah mesin rangkaian sosial sumber terbuka yang membolehkan penciptaan persekitaran sosial seperti rangkaian sosial kampus dan
Pengenalan Caddy adalah program pelayan web yang muncul dengan sokongan asli untuk HTTP / 2 dan HTTPS automatik. Dengan kemudahan penggunaan dan keselamatan, Caddy dapat b
Gambaran Keseluruhan Artikel ini dimaksudkan untuk membantu anda mendapatkan cluster Kubernet dan berjalan dengan kubeadm dalam waktu singkat. Panduan ini akan menggunakan dua pelayan, di
Pengenalan Mengendalikan sistem Linux bermaksud seseorang menggunakan baris perintah lebih kerap daripada tidak. Perlu menaip nama direktori panjang berulang-ulang sebagai wel
OpenCart adalah penyelesaian keranjang belanja sumber terbuka yang popular yang direka untuk memberikan fungsi, kemudahan penggunaan, dan penampilan yang sangat baik. Dengan OpenCart, anda pasti
Menggunakan Sistem Berbeza? Pengenalan Sails.js adalah rangka kerja MVC untuk Node.js, mirip dengan Ruby on Rails. Ia menjadikan untuk mengembangkan aplikasi moden
Pandangan tentang 26 Teknik Analisis Data Besar: Bahagian 1
Ramai daripada anda tahu Switch akan keluar pada Mac 2017 dan ciri baharunya. Bagi yang tidak tahu, kami telah menyediakan senarai ciri yang menjadikan 'Tukar' sebagai 'gajet yang mesti ada'.
Adakah anda menunggu gergasi teknologi memenuhi janji mereka? semak apa yang masih belum dihantar.
Baca blog untuk mengetahui lapisan berbeza dalam Seni Bina Data Besar dan fungsinya dengan cara yang paling mudah.
Baca ini untuk mengetahui cara Kecerdasan Buatan semakin popular di kalangan syarikat berskala kecil dan cara ia meningkatkan kebarangkalian untuk menjadikan mereka berkembang dan memberikan pesaing mereka kelebihan.
CAPTCHA telah menjadi agak sukar untuk diselesaikan oleh pengguna dalam beberapa tahun kebelakangan ini. Adakah ia dapat kekal berkesan dalam pengesanan spam dan bot pada masa hadapan?
Apabila Sains Berkembang pada kadar yang pantas, mengambil alih banyak usaha kita, risiko untuk menundukkan diri kita kepada Ketunggalan yang tidak dapat dijelaskan juga meningkat. Baca, apakah makna ketunggalan bagi kita.
Apakah teleperubatan, penjagaan kesihatan jauh dan impaknya kepada generasi akan datang? Adakah ia tempat yang baik atau tidak dalam situasi pandemik? Baca blog untuk mencari paparan!
Anda mungkin pernah mendengar bahawa penggodam memperoleh banyak wang, tetapi pernahkah anda terfikir bagaimana mereka memperoleh wang seperti itu? Mari berbincang.
Baru-baru ini Apple mengeluarkan macOS Catalina 10.15.4 kemas kini tambahan untuk menyelesaikan masalah tetapi nampaknya kemas kini itu menyebabkan lebih banyak masalah yang membawa kepada pemusnahan mesin mac. Baca artikel ini untuk mengetahui lebih lanjut