Pandangan tentang 26 Teknik Analisis Data Besar: Bahagian 1
Pandangan tentang 26 Teknik Analisis Data Besar: Bahagian 1
Terdapat banyak penyelesaian di luar sana yang menggantikan Microsoft Exchange dengan penyelesaian Linux, tetapi semuanya mempunyai satu masalah yang saya sangat tidak suka. Semasa saya menerima jemputan mesyuarat, mereka akan tiba sebagai lampiran pada peranti iOS saya dan tidak dibuka secara langsung di aplikasi kalendar. Zarafa adalah satu-satunya penyelesaian yang saya uji yang akan membuka acara kalendar di aplikasi kalendar. Panduan ini akan mengajar anda cara mengatur Zarafa dan Yaffas di CentOS 6.
Kami membuat andaian berikut untuk lebih mudah memahami konfigurasi. Anda harus menggunakan nilai sebenar anda sendiri untuk item ini:
Mulakan dengan menggunakan contoh pelayan vultr.com anda. Saya memilih VPS 1 GB yang menjalankan CentOS 6, 32-bit. Apabila pemasangan selesai, kami menyediakan pelayan untuk menjadi pelayan e-mel.
Di skrin "Pelayan Saya" pada panel kawalan pelayan, klik pada pautan "Urus" di sebelah pelayan yang baru anda buat. Pada halaman yang terbuka, anda dapat melihat perincian untuk pelayan anda. Klik pada tab IPv4, kemudian klik butang "Kemas kini" berwarna biru. Medan input teks muncul dan dipratetap dengan sesuatu seperti ".vultr.com". Ganti entri itu dengan nama domain penuh pelayan anda (contoh: pegasus.example.com) dan tekan butang "Kemas kini" berwarna biru.
Kini tiba masanya untuk log masuk ke pelayan baru. Buka terminal ssh anda dan sambungkan ke pelayan anda. Sebagai alternatif, anda boleh mengklik butang "View Console" berwarna biru untuk mendapatkan tetingkap penyemak imbas dengan skrin log masuk pelayan anda.
ssh root@your_ip_address
Bahagian " your_ip_address
" adalah alamat IP utama seperti yang tertera di panel kawalan pelayan. Sekiranya anda menggunakan penyemak imbas untuk menyambung ke pelayan anda, maka hanya log masuk sebagai root dengan kata laluan root anda.
Pertama, kami menyediakan nama domain yang betul. Buka fail konfigurasi rangkaian.
nano /etc/sysconfig/network
Ganti "vultr.guest" dengan nama domain penuh pelayan anda (Contoh: pegasus.example.com). Menyimpan fail dengan Ctrl + X , kemudian Y .
Tempat kedua yang kami ubah adalah /etc/hosts
fail.
nano /etc/hosts
Tambahkan baris berikut. Ia boleh berada di bahagian atas fail atau baris kedua.
127.0.1.1 pegasus.example.com pegasus
Menyimpan fail dengan Ctrl + X , kemudian Y . Saya ingin memastikan bahawa semuanya berfungsi selepas but semula, jadi saya but semula VPS selepas perubahan tersebut.
reboot
Beri masa untuk mesin reboot, kemudian sambungkan semula.
ssh root@your_ip_address
Yaffas dan Zarafa memerlukan repositori EPEL, yang sudah dipasang di sumber pada pelayan vultr.com. Mereka juga memerlukan repositori RPMforge. Keluarkan arahan berikut untuk memasang repositori itu.
Sistem 32-Bit:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
Sistem 64-Bit:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Seterusnya, kami menambah repositori Yaffas.
nano /etc/yum.repos.d/yaffas.repo
Tampal teks berikut ke dalam fail yang baru dibuat:
[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1
Menyimpan fail dengan Ctrl + X , kemudian Y .
Untuk mengelakkan masalah keserasian, kita perlu mengecualikan beberapa item dari repositori EPEL. Buka fail repositori.
nano /etc/yum.repos.d/epel.repo
Kemudian di [epel]
bahagian, betul-betul di bawah baris "gpgkey", masukkan yang berikut.
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Bahagian yang lengkap akan kelihatan seperti ini:
[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Menyimpan fail dengan Ctrl + X , kemudian Y .
Import kunci GPG untuk repositori Yaffas:
rpm --import http://repo.yaffas.org/repo.rpm.key
Sekarang, mari bersihkan yum.
yum clean all
Pada ketika ini, kita sudah siap untuk pemasangan Yaffas. Pasang dengan memasukkan perintah ini.
yum install yaffas
Yum akan memeriksa pergantungan dan memberi anda ringkasan.
Install 359 Package(s)
Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:
Tekan Y , kemudian Enter / Return untuk memulakan pemasangan.
Pemasangan akan memakan masa, jadi sediakan kopi dan kuki sementara menunggu pemasangan selesai.
Sebelum kita memulakan persediaan terakhir, kita harus mengkonfigurasi MySQL. Mulakan MySQL dan mulakan persediaan yang selamat.
service mysqld restart
mysql_secure_installation
Untuk log masuk ke MySQL untuk mendapatkannya, kami memerlukan kata laluan semasa untuk pengguna root. Sekiranya anda baru sahaja memasang MySQL, dan belum menetapkan kata laluan root, kata laluan akan kosong, jadi anda hanya perlu menekan Enter / Return di sini.
Enter current password for root (enter for none): **{press Enter/Return}**
[...]
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.
Set root password? [Y/n] **Y**
New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**
Remove anonymous user? [Y/n] **Y**
Disallow root login remotely? [Y/n] **Y**
Remove test database and access to it? [Y/n] **Y**
Reload privilege tables now? [Y/n] **Y**
Buka penyemak imbas web dan pergi ke URL berikut.
http://your_ip_address:10000
#If you have a DNS entry already, use this instead.
http://server.example.com:10000
Nama pengguna awal adalah admin
dengan kata laluan yaffas
.
Setelah log masuk, anda akan melihat wizard persediaan. Ia mempunyai 5 langkah. Tekan "Seterusnya" untuk memulakan.
Langkah pertama adalah memasukkan kata laluan pentadbir baru. Masukkan kata laluan baru dua kali. Pastikan cukup rumit untuk selamat, tetapi jangan lupa. Kemudian klik "Seterusnya".
Skrin seterusnya mengkonfigurasi backend MySQL. Satu-satunya perkara yang perlu anda masukkan ialah kata laluan yang anda buat untuk pengguna root MySQL.
Pada skrin ke-4, siapkan domain mel anda. Masukkan "example.com" di medan domain mel utama. Ini mestilah domain anda sendiri. Tekan "Seterusnya".
Saya percaya skrin ke-5 adalah pilihan, tetapi untuk berada di sisi yang selamat, buat akaun pengguna yang akan menjadi pentadbir LDAP, kemudian klik "Selesai".
Ia akan memakan masa sehingga persediaan selesai. Setelah selesai, pop timbul muncul yang memberitahu anda semuanya berjaya. Klik butang "OK". Selepas beberapa saat, anda akan melihat skrin log masuk sekali lagi. Anda boleh log masuk sebagai pentadbir dengan kata laluan baru yang anda buat semasa penyediaan.
Semasa pemasangan, beberapa sijil yang ditandatangani sendiri untuk aplikasi dihasilkan dan dipasang. Secara peribadi, saya lebih suka memiliki sijil yang ditandatangani sendiri untuk menunjukkan nilai yang saya masukkan dan saya juga ingin memastikan bahawa semua permintaan dihantar melalui HTTPS.
Zarafa hadir dengan beberapa skrip untuk menghasilkan sijil anda sendiri. Sudah tentu ini adalah sijil yang ditandatangani sendiri.
Mari buat rumah untuk pihak berkuasa sijil.
mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl
... kemudian jalankan skrip:
sh /usr/share/doc/zarafa/ssl-certificates.sh server
Parameter "pelayan" bermaksud sijil yang kami buat akan dipanggil server.pem
.
Anda akan disambut dengan mesej berikut.
No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.
Tekan Enter atau Return .
Mesej seterusnya yang muncul ialah:
CA certificate filename (or enter to create)
Tekan Enter atau Return untuk meneruskan dan membuat Sijil CA.
Selepas sedikit aktiviti di skrin, anda akan mendapat arahan untuk memasukkan frasa laluan PEM. Masukkan frasa laluan untuk sijil CA, tetapi pastikan anda tidak melupakannya, kerana anda akan memerlukannya kemudian. Demi kesederhanaan, anggaplah kita memilih frasa laluan "ca-root-pem".
Jawab soalan untuk menghasilkan sijil. Jawapan di sini adalah contoh saya, jadi gantilah dengan nilai yang betul untuk diri sendiri.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Seterusnya, ia akan meminta frasa laluan cakey.pem
fail anda. Ini adalah frasa laluan yang anda buat sebelumnya.
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem
Anda akan melihat sedikit aktiviti di skrin, kemudian akan meminta anda untuk frasa laluan PEM. Ini adalah frasa laluan untuk server.pem
fail yang kami buat. Masukkan apa sahaja yang anda mahukan, tetapi pastikan anda tidak melupakannya. Untuk kesederhanaan kami akan menggunakan "pelayan-pem-frasa".
Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**
Masa untuk memasukkan nilai server.pem
fail.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**
Beberapa aktiviti di skrin menunjukkan bahawa sijil dihasilkan.
Sign the certificate? [y/n]:
Masukkan Y dan tekan Enter / Return .
1 out of 1 certificate requests certified, commit? [y/n]
Masukkan Y dan tekan Enter / Return .
Create public key from this certificate? [y]
Kami tidak benar-benar memerlukannya tetapi saya rasa tidak menyakitkan untuk membuatnya. Cukup tekan Enter / Return .
Enter pass phrase for server.pem: **server-pem-phrase**
Kini tiba masanya untuk mengkonfigurasi server.cfg
fail untuk Zarafa.
nano /etc/zarafa/server/cfg
Cari entri server_ssl_enabled
dan ubah nilainya menjadi "ya" (tanpa tanda petik).
Cari entri server_ssl_port
dan sahkan bahawa itu adalah 237.
Cari entri server_ssl_key_file
dan tetapkan nilainya ke " /etc/zarafa/ssl/server.pem
" (tanpa tanda petik).
Buat entri server_ssl_key_pass
menggunakan frasa laluan yang anda buat untuk server.pem
fail (contoh: pelayan-pem-frasa) sebagai nilainya.
Cari entri server_ssl_ca_file
. Dokumentasi asal untuk Zarafa mengandaikan bahawa jalannya /etc/zarafa/ssl/demoCA/cacert.pem
, namun di CentOS, jalannya adalah /etc/pki/CA/cacert.pem
. Kemas kini nilai ini dengan sewajarnya.
server_ssl_ca_file = /etc/pki/CA/cacert.pem
Mulakan semula pelayan Zarafa.
service zarafa restart
Mari buat sijil untuk Apache.
cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr
Kami mendapat borang lain untuk membuat sijil.
Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Kemudian, tandatangani sijil.
openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999
... dan tambahkan ke Apache.
cd /etc/httpd/conf.d
nano ssl.conf
Cari baris "SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" dan ubah menjadi "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt".
Cari baris "SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" dan ubah menjadi "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key"
Simpan fail dan berhenti.
Sekarang, buka zarafa-webapp.conf
fail.
nano /etc/httpd/zarafa-webapp.conf
Cari 2 baris berikut dan tanggalkan.
#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on
Tambahkan baris berikut.
RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)
Simpan fail dan berhenti. Kemudian mulakan semula Apache.
service httpd restart
Sekarang aplikasi web akan selalu menggunakan HTTPS. Anda boleh melakukan perkara yang sama untuk zarafa-webapp.conf
.
Semasa menguji pemasangan di CentOS, saya melihat beberapa mesej ralat kerana folder tidak ada. Anda boleh memperbaikinya dengan arahan berikut.
mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight
Untuk menggunakan pelayan Zarafa baru anda sebagai pelayan e-mel untuk domain anda, anda perlu menyediakan rekod A dan juga rekod MX untuk domain anda. Sekiranya dikehendaki, anda boleh menggunakan enjin carian kegemaran anda untuk mencari Wizard SPF, yang memudahkan anda membuat catatan SPF untuk domain anda.
Pandangan tentang 26 Teknik Analisis Data Besar: Bahagian 1
Ramai daripada anda tahu Switch akan keluar pada Mac 2017 dan ciri baharunya. Bagi yang tidak tahu, kami telah menyediakan senarai ciri yang menjadikan 'Tukar' sebagai 'gajet yang mesti ada'.
Adakah anda menunggu gergasi teknologi memenuhi janji mereka? semak apa yang masih belum dihantar.
Baca blog untuk mengetahui lapisan berbeza dalam Seni Bina Data Besar dan fungsinya dengan cara yang paling mudah.
Baca ini untuk mengetahui cara Kecerdasan Buatan semakin popular di kalangan syarikat berskala kecil dan cara ia meningkatkan kebarangkalian untuk menjadikan mereka berkembang dan memberikan pesaing mereka kelebihan.
CAPTCHA telah menjadi agak sukar untuk diselesaikan oleh pengguna dalam beberapa tahun kebelakangan ini. Adakah ia dapat kekal berkesan dalam pengesanan spam dan bot pada masa hadapan?
Apabila Sains Berkembang pada kadar yang pantas, mengambil alih banyak usaha kita, risiko untuk menundukkan diri kita kepada Ketunggalan yang tidak dapat dijelaskan juga meningkat. Baca, apakah makna ketunggalan bagi kita.
Apakah teleperubatan, penjagaan kesihatan jauh dan impaknya kepada generasi akan datang? Adakah ia tempat yang baik atau tidak dalam situasi pandemik? Baca blog untuk mencari paparan!
Anda mungkin pernah mendengar bahawa penggodam memperoleh banyak wang, tetapi pernahkah anda terfikir bagaimana mereka memperoleh wang seperti itu? Mari berbincang.
Baru-baru ini Apple mengeluarkan macOS Catalina 10.15.4 kemas kini tambahan untuk menyelesaikan masalah tetapi nampaknya kemas kini itu menyebabkan lebih banyak masalah yang membawa kepada pemusnahan mesin mac. Baca artikel ini untuk mengetahui lebih lanjut