CyberPanel installeren en configureren op uw CentOS 7-server
Gebruikt u een ander systeem? Introductie CyberPanel is een van de eerste bedieningspanelen op de markt die zowel open source is als OpenLiteSpeed gebruikt. Wat thi
Buildbot is een open source, op Python gebaseerde, continue integratietool om het bouwen, testen en implementeren van software te automatiseren. Buildbot bestaat uit een of meer Buildbot-master en een aantal workers. Buildbot master of Buildmaster heeft de centrale controle over het systeem. Het is verantwoordelijk voor het beheer van de bouwomgeving, werknemers en neemt alle beslissingen over het verzenden van banen naar werknemers. Buildmaster detecteert wijzigingen in de coderepository en stuurt de opdrachten of taken naar de workers om uit te voeren. Werknemers voeren de taken uit en sturen het resultaat terug naar de Buildmaster. Buildmaster stelt vervolgens de ontwikkelaars op de hoogte via meerdere ondersteunde kanalen. In deze tutorial installeren we Buildbot-master en -werker op CentOS 7. We zullen ook authenticatie en Nginx configureren als een beveiligde reverse proxy.
Voor deze tutorial zullen we gebruiken 192.168.1.1
als het openbare IP-adres en ci.example.com
als de domeinnaam die naar de Vultr-instantie verwijst. Zorg ervoor dat u alle exemplaren van de voorbeelddomeinnaam en het IP-adres vervangt door de werkelijke.
Update uw basissysteem met behulp van de handleiding CentOS 7 updaten . Zodra uw systeem is bijgewerkt, gaat u verder met het installeren van PostgreSQL.
Installeer Pip, een pakketbeheerder voor Python.
sudo yum -y install epel-release
sudo yum -y install python-pip gcc python-devel git
sudo pip install --upgrade pip
Buildbot ondersteunt meerdere soorten databaseservers zoals MySQL, PostgreSQL en SQLite. In deze tutorial gebruiken we PostgreSQL om de Buildbot-databaseserver te hosten.
PostgreSQL is een object-relationeel databasesysteem, bekend om zijn stabiliteit en snelheid. De standaardrepository yum
bevat een oude versie van PostgreSQL, dus voeg de PostgreSQL-repository toe.
sudo yum -y install https://download.postgresql.org/pub/repos/yum/10/redhat/rhel-7-x86_64/pgdg-centos10-10-1.noarch.rpm
Installeer de PostgreSQL-databaseserver.
sudo yum -y install postgresql10-server postgresql10-contrib postgresql10
Initialiseer de database.
sudo /usr/pgsql-10/bin/postgresql-10-setup initdb
Start de PostgreSQL-server en schakel deze in om automatisch te starten tijdens het opstarten.
sudo systemctl start postgresql-10
sudo systemctl enable postgresql-10
Wijzig het wachtwoord voor de standaard PostgreSQL-gebruiker.
sudo passwd postgres
Log in als de PostgreSQL-gebruiker.
sudo su - postgres
Maak een nieuwe PostgreSQL-gebruiker voor Buildbot.
createuser bb_user
Je kunt elke gebruikersnaam gebruiken in plaats van bb_user
, als je dat liever hebt. PostgreSQL biedt de psql
shell om query's op de database uit te voeren. Schakel over naar de PostgreSQL-shell.
psql
Stel een wachtwoord in voor de nieuw aangemaakte gebruiker.
ALTER USER bb_user WITH ENCRYPTED password 'DBPassword';
Vervang DBPassword
door een veilig wachtwoord.
Maak een nieuwe database voor de Buildbot-installatie.
CREATE DATABASE buildbot OWNER bb_user;
Verlaat de psql
schelp.
\q
Schakel over naar de sudo
gebruiker.
exit
Bewerk het pg_hba.conf
bestand om op MD5 gebaseerde authenticatie in te schakelen.
sudo nano /var/lib/pgsql/10/data/pg_hba.conf
Zoek de volgende regels en wijzig de waarden peer
en ident
, in de METHOD
kolom , respectievelijk naar trust
en md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 ident
# IPv6 local connections:
host all all ::1/128 ident
Eenmaal bijgewerkt, ziet de configuratie eruit als de volgende tekst.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Sla het bestand op en sluit de editor af. Installeer de PostgreSQL-database-adapter voor Python.
sudo pip install psycopg2
Start PostgreSQL opnieuw zodat de wijzigingen van kracht kunnen worden.
sudo systemctl restart postgresql-10
Installeer Buildbot met Pip.
sudo pip install 'buildbot[bundle]' pyopenssl service_identity
Het bovenstaande commando zal Buildbot installeren samen met buildbot-www
, buildbot-worker
en verschillende web plug-ins, zoals buildbot-waterfall-view
.
Om er zeker van te zijn dat Buildbot met succes is geïnstalleerd, kunt u dit controleren door de versie van Buildbot te controleren.
buildbot --version
De uitvoer moet lijken op de volgende tekst.
[user@vultr ~]$ buildbot --version
Buildbot version: 0.9.15.post1
Twisted version: 17.9.0
Pas uw firewallregels aan om poort toe te staan 8010
. Buildbot gebruikt deze poort om naar de webverzoeken te luisteren.
sudo firewall-cmd --zone=public --add-port=8010/tcp --permanent
sudo firewall-cmd --reload
Maak een nieuwe onbevoegde gebruiker om Buildbot-master- en werkprocessen uit te voeren. Het wordt niet aanbevolen om Buildbot-masterservices als root
gebruiker uit te voeren.
sudo adduser buildbot
sudo passwd buildbot
Log in als de zojuist aangemaakte buildbot
gebruiker.
sudo su - buildbot
Stel de Buildbot-master in de /home/buildbot/master
directory in. Deze map bevat de configuratie, status en logbestanden van elke build.
buildbot create-master --db 'postgresql://bb_user:DBPassword@localhost/buildbot' ~/master
Zorg ervoor dat u de referenties van de databasegebruiker in de bovenstaande opdracht vervangt.
Opmerking: als u SQLite-database wilt gebruiken in plaats van PostgreSQL, laat u de --db 'postgresql://bb_user:DBpassword@localhost/buildbot'
optie gewoon weg . De SQLite-database wordt in dezelfde directory gemaakt.
Met de bovenstaande opdracht wordt de ~/master
map gemaakt waarin de Buildmaster-bestanden worden opgeslagen. Het zal ook de gegevens naar de PostgreSQL-database schrijven. Je krijgt de volgende output.
[buildbot@vultr ~]$ buildbot create-master --db 'postgresql://bb_user:DBPassword@localhost/buildbot' ~/master
mkdir /home/buildbot/master
creating /home/buildbot/master/master.cfg.sample
creating database (postgresql://bb_user:DBPassword@localhost/buildbot)
buildmaster configured in /home/buildbot/master
Kopieer het voorbeeldconfiguratiebestand naar een live configuratiebestand.
cp ~/master/master.cfg.sample ~/master/master.cfg
Bewerk het configuratiebestand.
nano ~/master/master.cfg
Zoek de volgende regels.
c['workers'] = [worker.Worker("example-worker", "pass")]
...
c['builders'].append(
util.BuilderConfig(name="runtests",
workernames=["example-worker"],
factory=factory))
...
c['title'] = "Hello World CI"
c['titleURL'] = "https://buildbot.github.io/hello-world/"
...
c['buildbotURL'] = "http://localhost:8010/"
...
c['db'] = {
'db_url' : "postgresql://bb_user:DBpassword@localhost/buildbot",
}
De bovenstaande configuratie heeft een vermelding voor een voorbeeldwerker. We zullen het voorbeelditem aanpassen voor de werknemer waarop we zullen werken localhost
. Verander de example-worker
in een geschikte naam voor de localhost
werknemer en verander de pass
in een ander wachtwoord. Noteer de naam en het wachtwoord van de werknemer, want die hebben we later in de tutorial nodig. Wijzig de naam van de werknemer in de lijst met bouwers. Wijzig de naam van de applicatie en de project-URL naar uw wensen.
Wijzig de Buildbot-URL van localhost
in uw daadwerkelijke domeinnaam of openbare IP-adres. Controleer ook of de database-informatie in het configuratiebestand overeenkomt met uw werkelijke databasereferenties.
Voeg aan het einde van het bestand toe c['buildbotNetUsageData'] = None
. Met deze parameter wordt het verzenden van informatie over de softwareversie en het gebruik van plug-ins naar de ontwikkelaars uitgeschakeld. Om het verzenden van de gebruiksinformatie echter mogelijk te maken, wijzigt u de optie in Full
.
De configuratie moet er als volgt uitzien.
c['workers'] = [worker.Worker("localhost-worker", "Password123")]
...
c['builders'].append(
util.BuilderConfig(name="runtests",
workernames=["localhost-worker"],
factory=factory))
...
c['title'] = "My Application CI"
c['titleURL'] = "https://example.com/my-app"
...
c['buildbotURL'] = "http://192.168.1.1:8010/"
...
c['db'] = {
'db_url' : "postgresql://bb_user:DBpassword@localhost/buildbot",
}
...
c['buildbotNetUsageData'] = None
Sla het bestand op en sluit de editor af. Controleer het configuratiebestand op fouten.
buildbot checkconfig ~/master
Als het configuratiebestand geen fouten bevat, ziet u de volgende uitvoer.
[buildbot@vultr ~]$ buildbot checkconfig ~/master
Config file is good!
Nu alles correct is geconfigureerd, kunt u de Buildbot-master starten.
buildbot start ~/master
Je ziet de volgende output.
[buildbot@vultr ~]$ buildbot start ~/master
Following twistd.log until startup finished..
The buildmaster appears to have (re)started correctly.
Nu de Buildbot-master correct is gestart, is de webgebruikersinterface toegankelijk op http://192.168.1.1:8010
. Je zou de volgende Buildbot-interface moeten zien.
Aangezien we de configuratie van de werknemer al hebben gewijzigd in ~/master/master.cfg
, kunnen we doorgaan met het maken van een nieuwe werknemer.
buildbot-worker create-worker ~/worker localhost localhost-worker Password123
Zorg ervoor dat u exact dezelfde werkernaam en hetzelfde wachtwoord gebruikt als vermeld in het ~/master/master.cfg
bestand. Als de naam of het wachtwoord van de werknemer niet overeenkomt, kan de werknemer geen verbinding maken met de Buildbot-master. Na succesvolle uitvoering ziet u de volgende uitvoer.
[buildbot@vultr ~]$ buildbot-worker create-worker ~/worker localhost example-worker pass
mkdir /home/buildbot/worker
mkdir /home/buildbot/worker/info
Creating info/admin, you need to edit it appropriately.
Creating info/host, you need to edit it appropriately.
Not creating info/access_uri - add it if you wish
Please edit the files in /home/buildbot/worker/info appropriately.
worker configured in /home/buildbot/worker
Informatie over de werknemer wordt opgeslagen in de /info
directory. Bewerk de administratieve informatie over de ontwikkelaar.
nano ~/worker/info/admin
Vervang de voorbeeldnaam door uw daadwerkelijke naam en e-mailadres.
Your Name <[email protected]>
Open nu het bestand met informatie over de host.
nano ~/worker/info/host
Vervang de voorbeeldinstructie door de daadwerkelijke informatie over het hostsysteem.
Localhost, CentOS 7
De informatie over de arbeidersadministratie en de host wordt alleen gebruikt om de gebruikers over het systeem te vertellen. U kunt ook aanvullende informatie over het systeem toevoegen, zoals Buildbot-versie en Twisted-versie.
Start de arbeider.
buildbot-worker start ~/worker
De uitvoer ziet eruit als de volgende tekst.
[buildbot@vultr ~]$ buildbot-worker start ~/worker
Following twistd.log until startup finished..
The buildbot-worker appears to have (re)started correctly.
Om te controleren of de werknemer is geregistreerd, ga je naar de webinterface van Buildbot en navigeer je Builds >> Workers
vanuit de linkernavigatie. Je zou moeten zien dat de werker klaar is om te bouwen.
Als u een voorbeeldbuild wilt uitvoeren, gaat u naar om te controleren of de Buildbot-werker met succes wordt uitgevoerd Builds >> Builders
. Klik op de runtests
naam van de builder om de builder-interface te openen en klik op de Force
knop om een build te forceren. Geef uw naam op en klik op de Start Build
knop om de build te starten. Aangezien het een voorbeeldtest is om de Buildbot-omgeving te controleren, zal deze binnen een paar seconden voltooid zijn. U krijgt een succesbericht en het bouwresultaat.
Hoewel de Buildbot-master en -werker gemakkelijk kunnen worden gestart met behulp van de bovenstaande opdrachten, wordt het aanbevolen om Systemd-eenheden te gebruiken om de Buildbot-services uit te voeren en te beheren. Dit zorgt ervoor dat ze automatisch worden gestart bij het opnieuw opstarten van het systeem en storingen.
Opmerking: schakel opnieuw over naar de sudo
gebruiker door exit
of uit te voeren su <username>
. Alle opdrachten moeten voortaan door de sudo
gebruiker worden uitgevoerd .
Stop de actieve Buildbot-werker en de masterservice.
sudo su buildbot -c "buildbot stop /home/buildbot/master"
sudo su buildbot -c "buildbot-worker stop ~/worker"
Maak een nieuw Systemd-eenheidsbestand voor de Buildbot-master.
sudo nano /etc/systemd/system/buildbot.service
Vul het bestand in.
[Unit]
Description=BuildBot master service
After=network.target
[Service]
Type=forking
User=buildbot
Group=buildbot
WorkingDirectory=/home/buildbot/master
ExecStart=/usr/bin/buildbot start
ExecStop=/usr/bin/buildbot stop
ExecReload=/usr/bin/buildbot restart
[Install]
WantedBy=multi-user.target
Start de Buildbot-master en schakel deze automatisch in tijdens het opstarten.
sudo systemctl start buildbot
sudo systemctl enable buildbot
Maak een nieuw Systemd-eenheidsbestand voor de Buildbot-werker.
sudo nano /etc/systemd/system/buildbot-worker.service
Vul het bestand in.
[Unit]
Description=BuildBot worker service
After=network.target
[Service]
Type=forking
User=buildbot
Group=buildbot
WorkingDirectory=/home/buildbot/worker
ExecStart=/usr/bin/buildbot-worker start
ExecStop=/usr/bin/buildbot-worker stop
ExecReload=/usr/bin/buildbot-worker restart
[Install]
WantedBy=multi-user.target
Start de Buildbot-werker en schakel deze automatisch in tijdens het opstarten.
sudo systemctl start buildbot-worker
sudo systemctl enable buildbot-worker
U kunt de status van de services controleren.
sudo systemctl status buildbot buildbot-worker
Als de services soepel verlopen, zul je dat in de uitvoer zien.
[user@vultr ~]$ sudo systemctl status buildbot buildbot-worker
● buildbot.service - BuildBot master service
...
Active: active (running) since Fri 2018-01-12 16:00:59 UTC; 1min 25s ago
...
Jan 12 16:00:59 vultr.guest systemd[1]: Started BuildBot master service.
● buildbot-worker.service - BuildBot worker service
...
Active: active (running) since Fri 2018-01-12 16:02:00 UTC; 24s ago
...
Jan 12 16:02:00 vultr.guest systemd[1]: Started BuildBot worker service.
Verificatie is standaard niet ingeschakeld in de Buildbot-webinterface. Voor websites met internettoegang wordt sterk aanbevolen authenticatie in te stellen, zodat alleen de geautoriseerde gebruikers administratieve taken kunnen uitvoeren. Om authenticatie in te stellen, heropen je het Buildbot master configuratiebestand.
sudo su buildbot -c "nano /home/buildbot/master/master.cfg"
Voeg de volgende regels toe aan het einde van het bestand.
c['www']['authz'] = util.Authz(
allowRules = [
util.AnyEndpointMatcher(role="admins")
],
roleMatchers = [
util.RolesFromUsername(roles=['admins'], usernames=['admin_user'])
]
)
c['www']['auth'] = util.UserPasswordAuth({'admin_user': 'AdminPassword'})
Vervang beide instanties van admin_user
door de daadwerkelijke gebruikersnaam die u wilt gebruiken en AdminPassword
door een sterk wachtwoord.
Controleer op fouten in het configuratiebestand.
sudo su buildbot -c "buildbot checkconfig /home/buildbot/master"
Start de Buildbot-masterservice opnieuw op, zodat de wijzigingen van kracht kunnen worden.
sudo systemctl restart buildbot
Blader opnieuw door de webinterface om te zien dat de anonieme gebruikers alleen de basisgegevens over de build-server kunnen bekijken. Log nu in met de in het master.cfg
bestand ingestelde referenties en u zult zien dat alle andere administratieve functies alleen beschikbaar zijn voor de ingelogde admin-gebruiker.
Standaard luistert Buildbot naar de poort 8010
op onbeveiligde verbindingen. Het HTTPS
wordt aanbevolen om de webinterface te beveiligen om ervoor te zorgen dat de gegevens veilig zijn tijdens het transport van de browser naar de server. In dit gedeelte van de tutorial zullen we Nginx installeren en beveiligen met Let's Encrypt gratis SSL-certificaten. De Nginx-webserver werkt als een reverse proxy om de inkomende verzoeken door te sturen naar het HTTP-eindpunt van Buildbot.
Installeer Nginx.
sudo yum -y install nginx
Start Nginx en schakel het automatisch in tijdens het opstarten.
sudo systemctl start nginx
sudo systemctl enable nginx
Installeer Certbot, de clienttoepassing voor Let's Encrypt CA.
sudo yum -y install certbot
Voordat u de certificaten kunt aanvragen, moet u poorten 80
en / 443
of standaard HTTP
en HTTPS
services toestaan via de firewall. Verwijder ook de poort 8010
, die luistert naar de onbeveiligde verbindingen.
sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
sudo firewall-cmd --zone=public --remove-port=8010/tcp --permanent
sudo firewall-cmd --reload
Opmerking: om certificaten van Let's Encrypt CA te verkrijgen, moet het domein waarvoor de certificaten moeten worden gegenereerd, naar de server worden gericht. Zo niet, breng dan de nodige wijzigingen aan in de DNS-records van het domein en wacht tot de DNS is gepropageerd voordat u opnieuw een certificaataanvraag indient. Certbot controleert de domeinautoriteit voordat de certificaten worden verstrekt.
Genereer de SSL-certificaten.
sudo certbot certonly --webroot -w /usr/share/nginx/html -d ci.example.com
De gegenereerde certificaten worden waarschijnlijk in de /etc/letsencrypt/live/ci.example.com/
directory opgeslagen . Het SSL-certificaat wordt opgeslagen als fullchain.pem
en de privésleutel wordt opgeslagen als privkey.pem
.
Let's Encrypt-certificaten verlopen over 90 dagen, daarom wordt aanbevolen om de automatische verlenging van de certificaten in te stellen met Cron-taken.
Open het cron-taakbestand voor de root
gebruiker.
sudo crontab -e
Voeg de volgende regel toe aan het einde van het bestand.
30 5 * * * /usr/bin/certbot renew --quiet
De bovenstaande cron-taak wordt elke dag om 05.30 uur uitgevoerd. Als het certificaat afloopt, wordt het automatisch verlengd.
Wijzig nu het standaard configuratiebestand van Nginx om de default_server
regel te verwijderen.
sudo sed -i 's/default_server//g' /etc/nginx/nginx.conf
Maak een nieuw configuratiebestand voor de Buildbot-webinterface.
sudo nano /etc/nginx/conf.d/buildbot.conf
Vul het bestand in.
upstream buildbot {
server 127.0.0.1:8010;
}
server {
listen 80 default_server;
server_name ci.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443 ssl http2 default_server;
server_name ci.example.com;
root html;
index index.html index.htm;
ssl on;
ssl_certificate /etc/letsencrypt/live/ci.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/ci.example.com/privkey.pem;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 1440m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
add_header Strict-Transport-Security "max-age=31536000; includeSubdomains;";
access_log /var/log/nginx/buildbot.access.log;
proxy_set_header HOST $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-Server $host;
proxy_set_header X-Forwarded-Host $host;
location / {
proxy_pass http://buildbot;
}
location /sse/ {
proxy_buffering off;
proxy_pass http://buildbot/sse/;
}
location /ws {
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_pass http://buildbot/ws;
proxy_read_timeout 6000s;
}
}
Controleer op de fouten in het nieuwe configuratiebestand.
sudo nginx -t
Als u de volgende uitvoer ziet, is de configuratie foutloos.
[user@vultr ~]$ sudo nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Als je een fout hebt ontvangen, controleer dan het pad naar de SSL-certificaten. Start de Nginx-webserver opnieuw op om de configuratiewijziging door te voeren.
sudo systemctl restart nginx
Open het Buildmaster-configuratiebestand.
sudo su buildbot -c "nano /home/buildbot/master/master.cfg"
Zoek de volgende regel.
c['buildbotURL'] = "http://192.168.1.1:8010/"
Wijzig de URL op basis van de domeinnaam die u gebruikt.
c['buildbotURL'] = "https://ci.example.com/"
Start de Buildbot-masterservice opnieuw.
sudo systemctl restart buildbot
Nu hebt u toegang tot het Buildbot-dashboard op https://ci.example.com
. Je zult zien dat de verbindingen met Buildbot nu beveiligd zijn met SSL.
Log in met de beheerdersreferenties en voeg uw eerste pijplijn toe om te beginnen met het bouwen van uw applicatie.
Gebruikt u een ander systeem? Introductie CyberPanel is een van de eerste bedieningspanelen op de markt die zowel open source is als OpenLiteSpeed gebruikt. Wat thi
Introductie Sensu is een gratis en open source monitoringoplossing die kan worden gebruikt om server, applicatie en verschillende systeemservices te monitoren. Sensu i
Het gebruik van een sudo-gebruiker om toegang te krijgen tot een server en opdrachten uit te voeren op rootniveau is een veel voorkomende praktijk onder Linux en Unix-systeembeheerder. Het gebruik van een sud
Gebruikt u een ander systeem? RTMP is geweldig voor het weergeven van live inhoud. Wanneer RTMP is gekoppeld aan FFmpeg, kunnen streams worden omgezet in verschillende kwaliteiten. Vultr ik
TaskBoard is een gratis en open source webbeheer voor tijdbeheer. Geïnspireerd door Kanban, kan TaskBoard u helpen bij het bijhouden van dingen die moeten worden gedaan in een
Gebruikt u een ander systeem? Gradle is een gratis en open source toolset voor het automatiseren van builds, gebaseerd op de concepten van Apache Ant en Apache Maven. Gradle biedt
Gebruikt u een ander systeem? In deze handleiding zullen we zien hoe u een FTP-server (ProFTPd) configureert om bestanden over te zetten tussen uw pc en uw server.
Gebruikt u een ander systeem? Netdata is een rijzende ster op het gebied van realtime monitoring van systeemstatistieken. Vergeleken met andere tools van dezelfde soort, Netdata:
Gebruikt u een ander systeem? Apache Cassandra is een gratis en open source NoSQL-databasebeheersysteem dat is ontworpen om schaalbaarheid te bieden
In deze tutorial leer je goed hoe je een Just Cause 2 multiplayer-server opzet. Vereisten Zorg ervoor dat het systeem volledig is bijgewerkt voordat we beginnen
Gebruikt u een ander systeem? In deze tutorial leg ik uit hoe je een Starbound-server instelt op CentOS 7. Vereisten Je moet dit spel op je hebben
ZNC is een gratis en open-source IRC-uitsmijter die permanent verbonden blijft met een netwerk, zodat klanten berichten kunnen ontvangen die worden verzonden terwijl ze offline zijn. Thi
Django is een populair Python-framework voor het schrijven van webapplicaties. Met Django kun je sneller applicaties bouwen, zonder het wiel opnieuw uit te vinden. Als je wilt
MantisBT, of Mantis Bug Tracker, is een open source issue tracker geschreven in PHP. MantisBT is uitgebalanceerd tussen gebruiksgemak en functionaliteit, mits
Gebruikt u een ander systeem? Elgg is een open source engine voor sociaal netwerken waarmee sociale omgevingen kunnen worden gecreëerd, zoals sociale campusnetwerken
Froxlor is een open source, gratis, lichtgewicht en toch krachtig serverbeheerpaneel dat geweldig is voor het opzetten en beheren van webhostingservices. Thi
Gebruikt u een ander systeem? Alfresco Community Edition is een open source-versie van de Alfresco Content Services. Het is geschreven in Java en gebruikt PostgreSQL t
Vtiger CRM is een populaire applicatie voor klantrelatiebeheer die bedrijven kan helpen hun verkoop te laten groeien, klantenservice te bieden en de winst te vergroten. ik
Wat je nodig hebt Een Vultr VPS met minimaal 1 GB RAM. SSH-toegang (met root- / beheerdersrechten). Stap 1: BungeeCord installeren Eerste dingen eerst
MaraDNS is een lichtgewicht maar robuust open source DNS-serverprogramma. Vergeleken met andere applicaties van dezelfde soort, zoals ISC BIND, PowerDNS en djbdns
Ransomware-aanvallen nemen toe, maar kan AI helpen het nieuwste computervirus het hoofd te bieden? Is AI het antwoord? Lees hier weten is AI boezem of vloek
ReactOS, een open source en gratis besturingssysteem is hier met de nieuwste versie. Kan het voldoen aan de behoeften van moderne Windows-gebruikers en Microsoft uitschakelen? Laten we meer te weten komen over deze oude stijl, maar een nieuwere OS-ervaring.
WhatsApp heeft eindelijk de Desktop-app voor Mac- en Windows-gebruikers gelanceerd. Nu heb je eenvoudig toegang tot WhatsApp vanuit Windows of Mac. Beschikbaar voor Windows 8+ en Mac OS 10.9+
Lees dit om te weten hoe kunstmatige intelligentie populair wordt onder de kleinschalige bedrijven en hoe het de kansen vergroot om ze te laten groeien en hun concurrenten voorsprong te geven.
Onlangs heeft Apple macOS Catalina 10.15.4 uitgebracht, een aanvullende update om problemen op te lossen, maar het lijkt erop dat de update meer problemen veroorzaakt die ertoe leiden dat mac-machines worden gemetseld. Lees dit artikel voor meer informatie
13 Commerciële data-extractietools voor big data
Onze computer slaat alle gegevens op een georganiseerde manier op, het zogenaamde Journaling-bestandssysteem. Het is een efficiënte methode waarmee de computer bestanden kan zoeken en weergeven zodra u op zoeken drukt.https://wethegeek.com/?p=94116&preview=true
Naarmate de wetenschap zich snel ontwikkelt en veel van onze inspanningen overneemt, nemen ook de risico's toe om onszelf te onderwerpen aan een onverklaarbare singulariteit. Lees, wat singulariteit voor ons kan betekenen.
Een inzicht in 26 Big Data-analysetechnieken: deel 1
AI in de zorg heeft de afgelopen decennia grote sprongen gemaakt. De toekomst van AI in de gezondheidszorg groeit dus nog steeds met de dag.