Instalowanie Jenkins na Ubuntu

Jenkins to serwer CI (ciągła integracja). Może być bardzo przydatnym narzędziem dla programistów. W tym samouczku pokażę, jak zainstalować i skonfigurować Jenkins.

Krok 1: Instalowanie Jenkinsa

Po pierwsze, musimy dodać klucz i listę źródeł do apt. Możemy to zrobić, wykonując następujące polecenia.

wget -q -O - http://pkg.jenkins-ci.org/debian/jenkins-ci.org.key | apt-key add -
echo deb http://pkg.jenkins-ci.org/debian binary/ > /etc/apt/sources.list.d/jenkins.list
apt-get update

Następnie zainstaluj Jenkins. Pamiętaj, że może to zająć trochę czasu.

apt-get install jenkins

Krok 2: Dostęp do Jenkinsa

Czas skonfigurować Jenkinsa. Domyślnie Jenkins działa na porcie 8080, więc możesz uzyskać do niego dostęp, odwiedzając http://[SERVER_IP]:8080przeglądarkę internetową.

Domyślnie każdy ma dostęp do Jenkins. Możesz dodać hasło, aby nie wszyscy mogli go używać. Aby dodać hasło, przejdź do „Zarządzaj Jenkins” (po lewej). Zobaczysz ostrzeżenie; kliknij „Setup Security” obok niego.

Gdy zostaniesz o to poproszony, wybierz „własną bazę danych użytkowników Jenkins” i „zabezpieczenia oparte na macierzy”. Anonimowy powinien mieć tylko opcję „Czytaj”. Zapisz te ustawienia.

Jenkins poprosi Cię o rejestrację teraz. Wybierz nazwę użytkownika, hasło, adres e-mail i pełną nazwę. Kliknij „Zarejestruj się”. Będziesz teraz administratorem serwera Jenkins.

Krok 3: Używanie Jenkinsa na porcie 80

Jeśli chcesz mieć możliwość używania nazwy domeny z serwerem Jenkins, ale nie chcesz, aby ludzie musieli za każdym razem wpisywać „: 8080”, możemy skonfigurować iptables, aby cały ruch z portu 80 był przekierowywany do portu 8080. Dodaj następujące reguły iptables.

iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 8080 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080

Pamiętaj, aby zapisać i zrestartować iptables.

service iptables save
service iptables restart

Krok 3: Dodanie pracy

W Jenkins możesz mieć wiele zadań; oznacza to w zasadzie, że masz wiele projektów, które możesz zbudować. Aby dodać pracę, kliknij „Nowa praca” (musisz się zalogować). Odtąd powinno to być całkiem proste; jeśli masz projekt Maven, kliknij Maven oczywiście!

Krok 4: Używanie Apache i SSL dla Jenkins

Jeśli chcesz używać Apache jako odwrotnego proxy, to proste z Jenkins!

Musisz zainstalować następujące moduły Apache.

a2enmod proxy
a2enmod proxy_http

Teraz dodaj hosta wirtualnego.

<VirtualHost *:443>
  ServerName jenkins.domain
  ServerAlias www.jenkins.domain

  SSLEngine On
  SSLCertificateFile    /etc/apache2/ssl/crt/jenkins.domain.crt
  SSLCertificateKeyFile /etc/apache2/ssl/key/jenkins.domain.key

  ProxyRequests     Off
  ProxyPass         /  http://localhost:8080/
  ProxyPassReverse  /  http://localhost:8080/
  ProxyPassReverse  /  http://jenkins.host/
  <Proxy http://localhost:8080/*>
    Order allow,deny
    Allow from all
  </Proxy>
  ProxyPreserveHost on
</VirtualHost>

Umożliwi to korzystanie z Jenkins z SSL.

Krok 5: Instalowanie wtyczek

Istnieje wiele wtyczek dla Jenkins; pozwalają ci robić wiele rzeczy. Aby zainstalować wtyczkę, przejdź do „Zarządzaj Jenkins”, a następnie kliknij „Zarządzaj wtyczkami”. W tym obszarze możesz zainstalować wtyczki.

Krok 6: Zwiększ pamięć Mavena

Chociaż jest to nieco nie na temat, nadal myślałem, że podzielę się, jak zwiększyć pamięć przypisaną do Maven. Musisz edytować MAVEN_OPTS. Na przykład:

set MAVEN_OPTS="-Xmx1024m -XX:MaxPermSize=128m"

Wpisany przez William David Edwards



Leave a Comment

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.