Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Ghost to najnowszy i najlepszy start w rywalizacji z WordPress. Tworzenie motywów jest szybkie i łatwe do nauczenia się, ponieważ programiści Ghost postanowili użyć zarówno frameworku ember.js, jak i handlebars.js , aby usunąć część krzywej uczenia się. Czas instalacji i konfiguracji powinno zająć około 45-60 minut i korzysta z następujących technologii: Node.js
, Relayd
, i Httpd
.
Uwaga: zastąp example.org nazwą domeny i 192.0.2.x przypisanym adresem Vultr IP. Będziemy również używać certyfikatów z podpisem własnym, które są naprawdę dobre tylko do testowania. Jeśli zdecydujesz się użyć Ghosta w produkcji, niezwykle ważne jest, aby używać prawdziwego certyfikatu. Prawdziwe certyfikaty można uzyskać za darmo za pomocą Let's Encrypt .
Włącz Httpd
i relayd
.
# rcctl enable httpd relayd
Utwórz /etc/httpd.conf
plik konfiguracyjny dla Httpd. W tym przykładzie jedynym celem Httpd jest przekierowanie żądań do https. Przekaźnik będzie w rzeczywistości tym, który nasłuchuje na https
porcie i przekaże żądania Ghostowi .
prefork 3
types { include "/usr/share/misc/mime.types" }
server "www.example.org" {
listen on 192.0.2.1 port 80
# Redirect to https
block return 301 "https://$SERVER_NAME:$REQUEST_URI"
}
Utwórz testowe certyfikaty SSL dla swojego wdrożenia Ghost. Ponieważ tak naprawdę będzie to tylko do testowania, możesz pozostawić większość pól pustych. Jedyne, co musisz wypełnić, to Common Name
pole, które powinno pasować do w pełni kwalifikowanej nazwy domeny serwera. Gdy będziesz gotowy zastąpić samopodpisany certyfikat certyfikatami, które są prawdziwe i prawidłowe, pamiętaj tylko, aby zachować te same nazwy plików. Relayd oczekuje, że znajdzie swój klucz i certyfikat zgodnie z konwencją nazewnictwa <ip address>.crt
i <ip address>.key
.
# cd /etc/ssl
# openssl req -x509 -new -nodes -newkey rsa:4096 -keyout private/192.0.2.1.key -out 192.0.2.1.crt -days 364 -sha256
# chmod 0400 private/192.0.2.1.key
Utwórz /etc/relayd.conf
plik konfiguracyjny dla Relayd. Relayd wykonuje magię, która zastępuje i przekierowuje żądania do Ducha.
prefork 3
http protocol https {
match request header append "X-Forwarded-For" value "$REMOTE_ADDR"
match request header append "X-Forwarded-By" \
value "$SERVER_ADDR:$SERVER_PORT"
tcp { nodelay, sack, socket buffer 65536, backlog 128 }
tls { no tlsv1, ciphers HIGH }
tls no session tickets
}
relay ghost {
listen on 192.0.2.1 port 443 tls
protocol https
forward to 127.0.0.1 port 2368
}
Dodaj następujące pakiety.
pkg_add -r node unzip wget
Utwórz katalog użytkownika i domowy dla instalacji Ghost. Na przykład utwórz użytkownika o nazwie ghost
o nazwie katalog domowy /var/www/ghost
. Użyj bardzo silnego hasła do tego konta.
# user add -m -c "Ghost User" -d /var/www/ghost -G wheel -g =uid -u 5000 -s /bin/ksh ghost
# passwd ghost
Przejdź do ghost
użytkownika i pobierz najnowszą wersję Ghost.
# doas su ghost
# cd /var/www/ghost
# mkdir blog
# cd blog/
# wget https://ghost.org/zip/ghost-latest.zip
# unzip ghost-latest.zip
Zainstaluj Ghost.
# npm install sqlite3 --sqlite=/usr/local
# npm install --production
# npm install forever
# doas npm install -g knex-migrator
Skonfiguruj Ducha. Wymień database
odcinek config.production.json
z database
klauzulą poniżej jeśli chcesz używać sqlite
zamiast mysql
. Sqlite z łatwością obsłuży około 100 000 połączeń dziennie. Jeśli masz już zainstalowany MySQL, zawsze możesz go użyć. W przypadku defaults.json
pliku zmień domain
część url
domeny na.
# cd core/server/config/env/config/
# vi config.production.json
"database": {
"client": "sqlite3",
"connection": {
"filename": "content/data/ghost.db"
},
# cd core/server/config/
# vi defaults.json
"url": "http://www,example.org",
"server": {
"host": "127.0.0.1",
"port": 2368
},
Teraz musimy wypełnić bazę danych i uruchomić Ghost.
# cd ~/blog
# NODE_ENV=production knex-migrator init
# NODE_ENV=production ~/blog/node_modules/forever/bin/forever start ~/blog/index.js
Wykonaj a netstat -na -f inet
i wyszukaj 127.0.0.1:2368
wpis. Możesz także zrobić, ps ax | grep node
aby sprawdzić, czy Ghost działa.
Otwórz swoją ulubioną przeglądarkę internetową i przejdź do http://www.example.org
. Nastąpi automatyczne przekierowanie do https://www.example.org
. Zostaniesz przywitany domyślną stroną Ghost.
Przeglądaj, aby http://www.example.org/ghost
zakończyć instalację.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.