Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Istnieje wiele rozwiązań, które zastępują Microsoft Exchange rozwiązaniem dla Linuksa, ale wszystkie miały jeden problem, który naprawdę mi się nie podobał. Gdy otrzymywałem zaproszenia na spotkania, przychodziły jako załączniki na moich urządzeniach iOS i nie otwierały się bezpośrednio w aplikacji kalendarza. Zarafa było jedynym przetestowanym przeze mnie rozwiązaniem, które otwiera wydarzenia kalendarzowe w aplikacji kalendarza. Ten przewodnik nauczy Cię, jak skonfigurować Zarafę i Jaffa na CentOS 6.
Przyjmujemy następujące założenia, aby ułatwić zrozumienie konfiguracji. Powinieneś jednak użyć własnych, rzeczywistych wartości dla tych przedmiotów:
Zacznij od wdrożenia instancji serwera vultr.com. Wybrałem 1 GB VPS z systemem CentOS 6, 32-bit. Po zakończeniu instalacji przygotowujemy serwer na serwer pocztowy.
Na ekranie „Moje serwery” w panelu sterowania serwera kliknij link „Zarządzaj” obok nowo utworzonego serwera. Na stronie, która zostanie otwarta, możesz zobaczyć szczegóły swojego serwera. Kliknij kartę IPv4, a następnie niebieski przycisk „Aktualizuj”. Pojawi się pole do wprowadzania tekstu, w którym jest wstępnie ustawione coś takiego jak „.vultr.com”. Zastąp ten wpis pełną nazwą domeny swojego serwera (przykład: pegasus.example.com) i naciśnij niebieski przycisk „Aktualizuj”.
Teraz nadszedł czas, aby zalogować się na nowym serwerze. Otwórz terminal ssh i połącz się z serwerem. Możesz też kliknąć niebieski przycisk „Wyświetl konsolę”, aby wyświetlić okno przeglądarki z ekranem logowania do serwera.
ssh root@your_ip_address
Część „ your_ip_address” to główny adres IP wymieniony w panelu sterowania serwera. Jeśli używasz przeglądarki do łączenia się z serwerem, zaloguj się jako root przy użyciu hasła roota.
Najpierw ustawiamy prawidłową nazwę domeny. Otwórz plik konfiguracji sieci.
nano /etc/sysconfig/network
Zamień „vultr.guest” na pełną nazwę domeny swojego serwera (przykład: pegasus.example.com). Zapisz plik Ctrl + X , potem Y .
Drugim miejscem, które zmienimy, jest /etc/hostsplik.
nano /etc/hosts
Dodaj następujący wiersz. Może znajdować się na górze pliku lub w drugim wierszu.
127.0.1.1 pegasus.example.com pegasus
Zapisz plik Ctrl + X , potem Y . Lubię się upewnić, że wszystko działa po ponownym uruchomieniu, więc po tych zmianach ponownie uruchamiam VPS.
reboot
Daj maszynie chwilę na ponowne uruchomienie, a następnie podłącz ponownie.
ssh root@your_ip_address
Yaffas i Zarafa potrzebują repozytorium EPEL, które jest już zainstalowane w źródłach na serwerach vultr.com. Potrzebują też repozytorium RPMforge. Wydaj następujące polecenie, aby zainstalować to repozytorium.
Systemy 32-bitowe:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
Systemy 64-bitowe:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Następnie dodajemy repozytorium Yaffas.
nano /etc/yum.repos.d/yaffas.repo
Wklej następujący tekst do nowo utworzonego pliku:
[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1
Zapisz plik Ctrl + X , potem Y .
Aby uniknąć problemów ze zgodnością, musimy wykluczyć niektóre elementy z repozytorium EPEL. Otwórz plik repozytorium.
nano /etc/yum.repos.d/epel.repo
Następnie w [epel]sekcji, tuż poniżej linii „gpgkey”, wprowadź następujące polecenie.
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Pełna sekcja będzie wyglądać następująco:
[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Zapisz plik Ctrl + X , potem Y .
Zaimportuj klucz GPG do repozytorium Yaffas:
rpm --import http://repo.yaffas.org/repo.rpm.key
Teraz posprzątajmy mniam.
yum clean all
W tym momencie powinniśmy być przygotowani na instalację Yaffas. Zainstaluj go, wprowadzając to polecenie.
yum install yaffas
Yum sprawdzi zależności i poda podsumowanie.
Install 359 Package(s)
Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:
Naciśnij klawisz Y , a następnie Enter / Return, aby rozpocząć instalację.
Instalacja potrwa chwilę, więc poczęstuj się kawą i ciasteczkami, czekając na zakończenie instalacji.
Zanim będziemy mogli rozpocząć końcową konfigurację, musimy skonfigurować MySQL. Uruchom MySQL i rozpocznij bezpieczną konfigurację.
service mysqld restart
mysql_secure_installation
Aby zalogować się do MySQL, aby go zabezpieczyć, potrzebujemy aktualnego hasła dla użytkownika root. Jeśli właśnie zainstalowałeś MySQL i nie ustawiłeś jeszcze hasła roota, hasło będzie puste, więc powinieneś po prostu nacisnąć Enter / Return tutaj.
Enter current password for root (enter for none): **{press Enter/Return}**
[...]
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.
Set root password? [Y/n] **Y**
New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**
Remove anonymous user? [Y/n] **Y**
Disallow root login remotely? [Y/n] **Y**
Remove test database and access to it? [Y/n] **Y**
Reload privilege tables now? [Y/n] **Y**
Otwórz przeglądarkę internetową i przejdź do następującego adresu URL.
http://your_ip_address:10000
#If you have a DNS entry already, use this instead.
http://server.example.com:10000
Początkowa nazwa użytkownika to adminhasło yaffas.
Po zalogowaniu zobaczysz kreatora konfiguracji. Ma 5 kroków. Naciśnij „Dalej”, aby rozpocząć.
Pierwszym krokiem jest wprowadzenie nowego hasła administratora. Wprowadź dwa razy nowe hasło. Upewnij się, że jest wystarczająco skomplikowany, aby był bezpieczny, ale nie zapomnij o tym. Następnie kliknij „Dalej”.
Następny ekran konfiguruje backend MySQL. Jedyne, co musisz wprowadzić, to hasło utworzone dla użytkownika root MySQL.
Na 4. ekranie skonfiguruj domenę poczty. Wpisz „example.com” w głównym polu domeny poczty. To musi być Twoja własna domena. Naciśnij „Dalej”.
Uważam, że piąty ekran jest opcjonalny, ale dla pewności utwórz konto użytkownika, który będzie administratorem LDAP, a następnie kliknij „Zakończ”.
Minie trochę czasu, aż instalacja się zakończy. Po zakończeniu pojawi się wyskakujące okienko z informacją, że wszystko się udało. Kliknij przycisk „OK”. Po chwili zobaczysz ponownie ekran logowania. Możesz zalogować się jako administrator przy użyciu nowego hasła utworzonego podczas instalacji.
Podczas instalacji generowane i instalowane są niektóre ogólne samopodpisane certyfikaty dla aplikacji. Osobiście wolę mieć własne certyfikaty z podpisem własnym, które pokazują wprowadzone przeze mnie wartości, a także chcę się upewnić, że wszystkie żądania są wysyłane przez HTTPS.
Zarafa zawiera kilka skryptów do generowania własnych certyfikatów. Są to oczywiście certyfikaty z podpisem własnym.
Zróbmy dom dla urzędu certyfikacji.
mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl
... następnie uruchom skrypt:
sh /usr/share/doc/zarafa/ssl-certificates.sh server
Parametr „serwer” oznacza, że tworzony certyfikat zostanie nazwany server.pem.
Zostaniesz powitany następującą wiadomością.
No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.
Naciśnij Enter lub Return .
Następny wyświetlany komunikat:
CA certificate filename (or enter to create)
Naciśnij klawisz Enter lub Return, aby kontynuować i utworzyć certyfikat CA.
Po małej aktywności na ekranie pojawi się monit o wprowadzenie hasła PEM. Wprowadź dowolne hasło do certyfikatu CA, ale pamiętaj, aby go nie zapomnieć, ponieważ będzie ono potrzebne później. Dla uproszczenia załóżmy, że wybraliśmy hasło „ca-root-pem”.
Odpowiedz na pytania, aby wygenerować certyfikat. Odpowiedzi tutaj są moimi przykładami, więc zastąp je własnymi wartościami.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **admin@example.com**
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Następnie poprosi o podanie hasła do cakey.pempliku. To jest hasło, które wcześniej utworzyłeś.
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem
Na ekranie zobaczysz niewielką aktywność, a następnie wyświetli monit o podanie hasła PEM. To jest hasło do server.pempliku, który utworzyliśmy. Wprowadź wszystko, co chcesz, ale pamiętaj, aby tego nie zapomnieć. Dla uproszczenia użyjemy „server-pem-fraza”.
Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**
Czas wprowadzić wartości dla server.pempliku.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: admin@example.com
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**
Niektóre działania na ekranie pokazują, że certyfikat został wygenerowany.
Sign the certificate? [y/n]:
Wpisz Y i naciśnij Enter / Return .
1 out of 1 certificate requests certified, commit? [y/n]
Wpisz Y i naciśnij Enter / Return .
Create public key from this certificate? [y]
Tak naprawdę nie potrzebujemy tego, ale myślę, że tworzenie go nie zaszkodzi. Po prostu naciśnij Enter / Return .
Enter pass phrase for server.pem: **server-pem-phrase**
Czas skonfigurować server.cfgplik dla Zarafy.
nano /etc/zarafa/server/cfg
Znajdź wpis server_ssl_enabledi zmień jego wartość na „tak” (bez cudzysłowów).
Znajdź pozycję server_ssl_porti potwierdź, że jest to 237.
Znajdź wpis server_ssl_key_filei ustaw jego wartość na „ /etc/zarafa/ssl/server.pem” (bez cudzysłowów).
Utwórz pozycję, server_ssl_key_passużywając hasła utworzonego dla server.pempliku (przykład: server-pem-fraza) jako jego wartości.
Znajdź wpis server_ssl_ca_file. Oryginalna dokumentacja Zarafy zakłada, że ścieżka znajduje się /etc/zarafa/ssl/demoCA/cacert.pemw CentOS, ale ścieżka jest /etc/pki/CA/cacert.pem. Zaktualizuj odpowiednio tę wartość.
server_ssl_ca_file = /etc/pki/CA/cacert.pem
Uruchom ponownie serwer Zarafa.
service zarafa restart
Wygenerujmy certyfikat dla Apache.
cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr
Otrzymujemy inny formularz do utworzenia certyfikatu.
Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **admin@example.com**
Następnie podpisz certyfikat.
openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999
... i dodaj go do Apache.
cd /etc/httpd/conf.d
nano ssl.conf
Znajdź wiersz „SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt” i zmień go na „SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt”.
Znajdź wiersz „SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key” i zmień go na „SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key”
Zapisz plik i wyjdź.
Teraz otwórz zarafa-webapp.confplik.
nano /etc/httpd/zarafa-webapp.conf
Znajdź następujące 2 wiersze i odkomentuj je.
#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on
Dodaj następujące wiersze.
RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)
Zapisz plik i wyjdź. Następnie uruchom ponownie Apache.
service httpd restart
Teraz aplikacja internetowa zawsze będzie korzystać z HTTPS. Możesz zrobić to samo dla zarafa-webapp.conf.
Podczas testowania instalacji w CentOS zauważyłem niektóre komunikaty o błędach z powodu brakujących folderów. Możesz to naprawić za pomocą następujących poleceń.
mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight
Aby użyć nowego serwera Zarafa jako serwera poczty w domenie, musisz skonfigurować zarówno rekord A, jak i rekord MX dla swojej domeny. W razie potrzeby możesz użyć swojej ulubionej wyszukiwarki, aby znaleźć Kreatora SPF, który ułatwia utworzenie rekordu SPF dla Twojej domeny.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.