Instalare RethinkDB Cluster pe CentOS 7
Introducere RethinkDB este o bază de date NoSQL care stochează date sub formă de documente JSON. Are un limbaj de interogare super intuitiv și are funcții disponibile în mod obișnuit
Matrix este un protocol de comunicare standard deschis pentru comunicare descentralizată în timp real. Matrix este implementat ca servere de acasă care sunt distribuite pe internet; prin urmare, nu există un singur punct de control sau eșec. Matrix oferă o API-ul RESTful HTTP pentru crearea și gestionarea serverelor de chat distribuite care include trimiterea și primirea de mesaje, invitarea și gestionarea membrilor camerei de chat, menținerea conturilor de utilizator și furnizarea funcțiilor avansate de chat precum apeluri VoIP și video, etc. Matrix stabilește, de asemenea, un sincronizare sigură între serverele de acasă care sunt distribuite pe tot globul.
Synapse este implementarea serverului de origine Matrix scris de echipa Matrix. Ecosistemul Matrix constă în rețeaua multor servere de domiciliu federalizate distribuite pe tot globul. Un utilizator Matrix utilizează un client de chat pentru a se conecta la serverul de origine, care la rândul său se conectează la rețeaua Matrix. Serviciul de casă stochează istoricul chatului și informațiile de conectare ale acelui utilizator.
În acest tutorial, vom folosi matrix.example.com
ca nume de domeniu folosit pentru sinteza Matrix. Înlocuiți toate aparițiile matrix.example.com
cu numele de domeniu real pe care doriți să-l utilizați pentru serverul dvs. de acasă Synapse.
Actualizați-vă sistemul de bază utilizând ghidul Cum actualizați CentOS 7 . După actualizarea sistemului, continuați să instalați Python.
Matrix Synapse are nevoie de Python 2.7 pentru a funcționa. Python 2.7 vine preinstalat în toate instanțele serverului CentOS. Puteți verifica versiunea instalată a Python.
python -V
Ar trebui să obțineți o ieșire similară.
[user@vultr ~]$ python -V
Python 2.7.5
Modificarea versiunii implicite a Python poate sparge managerul de depozitare YUM. Cu toate acestea, dacă doriți cea mai recentă versiune a Python, puteți face o instalare alternativă, fără a înlocui Python implicit.
Instalați pachetele din Development tools
grupul care sunt necesare pentru compilarea fișierelor de instalare.
sudo yum groupinstall -y "Development tools"
Instalați alte câteva dependențe necesare.
sudo yum -y install libtiff-devel libjpeg-devel libzip-devel freetype-devel lcms2-devel libwebp-devel tcl-devel tk-devel redhat-rpm-config python-virtualenv libffi-devel openssl-devel
Instalați Python pip. Pip este managerul dependenței pentru pachetele Python.
wget https://bootstrap.pypa.io/get-pip.py
sudo python get-pip.py
Creați un mediu virtual pentru aplicația dvs. Synapse. Mediul virtual Python este utilizat pentru a crea un mediu virtual izolat pentru un proiect Python. Un mediu virtual conține propriile sale directoare de instalare și nu împărtășește biblioteci cu medii virtuale și alte medii virtuale.
sudo virtualenv -p python2.7 /opt/synapse
Oferiți proprietarul directorului utilizatorului curent.
sudo chown -R $USER:$USER /opt/synapse/
Acum activează mediul virtual.
source /opt/synapse/bin/activate
Asigurați-vă că aveți cea mai recentă versiune a pip
și setuptools
.
pip install --upgrade pip
pip install --upgrade setuptools
Instalați cea mai recentă versiune a Synapse folosind pip.
pip install https://github.com/matrix-org/synapse/tarball/master
Comanda de mai sus va dura ceva timp pentru a executa pe măsură ce trage și instalează cea mai recentă versiune a Synapse și toate dependențele din depozitul Github.
Synapse folosește SQLite ca bază de date implicită. SQLite stochează datele într-o bază de date care este păstrată ca un fișier plat pe disc. Folosirea SQLite este foarte simplă, dar nu este recomandată pentru producție, deoarece este foarte lentă în comparație cu PostgreSQL.
PostgreSQL este un sistem de baze de date relațional obiect. Va trebui să adăugați depozitul PostgreSQL în sistemul dvs., deoarece aplicația nu este disponibilă în depozitul YUM implicit.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Instalați serverul de baze de date PostgreSQL.
sudo yum -y install postgresql96-server postgresql96-contrib
Inițializează baza de date.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
Editați opțiunea /var/lib/pgsql/9.6/data/pg_hba.conf
pentru a activa autentificarea bazată pe MD5.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Găsiți următoarele linii și treceți peer
la trust
și idnet
la md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
Odată actualizată, configurația ar trebui să arate astfel.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
Porniți serverul PostgreSQL și permiteți-l să pornească automat la pornire.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Modificați parola pentru utilizatorul implicit PostgreSQL.
sudo passwd postgres
Autentificare.
sudo su - postgres
Creați un nou utilizator PostgreSQL pentru Synapse.
createuser synapse
PostgreSQL oferă psql
shell - ul pentru a rula interogări pe baza de date. Comutați la shell-ul PostgreSQL rulând.
psql
Setați o parolă pentru utilizatorul nou creat pentru baza de date Synapse.
ALTER USER synapse WITH ENCRYPTED password 'DBPassword';
Înlocuiți- DBPassword
o cu o parolă puternică și luați o notă despre ea, deoarece vom folosi parola ulterior. Creați o nouă bază de date pentru baza de date PostgreSQL.
CREATE DATABASE synapse ENCODING 'UTF8' LC_COLLATE='C' LC_CTYPE='C' template=template0 OWNER synapse;
Ieșiți din psql
coajă.
\q
Comutați la sudo
utilizator de la postgres
utilizatorul curent .
exit
De asemenea, va trebui să instalați pachetele necesare pentru Synapse pentru a comunica cu serverul de baze de date PostgreSQL.
sudo yum -y install postgresql-devel libpqxx-devel.x86_64
source /opt/synapse/bin/activate
pip install psycopg2
Sinapsa necesită un fișier de configurare înainte de a putea fi pornit. Fișierul de configurare stochează setările serverului. Comutați la mediul virtual și generați configurația pentru Synapse.
source /opt/synapse/bin/activate
cd /opt/synapse
python -m synapse.app.homeserver --server-name matrix.example.com --config-path homeserver.yaml --generate-config --report-stats=yes
Înlocuiți matrix.example.com
numele dvs. de domeniu real și asigurați-vă că numele serverului poate fi rezolvat la adresa IP a instanței dvs. Vultr. Furnizați --report-stats=yes
dacă doriți ca serverele să genereze rapoartele, furnizați --report-stats=no
pentru a dezactiva generarea de rapoarte și statistici.
Ar trebui să vedeți o ieșire similară.
(synapse)[user@vultr synapse]$ python -m synapse.app.homeserver --server-name matrix.example.com --config-path homeserver.yaml --generate-config --report-stats=yes
A config file has been generated in 'homeserver.yaml' for server name 'matrix.example.com' with corresponding SSL keys and self-signed certificates. Please review this file and customise it to your needs.
If this server name is incorrect, you will need to regenerate the SSL certificates
În mod implicit, homeserver.yaml
este configurat pentru a utiliza o bază de date SQLite. Trebuie să o modificăm pentru a utiliza baza de date PostgreSQL pe care am creat-o mai devreme.
Editează nou-creat homeserver.yaml
.
nano homeserver.yaml
Găsiți configurația bazei de date existente care utilizează SQLite3. Comentați liniile după cum se arată mai jos. De asemenea, adăugați noua configurație a bazei de date pentru PostgreSQL. Asigurați-vă că utilizați datele de identificare corecte ale bazei de date.
# Database configuration
#database:
# The database engine name
#name: "sqlite3"
# Arguments to pass to the engine
#args:
# Path to the database
#database: "/opt/synapse/homeserver.db"
database:
name: psycopg2
args:
user: synapse
password: DBPassword
database: synapse
host: localhost
cp_min: 5
cp_max: 10
În mod implicit, înregistrarea unui utilizator nou de la o interfață web este dezactivată. Pentru a activa înregistrarea, puteți să setați enable_registration
la True
. Puteți seta, de asemenea, o cheie secretă de înregistrare, care permite oricui să se înregistreze care are cheia secretă, chiar dacă înregistrarea este dezactivată.
enable_registration: False
registration_shared_secret: "YPPqCPYqCQ-Rj,ws~FfeLS@maRV9vz5MnnV^r8~pP.Q6yNBDG;"
Salvați fișierul și ieșiți din editor. Acum va trebui să vă înregistrați primul utilizator. Cu toate acestea, înainte de a putea înregistra un utilizator nou, va trebui să începeți mai întâi aplicația.
source /opt/synapse/bin/activate && cd /opt/synapse
synctl start
Ar trebui să vedeți următoarele rânduri.
2017-09-05 11:10:41,921 - twisted - 131 - INFO - - SynapseSite starting on 8008
2017-09-05 11:10:41,921 - twisted - 131 - INFO - - Starting factory <synapse.http.site.SynapseSite instance at 0x44bbc68>
2017-09-05 11:10:41,921 - synapse.app.homeserver - 201 - INFO - - Synapse now listening on port 8008
2017-09-05 11:10:41,922 - synapse.app.homeserver - 442 - INFO - - Scheduling stats reporting for 3 hour intervals
started synapse.app.homeserver('homeserver.yaml')
Înregistrați un nou utilizator Matrix.
register_new_matrix_user -c homeserver.yaml https://localhost:8448
Ar trebui să vedeți următoarele.
(synapse)[user@vultr synapse]$ register_new_matrix_user -c homeserver.yaml https://localhost:8448
New user localpart [user]: admin
Password:
Confirm password:
Make admin [no]: yes
Sending registration request...
Success.
În cele din urmă, înainte de a putea utiliza Sistemul de acasă, va trebui să permiteți portul 8448 prin Firewall. Portul 8448
este utilizat ca port al federației securizate. Locuitorii folosesc acest port pentru a comunica între ei în siguranță. Puteți utiliza, de asemenea, clientul de chat web Matrix încorporat prin acest port.
sudo firewall-cmd --permanent --zone=public --add-port=8448/tcp
sudo firewall-cmd --reload
Acum puteți să vă conectați la clientul de chat web Matrix accesând https://matrix.example.com:8448
browserul preferat. Veți vedea un avertisment cu privire la certificatul SSL, deoarece certificatele utilizate sunt autofirmate. Nu vom folosi acest client de chat web, deoarece este învechit și nu mai este întreținut. Încercați doar să verificați dacă vă puteți autentifica folosind contul de utilizator pe care tocmai l-ați creat.
În loc să utilizăm un certificat auto-semnat pentru securizarea portului federației, putem folosi Let's Encrypt SSL gratuit. Let's Encrypt SSL gratuit poate fi obținut prin intermediul clientului oficial Let's Encrypt numit Certbot.
Instalați Certbot.
sudo yum -y install certbot
Reglați setarea firewallului pentru a permite standardul HTTP
și HTTPS
porturile prin firewall. Certbot trebuie să facă o HTTP
conexiune pentru a verifica autoritatea domeniului.
sudo firewall-cmd --permanent --zone=public --add-service=http
sudo firewall-cmd --permanent --zone=public --add-service=https
sudo firewall-cmd --reload
Pentru a obține certificate de la Let's Encrypt CA, trebuie să vă asigurați că domeniul pentru care doriți să generați certificatele este îndreptat către server. Dacă nu, atunci faceți modificările necesare la înregistrările DNS ale domeniului dvs. și așteptați propagarea DNS înainte de a face din nou cererea de certificat. Certbot verifică autoritatea domeniului înainte de furnizarea certificatelor.
Acum utilizați serverul web încorporat în Certbot pentru a genera certificatele pentru domeniul dvs.
sudo certbot certonly --standalone -d matrix.example.com
Este posibil ca certificatele generate să fie stocate în /etc/letsencrypt/live/matrix.example.com/
. Certificatul SSL va fi stocate ca fullchain.pem
și cheia privată vor fi stocate ca privkey.pem
.
Copiați certificatele.
sudo cp /etc/letsencrypt/live/matrix.example.com/fullchain.pem /opt/synapse/letsencrypt-fullchain.pem
sudo cp /etc/letsencrypt/live/matrix.example.com/privkey.pem /opt/synapse/letsencrypt-privkey.pem
Va trebui să schimbați calea către certificate și chei din homeserver.yaml
fișier. Editați configurația.
nano /opt/synapse/homeserver.yaml
Găsiți următoarele linii și modificați calea.
tls_certificate_path: "/opt/synapse/letsencrypt-fullchain.pem"
# PEM encoded private key for TLS
tls_private_key_path: "/opt/synapse/letsencrypt-privkey.pem"
Salvați fișierul și ieșiți din editor. Reporniți serverul Synapse pentru ca modificările să aibă efect.
source /opt/synapse/bin/activate && cd /opt/synapse
synctl restart
Haideți să criptați certificatele care vor expira în 90 de zile, așa că este recomandat să configurați reînnoirea automată a certificatelor folosind joburi cron. Cron este un serviciu de sistem care este utilizat pentru a executa sarcini periodice.
Creați un nou script pentru reînnoirea certificatelor și copiați certificatele reînnoite în directorul Synapse.
sudo nano /opt/renew-letsencypt.sh
Populați fișierul.
#!/bin/sh
/usr/bin/certbot renew --quiet --nginx
cp /etc/letsencrypt/live/matrix.example.com/fullchain.pem /opt/synapse/letsencrypt-fullchain.pem
cp /etc/letsencrypt/live/matrix.example.com/privkey.pem /opt/synapse/letsencrypt-privkey.pem
Furnizați permisiunea de execuție.
sudo chmod +x /opt/renew-letsencypt.sh
Deschideți fișierul de job cron.
sudo crontab -e
Adăugați următoarea linie la sfârșitul fișierului.
30 5 * * 1 /opt/renew-letsencypt.sh
Slujba cron de mai sus va rula în fiecare luni la 5:30 AM. Dacă certificatul expiră, acesta le va reînnoi automat.
Acum puteți vizita https://matrix.example.com:8448
. Veți vedea că nu există nicio avertizare SSL înainte de conectare.
În afară de portul federației securizate 8448
, Synapse ascultă și portul client nesecurizat 8008
. Acum vom configura Nginx ca proxy invers pentru aplicația Synapse.
sudo yum -y install nginx
Creați un nou fișier de configurare.
sudo nano /etc/nginx/conf.d/synapse.conf
Populați fișierul cu următorul conținut.
server {
listen 80;
server_name matrix.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name matrix.example.com;
ssl_certificate /etc/letsencrypt/live/matrix.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/matrix.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/synapse.access.log;
location /_matrix {
proxy_pass http://localhost:8008;
proxy_set_header X-Forwarded-For $remote_addr;
}
}
Reporniți și activați Nginx pentru a porni automat la momentul de pornire.
sudo systemctl restart nginx
sudo systemctl enable nginx
În cele din urmă, puteți verifica dacă Synapse poate fi accesat prin proxy invers.
curl https://matrix.example.com/_matrix/key/v2/server/auto
Ar trebui să obțineți o producție similară.
[user@vultr ~]$ curl https://matrix.example.com/_matrix/key/v2/server/auto
{"old_verify_keys":{},"server_name":"matrix.example.com","signatures":{"matrix.example.com":{"ed25519:a_ffMf":"T/Uq/UN5vyc4w7v0azALjPIJeZx1vQ+HC6ohUGkTSqiFI4WI/ojGpb2763arwSSQLr/tP/2diCi1KLU2DEnOCQ"}},"tls_fingerprints":[{"sha256":"eorhQj/kubI2PEQZyBZvGV7K1x3EcQ7j/AO2MtZMplw"}],"valid_until_ts":1504876080512,"verify_keys":{"ed25519:a_ffMf":{"key":"Gc1hxkpPmQv71Cvjyk+uzR5UtrpmgV/UwlsLtosawEs"}}}
Este recomandat să utilizați serviciul Systemd pentru a gestiona procesul serverului Synapse. Utilizarea Systemd vă va asigura că serverul este pornit automat la pornirea și eșecurile sistemului.
Creați un nou fișier de serviciu Systemd.
sudo nano /etc/systemd/system/matrix-synapse.service
Populați fișierul.
[Unit]
Description=Matrix Synapse service
After=network.target
[Service]
Type=forking
WorkingDirectory=/opt/synapse/
ExecStart=/opt/synapse/bin/synctl start
ExecStop=/opt/synapse/bin/synctl stop
ExecReload=/opt/synapse/bin/synctl restart
Restart=always
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=synapse
[Install]
WantedBy=multi-user.target
Acum puteți porni rapid serverul Synapse.
sudo systemctl start matrix-synapse
Pentru a opri sau reporni serverul folosind următoarele comenzi.
sudo systemctl stop matrix-synapse
sudo systemctl restart matrix-synapse
Puteți verifica starea serviciului.
sudo systemctl status matrix-synapse
Serverul Matrix Synapse este acum instalat și configurat pe serverul dvs. Deoarece clientul Web integrat pentru Matrix este depășit, puteți alege dintre varietatea aplicațiilor client disponibile pentru chat. Riot este cel mai popular client de chat, care este disponibil pe aproape toate platformele. Puteți utiliza versiunea găzduită a clientului de chat web Riot sau puteți găzdui o copie a acestuia pe propriul server. În afară de aceasta, puteți utiliza, de asemenea, clienții Riot pentru desktop și mobile chat, care sunt disponibili pentru Windows, Mac, Linux, IOS și Android.
Dacă doriți să găzduiți propria copie a clientului Riot, puteți citi în continuare instrucțiunile pentru instalarea Riot pe serverul dvs. Pentru clientul găzduit, desktop și mobil, puteți utiliza numele de utilizator și parola pentru a vă conecta direct la serverul dvs. de casă. Trebuie doar să alegeți my Matrix ID
din meniul derulant al Sign In
opțiunii și să furnizați numele de utilizator și parola pe care le-ați creat în timpul înregistrării unui nou utilizator. Faceți clic pe Custom server
și utilizați numele de domeniu al instanței dvs. Synapse. După cum am configurat deja Nginx, putem folosi doar https://matrix.example.com
ca server de acasă și https://matrix.org
ca adresă URL de identitate.
Exemplu de conectare la revolte
Riot este, de asemenea, open source și gratuit pentru a fi găzduit pe propriul server. Nu necesită nicio bază de date sau dependențe. Cum avem deja un server Nginx în funcțiune, îl putem găzdui pe același server.
Domeniul sau subdomeniul pe care îl utilizați pentru Synapse și Riot trebuie să fie diferite pentru a evita scripturile cross-site. Cu toate acestea, puteți utiliza două subdomenii cu același domeniu. În acest tutorial, vom folosi
riot.example.com
ca domeniu pentru aplicația Riot. Înlocuiți toate aparițiileriot.example.com
cu domeniul sau subdomeniul dvs. real pentru aplicația Riot.
Descarcă Riot pe serverul tău.
cd /opt/
sudo wget https://github.com/vector-im/riot-web/releases/download/v0.12.3/riot-v0.12.3.tar.gz
Puteți găsi întotdeauna linkul la cea mai recentă versiune pe Riot's Github .
Extrageți arhiva.
sudo tar -xzf riot-v*.tar.gz
Redenumiți directorul pentru comoditate.
sudo mv riot-v*/ riot/
Deoarece am instalat deja Certbot, putem genera certificatele direct. Asigurați-vă că domeniul sau subdomeniul pe care îl utilizați este îndreptat către server.
sudo systemctl stop nginx
sudo certbot certonly --standalone -d riot.example.com
Este posibil ca certificatele generate să fie stocate în /etc/letsencrypt/live/riot.example.com/
director.
Creați o gazdă virtuală pentru aplicația Riot.
sudo nano /etc/nginx/conf.d/riot.conf
Populați fișierul.
server {
listen 80;
server_name riot.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name riot.example.com;
ssl_certificate /etc/letsencrypt/live/riot.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/riot.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
root /opt/riot;
index index.html index.htm;
location / {
try_files $uri $uri/ =404;
}
access_log /var/log/nginx/riot.access.log;
}
Copiați fișierul de configurare a mostrei.
sudo cp /opt/riot/config.sample.json /opt/riot/config.json
Acum editați fișierul de configurare pentru a face câteva modificări.
sudo nano /opt/riot/config.json
Găsiți următoarele rânduri.
"default_hs_url": "https://matrix.org",
"default_is_url": "https://vector.im",
Înlocuiți valoarea adresei URL a serverului principal implicit cu adresa URL a serverului dvs. Matrix. Pentru adresa URL a serverului de identitate, puteți utiliza opțiunea implicită sau puteți furniza, de asemenea, valoarea sa serverului de identitate Matrix, care este https://matrix.org
.
"default_hs_url": "https://matrix.example.com",
"default_is_url": "https://matrix.org",
Salvați fișierul și ieșiți. Oferiți proprietatea fișierelor utilizatorului Nginx.
sudo chown -R nginx:nginx /opt/riot/
Reporniți Nginx.
sudo systemctl restart nginx
Puteți accesa Riot pe https://riot.example.com
. Acum vă puteți autentifica folosind numele de utilizator și parola pe care le-ați creat anterior. Vă puteți conecta folosind serverul implicit, deoarece am modificat deja serverul implicit Matrix pentru aplicația noastră.
Acum aveți un server de origine Matrix Synapse în funcțiune. De asemenea, aveți o copie găzduită de Riot, pe care o puteți utiliza pentru a trimite un mesaj altor persoane utilizând ID-ul Matrix, e-mailul sau numărul mobil. Începeți prin crearea unei camere de chat pe serverul dvs. și invitați-vă prietenii de pe Matrix să se alăture camerei de chat pe care ați creat-o.
Introducere RethinkDB este o bază de date NoSQL care stochează date sub formă de documente JSON. Are un limbaj de interogare super intuitiv și are funcții disponibile în mod obișnuit
În anumite ocazii, este posibil ca un administrator de sistem să aibă nevoie să creeze un cont de utilizator și să restricționeze accesul acestora la gestionarea propriilor fișiere prin sFTP, dar nu b
Folosind un sistem diferit? NGINX poate fi utilizat ca server HTTP / HTTPS, server proxy invers, server proxy de poștă, echilibrator de sarcină, terminator TLS sau cachin
Folosind un sistem diferit? Chamilo este un sistem gratuit și deschis de management al învățării (LMS), care este utilizat pe scară largă pentru educația online și colaborarea în echipă
Odoo, cunoscută anterior drept OpenERP, este o cunoscută platformă de afaceri ERP open source. Întreprinderile de orice dimensiune pot beneficia de Odoo, datorită licenței sale abundente
Folosind un sistem diferit? Couch CMS este un sistem de gestionare a conținutului (CMS) simplu și flexibil, gratuit și deschis, care permite proiectanților web să deseneze
Folosind un sistem diferit? SonarQube este un instrument open source pentru dezvoltarea sistemului de calitate. Este scris în Java și acceptă mai multe baze de date. Oferă
NextCloud, așa cum sugerează și numele său, este o alternativă promițătoare a unei alte soluții de hosting de fișiere open source OwnCloud. În acest articol, vă voi arăta
Folosind un sistem diferit? Netdata este o stea în creștere în domeniul monitorizării în timp real a metricilor sistemului. Comparativ cu alte instrumente de același fel, Netdata:
Folosind un sistem diferit? În acest tutorial, voi explica cum să configurați un server Starbound pe CentOS 7. Condiții preliminare Trebuie să dețineți acest joc pe dvs.
Bine ați venit la un alt tutorial Vultr. Aici, veți învăța cum să instalați și să rulați un server SAMP. Acest ghid a fost scris pentru CentOS 6. Condiții preliminare pe care le veți obține
Folosind un sistem diferit? Elgg este un motor de rețea socială open source care permite crearea de medii sociale, cum ar fi rețelele sociale din campus
RStudio Server este ediția web a RStudio care este o serie de instrumente concepute pentru a facilita munca de codare folosind limbajul de programare R. În ti
Bolt este un CMS open source scris în PHP. Codul sursă Bolts este găzduit pe GitHub. Acest ghid vă va arăta cum instalați Bolt CMS pe un nou CentOS 7 Vult
Bugzilla este un sistem gratuit și open source de urmărire a erorilor, care este utilizat pe scară largă de diverși furnizori pentru a-și îmbunătăți continuu softwar-ul
Prezentare generală Acest articol este menit să vă ajute să obțineți un cluster Kubernetes și să funcționeze cu kubeadm în cel mai scurt timp. Acest ghid va implementa două servere, pe
Folosind un sistem diferit? Introducere Sails.js este un cadru MVC pentru Node.js, similar cu Ruby on Rails. Face pentru dezvoltarea aplicațiilor moderne ver
Funcțiile Vultrs Adu-ți spațiul IP permite o libertate fără precedent în alocarea propriilor resurse IP serverelor din norul Vultr. Noi generall
Acest tutorial va acoperi procesul de instalare a unui server de joc Half Life 2 pe CentOS 6 System. Pasul 1: Instalarea condițiilor preliminare Pentru a configura ou
Introducere Sistemele Linux sunt livrate cu instrumente de monitorizare în mod implicit, cum ar fi top, df și du care ajută la monitorizarea proceselor și a spațiului pe disc. De multe ori însă, acestea sunt
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe