O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
De când GitHub a fost achiziționat de Microsoft, destul de mulți dezvoltatori au planificat să migreze propriile depozite de coduri de la github.com la o soluție alternativă găzduită de sine. Cea mai comună alegere este GitLab Community Edition (CE).
Ca soluție sofisticată și flexibilă, GitLab CE poate fi implementat folosind diferite metode, dar numai metoda recomandată oficial, instalarea pachetului Omnibus, va fi acoperită aici.
203.0.113.1.gitlab.example.comfiind îndreptat către instanța menționată mai sus.Notă: Când se implementează pe propria instanță a serverului, asigurați-vă că înlocuiți toate valorile exemplelor cu cele reale
Aprindeți un terminal SSH și conectați-vă la o instanță a serverului dvs. Debian 9 x64 ca utilizator sudo.
Atunci când implementați GitLab CE 11.x pe o mașină cu 4 GB memorie, este necesar să configurați o partiție swap de 4 GB pentru o funcționare lină.
sudo dd if=/dev/zero of=/swapfile count=4096 bs=1M
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
free -m
Notă: Dacă utilizați o dimensiune diferită a serverului, dimensiunea partiției swap poate varia.
În scopul performanței sistemului, se recomandă configurarea setării de rapiditate a kernelului la o valoare scăzută, cum ar fi 10:
echo 'vm.swappiness=10' | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
cat /proc/sys/vm/swappiness
Ieșirea catcomenzii va fi 10.
Utilizați următoarele comenzi pentru a configura un nume de gazdă gitlabși un FQDN gitlab.example.com, pentru mașină:
sudo hostnamectl set-hostname gitlab
sudo sed -i "1 i\203.0.113.1 gitlab.example.com gitlab" /etc/hosts
Puteți confirma rezultatele:
hostname
hostname -f
Configurați reguli rezonabile pentru firewall pentru rularea unui site web:
sudo iptables -F
sudo iptables -X
sudo iptables -Z
sudo iptables -A INPUT -s $(echo $(w -h ${USER}) | cut -d " " -f3) -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -d 127.0.0.0/8 -j REJECT
sudo iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
sudo iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
sudo iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT ACCEPT
sudo iptables -P FORWARD DROP
Toate setările de mai sus vor intra în vigoare imediat. Utilizați următoarea comandă pentru a le lista pentru revizuire:
sudo iptables -L -n
Utilizați iptable-persistentinstrumentul pentru a salva toate regulile iptables existente într-un fișier /etc/iptables/rules.v4, făcând toate regulile iptables persistente:
sudo apt install -y iptables-persistent
În timpul instalării, vi se va cere dacă doriți să salvați regulile IPv4 / IPv6 curente. Apăsați de ENTERdouă ori pentru a salva regulile IPv4 curente și IPv6 în /etc/iptables/rules.v4și /etc/iptables/rules.v6.
Dacă încercați să actualizați mai târziu regulile IPv4, utilizați următoarele pentru a salva actualizarea:
sudo bash -c 'iptables-save > /etc/iptables/rules.v4'
sudo apt update
sudo apt upgrade -y && sudo shutdown -r now
Când sistemul este din nou în funcțiune, conectați-vă ca același utilizator sudo pentru a continua.
Înainte de a instala GitLab CE, trebuie să instalați dependențele necesare:
sudo apt install -y curl openssh-server ca-certificates
De asemenea, dacă doriți să utilizați Postfix pentru a trimite mesaje de notificare, trebuie să instalați Postfix:
sudo apt install -y postfix
În timpul instalării, poate apărea un ecran de configurare:
<OK>butonul de pe primul ecran, apoi apăsați ENTER.Internet Siteși apăsați ENTER.mail namecâmp, introduceți FQDN-ul serverului dvs. gitlab.example.comși apăsați ENTER.Porniți și activați serviciul Postfix:
sudo systemctl enable postfix.service
sudo systemctl start postfix.service
Modificați regulile firewall-ului pentru Postfix:
sudo iptables -A INPUT -i eth0 -p tcp --dport 25 -m state --state NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --dport 143 -m state --state NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --dport 993 -m state --state NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --dport 110 -m state --state NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -i eth0 -p tcp --dport 995 -m state --state NEW,ESTABLISHED -j ACCEPT
sudo bash -c 'iptables-save > /etc/iptables/rules.v4'
După instalarea Postfix, trebuie să configurați Postfix prin editarea fișierului principal de configurare /etc/postfix/main.cfîn conformitate cu setările actuale ale serverului dvs.
Notă: Pe lângă instrucțiunile de mai sus, trebuie să trimiteți un bilet de asistență pentru a anula blocul implicit al lui Vultr pe portul SMTP 25.
În mod alternativ, dacă doriți să utilizați o altă soluție de mesagerie, pur și simplu săriți instalarea Postfix și alegeți să utilizați un server SMTP extern după instalarea GitLab CE.
Configurați depozitul GitLab CE APT pe sistemul dvs.:
cd
curl -sS https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.deb.sh | sudo bash
Apoi, instalați GitLab CE 11.x:
sudo EXTERNAL_URL="http://gitlab.example.com" apt install -y gitlab-ce
Instalarea poate dura ceva.
În cele din urmă, îndreptați-vă browser-ul web preferat http://gitlab.example.com, apoi trimiteți o nouă parolă după cum vi se solicită să terminați instalarea.
De acum înainte, utilizați datele de acreditare de mai jos pentru a vă autentifica ca administrator:
root<your-new-password>Deocamdată, ați instalat cu succes GitLab CE 11.x pe instanța dvs. de server, iar utilizatorii pot vizita deja site-ul utilizând protocolul HTTP. În scopuri de securitate, este recomandat să activați accesul HTTPS la serverul dvs. GitLab prin integrarea unui certificat Let's Encrypt SSL.
Utilizați vieditorul pentru a deschide fișierul de configurare GitLab CE:
sudo vi /etc/gitlab/gitlab.rb
Găsiți următoarele două rânduri:
external_url 'http://gitlab.example.com'
# letsencrypt['contact_emails'] = [] # This should be an array of email addresses to add as contacts
Înlocuiți-le în consecință:
external_url 'https://gitlab.example.com'
letsencrypt['contact_emails'] = ['admin@example.com']
Salvează și închide:
:wq!
Reconfigurați GitLab CE folosind setări actualizate:
sudo gitlab-ctl reconfigure
Reconfigurarea poate dura ceva.
După finalizarea reconfigurării, toți utilizatorii vor fi obligați să utilizeze protocolul HTTPS atunci când accesează site-ul GitLab.
Notă: După trecerea de la HTTP la HTTPS, cookie-urile vechi pot provoca o eroare GitLab 422. Ștergerea cookie-urilor rezolvă această problemă.
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe