CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Microsoft Exchange'i bir Linux çözümü ile değiştiren birçok çözüm var, ancak hepsinin gerçekten sevmediğim bir sorunu vardı. Toplantı davetiyeleri aldığımda, iOS cihazlarıma ek olarak gelirler ve doğrudan takvim uygulamasında açılmazlar. Zarafa, takvim uygulamasında takvim etkinliklerini açacak test ettiğim tek çözümdü. Bu kılavuz, CentOS 6'da Zarafa ve Yaffas'ı nasıl kuracağınızı öğretecek.
Yapılandırmayı anlamayı kolaylaştırmak için aşağıdaki varsayımları yapıyoruz. Ancak bu öğeler için kendi gerçek değerlerinizi kullanmalısınız:
Vultr.com sunucu örneğinizi dağıtarak başlayın. CentOS 6, 32 bit çalıştıran 1 GB VPS'yi seçtim. Yükleme tamamlandığında, sunucuyu bir posta sunucusu olmaya hazırlarız.
Sunucu kontrol panelinin "Sunucularım" ekranında, yeni oluşturulan sunucunuzun yanındaki "Yönet" bağlantısını tıklayın. Açılan sayfada, sunucunuzun ayrıntılarını görebilirsiniz. IPv4 sekmesini, ardından mavi "Güncelle" düğmesini tıklayın. Bir metin giriş alanı görünür ve ".vultr.com" gibi bir şeyle önceden ayarlanır. Bu girdiyi sunucunuzun tam etki alanı adıyla değiştirin (örnek: pegasus.example.com) ve mavi "Güncelle" düğmesine basın.
Şimdi yeni sunucuda oturum açma zamanı. Ssh terminalinizi açın ve sunucunuza bağlanın. Alternatif olarak, sunucunuzun giriş ekranıyla tarayıcı penceresini almak için mavi "Konsolu Görüntüle" düğmesini tıklayabilirsiniz.
ssh root@your_ip_address
" your_ip_address
" Kısmı, sunucu kontrol panelinde listelenen ana IP adresidir. Sunucunuza bağlanmak için tarayıcıyı kullanıyorsanız, kök şifrenizle root olarak giriş yapmanız yeterlidir.
İlk olarak, doğru alan adını ayarladık. Ağ yapılandırma dosyasını açın.
nano /etc/sysconfig/network
"Vultr.guest" yerine sunucunuzun tam etki alanı adını yazın (Örnek: pegasus.example.com). Dosyayı Ctrl + X , ardından Y ile kaydedin .
Değiştirdiğimiz ikinci nokta /etc/hosts
dosya.
nano /etc/hosts
Aşağıdaki satırı ekleyin. Dosyanın üstünde veya ikinci satırda olabilir.
127.0.1.1 pegasus.example.com pegasus
Dosyayı Ctrl + X , ardından Y ile kaydedin . Her şeyin bir yeniden başlatmadan sonra çalıştığından emin olmak istiyorum, bu yüzden bu değişikliklerden sonra VPS'yi yeniden başlatıyorum.
reboot
Makineye yeniden başlatılması için bir süre verin, ardından tekrar bağlanın.
ssh root@your_ip_address
Yaffas ve Zarafa, vultr.com sunucularındaki kaynaklara önceden yüklenmiş olan EPEL deposuna ihtiyaç duyuyor. RPMforge deposuna da ihtiyaçları var. Bu havuzu yüklemek için aşağıdaki komutu verin.
32 Bit Sistemler:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
64 Bit Sistemler:
rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Sonra, Yaffas deposunu ekliyoruz.
nano /etc/yum.repos.d/yaffas.repo
Aşağıdaki metni yeni oluşturulan dosyaya yapıştırın:
[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1
Dosyayı Ctrl + X , ardından Y ile kaydedin .
Uyumluluk sorunlarından kaçınmak için, bazı öğeleri EPEL deposundan hariç tutmamız gerekir. Havuz dosyasını açın.
nano /etc/yum.repos.d/epel.repo
Ardından [epel]
, "gpgkey" satırının hemen altındaki bölümünde aşağıdakini girin.
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Tüm bölüm şöyle görünecektir:
[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*
Dosyayı Ctrl + X , ardından Y ile kaydedin .
Yaffas deposu için GPG anahtarını içe aktarın:
rpm --import http://repo.yaffas.org/repo.rpm.key
Şimdi yum'u temizleyelim.
yum clean all
Bu noktada hepimiz Yaffas kurulumuna hazır olmalıyız. Bu komutu girerek kurun.
yum install yaffas
Yum bağımlılıkları kontrol eder ve size bir özet verir.
Install 359 Package(s)
Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:
Kurulumu başlatmak için Y'ye , ardından Enter / Return tuşuna basın .
Kurulum biraz zaman alacaktır, bu yüzden kurulumun bitmesini beklerken kendinizi bir kahve ve kurabiyeye hazırlayın.
Son kurulumu başlatmadan önce MySQL'i yapılandırmamız gerekiyor. MySQL'i başlatın ve güvenli kuruluma başlayın.
service mysqld restart
mysql_secure_installation
Güvenliğini sağlamak için MySQL'de oturum açmak için kök kullanıcı için geçerli şifreye ihtiyacımız olacak. MySQL'i yeni yüklediyseniz ve henüz kök parolayı henüz ayarlamadıysanız, parola boş olacaktır, bu nedenle buraya Enter / Return tuşuna basmanız yeterlidir .
Enter current password for root (enter for none): **{press Enter/Return}**
[...]
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.
Set root password? [Y/n] **Y**
New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**
Remove anonymous user? [Y/n] **Y**
Disallow root login remotely? [Y/n] **Y**
Remove test database and access to it? [Y/n] **Y**
Reload privilege tables now? [Y/n] **Y**
Bir web tarayıcısı açın ve aşağıdaki URL'ye gidin.
http://your_ip_address:10000
#If you have a DNS entry already, use this instead.
http://server.example.com:10000
İlk kullanıcı adı admin
şifredir yaffas
.
Giriş yaptıktan sonra kurulum sihirbazını göreceksiniz. 5 adımı vardır. Başlamak için "İleri" ye basın.
İlk adım yeni bir yönetici şifresi girmektir. Yeni şifreyi iki kez girin. Güvenli olacak kadar karmaşık olduğundan emin olun, ancak unutmayın. Ardından "İleri" yi tıklayın.
Bir sonraki ekran MySQL arka ucunu yapılandırır. Girmeniz gereken tek şey MySQL kök kullanıcısı için oluşturduğunuz paroladır.
4. ekranda posta etki alanınızı ayarlayın. Birincil posta etki alanı alanına "example.com" yazın. Bu , kendi alan adınız olmalıdır . "İleri" ye basın.
5. ekranın isteğe bağlı olduğuna inanıyorum, ancak yalnızca güvenli tarafta olmak için LDAP yöneticisi olacak bir kullanıcı hesabı oluşturun, ardından "Son" düğmesini tıklayın.
Kurulumun tamamlanması biraz zaman alacaktır. Tamamlandığında, her şeyin başarılı olduğunu bildiren bir açılır pencere görünür. "Tamam" düğmesini tıklayın. Bir süre sonra tekrar giriş ekranını göreceksiniz. Kurulum sırasında oluşturduğunuz yeni parolayla yönetici olarak oturum açabilirsiniz.
Yükleme sırasında, uygulamaya ilişkin bazı genel kendinden imzalı sertifikalar oluşturulur ve yüklenir. Şahsen, girmiş olduğum değerleri göstermek için kendi imzalı sertifikalarım olmasını tercih ediyorum ve ayrıca tüm isteklerin HTTPS üzerinden gönderildiğinden emin olmak istiyorum.
Zarafa, kendi sertifikalarınızı oluşturmak için birkaç komut dosyası ile birlikte gelir. Bunlar elbette kendinden imzalı sertifikalardır.
Sertifika yetkilisi için bir yuva yapalım.
mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl
... sonra betiği çalıştırın:
sh /usr/share/doc/zarafa/ssl-certificates.sh server
"Sunucu" parametresi, oluşturduğumuz sertifikanın çağrılacağı anlamına gelir server.pem
.
Aşağıdaki mesajla karşılaşacaksınız.
No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.
Enter veya Return tuşuna basın .
Görünen bir sonraki mesaj:
CA certificate filename (or enter to create)
Devam etmek ve CA Sertifikası oluşturmak için Enter veya Return tuşuna basın .
Ekranda küçük bir etkinlikten sonra, PEM parolasını girmeniz istenir. CA sertifikası için herhangi bir parola girin, ancak daha sonra ihtiyaç duyacağınız için unutmadığınızdan emin olun. Basitlik adına, "ca-root-pem" parolasını seçtiğimizi varsayalım.
Sertifikayı oluşturmak için soruları cevaplayın. Buradaki cevaplar benim örneklerim, bu yüzden bunları kendiniz için doğru değerlerle değiştirin.
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Ardından, sizden cakey.pem
dosyanın parolasını soracaktır . Bu, daha önce oluşturduğunuz paroladır.
Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem
Ekranda küçük bir etkinlik göreceksiniz, o zaman sizden bir PEM parolası girmenizi isteyecektir. Bu, server.pem
oluşturduğumuz dosyanın parolasıdır . İstediğiniz herhangi bir şey girin, ancak unutmayın. Basit olması için "server-pem-expression" kullanacağız.
Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**
server.pem
Dosya için değerleri girme zamanı .
Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**
Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**
Ekrandaki bazı etkinlikler sertifikanın oluşturulduğunu gösterir.
Sign the certificate? [y/n]:
Y girin ve Enter / Return tuşuna basın .
1 out of 1 certificate requests certified, commit? [y/n]
Y girin ve Enter / Return tuşuna basın .
Create public key from this certificate? [y]
Gerçekten ihtiyacımız yok ama sanırım onu yaratmak acıtmıyor. Enter / Return tuşuna basmanız yeterlidir .
Enter pass phrase for server.pem: **server-pem-phrase**
Şimdi server.cfg
Zarafa için dosyayı yapılandırma zamanı .
nano /etc/zarafa/server/cfg
Girdiyi bulun server_ssl_enabled
ve değerini "evet" olarak değiştirin (tırnak işaretleri olmadan).
Girişi bulun ve server_ssl_port
237 olduğunu doğrulayın.
Girdiyi bulun server_ssl_key_file
ve değerini " /etc/zarafa/ssl/server.pem
" (tırnak işaretleri olmadan) olarak ayarlayın.
Girdiyi server_ssl_key_pass
, server.pem
dosya için oluşturduğunuz parolayı (örnek: server-pem-expression) değer olarak kullanın.
Girişi bulun server_ssl_ca_file
. Zarafa'nın orijinal belgeleri yolun /etc/zarafa/ssl/demoCA/cacert.pem
CentOS üzerinde olduğunu varsayar /etc/pki/CA/cacert.pem
. Bu değeri uygun şekilde güncelleyin.
server_ssl_ca_file = /etc/pki/CA/cacert.pem
Zarafa sunucusunu yeniden başlatın.
service zarafa restart
Apache için sertifika oluşturalım.
cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr
Sertifika oluşturmak için başka bir form alırız.
Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**
Ardından sertifikayı imzalayın.
openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999
... ve Apache'ye ekleyin.
cd /etc/httpd/conf.d
nano ssl.conf
"SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" satırını bulun ve "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt" olarak değiştirin.
"SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" satırını bulun ve "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key" olarak değiştirin.
Dosyayı kaydedin ve çıkın.
Şimdi zarafa-webapp.conf
dosyayı açın .
nano /etc/httpd/zarafa-webapp.conf
Aşağıdaki 2 satırı bulun ve bunları kaldırın.
#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on
Aşağıdaki satırları ekleyin.
RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)
Dosyayı kaydedin ve çıkın. Ardından Apache'yi yeniden başlatın.
service httpd restart
Artık web uygulaması her zaman HTTPS kullanacak. Sen de aynısını yapabilirsin zarafa-webapp.conf
.
CentOS'ta yüklemeyi test ederken, eksik klasörler nedeniyle bazı hata mesajları fark ettim. Aşağıdaki komutlarla düzeltebilirsiniz.
mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight
Yeni Zarafa sunucunuzu alan adınız için posta sunucusu olarak kullanmak üzere alan adınız için hem A kaydını hem de MX kaydını ayarlamanız gerekir. İsterseniz, alan adınız için bir SPF kaydı oluşturmayı kolaylaştıran bir SPF Sihirbazı bulmak için favori arama motorunuzu kullanabilirsiniz.
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun