CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
GoCD açık kaynaklı bir sürekli dağıtım ve otomasyon sistemidir. Paralel ve sıralı yürütmeyi kullanarak karmaşık iş akışlarını modellemenizi sağlar. Değer akışı haritası, karmaşık bir iş akışını kolayca görselleştirmenizi sağlar. GoCD, iki derlemeyi kolayca karşılaştırmanıza ve istediğiniz uygulamanın herhangi bir sürümünü dağıtmanıza olanak tanır. GoCD ekosistemi, GoCD sunucusu ve GoCD aracısından oluşur. GoCD, web tabanlı kullanıcı arabirimini çalıştırmak ve aracıya iş yönetmek ve sağlamak gibi her şeyi kontrol etmekten sorumludur. Go aracıları işleri ve dağıtımları yürütmekten sorumludur.
Bu eğitimde, 192.168.1.1
genel IP adresi ve gocd.example.com
Vultr örneğine işaret eden alan adı olarak kullanacağız. Lütfen örnek alan adının ve IP adresinin tüm tekrarlarını gerçek adla değiştirdiğinizden emin olun.
CentOS 7'yi Güncelleme kılavuzunu kullanarak temel sisteminizi güncelleyin . Sisteminiz güncellendiğinde, Java'yı yüklemeye devam edin.
GoCD, Java sürüm 8 gerektirir ve hem Oracle Java hem de OpenJDK'yı destekler. Bu derste, Java 8'i OpenJDK'dan yükleyeceğiz.
Paket varsayılan YUM
depoda bulunduğundan OpenJDK kolayca kurulabilir .
sudo yum -y install java-1.8.0-openjdk-devel
Java doğru şekilde yüklüyse, sürümünü doğrulayabilirsiniz.
java -version
Aşağıdaki metne benzer bir çıktı alırsınız.
[user@vultr ~]$ java -version
openjdk version "1.8.0_151"
OpenJDK Runtime Environment (build 1.8.0_151-b12)
OpenJDK 64-Bit Server VM (build 25.151-b12, mixed mode)
Daha ileri gidebilmemiz için, JAVA_HOME
ve JRE_HOME
ortam değişkenlerini ayarlamamız gerekecek . Sisteminizdeki Java yürütülebilir dosyasının mutlak yolunu bulun.
readlink -f $(which java)
Terminalinize aşağıdaki metin gönderilecektir.
[user@vultr ~]$ readlink -f $(which java)
/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64/jre/bin/java
Şimdi JAVA_HOME
ve JRE_HOME
ortam değişkenlerini Java dizininin yoluna göre ayarlayın .
echo "export JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64" >> ~/.bash_profile
echo "export JRE_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-5.b12.el7_4.x86_64/jre" >> ~/.bash_profile
Not: Sisteminizde bulunan Java yolunu kullandığınızdan emin olun. Bu öğreticide kullanılan yol, Java 8'in yeni bir sürümü yayınlandığında değişebilir.
bash_profile
Dosyayı yürütün .
source ~/.bash_profile
Artık echo $JAVA_HOME
ortam değişkeninin ayarlandığından emin olmak için komutu çalıştırabilirsiniz .
[user@vultr ~]$ echo $JAVA_HOME
/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.151-1.b12.el7_4.x86_64
GoCD Java ile yazılmıştır, bu nedenle Java, GoCD'yi çalıştırmak için tek bağımlılıktır. GoCD yardımı ile kurulabilir YUM
. Resmi deposunu sisteme yükleyin.
sudo curl https://download.gocd.org/gocd.repo -o /etc/yum.repos.d/gocd.repo
GoCD sunucusunu sisteminize kurun.
sudo yum install -y go-server
GoCD'yi başlatın ve önyükleme zamanında otomatik olarak başlamasını sağlayın.
sudo systemctl start go-server
sudo systemctl enable go-server
GoCD kontrol paneline erişmeden önce, eserleri saklamak için yeni bir dizin oluşturalım. Artefaktlar, işletim sisteminin ve uygulamaların kurulu olduğu aynı diskte saklanabilir. Alternatif olarak, yapay nesneleri saklamak için özel bir disk veya blok depolama sürücüsü kullanabilirsiniz.
Artefaktları saklamak için aynı diski kullanmak istiyorsanız, yeni bir dizin oluşturun ve GoCD kullanıcısına sahiplik sağlayın.
sudo mkdir /opt/artifacts
sudo chown -R go:go /opt/artifacts
GoCD yazılımı, nesneleri saklamak için ek bir bölüm veya sürücü kullanmanızı önerir. Sürekli bir entegrasyon ve dağıtım platformunda, artefaktlar çok sık üretilir. Sürekli yeni nesneler üretildiğinde disk alanı zamanla azalır. Bir aşamada, sisteminizde boş disk alanı kalmayacak ve sisteminizde çalışan hizmetler başarısız olacaktır. Bu sorunun üstesinden gelmek için, yapay nesneleri saklamak üzere yeni bir Vultr blok depolama sürücüsü takabilirsiniz . Hala aynı sürücüde artefaktların depolanmasına devam etmek istiyorsanız, "Güvenlik Duvarını Kur" bölümüne atlayın.
Yeni bir blok depolama sürücüsü dağıtın ve bu sürücüyü GoCD sunucusu örneğinize ekleyin. Şimdi blok depolama cihazında yeni bir bölüm oluşturun.
sudo parted -s /dev/vdb mklabel gpt
sudo parted -s /dev/vdb unit mib mkpart primary 0% 100%
Dosya sistemini yeni diskte oluşturun.
sudo mkfs.ext4 /dev/vdb1
Blok depolama sürücüsünü takın.
sudo mkdir /mnt/artifacts
sudo cp /etc/fstab /etc/fstab.backup
echo "
/dev/vdb1 /mnt/artifacts ext4 defaults,noatime 0 0" | sudo tee -a /etc/fstab
sudo mount /mnt/artifacts
Şimdi çalıştırın df
ve yeni blok depolama sürücüsünün takılı olduğunu göreceksiniz /mnt/artifacts
.
[user@vultr ~]$ df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/vda1 20616252 6313892 13237464 33% /
...
/dev/vdb1 10188052 36888 9610596 1% /mnt/artifacts
GoCD kullanıcısına dizinin sahipliğini sağlayın.
sudo chown -R go:go /mnt/artifacts
Bağlantı noktalarına izin vermek 8153
ve 8154
güvenlik duvarı üzerinden güvenlik duvarı yapılandırmasını değiştirin . Bağlantı 8153
noktası güvenli olmayan bağlantıları ve güvenli bağlantı noktalarını dinler 8154
.
sudo firewall-cmd --zone=public --add-port=8153/tcp --permanent
sudo firewall-cmd --zone=public --add-port=8154/tcp --permanent
sudo firewall-cmd --reload
Artık GoCD kontrol paneline erişebilirsiniz http://192.168.1.1:8153
. Güvenli bir bağlantıda GoCD kontrol paneline erişmek için erişin https://192.168.1.1:8154
. Sertifikaların geçerli olmadığını gösteren bir hata mesajı alırsınız. Sertifikalar kendinden imzalı olduğu için hatayı güvenle yok sayabilirsiniz. Güvenlik nedeniyle, kontrol panelini her zaman güvenli bir bağlantı üzerinden kullanmalısınız.
Yeni bir kanal oluşturmadan önce Admin >> Server Configuration
, üst gezinme çubuğundan " " seçeneğine gidin .
URL'yi " Site URL
" alanına güvenli olmayan sitenize ve " " alanına güvenli sitenize girin Secure Site URL
.
Ardından, GoCD'den e-posta bildirimleri göndermek için SMTP sunucusu ayrıntılar��nızı sağlayın.
Son olarak, eserleri saklamak istediğiniz konumun yolunu belirtin. Yapay nesneleri işletim sistemiyle aynı diskte depolamayı seçtiyseniz /opt/artifacts
; bir blok depolama sürücüsü takmayı seçtiyseniz, girebilirsiniz /mnt/artifacts
.
Ayrıca, GoCD'yi eski eserleri otomatik olarak silecek şekilde yapılandırabilirsiniz. Bir sonraki seçeneği disk boyutunuza göre yapılandırın. Ancak, otomatik silme seçeneği eski eserlerinizin yedeğini almaz. Manuel olarak yedek almak ve ardından eski eserleri silmek için, " Never
" seçeneği için " " seçeneğini belirleyerek otomatik silme özelliğini devre dışı bırakın Auto delete old artifacts
.
Yeni değişikliklerin uygulanması için GoCD sunucusunu yeniden başlatmanız gerekir.
sudo systemctl restart go-server
Varsayılan olarak, GoCD kontrol paneli herhangi bir kimlik doğrulama kullanacak şekilde yapılandırılmamıştır, ancak bir şifre dosyası ve LDAP kullanarak kimlik doğrulamayı destekler. Bu öğreticide, parola tabanlı kimlik doğrulaması ayarlayacağız.
Not : Kimlik doğrulamayı ayarlamak isteğe bağlı bir adımdır, ancak Vultr gibi herkese açık sunucular için şiddetle önerilir.
htpasswd
Şifrelenmiş bir şifre dosyası oluşturmak için komutu kullanabilmemiz için Apache araçlarını yükleyin .
sudo yum -y install httpd-tools
htpasswd
Bcrypt şifrelemesini kullanarak komutla bir şifre dosyası oluşturun .
sudo htpasswd -B -c /etc/go/passwd_auth goadmin
Kullanıcı için parolayı iki kez girin. Aşağıdaki çıktıyı göreceksiniz.
[user@vultr ~]$ sudo htpasswd -B -c /etc/go/passwd_auth goadmin
New password:
Re-type new password:
Adding password for user goadmin
Yukarıdaki aynı komutu kullanarak, ancak -c
seçeneği kaldırarak istediğiniz kadar kullanıcı ekleyebilirsiniz . Bu -c
seçenek, eski dosyayı yeni kullanıcıyla değiştirerek mevcut dosyayı değiştirir.
sudo htpasswd -B /etc/go/passwd_auth gouser1
Şifre dosyasını oluşturduğumuz için GoCD kontrol paneline tekrar erişin. Admin >> Security >> Authorization Configurations
Üst gezinme çubuğundan " " öğesine gidin . Tıklayın Add
düğmesi ve bir kimlik sunar. Password File Authentication Plugin for GoCD
Eklenti kimliği için " " seçin ve yolu şifre dosyasına yönlendirin. Şimdi Check Connection
GoCD'nin kimlik doğrulama için şifre dosyasını kullanabildiğini doğrulamak için " " düğmesini tıklayın.
Son olarak, kimlik doğrulama yöntemini kaydedin. Gösterge tablosunu yeniden yükleyin, otomatik olarak oturumunuzu kapatır. Şimdi bir giriş ekranı göreceksiniz. Daha önce oluşturulan kimlik bilgilerini kullanarak giriş yapın.
Yönetici kullanıcıyı manuel olarak tanıtmanız gerekir, aksi takdirde tüm kullanıcıların yönetici ayrıcalıkları olacaktır. Admin >> User Summary
Üst gezinme çubuğundan " " öğesine gidin .
Şimdi oluşturduğunuz yönetici kullanıcısını seçin ve " Roles
" açılır menüsünü tıklayın . " Go System Administrator
" Onay kutusunu seçerek kullanıcıyı tek yöneticiye tanıtın .
Şifre dosyasında oluşturulan GoCD'deki kullanıcıları eklemek için " ADD
" düğmesine tıklayın ve kullanıcıyı eklemek üzere arayın. Kullanıcılar ayrıca ilk girişlerinde GoCD kontrol paneline otomatik olarak eklenir. Açıkçası, kullanıcıların giriş yapabilmesi için, daha önce oluşturduğumuz şifre dosyasına eklenmesi gerekir.
Varsayılan olarak, GoCD bağlantı noktalarını 8153
ve 8154
güvenli bağlantıları dinler . Bağlantı noktası 8154
uygulamaya güvenli bir bağlantı sağlasa da, kendinden imzalı bir sertifika kullandığından tarayıcı hatalarını da görüntüler. Eğiticinin bu bölümünde Nginx'i Let's Encrypt ücretsiz SSL sertifikası ile kuracağız ve güvence altına alacağız. Nginx web sunucusu, gelen istekleri GoCD'nin HTTP
uç noktasına iletmek için ters proxy olarak çalışacaktır .
Nginx'i yükleyin.
sudo yum -y install nginx
Nginx'i başlatın ve önyükleme zamanında otomatik olarak başlamasını sağlayın.
sudo systemctl start nginx
sudo systemctl enable nginx
Let's Encrypt CA'nın istemci uygulaması olan Certbot'u yükleyin.
sudo yum -y install certbot
Eğer sertifika isteyebilir önce, bağlantı noktalarını izin gerekecek 80
ve 443
ya standart HTTP
ve HTTPS
güvenlik duvarı üzerinden, hizmet. Ayrıca, 8153
güvenli olmayan bağlantıları dinleyen bağlantı noktasını kaldırın .
sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
sudo firewall-cmd --zone=public --remove-port=8153/tcp --permanent
sudo firewall-cmd --reload
Not : Let's Encrypt CA'dan sertifika almak için, sertifikaların oluşturulacağı etki alanı sunucuya yönlendirilmelidir. Değilse, etki alanının DNS kayıtlarında gerekli değişiklikleri yapın ve sertifika isteğini yeniden yapmadan önce DNS'nin yayılmasını bekleyin. Certbot, sertifikaları vermeden önce etki alanı yetkilisini denetler.
SSL sertifikaları oluşturun.
sudo certbot certonly --webroot -w /usr/share/nginx/html -d gocd.example.com
Oluşturulan sertifikaların depolanması muhtemeldir /etc/letsencrypt/live/gocd.example.com/
. SSL sertifikası olarak fullchain.pem
ve özel anahtar olarak depolanacaktır privkey.pem
.
Sertifikaların şifrelenmesini 90 gün içinde sona erdirelim, bu nedenle cron işlerini kullanarak sertifikaların otomatik yenilenmesini ayarlamanız önerilir.
Cron iş dosyasını açın.
sudo crontab -e
Aşağıdaki satırı dosyanın sonuna ekleyin.
30 5 * * * /usr/bin/certbot renew --quiet
Yukarıdaki cron işi her gün 05: 30'da çalışacaktır. Sertifikanın geçerlilik süresi dolmuşsa, otomatik olarak yenilenir.
Şimdi, default_server
satırı çıkarmak için Nginx varsayılan yapılandırma dosyasını değiştirin .
sudo sed -i 's/default_server//g' /etc/nginx/nginx.conf
GoCD web arayüzü için yeni bir yapılandırma dosyası oluşturun.
sudo nano /etc/nginx/conf.d/gocd.conf
Dosyayı doldurun.
upstream gocd {
server 127.0.0.1:8153;
}
server {
listen 80 default_server;
server_name gocd.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443 default_server;
server_name gocd.example.com;
ssl_certificate /etc/letsencrypt/live/gocd.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/gocd.example.com/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/gocd.access.log;
location / {
proxy_pass http://gocd;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
proxy_redirect off;
}
location /go {
proxy_pass http://gocd/go;
proxy_http_version 1.1;
proxy_set_header Upgrade websocket;
proxy_set_header Connection upgrade;
proxy_read_timeout 86400;
}
}
Yeni yapılandırma dosyasındaki hataları kontrol edin.
sudo nginx -t
Aşağıdaki çıktıyı görürseniz yapılandırma hatasızdır.
[user@vultr ~]$ sudo nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Bir tür hata aldıysanız, SSL sertifikalarının yolunu iki kez kontrol ettiğinizden emin olun. Yapılandırma değişikliğini uygulamak için Nginx web sunucusunu yeniden başlatın.
sudo systemctl restart nginx
Artık adresinden GoCD kontrol paneline erişebilirsiniz https://gocd.example.com
. Yönetici kimlik bilgilerini kullanarak kontrol panelinize giriş yapın Admin >> Server Configuration
ve üst gezinme çubuğundan " " seçeneğine gidin .
" Site URL
" Ve " Secure Site URL
" öğelerini ayarlayın https://gocd.example.com
. Liman 8154
hala uzak ajanlar noktası üzerinden sunucusuna bağlanmak, böylece güvenlik duvarı üzerinden erişilebilir olması gerekir 8154
onlar standart aracılığıyla bağlanamıyorsunuz durumda, HTTP
port.
GoCD sürekli entegrasyon ortamında, GoCD temsilcileri tüm görevlerin yerine getirilmesinden sorumlu çalışanlardır. Kaynakta bir değişiklik tespit edildiğinde, boru hattı tetiklenir ve işler yürütülmek üzere mevcut işçilere atanır. Aracı daha sonra görevi yürütür ve yürütmeden sonra son durumu bildirir.
Bir boru hattını çalıştırmak için en az bir ajanın yapılandırılması gerekir. GoCD aracısını GoCD sunucusuna kurmaya devam edin.
GoCD deposunu sunucuya zaten içe aktardığımızdan, Go Agent'ı doğrudan yükleyebiliriz.
sudo yum install -y go-agent
Şimdi GoCD sunucusunu başlatın ve önyükleme zamanında otomatik olarak başlamasını sağlayın.
sudo systemctl start go-agent
sudo systemctl enable go-agent
Yerel ana bilgisayarda çalışan GoCD aracısı algılandığında otomatik olarak etkinleştirilir.
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun