CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Zabbix, sistemlerin ve ağ bileşenlerinin kullanılabilirliğini izlemek için kullanılan ücretsiz ve açık kaynaklı, kurumsal kullanıma hazır bir yazılımdır. Zabbix binlerce sunucuyu, sanal makineyi veya ağ bileşenini aynı anda izleyebilir. Zabbix, CPU, bellek, disk alanı ve IO, süreçler, ağ, veritabanları, sanal makineler ve web hizmetleri gibi bir sistemle ilgili neredeyse her şeyi izleyebilir. Zabbix'e IPMI erişimi sağlanırsa, sıcaklık, voltaj ve benzeri donanımları da izleyebilir.
Bu eğitimde, 192.0.2.1
Zabbix sunucusunun 192.0.2.2
genel IP adresi ve uzaktan izleyeceğimiz bir Zabbix ana bilgisayarının genel IP adresi olarak kullanacağız. Lütfen örnek IP adresinin tüm tekrarlarını gerçek genel IP adreslerinizle değiştirdiğinizden emin olun.
CentOS 7'yi Güncelleme kılavuzunu kullanarak temel sisteminizi güncelleyin . Sisteminiz güncellendiğinde, bağımlılıkları yüklemeye devam edin.
Zabbix web kurulduktan sonra, otomatik olarak Apache için yapılandırmayı oluşturur.
Zabbix ön ucuna veya web kullanıcı arayüzüne hizmet vermek için Apache'yi yükleyin.
sudo yum -y install httpd
Apache'yi başlatın ve önyüklemede otomatik olarak başlamasını sağlayın.
sudo systemctl start httpd
sudo systemctl enable httpd
Remi
Varsayılan YUM
depo PHP'nin daha eski bir sürümünü içerdiğinden havuzu ekleyin ve etkinleştirin .
sudo rpm -Uvh http://rpms.remirepo.net/enterprise/remi-release-7.rpm
sudo yum -y install yum-utils
sudo yum-config-manager --enable remi-php71
PHP'nin en son sürümünü Zabbix için gerekli modüllerle birlikte yükleyin.
sudo yum -y install php php-cli php-gd php-bcmath php-ctype php-xml php-xmlreader php-xmlwriter php-session php-sockets php-mbstring php-gettext php-ldap php-pgsql php-pear-Net-Socket
PostgreSQL bir nesne-ilişkisel veritabanı sistemidir. Varsayılan YUM deposu PostgreSQL'in eski bir sürümünü içerdiğinden, sisteminize PostgreSQL deposunu eklemeniz gerekecektir.
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
PostgreSQL veritabanı sunucusunu kurun.
sudo yum -y install postgresql96-server postgresql96-contrib
Veritabanını başlatın.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
initdb
tek bir sunucu tarafından yönetilen bir grup veritabanı olan yeni bir veritabanı kümesi oluşturur.
pg_hba.conf
MD5 tabanlı kimlik doğrulamayı etkinleştirmek için öğesini düzenleyin .
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Aşağıdaki satırları ve değişimi bul peer
etmek trust
ve idnet
karşı md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 idnet
# IPv6 local connections:
host all all ::1/128 idnet
Güncellendikten sonra, yapılandırma aşağıda gösterildiği gibi görünmelidir.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
PostgreSQL sunucusunu başlatın ve önyüklemede otomatik olarak başlamasını sağlayın.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Değiştir password
varsayılan PostgreSQL kullanıcı için.
sudo passwd postgres
PostgreSQL kullanıcısı olarak oturum açın.
sudo su - postgres
Zabbix için yeni bir PostgreSQL kullanıcısı oluşturun.
createuser zabbix
PostgreSQL kabuğuna geçin.
psql
Zabbix veritabanı için yeni oluşturulan veritabanı kullanıcısı için bir parola belirleyin.
ALTER USER zabbix WITH ENCRYPTED password 'StrongPassword';
Zabbix için yeni bir veritabanı oluşturun.
CREATE DATABASE zabbix OWNER zabbix;
Kabuktan çıkın psql
.
\q
sudo
Geçerli postgres
kullanıcıdan kullanıcıya geçin .
exit
Zabbix, doğrudan Zabbix deposundan kurulabilen CentOS için ikili dosyalar sağlar. Zabbix deposunu sisteminize ekleyin.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Yükleyin Zabbix server
ve Zabbix web
.
sudo yum -y install zabbix-server-pgsql zabbix-web-pgsql
PostgreSQL veritabanını içe aktarın.
zcat /usr/share/doc/zabbix-server-pgsql-3.4.*/create.sql.gz | psql -U zabbix zabbix
Çıktının sonunda aşağıdakine benzer bir şey görmelisiniz.
...
INSERT 0 1
INSERT 0 1
COMMIT
Veritabanı ayrıntılarını güncellemek için Zabbix yapılandırma dosyasını açın.
sudo nano /etc/zabbix/zabbix_server.conf
Aşağıdaki satırları bulun ve değerleri veritabanı yapılandırmanıza göre güncelleyin. DBHost
Ve DBPort
satırlarını açmanız gerekir .
DBHost=localhost
DBName=zabbix
DBUser=zabbix
DBPassword=StrongPassword
DBPort=5432
Zabbix, Apache için sanal ana bilgisayar dosyasını otomatik olarak yükler. Sanal ana bilgisayarı saat dilimini ve PHP sürümünü güncellemek için yapılandırmamız gerekecek.
sudo nano /etc/httpd/conf.d/zabbix.conf
Aşağıdaki satırları bulun.
<IfModule mod_php5.c>
...
#php_value date.timezone Europe/Riga
PHP sürüm 7 kullandığımız için, mod_php
sürümü güncellemeniz de gerekecektir . Çizgileri aşağıda gösterildiği gibi saat diliminize göre güncelleyin.
<IfModule mod_php7.c>
...
php_value date.timezone Asia/Kolkata
Şimdi bu değişiklikleri yapılandırmada uygulamak için Apache'yi yeniden başlatın.
sudo systemctl restart httpd
Zabbix sunucusunu başlatın ve önyüklemede otomatik olarak başlamasını sağlayın.
sudo systemctl start zabbix-server
sudo systemctl enable zabbix-server
Zabbix sunucunuzun şimdi çalışıyor olması gerekir. Bunu çalıştırarak işlemin durumunu kontrol edebilirsiniz.
sudo systemctl status zabbix-server
Güvenlik duvarını standart HTTP
ve HTTPS
bağlantı noktasına izin verecek şekilde değiştirin . Ayrıca uzak 10051
duvarlarda çalışan Zabbix aracısından olayları almak için Zabbix tarafından kullanılacak güvenlik duvarı üzerinden bağlantı noktasına izin vermeniz gerekir .
sudo firewall-cmd --zone=public --permanent --add-service=http
sudo firewall-cmd --zone=public --permanent --add-service=https
sudo firewall-cmd --zone=public --permanent --add-port=10051/tcp
sudo firewall-cmd --reload
Yönetim panosuna erişmek http://192.0.2.1/zabbix
için favori tarayıcınızı kullanarak açabilirsiniz. Bir karşılama mesajı göreceksiniz. Bir sonraki arayüzde tüm önkoşulları yerine getirmelisiniz. Yazılımı yüklemek için yükleyici sayfasındaki talimatları izleyin. Yazılım yüklendikten sonra, kullanıcı adını Admin
ve şifreyi kullanarak oturum açın zabbix
. Zabbix artık kuruldu ve Zabbix aracısından veri toplamaya hazır.
Zabbix'in yüklü olduğu sunucuyu izlemek için aracıyı sunucuda ayarlayabilirsiniz. Zabbix aracısı, Zabbix sunucusuna göndermek için olay verilerini Linux sunucusundan toplar. Varsayılan olarak, bağlantı noktası 10050
olayları ve verileri sunucuya göndermek için kullanılır.
Zabbix ajanını yükleyin.
sudo yum -y install zabbix-agent
Aracıyı başlatın ve önyüklemede otomatik olarak başlamasını sağlayın.
sudo systemctl start zabbix-agent
sudo systemctl enable zabbix-agent
Zabbix aracısı ile Zabbix sunucusu arasındaki iletişim yerel olarak yapılır, bu nedenle herhangi bir şifreleme ayarlamanıza gerek yoktur.
Zabbix sunucusunun herhangi bir veri alabilmesi için önce host
. Zabbix sunucusunun web yönetimi kontrol paneline giriş yapın ve adresine gidin Configuration >> Host
. Zabbix sunucu ana bilgisayarının devre dışı bir girişini göreceksiniz. Girişi seçin ve Zabbix sunucu uygulamasının ve Zabbix sunucusunun kurulu olduğu temel CentOS sisteminin izlenmesini sağlamak için "Etkinleştir" düğmesine tıklayın.
Uzak bir Zabbix aracının Zabbix sunucusuna olay gönderebilmesi için üç yöntem vardır. İlk yöntem şifrelenmemiş bir bağlantı kullanmak ve ikincisi güvenli bir önceden paylaşılan anahtar kullanmaktır. Üçüncü ve en güvenli yol RSA sertifikalarını kullanarak iletimi şifrelemektir.
Uzak makineye Zabbix aracısını kurmaya ve yapılandırmaya başlamadan önce, Zabbix sunucu sisteminde sertifikalar oluşturmamız gerekir. Kendinden imzalı sertifikalar kullanacağız.
Aşağıdaki komutları Zabbix sunucusunda sudo
kullanıcı olarak çalıştırın .
Zabbix anahtarlarını saklamak için yeni bir dizin oluşturun ve CA için özel anahtarı oluşturun.
mkdir ~/zabbix-keys && cd ~/zabbix-keys
openssl genrsa -aes256 -out zabbix-ca.key 4096
Özel anahtarı korumak için sizden bir parola isteyecektir. Özel anahtar oluşturulduktan sonra CA için sertifika oluşturmaya devam edin.
openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Özel anahtarın parolasını girin. Ülkeniz, eyaletiniz, kuruluşunuz hakkında birkaç ayrıntı isteyecektir. Ayrıntıları buna göre sağlayın.
[user@vultr zabbix-keys]$ openssl req -x509 -new -key zabbix-ca.key -sha256 -days 3560 -out zabbix-ca.crt
Enter passphrase for `zabbix-ca.key`:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:My State
Locality Name (eg, city) [Default City]:My City
Organization Name (eg, company) [Default Company Ltd]:My Organization
Organizational Unit Name (eg, section) []:My Unit
Common Name (eg, your name or your server's hostname) []:Zabbix CA
Email Address []:[email protected]
CA sertifikasını başarıyla oluşturduk. Zabbix sunucusu için özel anahtarı ve CSR'yi oluşturun.
openssl genrsa -out zabbix-server.key 2048
openssl req -new -key zabbix-server.key -out zabbix-server.csr
Lütfen yukarıdaki komutu çalıştırırken özel anahtarı şifrelemek için bir parola vermeyin. CSR'yi kullanarak Zabbix sunucusu için sertifika oluşturun.
openssl x509 -req -in zabbix-server.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-server.crt -days 1825 -sha256
Benzer şekilde, Zabbix ana bilgisayarı veya aracısı için özel anahtarı ve CSR'yi oluşturun.
openssl genrsa -out zabbix-host1.key 2048
openssl req -new -key zabbix-host1.key -out zabbix-host1.csr
Şimdi sertifikayı oluşturun.
openssl x509 -req -in zabbix-host1.csr -CA zabbix-ca.crt -CAkey zabbix-ca.key -CAcreateserial -out zabbix-host1.crt -days 1460 -sha256
Sertifikaları Zabbix yapılandırma dizinine kopyalayın.
sudo mkdir /etc/zabbix/keys
sudo cp zabbix-ca.* zabbix-server.* /etc/zabbix/keys
Sertifikaların sahipliğini Zabbix
kullanıcıya sağlayın .
sudo chown -R zabbix: /etc/zabbix/keys
Sertifikaların yolunu güncellemek için Zabbix sunucusunun yapılandırma dosyasını açın.
sudo nano /etc/zabbix/zabbix_server.conf
Bu satırları yapılandırma dosyasında bulun ve gösterildiği gibi değiştirin.
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-server.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-server.key
Dosyayı kaydedin ve editörden çıkın. Yapılandırma değişikliğinin etkili olabilmesi için Zabbix sunucusunu yeniden başlatın.
sudo systemctl restart zabbix-server
scp
Komutu kullanarak sertifikaları izlemek istediğiniz ana bilgisayara kopyalayın .
cd ~/zabbix-keys
scp zabbix-ca.crt zabbix-host1.* [email protected]:~
192.0.2.2
Zabbix aracısını yüklemek istediğiniz uzak ana bilgisayarın gerçek IP adresiyle değiştirdiğinizden emin olun .
Sertifikaları ana bilgisayar sistemine kopyaladığımıza göre, Zabbix aracısını yüklemeye hazırız.
Şu andan itibaren, tüm komutların izlemek istediğiniz ana bilgisayarda yürütülmesi gerekir .
Zabbix deposunu sisteme ekleyin.
sudo rpm -ivh http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-1.el7.centos.noarch.rpm
Zabbix ajanını sisteme kurun.
sudo yum -y install zabbix-agent
Anahtarı ve sertifikaları Zabbix yapılandırma dizinine taşıyın.
sudo mkdir /etc/zabbix/keys
sudo mv ~/zabbix-ca.crt ~/zabbix-host1.* /etc/zabbix/keys/
Zabbix kullanıcısına sertifikaların sahipliğini sağlayın.
sudo chown -R zabbix: /etc/zabbix/keys
Sunucu IP adresini ve anahtar ile sertifikaların yolunu güncellemek için Zabbix aracısının yapılandırma dosyasını açın.
sudo nano /etc/zabbix/zabbix_agentd.conf
Aşağıdaki satırı bulun ve aşağıda gösterildiği gibi görünmesi için gerekli değişiklikleri yapın.
Server=192.0.2.1 # Replace with actual Zabbix server IP
ServerActive=192.0.2.1 # Replace with actual Zabbix server IP
Hostname=Zabbix host1 # Provide a appropriate name or hostname
Ana bilgisayar adı, diğer ana bilgisayar sistemleri için belirtilmeyen benzersiz bir dize olmalıdır. Lütfen, ana bilgisayar adını bir yere not edin, çünkü Zabbix sunucusunda tam ana bilgisayar adını ayarlamamız gerekir.
Furthur, bu parametrelerin değerlerini güncelleyin.
TLSConnect=cert
TLSAccept=cert
TLSCAFile=/etc/zabbix/keys/zabbix-ca.crt
TLSCertFile=/etc/zabbix/keys/zabbix-host1.crt
TLSKeyFile=/etc/zabbix/keys/zabbix-host1.key
Şimdi, Zabbix aracısını yeniden başlatın ve önyüklemede otomatik olarak başlamasını sağlayın.
sudo systemctl restart zabbix-agent
sudo systemctl enable zabbix-agent
Ana sistemdeki Zabbix aracısını başarıyla yapılandırdınız. https://192.0.2.1/zabbix
Yeni yapılandırılmış ana bilgisayarı eklemek için adresindeki Zabbix yönetim panosuna göz atın .
Gidin Configuration >> Hosts
ve tıklayın Create Host
sağ üst köşesinde düğmesi.
Açık create host
ara yüzü, ana sistemin Zabbix ajan yapılandırma dosyasında yapılandırılmış ana makine tamamen benzer biçimde olmalıdır hostname'lerinin sağlarlar. Görünen ad için istediğiniz herhangi bir şeyi seçebilirsiniz.
Sistemi eklemek istediğiniz grubu seçin. Temel bir Linux sunucusunu izlemek için Zabbix aracısını çalıştırdığımız için Linux sunucu grubunu seçebiliriz. İsterseniz yeni bir grup oluşturabilirsiniz.
Zabbix aracının üzerinde çalıştığı ana bilgisayarın IP adresini girin. Ana bilgisayarın isteğe bağlı bir açıklamasını sağlayabilirsiniz.
Şimdi, Template
yeni ana makine arayüzünün sekmesine gidin ve uygulamaya göre şablonu arayın. Bizim durumumuzda, bulmak zorundayız Template OS Linux
. Add
Şablonu ana bilgisayara atamak için bağlantıyı tıklayın .
Son olarak, Encryption
sekmeye gidin ve Certificate
hem ana bilgisayara bağlantılar hem de ana bilgisayardan bağlantılar için seçeneğini belirleyin. Bu şekilde, her iki taraftan gelen iletişim RSA sertifikaları kullanılarak şifrelenecektir. Issuer
Ve Subject
alanlar isteğe bağlıdır.
Bittiğinde Add
, yeni ana bilgisayarı Zabbix sunucusuna eklemek için düğmeye tıklayabilirsiniz . Birkaç dakika sonra ZBX
kullanılabilirlik yeşile döner. Bu, ana makinenin Zabbix aracısı kullanılarak ve etkin bir şekilde ana bilgisayardan Zabbix sunucusuna olay gönderdiği anlamına gelir.
Eğer ZBX
kullanılabilirlik dönüşler red
yerine yeşil renkte, bunun anlamı orada bazı hata oldu ve ana sunucuya veri göndermek edememektedir. Bu durumda, günlük dosyalarındaki hatayı arayın ve hatayı buna göre giderin. Zabbix sunucusu günlüğü ve Zabbix ajan günlüğüne yoludur /var/log/zabbix/zabbix_server.log
ve/var/log/zabbix/zabbix_agentd.log
.
Artık monitoring
sekmeye giderek ana bilgisayarı izleyebilirsiniz . İzleme sayfalarında sorunları, alınan olayları, canlı grafikleri ve çok daha fazla bilgiyi görüntüleyebilirsiniz.
Tebrikler, bir Zabbix sunucu yönetim ortamını başarıyla dağıttınız ve uzak bir ana bilgisayarda izlemeyi etkinleştirdiniz.
Tek bir Zabbix örneği kullanarak küçük veya orta ölçekli şirketinizin tüm altyapısını izleyebilirsiniz.
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun