CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Paste 2.1, kod, metin ve daha fazlasını depolamak için basit ve esnek, ücretsiz ve açık kaynaklı bir macun uygulamasıdır. Başlangıçta, etki alanı 2010'da satılmadan önce pastebin.com tarafından kullanılan serbestçe kullanılabilir orijinal kaynak kodundan çatallanmıştır. O zamandan beri, Yapıştır geliştiricileri, site istatistikleri ve ayarlarına sahip özellikli bir Yönetici Kontrol Paneli gibi birçok iyileştirme ve özellik ekledi, IP ve kullanıcı yasakları, macunları, sosyal entegrasyona sahip kullanıcı hesaplarını, profil sayfalarını ve dillerin çoğu için sözdizimi vurgulama, yapılandırılabilir yapıştırma sınırları ve çok daha fazlası gibi olağan ekstraları seçici olarak silme yeteneği.
Bu eğitimde, Pasache 2.1'i Apache web sunucusu, PHP 7.1 ve MariaDB veritabanını kullanarak CentOS 7 LAMP VPS'ye kuracağız.
Yeni bir sudo
kullanıcı ekleyerek başlayacağız .
İlk olarak sunucunuza şu şekilde giriş yapın root
:
ssh root@YOUR_VULTR_IP_ADDRESS
Adlı yeni bir kullanıcı user1
(veya tercih ettiğiniz kullanıcı adı) ekleyin:
useradd user1
Ardından, user1
kullanıcı için şifreyi ayarlayın :
passwd user1
İstendiğinde güvenli ve unutulmaz bir şifre girin.
Şimdi grubun etkinleştirildiğinden /etc/sudoers
emin olmak için dosyayı kontrol edin sudoers
:
visudo
Bunun gibi bir bölüm arayın:
%wheel ALL=(ALL) ALL
Bu satır bize wheel
grubun üyesi olan kullanıcıların ayrıcalık sudo
kazanmak için komutu kullanabileceğini söyler root
. Dosyadan çıkabilmeniz için varsayılan olarak işareti kaldırılır.
Sonra eklemeniz gerekir user1
için wheel
grubun:
usermod -aG wheel user1
user1
Grup üyeliğini doğrulayabilir ve usermod
komutun komutla çalışıp çalışmadığını kontrol edebiliriz groups
:
groups user1
Şimdi su
yeni sudo kullanıcı user1
hesabına geçmek için komutu kullanın :
su - user1
Komut istemi, şimdi user1
hesaba giriş yaptığınızı belirtmek için güncellenir . Bunu şu whoami
komutla doğrulayabilirsiniz :
whoami
Şimdi , yeni oluşturduğunuz kök olmayan sudo kullanıcı hesabıyla sshd
giriş yapabilmeniz için hizmeti yeniden başlatın ssh
:
sudo systemctl restart sshd
Hesaptan çık user1
:
exit
Hesaptan çıkın root
( ssh
oturumunuzun bağlantısını keser ):
exit
Artık ssh
kök olmayan sudo kullanıcı user1
hesabını kullanarak yerel ana makinenizden sunucu örneğine girebilirsiniz :
ssh user1@YOUR_VULTR_IP_ADDRESS
Sudo'yu her seferinde bir parola girmek zorunda kalmadan yürütmek istiyorsanız, /etc/sudoers
dosyayı kullanarak tekrar açın visudo
:
sudo visudo
wheel
Grubun bölümünü aşağıdaki gibi görünecek şekilde düzenleyin :
%wheel ALL=(ALL) NOPASSWD: ALL
Lütfen dikkat: Sudo kullanıcısı için parola gereksiniminin devre dışı bırakılması önerilen bir uygulama değildir, ancak özellikle uzun sistem yönetim oturumlarında sunucu yapılandırmasını çok daha rahat ve daha az sinir bozucu hale getirebileceği için buraya dahil edilmiştir. Güvenlik sonuçlarıyla ilgili endişeleriniz varsa, yönetim görevlerinizi tamamladıktan sonra yapılandırma değişikliğini her zaman orijinal haline geri döndürebilirsiniz.
root
Kullanıcı hesabından kullanıcı hesabına her giriş yapmak istediğinizde sudo
, aşağıdaki komutlardan birini kullanabilirsiniz:
sudo -i
sudo su -
Sadece şunu yazarak root
hesaptan çıkıp sudo
kullanıcı hesabınıza geri dönebilirsiniz :
exit
CentOS sunucu yönetim ortamına herhangi bir paket kurmadan önce sistemi güncelleyeceğiz.
Kök olmayan bir sudo kullanıcısı kullanarak sunucuda oturum açtığınızdan emin olun ve aşağıdaki komutu çalıştırın:
sudo yum -y update
Apache web sunucusunu kurun:
sudo yum -y install httpd
Ardından systemctl
, önyükleme sırasında Apache'nin otomatik olarak çalışmasını başlatmak ve etkinleştirmek için komutu kullanın:
sudo systemctl enable httpd
sudo systemctl start httpd
DocumentRoot
Yönergenin doğru dizini gösterdiğinden emin olmak için Apache yapılandırma dosyanızı kontrol edin :
sudo vi /etc/httpd/conf/httpd.conf
DocumentRoot
Yapılandırma seçeneği aşağıdaki gibi görünecektir:
DocumentRoot "/var/www/html"
Şimdi mod_rewrite
Apache modülünün yüklendiğinden emin olalım . Bunu, Apache temel modülleri yapılandırma dosyasında " mod_rewrite
" terimini arayarak yapabiliriz .
Dosyayı aç:
sudo vi /etc/httpd/conf.modules.d/00-base.conf
Terimi arayın mod_rewrite
.
Eğer mod_rewrite
Apache modülü yüklendiğinde, bu gibi bakarak bir yapılandırma satırı bulacaksınız:
LoadModule rewrite_module modules/mod_rewrite.so
Yukarıdaki çizgi bir noktalı virgül ile başlıyorsa, çizgiyi kaldırmak ve modülü yüklemek için noktalı virgül kaldırmanız gerekir. Bu elbette diğer gerekli Apache modülleri için de geçerlidir.
mod_rewrite
Yapıştır uygulamasıyla düzgün çalışabilmesi için şimdi Apache'nin varsayılan yapılandırma dosyasını düzenlememiz gerekiyor .
Dosyayı aç:
sudo vi /etc/httpd/conf/httpd.conf
Sonra başlar bölümünü bulun <Directory "/var/www/html">
ve değişim AllowOverride none
için AllowOverride All
. Sonuç (tüm yorumlar kaldırıldığında) şöyle görünecektir:
<Directory "/var/www/html">
Options Indexes FollowSymLinks
AllowOverride All
Require all granted
</Directory>
Şimdi Apache yapılandırma dosyasını kaydedin ve kapatın.
Bu eğitimin sonunda Apache'yi yeniden başlatacağız, ancak kurulum ve yapılandırma sırasında Apache'yi düzenli olarak yeniden başlatmak kesinlikle iyi bir alışkanlık, bu yüzden şimdi yapalım:
sudo systemctl restart httpd
Şimdi varsayılan olarak HTTP
ve varsayılan HTTPS
olarak engellenecekleri için bağlantı noktalarını açmamız gerekiyor firewalld
.
Güvenlik duvarı bağlantı noktalarını açın:
sudo firewall-cmd --permanent --add-port=80/tcp
sudo firewall-cmd --permanent --add-port=443/tcp
Değişiklikleri uygulamak için güvenlik duvarını yeniden yükleyin:
sudo firewall-cmd --reload
success
Her başarılı güvenlik duvarı yapılandırma komutundan sonra terminalinizde görüntülenen sözcüğü göreceksiniz .
HTTP
Bir tarayıcıda sunucu örneğinin IP adresini veya etki alanını ziyaret ederek Apache bağlantı noktasının açık olduğunu hızlı bir şekilde doğrulayabiliriz :
http://YOUR_VULTR_IP_ADDRESS/
Tarayıcınızda varsayılan Apache web sayfasını göreceksiniz.
SELinux "Güvenliği Geliştirilmiş Linux" anlamına gelir. Kullanıcılara ve yöneticilere erişim kontrolü üzerinde daha fazla kontrol sağlayan Linux'a yönelik bir güvenlik geliştirmesidir. Vultr CentOS 7 örneklerinde varsayılan olarak devre dışıdır, ancak temiz bir yüklemeden başlamamanız ve daha önce etkinleştirilmesi durumunda, devre dışı bırakma adımlarını ele alacağız.
Yapıştır uygulamasıyla dosya izni sorunlarını önlemek için SELinux'un devre dışı bırakıldığından emin olmamız gerekir.
İlk olarak, SELinux'un şu sestatus
komutla etkinleştirilip etkinleştirilmediğini kontrol edelim :
sudo sestatus
Şöyle bir şey görürseniz: SELinux status: disabled
kesinlikle devre dışı bırakılır ve doğrudan Adım 6'ya atlayabilirsiniz. Başka bir mesaj görürseniz, bu bölümü tamamlamanız gerekir.
SELinux yapılandırma dosyasını favori terminal düzenleyicinizle açın:
sudo vi /etc/selinux/config
Değişim SELINUX=enforcing
için SELINUX=disabled
ve sonra da dosyayı kaydetmektedir.
Yapılandırma değişikliğini uygulamak için SELinux, sunucunun yeniden başlatılmasını gerektirir, böylece Vultr kontrol panelini kullanarak sunucuyu yeniden başlatabilir veya yalnızca shutdown
komutu kullanabilirsiniz :
sudo shutdown -r now
Sunucu yeniden başlatıldığında, SSH oturumunuzun bağlantısı kesilir ve bir 'broken pipe'
veya hakkında sizi bilgilendiren bir mesaj görebilirsiniz 'Connection closed by remote host'
. Bu endişelenecek bir şey değil, sadece 20 saniye bekleyin ve ardından SSH'yi tekrar girin (kendi kullanıcı adınız ve alan adınızla):
ssh user1@YOUR_DOMAIN
Veya (kendi kullanıcı adınız ve IP adresinizle):
ssh user1@YOUR_VULTR_IP_ADDRESS
Tekrar giriş yaptıktan sonra, SELinux'un durumunu sestatus
düzgün bir şekilde devre dışı bırakıldığından emin olmak için komutla tekrar kontrol etmelisiniz :
sudo sestatus
Bir mesaj görmelisiniz SELinux status: disabled
. Bir mesaj görürseniz SELinux status: enabled
(veya benzer bir şey görürseniz) yukarıdaki adımları tekrarlamanız ve sunucunuzu düzgün bir şekilde yeniden başlattığınızdan emin olmanız gerekir.
CentOS 7, PHP 7.1'i yüklemek için harici bir repo eklememizi gerektirir, bu nedenle aşağıdaki komutu çalıştırın:
sudo rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm
Şimdi Yapıştır uygulaması için gereken tüm gerekli PHP modülleriyle birlikte PHP 7.1'i yükleyebiliriz:
sudo yum -y install php71w php71w-gd php71w-mbstring php71w-mysql php71w-xml php71w-common php71w-pdo php71w-mysqlnd
CentOS 7, MySQL sunucusu için geliştirilmiş, tamamen açık kaynaklı, topluluk tarafından geliştirilen, bırakılan bir yedek olan MariaDB veritabanı sunucusunu kullanmaktadır.
MariaDB veritabanı sunucusunu kurun:
sudo yum -y install mariadb-server
MariaDB sunucusunun önyükleme zamanında otomatik olarak çalışmasını başlatın ve etkinleştirin:
sudo systemctl enable mariadb
sudo systemctl start mariadb
MariaDB sunucu kurulumunuzu güvenli hale getirin:
sudo mysql_secure_installation
root
Şifre yüzden sadece istendiğinde butonu, boş olacaktır root
şifre.
Bir MariaDB / MySQL root
kullanıcısı yaratmanız istendiğinde , "Y" yi (evet için) seçin ve güvenli bir root
şifre girin. Varsayılan öneriler en güvenli seçenekler olduğundan diğer evet / hayır sorularının tümüne "Y" yanıtını vermeniz yeterlidir.
root
Aşağıdaki komutu çalıştırarak MariaDB kabuğuna MariaDB kullanıcısı olarak oturum açın:
sudo mysql -u root -p
MariaDB komut istemine erişmek için root
istendiğinde MariaDB şifresini girmeniz yeterlidir .
Yapıştır için bir MariaDB veritabanı ve veritabanı kullanıcısı oluşturmak için aşağıdaki sorguları çalıştırın:
CREATE DATABASE paste_db CHARACTER SET utf8 COLLATE utf8_general_ci;
CREATE USER 'paste_user'@'localhost' IDENTIFIED BY 'UltraSecurePassword';
GRANT ALL PRIVILEGES ON paste_db.* TO 'paste_user'@'localhost';
FLUSH PRIVILEGES;
EXIT;
İsterseniz, veritabanı adını paste_db
ve kullanıcı adını istediğiniz paste_user
gibi bir şeyle değiştirebilirsiniz . (CentOS 7'de MariaDB'deki kullanıcı adları için varsayılan maksimum uzunluğun 16 karakter olduğunu lütfen unutmayın). Ayrıca, "UltraSecurePassword" ü gerçekten güvenli bir parola ile değiştirdiğinizden emin olun.
Geçerli çalışma dizininizi varsayılan web dizinine değiştirin:
cd /var/www/html/
Gibi bir şey söyleyerek hata mesajı alırsanız 'No such file or directory'
, aşağıdaki komutu deneyin:
cd /var/www/ ; sudo mkdir html ; cd html
Geçerli çalışma dizini şimdi olacak: /var/www/html/
. Bunu pwd
(çalışma dizini yazdır) komutuyla kontrol edebilirsiniz :
pwd
Şimdi wget
Yapıştır yükleme paketini indirmek için kullanın :
sudo wget --content-disposition https://sourceforge.net/projects/phpaste/files/latest/download?source=files
Lütfen dikkat: Yapıştır indirme sayfasını ziyaret ederek en son sürümü mutlaka kontrol etmelisiniz .
Dosyayı başarıyla indirip indirmediğinizi kontrol etmek için geçerli dizini listeleyin:
ls -la
Hızlı bir şekilde unzip
yükleyelim, böylece dosyayı açalım :
sudo yum -y install unzip
Şimdi zip arşivini açın:
sudo unzip paste-2.1.zip
İzin sorunlarından kaçınmak için web dosyalarının sahipliğini değiştirin:
sudo chown -R apache:apache * ./
Apache'yi tekrar başlatın:
sudo systemctl restart httpd
Şimdi son adıma geçmeye hazırız.
Tarayıcınızda sunucu örneğinizin IP adresini ziyaret etmenin zamanı geldi veya Vultr DNS ayarlarınızı zaten yapılandırdıysanız (ve yayılmak için yeterli zaman verdiyseniz) bunun yerine alanınızı ziyaret edebilirsiniz.
Yükleme yapıştır sayfasına erişmek için Vultr örneği IP adresinizi tarayıcı adres çubuğuna girin ve ardından /install/
:
http://YOUR_VULTR_IP_ADDRESS/install/
Kurulum seçeneklerinin çoğu kendinden açıklayıcıdır, ancak size yardımcı olacak birkaç işaret:
Tümünün Pre-installation checks
yeşil olduğundan emin olun . Özellikle, aşağıdaki 3 dosya olmalıdır writable
:
config.php
tmp/temp.tdata
sitemap.xml
Aşağıdakileri girin DATABASE INFORMATION
:
Hostname: localhost
Database Name: paste_db
Username: paste_user
Password: UltraSecurePassword
key
Değeri not edin ve güvenli bir yerde saklayın, ardından Install
devam etmek için tıklayın .
Aşağıdaki Yönetici ayrıntılarını girin:
Username: admin
Password: <secure admin password>
Submit
Kurulumu tamamlamak için tıklayın .
Yönetici bölümüne erişmek için dashboard
düğmesine tıklayın ve kullanıcı adınızı ve şifrenizi girin. Yönetici giriş sayfasına yönlendirilmiyorsanız, yönetici adresini manuel olarak girebilirsiniz:
http://YOUR_VULTR_IP_ADDRESS/admin/
Güvenlik nedeniyle, /install/
dizini webroot dizininden sildiğinizden emin olun :
sudo rm -rf ./install
/install/
Dizini silmeye çalışırken bir hata mesajı alırsanız , web kökünün izinlerini değiştirip tekrar deneyin:
sudo chmod 755 .
sudo rm -rf ./install
Artık kendi kişisel yapıştırma sitenizi yönetmeye hazırsınız.
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun