CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Mastodon, açık kaynaklı, kendi kendine barındırılan bir mikroblog ve sosyal ağ sunucusudur. Twitter benzeri özellikler sağlar; ancak tek bir şirket tarafından kontrol edilmek yerine, bütün bir sosyal ağ sistemi oluşturmak için birbirine bağlanan merkezi olmayan sunucular federasyonudur. Küçük bir ekip kendi aralarında ve federal topluluğun diğer kullanıcıları ile iletişim kurmak için Mastodon sunucu yönetim ortamına başlayabilir. Ayrıca kendi gizlilik ve denetim politikalarınızı seçmenize ve farklı sunucuların diğer kullanıcılarıyla nasıl iletişim kuracağınızı tanımlamanıza olanak tanır. Bir kullanıcının oluşturduğu ve abone olduğu içerik, hesabının oluşturulduğu sunucuda barındırılır. Kullanıcılar aynı sunucuda barındırılmasalar bile birbirlerini takip edebilirler. Mastodon ağındaki her kullanıcının kendine özgü adı veya kimliği vardır.@[email protected]
biçim. Mastodon için istemci uygulamaları neredeyse tüm platformlarda kullanılabilir.
Not: social.example.com
Mastodon örneği için kullanılan alan adı olarak kullanacağız . İle ilgili tüm tekrarları social.example.com
Mastodon uygulamanız için kullanmak istediğiniz gerçek alan adınızla değiştirin .
Gerekirse, CentOS 7'yi Güncelleme kılavuzunu kullanarak temel sisteminizi güncelleyin . Sisteminiz güncellendiğinde, gerekli bağımlılıkları kurmaya devam edin.
Mastodon çalışmak için birkaç bağımlılık gerektirir. Node.js
JavaScript dosyalarını derlemek için kullanılacak en son sürümünü yükleyin .
curl --silent --location https://rpm.nodesource.com/setup_8.x | sudo bash -
sudo yum -y install nodejs
Yarn
Hızlı, güvenilir ve güvenli bir bağımlılık yöneticisi uygulaması yükleyin . Node.js bağımlılıklarını yüklemek için Yarn'ı kullanacağız.
sudo wget https://dl.yarnpkg.com/rpm/yarn.repo -O /etc/yum.repos.d/yarn.repo
sudo yum -y install yarn
Yükleyin Redis
. Redis, bir bellek içi veri yapısı deposu ve önbellek uygulamasıdır.
sudo yum -y install redis
Redis'i başlatın ve önyüklemede otomatik olarak başlamasını sağlayın.
sudo systemctl start redis
sudo systemctl enable redis
Ruby
Yüklemeyi ve diğer bağımlılıkları oluşturmak için gereken birkaç bağımlılığı yükleyin .
sudo yum -y install ImageMagick git libxml2-devel libxslt-devel gcc bzip2 openssl-devel zlib-devel gdbm-devel ncurses-devel autoconf automake bison gcc-c++ libffi-devel libtool patch readline-devel sqlite-devel glibc-headers glibc-devel libyaml-devel libicu-devel libidn-devel
Geliştirme araçlarını da kurmanız gerekir.
sudo yum -y groupinstall 'Development Tools'
PostgreSQL bir nesne ilişkisel veritabanı sistemidir. Varsayılan yum
depo uygulamanın eski bir sürümünü içerdiğinden PostgreSQL deposunu sisteminize eklemeniz gerekir .
sudo rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
PostgreSQL veritabanı sunucusunu kurun.
sudo yum -y install postgresql96-server postgresql96-contrib postgresql96-devel
Veritabanını başlatın.
sudo /usr/pgsql-9.6/bin/postgresql96-setup initdb
Tabanlı kimlik doğrulamayı pg_hba.conf
etkinleştirmek için dosyayı düzenleyin MD5
.
sudo nano /var/lib/pgsql/9.6/data/pg_hba.conf
Aşağıdaki satırları ve değişimi bul peer
etmek trust
ve ident
karşı md5
.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 ident
# IPv6 local connections:
host all all ::1/128 ident
Güncellendikten sonra, yapılandırma bu şekilde görünmelidir.
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all trust
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5
PostgreSQL sunucusunu başlatın ve önyüklemede otomatik olarak başlamasını sağlayın.
sudo systemctl start postgresql-9.6
sudo systemctl enable postgresql-9.6
Varsayılan PostgreSQL kullanıcısının parolasını değiştirin.
sudo passwd postgres
Kabuğa PostgreSQL
kullanıcı olarak giriş yapın.
sudo su - postgres
PostgreSQL
Mastodon için yeni bir kullanıcı oluştur .
createuser mastodon
PostgreSQL psql
, veritabanında sorgu çalıştırmak için kabuk sağlar . Çalıştırarak PostgreSQL kabuğuna geçin.
psql
Mastodon veritabanı için yeni oluşturulan kullanıcı için bir parola belirleyin ve yeni veritabanları ekleme izni verin.
ALTER USER mastodon WITH ENCRYPTED password 'DBPassword' CREATEDB;
DBPassword
Güçlü bir parola ile değiştirin . Kabuktan çık psql
:
\q
sudo
Kullanıcıya geçin .
exit
Birkaç gerekli PostgreSQL bağımlılığı yükleyin.
sudo yum -y install libpqxx-devel protobuf-devel
Mastodon için yeni bir kullanıcı oluşturun ve yeni oluşturulan kullanıcıya geçin.
sudo adduser mastodon -d /opt/mastodon
sudo su - mastodon
Ruby'nin en son sürümünü Ruby Version Manager veya RVM kullanarak kuracağız. Ruby'nin birden çok sürümünü yüklemek ve yönetmek için kullanılır.
Ekle GPG
sunucunuza RVM anahtarını.
gpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB
RVM'yi yükleyin.
curl -sSL https://get.rvm.io | bash -s stable
source /opt/mastodon/.rvm/scripts/rvm
Şimdi Ruby'nin mevcut sürümlerinin listesini getirin.
rvm list known
Aşağıdaki çıktıyı göreceksiniz.
[mastodon@vultr ~]$ rvm list known
# MRI Rubies
[ruby-]1.8.6[-p420]
[ruby-]1.8.7[-head] # security released on head
[ruby-]1.9.1[-p431]
[ruby-]1.9.2[-p330]
[ruby-]1.9.3[-p551]
[ruby-]2.0.0[-p648]
[ruby-]2.1[.10]
[ruby-]2.2[.7]
[ruby-]2.3[.4]
[ruby-]2.4[.1]
ruby-head
...
Şimdi listeden Ruby'nin en son sürümünü yükleyin.
rvm install 2.4
Yüklü Ruby sürümünü kullanın.
rvm use 2.4
Sürümünü doğrulayabilmeniz gerekir.
ruby -v
Benzer bir çıktı görmelisiniz.
[mastodon@vultr ~]$ ruby -v
ruby 2.4.1p111 (2017-03-22 revision 58053) [x86_64-linux]
bundler
Ruby uygulamasının bağımlılık yöneticisi olan Install .
gem install bundler
Şimdi Mastodon kullanıcısının giriş dizinine geçin ve Github'dan uygulama veri havuzu dosyalarını kopyalayın.
cd ~
git clone https://github.com/tootsuite/mastodon.git app
Uygulama dizinini taşıyın ve uygulamanın en son sürümlerini kontrol edin.
cd ~/app
git checkout $(git describe --tags `git rev-list --tags --max-count=1`)
Yapılandırma bundle
PostgreSQL yapılandırma için özel bir yolunu kullanmak. Ayrıca Ruby bağımlılıklarını yükleyin.
bundle config build.pg --with-pg-config=/usr/pgsql-9.6/bin/pg_config
bundle install --deployment --without development test
İplik kullanarak Node.js bağımlılıklarını yükleyin.
yarn install --pure-lockfile
Mastodon uygulaması için bir yapılandırma dosyası oluşturmanız gerekir. Örnek yapılandırma dosyasını kopyalayın.
cd ~/app
cp .env.production.sample .env.production
Dosyayı düzenlemeden önce secrets
, aşağıdaki komutu üç kez çalıştırarak üç farklı dosya oluşturun . Bu sırları yapılandırma dosyasında ayarlamanız gerekir.
RAILS_ENV=production bundle exec rake secret
Benzer bir çıktı almalısınız.
[mastodon@vultr app]$ RAILS_ENV=production bundle exec rake secret
0f17dab1cf4a07f6fac671ecd5815adcb59d012b338dae9350c66402250c6c729dccd6182b1a8f75c4fde55453ce283ea66e07ed4466cdc6d4d6974c98512967
Düzenleyiciyi kullanarak yapılandırma dosyasını nano
düzenleyin.
nano .env.production
Aşağıdaki satırları bulun ve değerleri buna göre değiştirin.
REDIS_HOST=127.0.0.1
REDIS_PORT=6379
PostgreSQL kurulumu sırasında oluşturduğunuz veritabanı kullanıcısına göre veritabanı kimlik bilgilerini sağlayın. Mastodon, verdiğiniz adla otomatik olarak veritabanını oluşturacağından veritabanı adı için herhangi bir ad girin.
DB_HOST=127.0.0.1
DB_USER=mastodon
DB_NAME=mastodon
DB_PASS=DBPassword
DB_PORT=5432
Uygulamanın etki alanı adını ayarlayın.
LOCAL_DOMAIN=social.example.com
Aşağıdaki satırları bulun ve değerini oluşturduğunuz sırlara ayarlayın.
PAPERCLIP_SECRET=
SECRET_KEY_BASE=
OTP_SECRET=
Dosyayı kaydedin ve editörden çıkın.
Şimdi, Web Push VAPID
anahtarları oluşturmak için aşağıdaki komutu çalıştırın . Yukarıda belirtilen yapılandırma dosyasındaki sırları ayarlamadıysanız Web Push VAPID anahtarlarını oluştururken bir hata alırsınız.
RAILS_ENV=production bundle exec rake mastodon:webpush:generate_vapid_key
Aşağıdaki çıktıyı görmelisiniz.
[mastodon@vultr app]$ RAILS_ENV=production bundle exec rake mastodon:webpush:generate_vapid_key
VAPID_PRIVATE_KEY=DCMQdSPkdm-mepsNh4F3suc-UIvsABCvwFd03jSVemM=
VAPID_PUBLIC_KEY=BMMVcVXmqnV0C8S_ybZ7eQH-MXBEX2exqfdPSYQiMMUF2rRxfhoEtVF931i26ebMgmslHB_nvVadOdcBPhaFEjw=
Yapılandırma dosyasını tekrar açın ve oluşturulan anahtarları ilgili satırlarına ayarlayın.
VAPID_PRIVATE_KEY=
VAPID_PUBLIC_KEY=
Son olarak, uygulamanın kullanıcılara e-posta gönderebilmesi için SMTP posta sunucunuzun bilgilerini sağlayın. Yeni kayıt olduktan sonra kullanıcılara bir etkinleştirme bağlantısı içeren bir e-posta gönderileceği için çalışan bir SMTP sunucusu kullanmanız önemlidir. Yeni kullanıcıların hesaplarını etkinleştirmek için etkinleştirme bağlantısını tıklamaları gerekir.
SMTP_SERVER=mail.example.com
SMTP_PORT=456
[email protected]
SMTP_PASSWORD=MailPassword
[email protected]
SMTP_TLS=true
Tamamlandığında, dosyayı kaydedin ve editörden çıkın. Mastodon örneğinin temel yapılandırmasını yaptınız.
PostgreSQL veritabanını ilk kez kurun.
RAILS_ENV=production bundle exec rails db:setup
İlk olarak, yukarıdaki komut, yapılandırmada adı geçen yeni bir veritabanı oluşturur. Ardından, yapılandırmaya göre veritabanını yazacaktır.
Önbelleği oluşturmak için tüm dosyaları CSS
ve JavaScript
dosyaları önceden derleyin .
RAILS_ENV=production bundle exec rails assets:precompile
Mastodon artık sunucunuza kuruluyor. Şimdi Mastodon hizmetlerini çalıştırmak için Nginx
uygulama ve kurulum Systemd
hizmetlerini sunmak için bir web sunucusu kurmanız gerekecektir .
Bundan sonra, sudo
kullanıcıyı kullanarak komutları yürütmemiz gerekecek .
Uygulamayı kullanıcılara sunmak için Nginx web sunucusunu ters proxy olarak kullanacağız. Ayrıca Let's Encrypt'ten SSL sertifikaları alıp yükleyeceğiz.
Nginx ve Certbot'u yükleyin. Certbot, Let's Encrypt CA için resmi sertifika veren istemcidir.
sudo yum -y install nginx certbot
Güvenlik duvarı ayarınızı , Certbot'un etki alanı yetkilisini doğrulamak için bir HTTP bağlantısı yapması gerektiğinden , standart HTTP
ve HTTPS
güvenlik duvarı üzerinden bağlantı noktalarına izin verecek şekilde ayarlayın .
sudo firewall-cmd --permanent --zone=public --add-service=http
sudo firewall-cmd --permanent --zone=public --add-service=https
sudo firewall-cmd --reload
Not: Let's Encrypt CA'dan sertifika almak için, sertifika oluşturmak istediğiniz etki alanının sunucuya yönlendirildiğinden emin olmalısınız. Değilse, alan adınızın DNS kayıtlarında gerekli değişiklikleri yapın ve sertifika isteğini tekrar yapmadan önce DNS'nin yayılmasını bekleyin. Certbot, sertifikaları vermeden önce etki alanı yetkilisini denetler .
Şimdi alan adınız için sertifikalar oluşturmak üzere Certbot'taki yerleşik web sunucusunu kullanın.
sudo certbot certonly --standalone -d social.example.com
Oluşturulan sertifikaların /etc/letsencrypt/live/social.example.com/
dizinde depolanması muhtemeldir . SSL sertifikası olarak saklanacak fullchain.pem
ve özel anahtar olarak kaydedilecektir privkey.pem
.
Sertifikaların şifrelenmesini 90 gün içinde sona erdirelim, bu nedenle Cron işlerini kullanan sertifikalar için otomatik yenileme ayarlamanız önerilir. Cron, periyodik görevleri yürütmek için kullanılan bir sistem hizmetidir.
Cron iş dosyasını açın.
sudo crontab -e
Aşağıdaki satırı ekleyin.
0 0 * * * /usr/bin/certbot renew --quiet
Yukarıdaki cron işi her gün gece yarısı çalışır. Sertifikanın geçerlilik süresi dolmuşsa, sertifikaları otomatik olarak yeniler.
Şimdi Mastodon sitesi için yeni bir Nginx sunucu bloğu oluşturun.
sudo nano /etc/nginx/conf.d/mastodon.conf
Dosyayı bununla doldurun.
map $http_upgrade $connection_upgrade {
default upgrade;
'' close;
}
server {
listen 80;
listen [::]:80;
server_name social.example.com;
return 301 https://$host$request_uri;
}
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name social.example.com;
ssl_protocols TLSv1.2;
ssl_ciphers HIGH:!MEDIUM:!LOW:!aNULL:!NULL:!SHA;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_certificate /etc/letsencrypt/live/social.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/social.example.com/privkey.pem;
keepalive_timeout 70;
sendfile on;
client_max_body_size 0;
root /opt/mastodon/app/public;
gzip on;
gzip_disable "msie6";
gzip_vary on;
gzip_proxied any;
gzip_comp_level 6;
gzip_buffers 16 8k;
gzip_http_version 1.1;
gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript;
add_header Strict-Transport-Security "max-age=31536000";
location / {
try_files $uri @proxy;
}
location ~ ^/(emoji|packs|system/accounts/avatars|system/media_attachments/files) {
add_header Cache-Control "public, max-age=31536000, immutable";
try_files $uri @proxy;
}
location @proxy {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto https;
proxy_set_header Proxy "";
proxy_pass_header Server;
proxy_pass http://127.0.0.1:3000;
proxy_buffering off;
proxy_redirect off;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection $connection_upgrade;
tcp_nodelay on;
}
location /api/v1/streaming {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto https;
proxy_set_header Proxy "";
proxy_pass http://127.0.0.1:4000;
proxy_buffering off;
proxy_redirect off;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection $connection_upgrade;
tcp_nodelay on;
}
error_page 500 501 502 503 504 /500.html;
}
Etki alanı adını ve SSL sertifikalarının yolunu değiştirdiğinizden emin olun.
Artık Nginx web sunucusunu başlatabilir ve önyüklemede otomatik olarak başlamasını sağlayabilirsiniz.
sudo systemctl start nginx
sudo systemctl enable nginx
Bağlantı 4000
noktası, akış API hizmetini sunacağı için, güvenlik duvarından bağlantı noktasına da izin vermeniz istenir .
sudo firewall-cmd --permanent --zone=public --add-port=4000/tcp
sudo firewall-cmd --reload
Mastodon dizini için yürütme izinlerini sağlayın.
sudo chmod +x /opt/mastodon
Mastodon sunucusunu başarılı bir şekilde başlatmak için üç farklı işlem başlatmanız gerekir. Systemd hizmetinin kullanılması, Mastodon sunucusunun önyükleme sırasında otomatik olarak başlatılmasını ve hataların işlenmesini sağlayacaktır.
Mastodon web hizmetini çalıştırmak için yeni bir systemd hizmeti oluşturun. Bu hizmet, bağlantı noktasında yerleşik web sunucusunu başlatır 3000
.
sudo nano /etc/systemd/system/mastodon-web.service
Dosyayı aşağıdaki içerikle doldurun.
[Unit]
Description=Mastodon Web Service
After=network.target
[Service]
Type=simple
User=mastodon
Group=mastodon
WorkingDirectory=/opt/mastodon/app
Environment="RAILS_ENV=production"
Environment="PORT=3000"
ExecStart=/bin/bash -lc 'bundle exec puma -C config/puma.rb'
TimeoutSec=15
Restart=always
[Install]
WantedBy=multi-user.target
Mastodon arka plan kuyruk hizmetini çalıştırmak için ikinci Systemd hizmetini oluşturun. Mastodon kuyruk servisi tüm arka plan görevlerini üstlenir.
sudo nano /etc/systemd/system/mastodon-queue.service
Dosyayı aşağıdaki içerikle doldurun.
[Unit]
Description=Mastodon Queue Service
After=network.target
[Service]
Type=simple
User=mastodon
WorkingDirectory=/opt/mastodon/app
Environment="RAILS_ENV=production"
Environment="DB_POOL=5"
ExecStart=/bin/bash -lc 'bundle exec sidekiq -c 5 -q default -q mailers -q pull -q push'
TimeoutSec=15
Restart=always
[Install]
WantedBy=multi-user.target
Son olarak, Mastodon akış API hizmeti için son hizmet dosyasını oluşturun.
sudo nano /etc/systemd/system/mastodon-api.service
Dosyayı aşağıdaki içerikle doldurun.
[Unit]
Description=Mastodon Streaming
After=network.target
[Service]
Type=simple
User=mastodon
WorkingDirectory=/opt/mastodon/app
Environment="NODE_ENV=production"
Environment="PORT=4000"
ExecStart=/bin/npm run start
TimeoutSec=15
Restart=always
[Install]
WantedBy=multi-user.target
Mastodon hizmetlerinin önyükleme zamanında otomatik olarak başlamasını sağlayın.
sudo systemctl enable mastodon-web mastodon-queue mastodon-api
Mastodon hizmetlerini başlatmak için bunu çalıştırabilirsiniz.
sudo systemctl start mastodon-web mastodon-queue mastodon-api
Hizmetlerin durumunu kontrol etmek için bunu çalıştırabilirsiniz.
sudo systemctl status mastodon-web mastodon-queue mastodon-api
Artık Mastodon uygulamasına giderek erişebilirsiniz https://social.example.com
. Sunucunuzda yeni bir kullanıcı hesabı oluşturun ve e-postada gönderilen bağlantıyı açarak kullanıcı hesabını doğrulayın. Yeni oluşturduğunuz hesaba yönetici ayrıcalıkları sağlamak için bunu çalıştırın.
sudo su - mastodon && cd ~/app
RAILS_ENV=production bundle exec rails mastodon:make_admin USERNAME=<user_name>
<user_name>
Mastodon arayüzünde hesabı oluşturmak için kullandığınız gerçek kullanıcı adıyla değiştirin .
Mastodon örneğiniz şimdi yüklenecek ve çalıştırılacak şekilde yapılandırıldı. Arkadaşlarınızı örneğinize katılmaya davet ederek başlayın ve Mastodon'un sağladığı özellikleri keşfedin. Sosyal ağ sitenizi, çeşitli platformlar için mevcut uygulamalardan herhangi birini indirerek mobil olarak kullanabilirsiniz.
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun