Установка Envoy из репозитория на различных операционных системах

Envoy — это высокопроизводительный прокси-сервер, который может использоваться для балансировки нагрузки, защиты приложений и обеспечения связи между микросервисами. В этой статье мы рассмотрим процесс установки Envoy из официального репозитория на различных операционных системах.

Установка на MacOS
Обновите список пакетов:
brew update

И установите Envoy:
brew install envoy

Установка на Debian
Для установки Envoy на Debian выполните следующие шаги:
sudo apt update
sudo apt install debian-keyring debian-archive-keyring apt-transport-https curl lsb-release

Затем добавьте ключ подписи репозитория GetEnvoy:
curl -sL 'https://deb.dl.getenvoy.io/public/gpg.8115BA8E629CC074.key' | sudo gpg --dearmor -o /usr/share/keyrings/getenvoy-keyring.gpg

Проверьте контрольную сумму ключа:
echo a077cb587a1b622e03aa4bf2f3689de14658a9497a9af2c427bba5f4cc3c4723 /usr/share/keyrings/getenvoy-keyring.gpg | sha256sum --check

Добавьте строку источника в файл «sources.list»:
echo "deb [arch=amd64 signed-by=/usr/share/keyrings/getenvoy-keyring.gpg] https://deb.dl.getenvoy.io/public/deb/debian $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/getenvoy.list

Обновите список пакетов:
sudo apt update

И установите Envoy:
sudo apt install getenvoy-envoy

Установка на CentOS
Для установки Envoy на CentOS выполните следующие шаги:
sudo yum install yum-utils

Затем импортируйте ключ подписи репозитория GetEnvoy:
sudo rpm --import 'https://rpm.dl.getenvoy.io/public/gpg.CF716AF503183491.key'

Создайте файл конфигурации репозитория:
curl -sL 'https://rpm.dl.getenvoy.io/public/config.rpm.txt?distro=el&codename=7' > /tmp/tetrate-getenvoy-rpm-stable.repo

Добавьте репозиторий в систему:
sudo yum-config-manager --add-repo '/tmp/tetrate-getenvoy-rpm-stable.repo'

Обновите список пакетов:
sudo yum makecache --disablerepo='*' --enablerepo='tetrate-getenvoy-rpm-stable'

И установите Envoy:
sudo yum install getenvoy-envoy

Установка на Ubuntu
Для установки Envoy на Ubuntu выполните следующие шаги:
sudo apt update
sudo apt install apt-transport-https gnupg2 curl lsb-release

Затем добавьте ключ подписи репозитория GetEnvoy:
curl -sL 'https://deb.dl.getenvoy.io/public/gpg.8115BA8E629CC074.key' | sudo gpg --dearmor -o /usr/share/keyrings/getenvoy-keyring.gpg

Проверьте контрольную сумму ключа:
echo a077cb587a1b622e03aa4bf2f3689de14658a9497a9af2c427bba5f4cc3c4723 /usr/share/keyrings/getenvoy-keyring.gpg | sha256sum --check

Добавьте строку источника в файл «sources.list»:
echo "deb [arch=amd64 signed-by=/usr/share/keyrings/getenvoy-keyring.gpg] https://deb.dl.getenvoy.io/public/deb/ubuntu $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/getenvoy.list

Обновите список пакетов:
sudo apt update

И установите Envoy:
sudo apt install -y getenvoy-envoy

Начальное конфигурирование Envoy
Создайте файл конфигурации:
touch /etc/envoy/envoy.yaml

И вставьте в него следующее содержание:
static_resources:
  listeners:
  - name: listener_0
    address:
      socket_address: { address: 0.0.0.0, port_value: 80 }
    filter_chains:
    - filters:
      - name: envoy.filters.network.http_connection_manager
        typed_config:
          "@type": type.googleapis.com/envoy.extensions.filters.network.http_connection_manager.v3.HttpConnectionManager
          stat_prefix: ingress_http
          codec_type: AUTO
          route_config:
            virtual_hosts:
            - name: backend
              domains: ["*"]
              routes:
              - match: { prefix: "/" }
                route:
                  cluster: service_cluster
          http_filters:
          - name: envoy.filters.http.router

  clusters:
  - name: service_cluster
    connect_timeout: 0.25s
    type: LOGICAL_DNS
    lb_policy: ROUND_ROBIN
    dns_lookup_family: V4_ONLY
    load_assignment:
      cluster_name: service_cluster
      endpoints:
      - lb_endpoints:
        - endpoint:
            address:
              socket_address:
                address: service_host
                port_value: 80

Создание сервиса
Создайте файл конфигурации:
nano /etc/systemd/system/envoy.service

И вставьте в него содержимое:
[Unit]
Description=Envoy Proxy
Documentation=https://www.envoyproxy.io/
After=network-online.target

[Service]
User=root
Restart=on-failure
ExecStart=/usr/bin/envoy -c /etc/envoy/envoy.yaml
[Install]
WantedBy=multi-user.target

Запуск Envoy
Добавьте Envoy в запуск:
sudo systemctl enable envoy

И запустите сервис:
sudo systemctl start envoy

Проверьте что все работает:
sudo systemctl status envoy


Админ-интерфейс
Когда все будет готово, зайдите в админ-интерфейс в браузере по адресу:
http://127.0.0.1:9901/

Canonical запускает бесплатную подписку на Ubuntu Pro для всех

Canonical сегодня запустила бесплатный уровень своего коммерческого предложения Ubuntu Pro для всех, кто хочет продлить срок действия обновлений безопасности на своих ПК с Ubuntu до 10 лет, а также получить доступ к эксклюзивным инструментам.

Анонсированная Canonical в прошлом году, Ubuntu Pro представляет собой расширенную подписку на обслуживание и соответствие требованиям безопасности в составе Ubuntu Advantage, которая изначально была разработана для корпоративных клиентов, предлагающих глобальные услуги и нуждающихся в долгосрочной стабильности своей инфраструктуры и приложений.

Теперь Canonical решила расширить Ubuntu Pro для личного и мелкомасштабного коммерческого использования, предоставив уровень бесплатного пользования до пяти машин, в попытке сделать открытый исходный код более доступным для широких масс и предоставить пользователям Ubuntu более высокий уровень безопасности для их установок. до 10 лет.

Ubuntu Pro доступен для каждой поддерживаемой версии Ubuntu LTS, начиная с Ubuntu 16.04 ESM и заканчивая Ubuntu 22.04 LTS. Однако он недоступен для промежуточных выпусков Ubuntu, таких как грядущий Ubuntu 22.10 (Kinetic Kudu).

«С тех пор, как мы впервые запустили Ubuntu LTS с пятилетним бесплатным обеспечением безопасности для основной ОС, наши корпоративные клиенты просили нас охватить все больше и больше более широкого ландшафта с открытым исходным кодом в рамках частных коммерческих соглашений. Сегодня мы рады предложить преимущества всей этой работы бесплатно любому человеку в мире с бесплатной персональной подпиской на Ubuntu Pro», — сказал генеральный директор Canonical Марк Шаттлворт.

С бесплатной подпиской на Ubuntu Pro на вашем компьютере с Ubuntu LTS вы расширите покрытие безопасности для критических, высоких и средних CVE (общие уязвимости и риски) до тысяч приложений и наборов инструментов, включая Ansible, Apache Tomcat, Apache Zookeeper, Docker, Drupal, Nagios, Node.js, phpMyAdmin, Puppet, PowerDNS, Python 2, Redis, Rust, WordPress, ROS и другие.

В дополнение к критическим обновлениям безопасности подписка Ubuntu Pro также предоставляет вам доступ к различным инструментам для управления соответствием и ужесточения в регулируемых и проверенных средах, а также к сертифицированным криптографическим пакетам FIPS 140-2.

Пользователи могут получить бесплатную личную подписку на Ubuntu Pro на официальном сайте. Опять же, имейте в виду, что вы можете использовать бесплатную подписку для пяти машин. Если вам это нужно для более чем пяти компьютеров, вам придется приобрести платный план, который в настоящее время стоит 1507 рублей в год для рабочих станций или 500 долларов США в год для серверов. Официальные члены сообщества Ubuntu получают поддержку до 50 машин.

Чтобы добавить бесплатную подписку Ubuntu Pro на свой компьютер с Ubuntu LTS, сначала зарегистрируйтесь на указанном выше веб-сайте, создав или пройдя аутентификацию с помощью бесплатной учетной записи Ubuntu One. Для регистрации требуется один клик, после чего вы получите доступ к своему токену Ubuntu Pro.

На вашем компьютере с Ubuntu откройте утилиту «Программное обеспечение и обновления» и перейдите на вкладку Livepatch. Там нажмите кнопку «Присоединить эту машину» и вставьте токен в диалоговое окно Ubuntu Advantage. Вы также можете сделать это вручную из командной строки, выполнив приведенную ниже команду в приложении «Терминал» (замените TOKEN своим токеном).
sudo ua attach TOKEN

После этого вы должны увидеть, что ваш базовый план обслуживания безопасности был изменен на расширенное обслуживание безопасности (ESM) на вкладке «Обновления» утилиты «Программное обеспечение и обновления».

Как установить ядро ​​Linux 6.0 на Ubuntu 22.10

Хорошие новости для пользователей Ubuntu, поскольку теперь они могут установить последнюю и самую лучшую серию ядер Linux 6.0 на свои ПК или дистрибутив на основе Ubuntu, если он основан на поддерживаемом выпуске. Вот как!

Наконец-то вышло ядро ​​Linux 6.0, которое принесло множество новшеств, улучшенную производительность, улучшенную поддержку оборудования и, что не менее важно, исправления ошибок и безопасности, чтобы сделать ваш рабочий стол и сервер Linux более безопасным, быстрым и стабильным.

Linux 6.0 скоро появится в репозиториях стабильного программного обеспечения некоторых из самых популярных дистрибутивов с плавающими выпусками, таких как Arch Linux и openSUSE Tumbleweed, а этой осенью он появится в основных выпусках дистрибутивов, таких как грядущий Fedora Linux 37.

Но как насчет Убунту? Что ж, Ubuntu 22.10 выйдет 20 октября и будет поставляться с ядром Linux 5.19, срок службы которого, вероятно, прекратится до того, как Kinetic Kudu выйдет на улицы. Это означает, что вы, вероятно, захотите установить более новое ядро, такое как Linux 6.0.

Если вы спросите, почему я сосредоточился только на Ubuntu 22.10, а не на других выпусках Ubuntu, ответ будет таков: я не рекомендую устанавливать недолговечное ядро ​​на поддерживаемый в течение длительного времени дистрибутив. Поэтому, если вы используете Ubuntu 22.04 LTS (Jammy Jellyfish), вам следует пока придерживаться его долгосрочно поддерживаемого ядра Linux 5.15 LTS.

Конечно, ничто не может помешать вам установить ядро Linux 6.0 на другие поддерживаемые выпуски Ubuntu, следуя приведенным ниже инструкциям. Но, прежде чем вы решите сделать этот шаг, убедитесь, что у вас есть последняя резервная копия ваших самых важных и ценных файлов!

Как установить ядро ​​Linux 6.0 на Ubuntu 22.10 через CLI

Во-первых, убедитесь, что ваша система Ubuntu обновлена, выполнив приведенную ниже команду в приложении «Терминал» или с помощью утилиты Software Updater. При необходимости перезагрузите компьютер, прежде чем продолжить установку ядра Linux 6.0.
sudo apt update && sudo apt full-upgrade -y

В этом руководстве мы будем использовать официальные пакеты ядра из основного PPA-архива ядра Ubuntu, созданного командой Ubuntu Kernel. Однако, даже если они официальные, они не подписаны, а это означает, что вы не можете установить их в системах UEFI/Secure Boot, если включена безопасная загрузка. Таким образом, вам придется сначала отключить безопасную загрузку, чтобы установить ядро ​​Linux 6.0.

Пакеты также доступны для 64-битных систем Little Endian AArch64 (ARM64), ARMHf (ARM Hard Float) и PowerPC. Кроме того, пакеты linux-headers необходимы, если у вас установлены модули DKMS, такие как проприетарные драйверы Wi-Fi.

Все, что вам нужно сделать, чтобы установить ядро ​​Linux 6.0 на ваш компьютер с Ubuntu 22.10, — это загрузить пакеты, перечисленные ниже, щелкнув по ним, или непосредственно из основного архива PPA ядра Ubuntu, указанного выше, в папке в вашем домашнем каталоге.

Основные
https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.0/amd64/linux-image-unsigned-6.0.0-060000-generic_6.0.0-060000.202210022231_amd64.deb
https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.0/amd64/linux-modules-6.0.0-060000-generic_6.0.0-060000.202210022231_amd64.deb

На выбор
https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.0/amd64/linux-headers-6.0.0-060000-generic_6.0.0-060000.202210022231_amd64.deb
https://kernel.ubuntu.com/~kernel-ppa/mainline/v6.0/amd64/linux-headers-6.0.0-060000_6.0.0-060000.202210022231_all.deb

После загрузки пакетов ядра Linux 6.0 пришло время их установить. Откройте приложение «Терминал» или войдите в виртуальный терминал (VT) с помощью клавиш Ctrl+Alt+F1-6, перейдите в папку, в которую вы загрузили новые пакеты ядра (например, cd ~/Downloads), и выполните приведенную ниже команду, чтобы установить их.
sudo dpkg -i *.deb

Дождитесь завершения процесса установки, а затем перезагрузите компьютер. Вот и все, теперь вы используете ядро ​​Linux 6.0 на своем компьютере с Ubuntu 22.10 (Kinetic Kudu).

Как установить ядро ​​Linux 6.0 на Ubuntu 22.10 с помощью Mainline Tool

Альтернативным методом установки ядра Linux 6.0 в Ubuntu является использование инструмента Mainline из PPA-репозитория cappelikan. Просто запустите приведенные ниже команды в приложении «Терминал», чтобы установить инструмент Mainline в дистрибутив Ubuntu, а затем запустите приложение, чтобы установить последние доступные пакеты ядра Linux 6.0.
sudo add-apt-repository ppa:cappelikan/ppa
sudo apt update
sudo apt install -y mainline

С помощью этого метода вы будете автоматически получать уведомления о появлении новых версий Linux 6.0, которые затем сможете установить одним щелчком мыши. Кроме того, установщик ядра Ubuntu Mainline значительно упрощает удаление пакетов ядра в вашей системе Ubuntu.

Как настроить обратный прокси Nginx в Ubuntu/Debian

Обратный прокси-сервер Nginx HTTPS — это промежуточная прокси-служба, которая принимает запрос клиента, передает его одному или нескольким серверам, а затем доставляет ответ сервера обратно клиенту. Хотя большинство распространенных приложений могут работать как веб-серверы сами по себе, веб-сервер Nginx может предоставлять ряд расширенных функций, таких как балансировка нагрузки, возможности TLS/SSL и ускорение, которых не хватает большинству специализированных приложений. Используя обратный прокси-сервер Nginx, все приложения могут воспользоваться этими функциями.

Преимущества использования обратного прокси Nginx на экземпляре

Установка обратного прокси-сервера Nginx HTTPS дает важные преимущества:
  • Балансировка нагрузки: обратный прокси-сервер Nginx может выполнять балансировку нагрузки, которая помогает равномерно распределять клиентские запросы между внутренними серверами. Это также улучшает избыточность, так как если один сервер выходит из строя, обратный прокси просто перенаправляет запросы на другой сервер в соответствии с политикой маршрутизации.
  • Повышенная безопасность: обратный прокси-сервер Nginx также действует как линия защиты для ваших внутренних серверов. Настройка обратного прокси-сервера гарантирует, что идентификационные данные ваших внутренних серверов останутся неизвестными.
  • Лучшая производительность: известно, что Nginx лучше работает при доставке файлов статического содержимого и анализе URL-адресов.
  • Простота ведения журнала и аудита: поскольку при реализации обратного прокси-сервера Nginx существует только одна точка доступа, это значительно упрощает ведение журнала и аудит.
  • Зашифрованное соединение. Шифрование соединения между клиентом и обратным прокси-сервером Nginx с помощью TLS позволяет пользователям использовать зашифрованное и защищенное соединение HTTPS, защищая свои данные.

Требования

  • У вас есть привилегии sudo или доступ к пользователю root.
  • У вас есть веб-приложение, работающее на нестандартном веб-порту экземпляра.
  • У вас есть вычислительный экземпляр, на котором запущен Ubuntu или Debian.
  • Убедитесь, что ваше доменное имя указывает на IP-адрес вашего сервера (запись A или AAAA).

Установка и настройка Nginx

Примечание. Для этого руководства требуется, чтобы на вашем экземпляре уже было запущено веб-приложение. Вы можете, например, установить легкий веб-сервер, такой как Webfsd, который по умолчанию работает на порту 8000, чтобы к нему можно было подключиться через стандартные порты HTTP через прокси. При необходимости его можно установить с помощью apt install webfs.

В следующем примере мы настроим обратный прокси Nginx перед веб-сервером Apache. В результате мы предполагаем, что Apache уже установлен и настроен (на той же машине).

1. Обновите кеш пакетов APT и установите веб-сервер Nginx через диспетчер пакетов:
apt update
apt install nginx
2. Отключите виртуальный хост по умолчанию, который предварительно настроен при установке Nginx через диспетчер пакетов apt:
unlink /etc/nginx/sites-enabled/default
3. Войдите в каталог /etc/nginx/sites-available и создайте файл конфигурации обратного прокси.
cd /etc/nginx/sites-available
nano reverse-proxy.conf
4. Вставьте следующую конфигурацию Nginx в текстовый редактор. Прокси-сервер перенаправляет все входящие соединения на порт 80 на сервер Webfsd, прослушивая порт 8000. Измените значение порта в зависимости от порта конкретного приложения.
server {
listen 80;
listen [::]:80;

access_log /var/log/nginx/reverse-access.log;
error_log /var/log/nginx/reverse-error.log;

location / {
    proxy_pass http://127.0.0.1:8000;
    }
}
Примечание. Доступы и ошибки находятся в файлах журнала в /var/log/nginx.

5. Скопируйте конфигурацию из /etc/nginx/sites-available в /etc/nginx/sites-enabled. Рекомендуется использовать символическую ссылку.
ln -s /etc/nginx/sites-available/reverse-proxy.conf /etc/nginx/sites-enabled/reverse-proxy.conf
6. Протестируйте файл конфигурации Nginx
nginx -t
который должен вернуть
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
7. Откройте веб-браузер на локальном компьютере и вставьте свой общедоступный IP-адрес, который будет отображать домашнюю страницу вашего веб-приложения.

Добавление TLS к обратному прокси-серверу Nginx с помощью Let's Encrypt

Убедитесь, что ваше доменное имя указывает на IP-адрес вашего сервера (запись A или AAAA). В противном случае будет ошибка.

При текущей настройке весь входящий трафик на стандартном незащищенном HTTP-порту обслуживается Nginx, который передает его веб-приложению на экземпляре.

По соображениям безопасности рекомендуется добавить уровень шифрования с TLS / SSL и использовать HTTPS. Хотя использование самозаверяющих сертификатов технически возможно, это может вызвать очень неудобства, поскольку при использовании самозаверяющего сертификата в веб-браузере пользователя по умолчанию отображается предупреждение. Сертификат аутентификации (CA) может выдавать доверенные сертификаты, которые распознаются большинством современных веб-браузеров. CA Let’s Encrypt предоставляет сертификат TLS бесплатно, а настройку Nginx можно легко выполнить с помощью Certbot, инструмента, предоставляемого EFF.

1. Установите Certbot на свой экземпляр с помощью диспетчера пакетов APT:
apt-get update
apt-get install software-properties-common
apt-get update
apt-get install python-certbot-nginx
2. Certbot предоставляет плагин, разработанный для веб-сервера Nginx, автоматизирующий большую часть работы по настройке, связанной с запросом, установкой и управлением сертификатом TLS:
certbot --nginx
3. Ответьте на запросы, отображаемые на экране, чтобы запросить действительный сертификат Let's Encrypt:
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx

Which names would you like to activate HTTPS for?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: your.domain.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate numbers separated by commas and/or spaces, or leave input
blank to select all options shown (Enter 'c' to cancel): 1
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for your.domain.com
Waiting for verification...
Cleaning up challenges
Deploying Certificate to VirtualHost /etc/nginx/sites-enabled/reverse-proxy.conf

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/reverse-proxy.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://your.domain.com

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=your.domain.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Когда вас спросят, хотите ли вы автоматически перенаправлять HTTP-трафик на HTTPS, выберите вариант 2. Это включает автоматическое перенаправление всех входящих запросов через незашифрованное HTTP-соединение на безопасное HTTPS-соединение. Обеспечение дополнительного уровня безопасности для веб-приложения, работающего за обратным прокси-сервером Nginx.

Установка Free Pascal Compiler на Debian/Ubuntu

Free Pascal — это универсальный компилятор Pascal с открытым исходным кодом. Он может ориентироваться на многие архитектуры процессоров: Intel x86 (16 и 32 бит), AMD64 / x86-64, PowerPC, PowerPC64, SPARC, SPARC64, ARM, AArch64, MIPS, Motorola 68k, AVR и JVM. Поддерживаемые операционные системы включают Windows (16/32/64 бит, CE и собственный NT), Linux, Mac OS X / iOS / iPhoneSimulator / Darwin, FreeBSD и другие варианты BSD, DOS (16 бит или 32 бит DPMI), ОС / 2, AIX, Android, Haiku, Nintendo GBA / DS / Wii, AmigaOS, MorphOS, AROS, Atari TOS и различные встроенные платформы. Кроме того, в разрабатываемой версии доступна поддержка архитектур RISC-V (32/64), Xtensa и Z80, а также инфраструктуры компилятора LLVM. Кроме того, команда Free Pascal поддерживает транспилятор для паскала в jаvascript, называемый pas2js.

Пакет компилятора Free Pascal в операционных системах Debian и Ubuntu называется fpc. Устанавливается он во всех случаях одинаково, так как входит в стандартный комплект всех последних версий Debian/Ubuntu.

Установка
1. Обновляем репозитории.
apt-get update
2. Подтягиваем нужные пакеты.
2.1. Для систем без sudo или для root:
apt-get install fpc -y
2.2. Для систем с sudo или обычным пользователем:
sudo apt-get install fpc -y
3. Проверяем установку, просто написав имя компилятора. Он попросит нажимать Enter и выдаст все команды, которыми можно оперировать.
root@crow ~ # fpc
Free Pascal Compiler version 3.0.4+dfsg-22 [2019/01/24] for x86_64
Copyright (c) 1993-2017 by Florian Klaempfl and others
/usr/bin/x86_64-linux-gnu-fpc-3.0.4 [options] <inputfile> [options]
 Only options valid for the default or selected platform are listed.
 Put + after a boolean switch option to enable it, - to disable it.
Вот и все, мы установили Free Pascal Compiler (fpc) на ваш VDS иил выделенный сервер.

Понимание RAM и CPU в веб-хостинге

Размещение веб-сайта в Интернете работает аналогично тому, как вы получаете доступ к файлам на своем персональном компьютере. Служба веб-хостинга работает через сервер, компьютер, который хранит ваши данные и отправляет эти данные через Интернет тому, кто хочет получить к ним доступ.

Как и компьютер, серверу веб-хостинга для работы требуется несколько компонентов, таких как накопитель, процессор, микросхемы памяти и так далее.

В этой статье мы обсуждаем два из этих компонентов, а именно RAM (оперативную память) и CPU (центральный процессор), которые влияют на службы веб-хостинга.

Понимание RAM в хостинге веб-сайтов

RAM — это память с произвольным доступом, и это временное запоминающее устройство, используемое ЦП для кратковременного хранения данных, если несколько процессов выполняются одновременно.

Оперативная память — один из самых фундаментальных имеющихся вычислительных ресурсов. От простого мобильного телефона до самых сложных серверов — все они в той или иной форме используют оперативную память.

Более высокий объем оперативной памяти часто ассоциируется с лучшей скоростью и производительностью, и причина довольно проста. Традиционное хранилище, или ПЗУ (постоянное запоминающее устройство), обычно не связано напрямую с ЦП, а это означает, что ЦП требует времени для запроса информации, отправки запросов, поиска соответствующих данных и отправки их обратно ЦП для обработка.

С другой стороны, ОЗУ напрямую связано с ЦП, а это означает, что ЦП может напрямую обращаться к информации прямо из ОЗУ, что ускоряет весь процесс.

Конечно, есть предостережения. Простое добавление ОЗУ не увеличит скорость веб-сайта или сервера, если вы не устраните другие ограничивающие факторы, такие как количество ядер ЦП или медленные сети. Однако для хостинга веб-сайтов это редкие исключения.

Сколько оперативной памяти нужно моему сайту?

К сожалению, здесь нет универсально правильного ответа. Требования к оперативной памяти сильно различаются в зависимости от того, является ли ваш веб-сайт тяжелым, типом содержания на нем, посещаемостью и тем, что вы используете динамический веб-сайт.

Однако существуют общие требования, которые вы можете принять во внимание, чтобы выбрать идеальный объем оперативной памяти.

CMS или системы управления контентом, такие как WordPress, Drupal, Joomla и так далее обычно требуют около половины гигабайта (ГБ) оперативной памяти для оптимальной производительности. Если вы используете Windows, а не Linux, вы можете использовать еще половину ГБ ОЗУ.

Кроме того, у вас будут различные приложения, необходимые для работы даже самого простого веб-сайта. Сложите их все вместе, и вы получите как минимум 2 ГБ ОЗУ для запуска базового веб-сайта с низким трафиком в Linux; это немного больше, если вы используете Windows.

Конечно, если вы профессионально управляете веб-сайтом, скорее всего, ваш сайт построен не так. Итак, вот несколько указателей на то, как ваши требования к оперативной памяти будут варьироваться в зависимости от нескольких дополнений, которые могут быть на вашем веб-сайте:
— Динамическим веб-сайтам требуется больше оперативной памяти, чем статическим веб-сайтам.
— Веб-сайтам с высоким трафиком требуется больше оперативной памяти;
— Даже в Linux дистрибутиве (разных версиях дистрибутивов Linux) может влиять на объем оперативной памяти, необходимый для бесперебойной работы ОС;
— Включение кэширования веб-сайтов может помочь вам снизить требования к оперативной памяти;
— Если на вашем сайте много изображений, видео или анимаций, вам понадобится больше оперативной памяти.

При таком количестве перечисленных переменных практически невозможно даже предположить, сколько оперативной памяти требуется вашему сайту с какой-либо степенью точности. Однако, что касается оперативной памяти, вам нужно как минимум 2 ГБ, а по мере роста вашего сайта вам понадобится больше.

Предположим, у вас есть хороший хостинг для сайтов. В этом случае ваш провайдер может точно измерить ваши требования к оперативной памяти, учитывая, что у него есть исторические данные о различных типах веб-сайтов с дополнительным трафиком и многое другое.

Понимание ЦП в хостинге веб-сайтов

ЦП означает центральный процессор, и это мозг любого компьютера, включая серверы. Это часть компьютера, которая фактически «выполняет» поставленные вами задачи. Однако термин «ЦП» вводит в заблуждение.

ЦП — это не отдельная часть системы. Да, это одна микросхема, но не одна деталь. ЦП состоит из нескольких «ядер», и именно «ядро» выполняет всю работу. Одно ядро может выполнять одну задачу одновременно. Конечно, это невероятно быстро, но ограниченно — по одной задаче за раз.

ЦП — это, по сути, несколько таких ядер, вместе взятых. Большинство процессоров потребительского уровня имеют 4,6 или 8 ядер (в рекламе это обычно указывается — двухъядерные, четырехъядерные и так далее), В зависимости от цены. Серверные ЦП обычно имеют до 32 ядер ЦП, работающих вместе одновременно.

Большинству веб-сайтов не требуется около 32 ядер ЦП. Таким образом, в большинстве форм хостинга, где ресурсы сервера являются общими, вы увидите, что хостинговые компании предлагают «ядра». Вы можете получить два ядра, четыре ядра, восемь ядер и так далее.

Сколько ядер процессора нужно моему сайту?

Опять же, нет реального способа определить, сколько ядер ЦП нужно вашему сайту. Однако вы можете начать с этого правила большого пальца — вам нужны два ядра процессора для простого веб-сайта с низким трафиком, работающего в оптимизированной ОС Linux.

Факторы, влияющие на требования к оперативной памяти, (в целом) те же, что влияют на требования к вашему ЦП. Таким образом, такие факторы, как дизайн веб-сайта, оптимизация кода, трафик, влияют на то, сколько мощности процессора требуется вашему веб-сайту. К сожалению, их нельзя точно измерить.

Однако хостинговые компании обычно отлично сочетают план с ядрами ЦП. Опять же, они лучше всего понимают, сколько ядер ЦП обычно требуется веб-сайту.

Конечно, есть вещи, которые можно сделать для оптимизации. Код веб-сайта, особенно код jаvascript, может потреблять много ресурсов процессора и оперативной памяти. Оптимизация кода время от времени может помочь вам ускорить работу вашего сайта. Кроме того, хороший дизайн веб-сайта и простые интерфейсы — очень хорошие способы снизить требования к процессору и оперативной памяти.

Конечно, посещаемость сайта играет важную роль в том, сколько ресурсов нужно вашему сайту. Динамические веб-сайты с высоким трафиком и тяжелыми медиафайлами используют выделенный хостинг, где все сотни гигабайт ОЗУ, все ядра на сервере и все его хранилище просто предназначены для работы одного веб-сайта. Таким образом, ваши потребности в ресурсах растут вместе с трафиком, даже если все на вашем сайте хорошо оптимизировано.

Заключение

Ядра ОЗУ и ЦП имеют решающее значение для плана хостинга. Они также являются частями оборудования, а это означает, что компании могут удешевить и использовать некачественные детали или детали старого поколения, которые могут оказать реальное пагубное влияние на ваш сайт.

Установка плагина КриптоПро с расширением на Android

Мне давно задавали вопросы про эту тему, и наконец я ее освещаю, найдя, как можно установить плагин КриптоПро на телефон, и затем его использовать.

ВАЖНО! Установите WinZip — Zip UnZip Tool через Google Play, иначе нечем будет открыть ZIP архивы. Не забудьте разрешить ему через настройки доступ к хранилищу. Если не умеете пользоваться таким — загрузите распакованный дистрибутив через USB.

КриптоПро CSP

Для скачивания КриптоПро необходимо войти в аккаунт. Система сама предложит это вам.

Идем на страницу cryptopro.ru/ и выбираем пункт Скачать.


Выбираем КриптоПро CSP 5.0 (не R2).


Выбираем версию для Android.


Нажимаем Да.


Идем в Загрузки и
Распаковываем или загружаем по USB и переходим в папку с дистрибутивом.


Запускаем ACSP.apk и подтверждаем установку.
Нажимаем Готово.

Запускаем ACSPClient.apk. Это клиент КриптоПро. Нажимаем Установить.

Нажимаем Готово.

Плагин КриптоПро и расширение

Плагин устанавливается на браузер Яндекс (на Google Chrome почему-то расширений нет, в этом Яндекс его обогнал). Есть условие, нужно чтобы были включены бета-функция дополнений. На Android 10 они могут быть уже включена. Если их нет, примите в Google Play бета-тестирование Яндекса и обновите приложение.

Тем не менее мы начинаем.

Плагин КриптоПро

Система Андроид является разновидностью Linux, и построена на ядре Ubuntu. Для Андроид не существует готового пакета APK с плагином. Его надо собирать. Разработчики почему-то пока не соизволили преодолеть трудности Андроид и создать для него плагин, предлагаются только приложения. На самом деле браузерная версия решила бы многие проблемы подписания документов и торгов.

Расширение КриптоПро

Первым делом нажмите на три точки около меню поиска. У вас выйдет меню.


Далее в открывшемся меню нажмите на шестеренку (она подписана Настройки).


В настройках находим пункт Каталог дополнений. Заходим в него.


Открываем новую вкладку внизу (значок +) и пишем адрес Google Play: play.google.com/webstore/.

Обратите внимание что мобильной версии магазина нет. Поэтому уменьшим картинку. Уменьшить картинку можно двумя пальцами по диагонали, но она все равно будет читабельна.

В поиск по магазину пишем слово cryptopro. Магазин сам даст подсказку (cryptopro extension).


Чуток пролистываем налево экран, нажимаем на расширение, и вот она, установка.


Жмем Установить, затем Установить расширение. Как только надпись на кнопке поменялась на Удалить из Chrome вкладку можно закрыть.



Возвращаемся в Дополнения и проверяем результат.
У вас должно работать расширение под надписью Из других источников.

Проверка делается на том же сайте что и на ПК.

Как установить ProcessWire на Ubuntu

ProcessWire — это основанная на PHP система управления контентом с открытым исходным кодом с интуитивно понятными функциями как для разработчиков, так и для конечных пользователей. В этом руководстве объясняется, как установить ProcessWire на Ubuntu 20.04 LTS VPS со стеком LAMP.

ProcessWire должен быть установлен на сервере LAMP. Выполните следующие действия, прежде чем начать.

— Разверните экземпляр Ubuntu 20.04 LTS.
— Обновите свой сервер.
— Создайте учетную запись sudo, не являющуюся root.
— Установите стек LAMP.

1. Настроим Apache

Войдите на свой сервер как пользователь, не являющийся пользователем root, с доступом sudo.

Для ProcessWire требуется модуль Apache mod_rewrite. Чтобы включить модуль, используйте утилиту a2enmod, затем перезапустите Apache.
sudo a2enmod rewrite
sudo systemctl restart apache2
Измените конфигурацию хоста Apache по умолчанию.
sudo nano /etc/apache2/sites-enabled/000-default.conf
Убедитесь, что директива DocumentRoot указывает на /var/www/html.

Вставьте следующий блок перед заключительным оператором .
<Directory /var/www/>
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
Allow from all
Require all granted
</Directory>
Файл должен выглядеть так после того, как вы закончите.
<VirtualHost *:80>
ServerAdmin webmaster@localhost
DocumentRoot /var/www/html

ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined

<Directory /var/www/>
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
Allow from all
Require all granted
</Directory>
</VirtualHost>
Сохраните и закройте файл.

Используйте команду systemctl для автоматического запуска Apache при перезагрузке сервера.
sudo systemctl enable apache2
Запустите веб-сервер Apache.
sudo systemctl start apache2

2. База данных ProcessWire

Войдите в MySQL как пользователь root.
sudo mysql -u root -p
Создайте базу данных ProcessWire и пользователя. Замените your_secure_password в приведенном ниже примере надежным паролем.
mysql> CREATE USER 'processwire_user'@'localhost' IDENTIFIED BY 'your_secure_password';
mysql> CREATE DATABASE processwire_db;
mysql> GRANT ALL PRIVILEGES ON processwire_db.* TO 'processwire_user'@'localhost';
mysql> FLUSH PRIVILEGES;
Выйдите из MySQL.
mysql> QUIT;
3. Установим ProcessWire
Перейдите в корневой каталог вашего веб-сайта:
cd /var/www/html
Удалите файл index.html.
sudo rm index.html
Запустите браузер и перейдите на страницу загрузки ProcessWire.

Скопируйте ссылку для загрузки основной версии ProcessWire.

Вернитесь к сеансу терминала и загрузите установочный пакет.
sudo wget https://github.com/processwire/processwire/archive/master.zip
Установите unzip и распакуйте архив, который необходим для извлечения установочного пакета.
sudo apt install unzip -y
Извлеките установочный пакет ProcessWire.
sudo unzip master.zip
Переместите файлы в корневую папку веб-сайта и очистите временные файлы.
sudo mv processwire-master/* /var/www/html
sudo rm -rf processwire-master/
sudo rm master.zip
Измените владельца файла на пользователя www-data.
sudo chown -R www-dаta:www-data * .
Перезапустите Apache.
sudo systemctl restart apache2
Откройте свой браузер и перейдите к IP-адресу сервера, например:
http://88.77.77.88
Нажмите «Начать», чтобы начать.

Выберите профиль установки и нажмите кнопку Продолжить.

Убедитесь, что все проверки совместимости прошли успешно, затем нажмите «Продолжить» для перехода к следующему шагу.

Введите информацию о базе данных MySQL.
# Имя базы данных:
processwire_db
# Пользователь БД:
processwire_user
# Пароль базы данных:
ваш_секретный пароль
# Хост БД:
localhost
# Порт БД:
3306
# Кодировка БД:
utf-8
# Движок БД:
MyISAM
Выберите свой часовой пояс.

Поставьте разрешения для файлов по умолчанию равными 755 для каталогов и 644 для файлов.

Если у вас есть DNS-имя хоста, введите его в разделе Имя хоста. Вы можете ввести несколько имен, по одному хосту в строке. В противном случае оставьте IP-адрес в качестве имени хоста.

Установите режим отладки отключенным для рабочей среды. Серверы разработки должны включать режим отладки.

Нажмите кнопку Продолжить, чтобы продолжить.

Оставьте URL-адрес входа администратора со значением по умолчанию, processwire.

Введите свое имя пользователя администратора, пароль и адрес электронной почты.

Оставьте параметры очистки отмеченными и нажмите кнопку Продолжить.

Нажмите Войти в систему администратора, чтобы начать использовать ProcessWire.

Настройка брандмауэра (не обязательно)

Включите брандмауэр и разрешите HTTP (TCP-порт 80) и SSH (TCP-порт 22).
sudo ufw allow 80/tcp
sudo ufw allow 22/tcp
sudo ufw enable

Как установить сервер GTA San Andreas Multiplayer на Debian/Ubuntu Linux

Сперва надо пойти на files.sa-mp.com и скачать оттуда архив с нужными данными.
mkdir server ; cd server
wget http://files.sa-mp.com/samp037svr_R2-2-1.tar.gz
Теперь распакуем архив и переместим данные в корень папки.
tar xvfz samp037svr_R2-2-1.tar.gz
cd samp03 ; mv * ..
Теперь удалим ненужное.
cd ..
rm -rfv samp03
rm -rfv *.tar.gz
Осталось задать нужные разрешения.
chmod 775 announce samp03svr samp-npc
Мы поставили основу — скачали основные файлы с sa-mp.com. Но нам нужен собственный мод! Поэтому мы сделаем следующее.
Переходим в
/root/samp03
/root/ — это та папка, куда вы распаковали архив с files.sa-mp.com. У вас может быть своя.
Удаляем там ТОЛЬКО ПАПКИ! Файлы announce, samp03svr, samp-npc, и server.cfg НЕ ТРОГАЕМ!
Заливаем только свои папки, файлы не заливаем.
Идем в файл server.cfg:
nano server.cfg
В строке rcon_password меняем пароль на свой — это пароль для управления из консоли удаленного доступа, поэтому ставьте пароль получше: если забанят из консоли то придется делать остановку сервера, что не айс.
В строке gamemode0 пишем название файла мода, например arizona
Если вы хотите видеть сообщения сервера в консоли Linux, в конце файла добавляем параметр output 1
Нажимаем F3, затем Enter, затем F2.

Устанавливаем screen

apt-get install screen -y
Пишем: screen. Потом жмем Enter и пишем:
./samp03svr
Если сервер запустится, то все сделано верно. Иначе заходим в папку gamemodes или в саму папку с сервером и смотрим что там есть, а также смотрим логи.
В конце последним штрихом нажимаем сочетание клавиш CTRL+A, затем CTRL+D. В терминале должно быть написано Detached.

Установка cPanel на Ubuntu 20.04 LTS

Испробована лично мной на Ubuntu на серверах Oracle.
Недавно cPanel и WHM добавили поддержку Ubuntu. В настоящее время версия cPanel & WHM, доступная для Ubuntu, доступна только на уровнях выпуска Current и Edge.
Прежде чем начать, ознакомьтесь с системными требованиями.
Сначала установите Perl:
apt update && apt upgrade && apt install perl perl-base
Затем, чтобы установить cPanel в Ubuntu, вы должны выбрать «текущий» уровень вместо уровня «выпуск» по умолчанию, поскольку версия 102 еще не доступна через «выпуск».
echo "CPANEL=current" > /etc/cpupdate.conf
Для производственных сред следует рассмотреть возможность обновления /etc/cpupdate.conf после выпуска версии 102 на уровень обновления Release.
Текущий уровень прошел проверку и тестирование. Некоторые функции этой версии могут все еще находиться в разработке. Из-за динамического характера сборок Edge используйте Edge только для тестирования в контролируемой среде. Уровень Edge не рекомендуется для рабочих серверов.
Наконец, выполните следующую команду:
cd /home && curl -o latest -L https://securedownloads.cpanel.net/latest && sh latest
Эта команда изменяет ваш сеанс на домашний каталог, загружает определенную версию cPanel и WHM и запускает сценарий установки.

Правильное обновление Ubuntu/Debian

Как обновить Ubuntu или Debian и не нажить головной боли.
Обновляем репозитории
apt-get update
Запускаем процесс обновления основных пакетов
apt upgrade -y
Когда система спрашивает про что-то просто нажимаем клавишу Enter.
Запускаем процесс обновления всех пакетов
apt full-upgrade -y
Команда full-upgrade отличается от dist-upgrade тем, что она автоматически подтянет все нужные зависимости.

Сброс кэша DNS в Ubuntu

Для полного сброса кэша нужны всего пять команд. Лучше всего объединить их в один bash файл. После ввода первой команды система запросит ваш пароль от учетной записи.
Сбрасываем кэш DNS в системе
sudo systemd-resolve --flush-caches
Останавливаем службу DNS
sudo systemctl stop systemd-resolved.service
Удаляем симлинк для очистки данных службы
sudo systemctl disable systemd-resolved.service
Создаем симлинк назад
sudo systemctl enable systemd-resolved.service
Стартуем службу снова
sudo systemctl start systemd-resolved.service
Полный SSH файл с командами
#!/bin/bash
sudo systemd-resolve --flush-caches
sudo systemctl stop systemd-resolved.service
sudo systemctl disable systemd-resolved.service
sudo systemctl enable systemd-resolved.service
sudo systemctl start systemd-resolved.service