Архив автора: admin

Включение сетевого обнаружения в Windows 10

Обнаружение сети — это функция Windows, которая позволяет компьютерам с Windows находить и обнаруживать другие компьютеры и устройства в сети. Когда вы подключены к частной сети, например, дома или на рабочем месте, функция обнаружения включается автоматически.

В общедоступных сетях, таких как гостевой Wi-Fi или в ненадежных сетях, он отключен, чтобы другие машины не обнаруживали ваши устройства автоматически.

В некоторых случаях обнаружение сети также отключено в частных сетях и не позволяет автоматически обнаруживать другие машины.

Если сетевое обнаружение отключено в частной сети и вы хотите его включить, приведенные ниже шаги должны вам помочь.

Чтобы начать работу с включением или отключением сетевого обнаружения в Windows, выполните следующие действия:

Включить обнаружение сети

Если ваши устройства Windows не могут видеть или обнаруживать друг друга в вашей частной сети, возможно, сетевое обнаружение отключено.

Чтобы включить обнаружение сети:

Нажмите «Пуск» и перейдите в «Настройки».

Когда появится окно настроек, щелкните Сеть и Интернет.

На странице Сеть и Интернет отобразятся настройки, связанные с вашей сетью и Интернетом.

На панели слева щелкните Wi-Fi (если вы подключены к беспроводной сети) или Ethernet (если вы подключены к сети с помощью сетевого кабеля).

Справа появится окно с настройками вашей сети, как показано ниже.

В разделе «Связанные настройки» нажмите «Изменить дополнительные параметры общего доступа».

На панели опций Advanced Sharing разверните сетевой профиль, назначенный в данный момент вашему сетевому подключению.

При подключении к указанной сети он должен иметь пометку «текущий профиль».

Поскольку я нахожусь в своей домашней сети, в качестве текущего профиля отображается «Частный».

Установите флажки Включить обнаружение сети, а также Включить общий доступ к файлам и принтерам.

Когда вы закончите, нажмите Сохранить изменения и выйти.

Общий доступ к папкам

На той же странице параметров общего доступа прокрутите вниз Все сети .

Там вы должны увидеть настройки общего доступа к папкам, потоковой передачи мультимедиа, подключений к совместному использованию файлов и общего доступа, защищенного паролем.

Windows должна автоматически включить общий доступ к файлам и принтерам в частных сетях. Однако в некоторых случаях это не будет включено.

Если вы не можете автоматически находить принтеры и общие ресурсы в своей частной сети, то параметр «Общий доступ к файлам» может быть отключен.

Если вы включите совместное использование, защищенное паролем, только люди, имеющие учетные записи на локальном компьютере или в доменной среде, смогут получить доступ к общим файлам и принтерам.

Внесите изменения и сохраните, затем выйдите.

Командная строка

Приведенные выше настройки можно легко выполнить с помощью приведенных ниже команд при запуске от имени администратора.

netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes

netsh advfirewall firewall set rule group="Network Discovery" new enable=Yes

Вы должны открыть командную строку от имени администратора, чтобы выполнить приведенные выше команды.

Вывод

В этом посте показано, как включить обнаружение сети и общий доступ к файлам и принтерам в Windows. Если вы обнаружите какую-либо ошибку выше, пожалуйста, используйте форму ниже, чтобы сообщить.



2021-03-18T10:22:35
Вопросы читателей

Как найти подходящую компанию по разработке ICO для вашего бизнеса

Краудфандинг — лучший способ быстро собрать средства в криптоиндустрии. Криптовалютный сбор средств стал более популярным в последние годы. Когда дело доходит до новых блокчейн-проектов ICO, стартапы могут легко начать свой бизнес. Причиной сбора средств являются сайты ICO. Но нужно заметить, что сбор средств на ICO — непростой процесс. Пока что многие проекты ICO провалились на рынке. Кроме того, в прошлом он сталкивался с некоторыми угрозами взлома из-за отсутствия регулирования.

Но в 2017 году интерес к ICO резко возрос. Так много стартапов и предпринимателей начали собирать средства через свои проекты ICO и делать продвижение ICO проектов. Тем не менее, около 6,2 миллиарда долларов было привлечено из 875 блокчейн-проектов ICO. Кроме того, в период с декабря 2017 года по январь 2018 года цена каждой цифровой валюты поднялась до самого высокого пика на рынке.

Если вы хотите собрать средства, запустив собственное ICO, лучше всего нанять лучшую компанию по разработке ICO. Так что они проведут вас через все, от легализации, разработки и развертывания. Это может повысить ваши шансы на успех и стабильность на рынке. Но многие компании по разработке ICO предлагают услуги по разработке ICO. В этом блоге мы собираемся взглянуть на то, что такое ICO, с его преимуществами. Кроме того, ключевые аспекты, на которые следует обратить внимание, прежде чем выбирать лучшую компанию по разработке ICO.

 

Что такое разработка ICO?

ICO расшифровывается как Initial Coin Offering, и это краудфандинговый механизм для сбора средств для вашего бизнеса. ICO пришли на рынок в основном для стартапов и людей бизнес-класса с целью сбора средств. Это одна из хороших стратегий краудфандинга и платформ для продажи токенов. Потому что на рынке есть и другие модели краудфандинга. Такие как IEO и STO. в ICO инвесторы несут ответственность за оплату активов в любой криптовалюте или фиатной валюте. Эксперты в криптопространстве говорят, что ICO — идеальный способ финансирования нового токена или криптовалюты в крипто-экосистеме.

Некоторые люди в индустрии говорят, что ICO очень похоже на IPO (первичное публичное предложение). Но в ICO у него нет активов в реальном времени для их поддержки. Кроме того, они обычно считаются традиционными ценными бумагами. Самая большая проблема при первичном размещении монет заключается в том, что они не отслеживаются должным образом. Кроме того, большинство проектов ICO терпят неудачу из-за ненадлежащего маркетинга эмитента токенов. Что касается токенов, ICO поддерживает только служебные токены. Таким образом, на сайте первоначального предложения монет будут продаваться только служебные токены.

Из-за неправильной оптимизации и регулирования на веб-сайте ICO произошло множество мошеннических действий и кибератак. Большинство инвесторов определили, что существует множество поддельных ICO-проектов. Многие бизнесмены и инвесторы потеряли свои средства. Если вы хотите разработать веб-сайт ICO, вам необходимо выбрать лучшую компанию по разработке ICO, которая предлагает первоклассные услуги по разработке ICO. Чтобы вы могли собрать свои средства и за короткий период заработать прибыльный доход.

А теперь посмотрим…

 

Существенные факторы, которые следует учитывать перед выбором компании-разработчика ICO

Мы собрали несколько важных факторов, чтобы выбрать подходящую компанию по разработке ICO для вашего бизнеса.


  • Проверьте историю компании:

Во-первых, вам нужно проверить и проанализировать историю и предысторию компании. Потому что большинство людей не будут проверять предысторию компании перед покупкой продукта. Мы не говорим, что компания не будет большой. Но если ваши вложения потенциально высоки. Тогда лучше проверить предысторию компании. Кроме того, вы можете проверить доверие, заработанное компанией от своих предполагаемых клиентов. Известная компания-разработчик ICO определенно будет иметь историю своих клиентов, демонстрирующих свое качество работы в предыдущих проектах. Таким образом, чтобы найти лучшую компанию по разработке ICO, история компании должна быть первым шагом, который вы должны предпринять. Это обеспечит безупречную разработку ICO для запуска вашего собственного ICO.


  • Выберите компанию с хорошей бизнес-стратегией:

Ознакомьтесь со списком проектов ICO, завершенных этой компанией. Затем проверьте, предоставляет ли эта компания все данные для связи. Затем проверьте технологии и фреймворки, используемые этой компанией для создания веб-сайта ICO. Следующее главное, что вам нужно увидеть на сайте компании, — это клиентский раздел. Потому что большинство компаний-разработчиков ICO добавляют имена своих предполагаемых клиентов, чтобы сделать веб-сайт своей компании более надежным. Таким образом, проверка этих критериев будет идеальной стратегией при выборе лучшей компании по разработке ICO.

 

Продолжение:



2021-03-18T00:51:07
Криптовалюта

Все, что вам нужно знать об ICO в марте 2021 года

ICO означает первоначальное предложение монет, и это способ собрать средства с помощью криптовалюты. Стартапы используют его для финансирования своего бизнеса, но он полагается на тот факт, что стартап будет расти. ICO — это простой способ предложить цифровую валюту в форме токена.

 

Что такое ICO?

Первоначальное предложение монет (ICO) — это нерегулируемое альтернативное средство краудфандинга, основанное на новых цифровых криптовалютах, появившихся за пределами традиционной финансовой системы. Недавно он стал популярным и стал основным источником капитала для стартапов.

С тех пор, как завершился первый набор ICO, проведенных Omni Layer (формально Mastercoin) в 2013 году и Ethereum в 2014 году, их примеру последовали многие другие.

Только в этом году от продажи цифровых валют инвесторам было привлечено более 3,2 миллиарда долларов. Эта модель помогает проектам и стартапам получить финансирование, необходимое для открытия своего дела.

 

Как работает ICO?

Стартапы зарабатывают деньги, создавая и продавая собственную цифровую валюту, называемую токенами. По составу и характеристикам токены аналогичны установленным цифровым валютам, таким как биткойн и эфир.

Создать собственную цифровую валюту и инициировать ICO не так сложно, как кажется. ICO обычно проходят в сети Ethereum, которая является ведущей цепочкой блоков (технология, лежащая в основе цифровых валют) и платформой для ICO.

Программное обеспечение, лежащее в основе как Ethereum, так и Биткойн, имеет открытый исходный код, что означает, что исходный код свободно доступен для всех, кто может изменять и создавать свою собственную цифровую валюту с помощью смарт-контракта Ethereum.

Это компьютерный протокол, который позволяет передавать цифровые активы между сторонами в соответствии с согласованными условиями торговли. Если вам неудобно возиться с кодом, есть компании, готовые сделать это за вас за небольшую плату.

Инвесторы обычно покупают новые монеты или токены, отправляя разработчикам биткойн или эфир — цифровую валюту внутри сети Ethereum. Приобретенные токены используются исключительно в вычислительной службе, которую разработчики создают или обещают построить.

Например, стартап-сервис потоковой передачи фильмов может продавать жетоны подписки населению перед запуском и накапливать клиентов, мотивированных продвигать сервис, как только он будет запущен.

Но убедить инвесторов купить ваш токен или монету с обещанием будущей стоимости обычно является сложной задачей, и многие стартапы становятся банкротами, прежде чем они чего-либо стоят.

 

Почему люди вкладывают деньги в эти монеты?

Сборщики средств ICO обещают держателям токенов доступ к будущим онлайн-сервисам или платформам приложений.

Токены, которые они продают, используются как входной билет на платформу. Практически во всех случаях не предлагаются конкретные продукты или услуги, а есть только обещания.

Кроме того, люди вкладывают средства в монеты, потому что они надеются, что их ценность возрастет после завершения услуг, обещанных разработчиками, тем самым создавая спрос на токены.

 

Какая связь между IPO и ICO?

Хотя первоначальное публичное предложение (IPO) вдохновлено первичным публичным предложением, в действительности первичное размещение монет (ICO) отличается.

ICO не предлагают инвесторам владение акциями, и большинство, если не все проекты, стоящие за ICO, не имеют реального функционального продукта или услуги.

Тем не менее, ICO являются более дешевой альтернативой IPO, поскольку они не полагаются на фондовые биржи и связанные с ними строгие документы.

Вы можете собрать больше денег с помощью ICO в качестве стартапа, чем когда-либо на фондовой бирже или от венчурных капиталистов.

 

ICO законны или мошенничество?

Поскольку законы не успевают за развитием технологий, пробелы в нормативных актах неизбежны.

Это явно относится к ICO в большинстве стран, за исключением Китая и Южной Кореи, где они полностью запрещены.

Некоторые страны, такие как США и Великобритания, усиливают регулирующий надзор за ICO аналогично тому, как они регулируют акции и облигации. Тем временем, у сборщиков средств и инвесторов ICO сейчас все в порядке.

ICO могут использоваться для различных видов деятельности , от сбора средств для стартапов и корпоративных финансов до прямого мошенничества. Среднестатистическому инвестору может быть сложно провести комплексную проверку проектов ICO и выявить потенциальные возможности из схем «хватай деньги и беги».

Комиссия по ценным бумагам и биржам США (SEC) предупредила инвесторов остерегаться мошенников, использующих ICO для выполнения схем «накачки и сброса».

Здесь мошенники искусственно завышают цену принадлежащего им токена с помощью обманных позитивных заявлений, чтобы продать его после того, как цена «накачивается» из-за создаваемого ими покупательского безумия.

Как только операторы схемы «демпинга» продают свои переоцененные токены, цена падает, и инвесторы теряют свои деньги.

 

Стоит ли инвестировать в ICO?

Хорошо подумайте, прежде чем вкладывать деньги в ICO. Обычно не так просто определить жизнеспособность проектов с точки зрения бизнеса и технологий.

Многие эмитенты ICO обещают необоснованную прибыль, хотя многие инвесторы всю дорогу смеялись в банке, когда некоторые монеты взлетели в цене. Однако, по мнению экспертов, рынок по-прежнему характеризуется огромной волатильностью.

Вот почему некоторые призывают регуляторов использовать большую палку в отношении безответственных ICO. Поскольку на данный момент не так много средств правовой защиты, вероятный исход состоит в том, что инвесторы потеряют деньги, когда дела пойдут наперекосяк.

Поэтому, как обычно, разумно никогда не вкладывать больше денег, чем вы можете позволить себе потерять.



2021-03-18T00:24:12
Криптовалюта

Настраиваем распределённую файловую систему GlusterFS на CentOS 7

GlusterFS это распределённая, параллельная файловая система с открытым исходным кодом и линейной масштабируемостью. Работает в пользовательском пространстве при помощи технологии FUSE.




Основным преимуществом GlusterFS является то, что мы можем масштабировать хранилище до нескольких петабайт без какого-либо простоя, а также обеспечивает избыточность и высокую доступность хранилища.




Доступ к Gluster-ресурсу можно получать как с использованием FUSE, так и через NFS-протокол версии не ниже третьей. В последнем случае (доступ по NFS) демон Gluster подгружает соответствующий транслятор, который выступает в роли NFS-сервера и не может работать совместно с другими NFS-серверами. Несмотря на то, что разработчики Gluster декларируют совместимость с CIFS, в действительности такая совместимость средствами самого Gluster не обеспечивается, поэтому для экспорта Windows-клиентам необходимо создать разделяемый ресурс средствами Samba. Wikipedia




Ознакомиться с терминологией GlusterFS можно в официальной документации




В статье будет рассмотрен один из примеров построения отказоустойчивого и масштабируемого хранилища. В качестве хостов будут использованы виртуальные с сервера с минимальной установкой CentOS 7.




172.16.1.7 gfs01

172.16.1.8 gfs02

172.16.1.9 gfs03




Заранее добавим эти записи в файл /etc/hosts на каждом сервере.




Установка GlusterFS




Установка дополнительных пакетов.




yum install epel-release -y

yum install yum-priorities yum-utils -y




GlusterFS доступен в репозитории CentOS SIG, установим его:




yum install centos-release-gluster

yum install glusterfs-server




Запускаем сервис и добавляем в автозапуск.




systemctl start glusterd

systemctl enable glusterd




Добавляем правила на firewall для корректной работы сервиса.




# firewall-cmd --zone=public --add-service=nfs --add-service=samba --add-service=samba-client --permanent

# firewall-cmd --zone=public --add-port=111/tcp --add-port=139/tcp --add-port=445/tcp --add-port=965/tcp --add-port=2049/tcp 

--add-port=38465-38469/tcp --add-port=631/tcp --add-port=111/udp --add-port=963/udp --add-port=24007-24009/tcp --add-port=49152-49251/tcp --permanent

# firewall-cmd --reload




Настройка Volume




Формируем доверенный пул хранения




На первом хосте выполняем команды для формирования доверенного пула хранения с соседними хостами.




gluster peer probe gfs01

gluster peer probe gfs02

gluster peer probe gfs03




Проверям статус:




[root@gfs01 ~]# gluster peer status

Number of Peers: 2



Hostname: gfs02

Uuid: 247b073e-1bb2-4784-b3d5-a39a915f3d17

State: Peer in Cluster (Connected)



Hostname: gfs03

Uuid: 3befd565-5cff-48d4-9b8e-f1956119e0b4

State: Peer in Cluster (Connected)



[root@gfs01 ~]# gluster pool list

UUID Hostname State

247b073e-1bb2-4784-b3d5-a39a915f3d17 gfs02 Connected

3befd565-5cff-48d4-9b8e-f1956119e0b4 gfs03 Connected

bc6f57b3-ddb9-4511-b9da-3202950eb43c localhost Connected




Создаём брики




В данной статье рассмотрен вариант в обычными директориями, рекомендуется использовать разделы или тома LVM.




mkdir -p /folder-one && mkdir -p /folder-two




После этого создаём общий ресурс с именем files-one и files-two с репликой 3 (обратите внимание, что количество реплик равно количеству серверов).




gluster volume create files-one replica 3 gfs01:/folder-one gfs02:/folder-one gfs03:/folder-one force

gluster volume create files-two replica 3 gfs01:/folder-two gfs02:/folder-two gfs03:/folder-two force




Запускаем тома




Выполняем запуск созданных томов




gluster volume start files-one

gluster volume start files-two




Проверяем их статус:




[root@gfs01 ~]# gluster volume status files-one

Status of volume: files-one

Gluster process TCP Port RDMA Port Online Pid

------------------------------------------------------------------------------

Brick gfs01:/folder-one 49152 0 Y 31747

Brick gfs02:/folder-one 49152 0 Y 31654

Brick gfs03:/folder-one 49152 0 Y 31632

Self-heal Daemon on localhost N/A N/A Y 31823

Self-heal Daemon on gfs03 N/A N/A Y 31701

Self-heal Daemon on gfs02 N/A N/A Y 31723



Task Status of Volume files-one

------------------------------------------------------------------------------

There are no active volume tasks







[root@gfs01 ~]# gluster volume status files-two

Status of volume: files-two

Gluster process TCP Port RDMA Port Online Pid

------------------------------------------------------------------------------

Brick gfs01:/folder-two 49153 0 Y 31802

Brick gfs02:/folder-two 49153 0 Y 31702

Brick gfs03:/folder-two 49153 0 Y 31680

Self-heal Daemon on localhost N/A N/A Y 31823

Self-heal Daemon on gfs02 N/A N/A Y 31723

Self-heal Daemon on gfs03 N/A N/A Y 31701



Task Status of Volume files-two

------------------------------------------------------------------------------

There are no active volume tasks




Настраиваем отказоустойчивость пулов




gluster volume set files-one network.ping-timeout 5

gluster volume set files-one cluster.quorum-type fixed

gluster volume set files-one cluster.quorum-count 1

gluster volume set files-one performance.quick-read on




gluster volume set files-two network.ping-timeout 5

gluster volume set files-two cluster.quorum-type fixed

gluster volume set files-two cluster.quorum-count 1

gluster volume set files-two performance.quick-read on




network.ping-timeout — устанавливаем период опроса в 5 секунд, вместо 42 по умолчанию.
cluster.quorum-type(нет|auto|fixed) — Если установлено значение fixed, этот параметр разрешает запись в файл, только если количество активных блоков в этом наборе реплик (к которому принадлежит файл) больше или равно количеству, указанному в параметре quorum-count.
cluster.quorum-count — количество блоков, которые должны быть активны в наборе реплик, чтобы разрешить запись.
performance.quick-read(on|off) — включение быстрого чтения для транслятора пула.




Монтируем пулы




Монтируем пулы к рабочим директориям.
К примеру пул files-one будет использоваться для директории /home/pictures, равно как пул files-two для /home/docs. Обратите внимание, что маунт выполняется каждый на своём сервере локально.




# On gfs01

mount -t glusterfs gfs01:/files-one /home/pictures

mount -t glusterfs gfs01:/files-two /home/docs



# On gfs02

mount -t glusterfs gfs02:/files-one /home/pictures

mount -t glusterfs gfs02:/files-two /home/docs



# On gfs03

mount -t glusterfs gfs03:/files-one /home/pictures

mount -t glusterfs gfs03:/files-two /home/docs




Для автоматического монтирования пулов при загрузке необходимо добавить соответствующие записи в /etc/fstab.




# On gfs01

gfs01:/files-one /home/pictures glusterfs defaults,_netdev 0 0

gfs01:/files-two /home/docs glusterfs defaults,_netdev 0 0



# On gfs02

gfs02:/files-one /home/pictures glusterfs defaults,_netdev 0 0

gfs02:/files-two /home/docs glusterfs defaults,_netdev 0 0



# On gfs03

gfs03:/files-one /home/pictures glusterfs defaults,_netdev 0 0

gfs03:/files-two /home/docs glusterfs defaults,_netdev 0 0



2021-03-17T23:13:52
Software

Установка облачного хранилища Nextcloud

Nextcloud – это бесплатное облачное хранилище с открытым исходным кодом. Nextcloud позволяет организовать легкий доступ к своим файлам, фотографиям и документам для работы и совместного использования с членами команды, клиентами и партнерами. В хранилище также есть дополнительные функции, такие как Календарь, Контакты, Планировщик задач, потоковое воспроизведение мультимедиа с помощью Ampache и т. д.




Для синхронизации файлов между рабочим столом и вашим собственным сервером, Nextcloud предоставляет приложения для рабочих столов Windows, Linux и Mac, а также мобильное приложение для Android и iOS.




Что потребуется для установки?




Мы будем устанавливать Nextcloud на сервер Ubuntu 20.04. Необходимым условием являются внешний  ip-адрес и открытые порты 80 и 443.




1.  Установка web-сервера Nginx




Первым делом подключимся к нашему серверу и установим веб-сервер Nginx




sudo apt update
sudo apt install nginx -y




После завершения установки запустим службу Nginx и включим ее старт при загрузке системы с помощью systemctl.




systemctl start nginx
systemctl enable nginx




Проверим, что все запустилось




systemctl status nginx







Установка и настройка PHP 7.4 – FPM




Установим пакеты PHP и PHP-FPM, используя команду ниже:




sudo apt install php-fpm php-curl php-cli php-mysql php-gd php-common php-xml php-json php-intl php-pear php-imagick php-dev php-common php-mbstring php-zip php-soap php-bz2 -y




После завершения установки нужно немного отредактировать файлы php.ini для php-fpm и php-cli. Данные изменения необходимо произвести в обоих файлах.




cd /etc/php/7.4/
sudo nano fpm/php.ini
sudo nano cli/php.ini




Раскоментируйте строку date.timezone и измените значение на свой часовой пояс.




date.timezone = Europe/Moscow




Раскоментируйте строку ‘cgi.fix_pathinfo’ и измените значение на ‘0’.




cgi.fix_pathinfo=0




Сохраняем изменения и выходим.




Теперь отредактируем файл www.conf




sudo nano fpm/pool.d/www.conf




Найдем и раскоментируем следующие строки:




env [HOSTNAME] = $HOSTNAME
env [PATH] = /usr/local/bin:/usr/bin:/bin
env [TMP] = /tmp
env [TMPDIR] = /tmp
env [TEMP] = /tmp




Сохраняем файл и выходим.




Следующим шагом нужно перезапустить службу PHP7.4-FPM  и включить ее автозагрузку.




systemctl restart php7.4-fpm
systemctl enable php7.4-fpm




Проверим что сервис работает с помощью следующей команды:




ss -xa | grep php
systemctl status php7.4-fpm







Вы увидите, что php-fpm запущен и работает под файлом sock ‘/run/php/php7.4-fpm.sock’.




3. Установка и настройка сервера MariaDB




Следующий шаг – установка базы данных. Установите последнюю версию сервера MariaDB, используя команду:




sudo apt install mariadb-server -y




После завершения установки запустим службу MariaDB и включим ее запуск при каждом старте системы.




systemctl start mariadb
systemctl enable mariadb




Проверяем:




systemctl status mariadb







Следующий шаг – настройка безопасности  SQL-сервера. У вас спросят о некоторых настройках сервера MariaDB. После ответа на вопрос Set root password? введите новый пароль root для SQL-сервера MariaDB




mysql_secure_installation




Enter current password for root (enter for none): Press Enter
Set root password? [Y/n] Y
Remove anonymous users? [Y/n] Y
Disallow root login remotely? [Y/n] Y
Remove test database and access to it? [Y/n] Y
Reload privilege tables now? [Y/n] Y




Теперь создадим новую базу данных для установки nextcloud. Назовем базу данных «nextcloud_db» с пользователем «nextclouduser» и паролем «PaSsW0rD@».




Войдите в оболочку MySQL от имени пользователя root с помощью команды mysql.




mysql -u root -p




Введите пароль root SQL-сервера MariaDB.




Создадим базу данных и пользователя:




create database nextcloud_db;
create user nextclouduser@localhost identified by 'PaSsW0rD@';
grant all privileges on nextcloud_db.* to nextclouduser@localhost identified by 'PaSsW0rD@';
flush privileges;
exit;




Установка и настройка MariaDB для Nextcloud завершена.




4. Генерация SSL-сертификата Letsencrypt




Установите инструмент letsencrypt, используя команду apt ниже:




sudo apt install certbot -y




После завершения установки остановите службу nginx.




systemctl stop nginx




Сгенерируем SSL-сертификаты для доменного имени ‘cloud.admin812.ru’, используя командную строку cerbot.




certbot certonly --standalone -d cloud.admin812.ru




Вам будет предложено ввести адрес электронной почты на который будет приходить уведомление о необходимости продления сертификата.




Следующим шагом будет вывод на экран оглашения об обслуживании. Нажимаем “А” (Agree) и после этого запускается процесс генерации сертификата. По окончании появится надпись об успешном завершении процесса и можно приступать непосредственно к установке Nextcloud.




5. Скачиваем Nextcloud




Перед загрузкой исходного кода nextcloud убедитесь, что в системе установлен пакет unzip. Если у вас его нет пакета, установите его:




sudo apt install wget unzip zip -y




Теперь перейдем в каталог /var/www и скачаем последнюю версию Nextcloud:




cd /var/www/
wget -q https://download.nextcloud.com/server/releases/latest.zip




Распакуем архив и изменим владельца каталога nextcloud на пользователя ‘www-data’:




unzip -qq latest.zip
sudo chown -R www-data:www-data /var/www/nextcloud




6. Настраиваем виртуальный хост Nginx для Nextcloud




В каталоге /etc/nginx/sites-available создадим новый файл виртуального хоста nextcloud.




cd /etc/nginx/sites-available/
sudo nano nextcloud




Вставим следующую конфигурацию виртуального хоста nextcloud.




upstream php-handler {
#server 127.0.0.1:9000;
server unix:/var/run/php/php7.4-fpm.sock;
}
server {
listen 80;
listen [::]:80;
server_name cloud.admin812.ru;
# enforce https
return 301 https://$server_name:443$request_uri;
}
#
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name cloud.admin812.ru;
#
# Use Mozilla's guidelines for SSL/TLS settings
# https://mozilla.github.io/server-side-tls/ssl-config-generator/
# NOTE: some settings below might be redundant
ssl_certificate /etc/letsencrypt/live/cloud.admin812.ru/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/cloud.admin812.ru/privkey.pem;
#
# Add headers to serve security related headers
# Before enabling Strict-Transport-Security headers please read into this
# topic first.
#add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;" always;
#
# WARNING: Only add the preload option once you read about
# the consequences in https://hstspreload.org/. This option
# will add the domain to a hardcoded list that is shipped
# in all major browsers and getting removed from this list
# could take several months.
add_header Referrer-Policy "no-referrer" always;
add_header X-Content-Type-Options "nosniff" always;
add_header X-Download-Options "noopen" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header X-Permitted-Cross-Domain-Policies "none" always;
add_header X-Robots-Tag "none" always;
add_header X-XSS-Protection "1; mode=block" always;
#
# Remove X-Powered-By, which is an information leak
fastcgi_hide_header X-Powered-By;
#
# Path to the root of your installation
root /var/www/nextcloud;
#
location = /robots.txt {
allow all;
log_not_found off;
access_log off;
}
#
# The following 2 rules are only needed for the user_webfinger app.
# Uncomment it if you're planning to use this app.
#rewrite ^/.well-known/host-meta /public.php?service=host-meta last;
#rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json last;
#
# The following rule is only needed for the Social app.
# Uncomment it if you're planning to use this app.
#rewrite ^/.well-known/webfinger /public.php?service=webfinger last;
#
location = /.well-known/carddav {
return 301 $scheme://$host:$server_port/remote.php/dav;
}
location = /.well-known/caldav {
return 301 $scheme://$host:$server_port/remote.php/dav;
}
#
# set max upload size
client_max_body_size 512M;
fastcgi_buffers 64 4K;
#
# Enable gzip but do not remove ETag headers
gzip on;
gzip_vary on;
gzip_comp_level 4;
gzip_min_length 256;
gzip_proxied expired no-cache no-store private no_last_modified no_etag auth;
gzip_types application/atom+xml application/javascript application/json application/ld+json application/manifest+json application/rss+xml application/vnd.geo+json application/vnd.ms-fontobject application/x-font-ttf application/x-web-app-manifest+json application/xhtml+xml application/xml font/opentype image/bmp image/svg+xml image/x-icon text/cache-manifest text/css text/plain text/vcard text/vnd.rim.location.xloc text/vtt text/x-component text/x-cross-domain-policy;
#
# Uncomment if your server is build with the ngx_pagespeed module
# This module is currently not supported.
#pagespeed off;
#
location / {
rewrite ^ /index.php;
}
#
location ~ ^/(?:build|tests|config|lib|3rdparty|templates|data)/ {
deny all;
}
location ~ ^/(?:.|autotest|occ|issue|indie|db_|console) {
deny all;
}
#
location ~ ^/(?:index|remote|public|cron|core/ajax/update|status|ocs/v[12]|updater/.+|oc[ms]-provider/.+).php(?:$|/) {
fastcgi_split_path_info ^(.+?.php)(/.*|)$;
set $path_info $fastcgi_path_info;
try_files $fastcgi_script_name =404;
include fastcgi_params;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_param PATH_INFO $path_info;
fastcgi_param HTTPS on;
# Avoid sending the security headers twice
fastcgi_param modHeadersAvailable true;
# Enable pretty urls
fastcgi_param front_controller_active true;
fastcgi_pass php-handler;
fastcgi_intercept_errors on;
fastcgi_request_buffering off;
}
#
location ~ ^/(?:updater|oc[ms]-provider)(?:$|/) {
try_files $uri/ =404;
index index.php;
}
#
# Adding the cache control header for js, css and map files
# Make sure it is BELOW the PHP block
location ~ .(?:css|js|woff2?|svg|gif|map)$ {
try_files $uri /index.php$request_uri;
add_header Cache-Control "public, max-age=15778463";
# Add headers to serve security related headers (It is intended to
# have those duplicated to the ones above)
# Before enabling Strict-Transport-Security headers please read into
# this topic first.
#add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;" always;
#
# WARNING: Only add the preload option once you read about
# the consequences in https://hstspreload.org/. This option
# will add the domain to a hardcoded list that is shipped
# in all major browsers and getting removed from this list
# could take several months.
add_header Referrer-Policy "no-referrer" always;
add_header X-Content-Type-Options "nosniff" always;
add_header X-Download-Options "noopen" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header X-Permitted-Cross-Domain-Policies "none" always;
add_header X-Robots-Tag "none" always;
add_header X-XSS-Protection "1; mode=block" always;
# Optional: Don't log access to assets
access_log off;
}
location ~ .(?:png|html|ttf|ico|jpg|jpeg|bcmap)$ {
try_files $uri /index.php$request_uri;
# Optional: Don't log access to other assets
access_log off;
}
}




Замените выделенное красным на свое доменное имя.




Включите виртуальный хост, протестируйте конфигурацию и убедитесь, что нетv ошибок.




ln -s /etc/nginx/sites-available/nextcloud /etc/nginx/sites-enabled/
nginx -t




Если ошибок нет, перезапустите сервис PHP7.4-FPM и nginx.




systemctl restart nginx
systemctl restart php7.4-fpm




Конфигурация виртуального хоста Nginx для nextcloud создана.




7. Подключение к Nextcloud




Откройте веб-браузер и введите URL-адрес nextcloud. Вы будете автоматически перенаправлены на соединение https.




Нам нужно создать пользователя-администратора для Nextcloud и ввести пароль.




Также нужно настроить соединение с базой данных. Для этого введите название базы данных, имя пользователя и пароль которые мы создали на шаге 3, а затем нажмите кнопку «Finish».




И после завершения установки вы получите панель Nextcloud, как показано ниже.







Источник: https://admin812.ru/ustanovka-oblachnogo-hranilishha-nextcloud.html



2021-03-17T21:20:05
Software

Как включить аутентификацию на сервере Jitsi

В предыдущей заметке мы настраивали сервер Jitsi. По умолчанию любой, кто знает URL вашего сервера, может подключиться и начать сеанс видеоконференцсвязи.
Настроим Jitsi таким образом, чтобы права на создание чат-комнаты были только у конкретного авторизованного пользователя. Затем вы сможете поделиться этой ссылкой с кем угодно и все остальные участники смогут присоединиться анонимно. Это лучший способ запуска Jitsi. Вы знаете, что на вашем сервере не будут выполняться несанкционированные сеансы видеоконференций, но вы все равно можете приглашать кого угодно, и ваши приглашенные не должны иметь учетную запись на сервере Jitsi.
Аутентификация выполняется через компоненту Prosody. Включим ее на нашем сервере – в нашем примере это  jitsi.admin812.ru.
Для этого нужно отредактировать файл /etc/prosody/conf.avail/[ВАШ-ДОМЕН].cfg.lua




sudo nano -w /etc/prosody/conf.avail/jitsi.admin812.ru.cfg.lua




Найдите раздел «VirtualHost» и строку




authentication = "anonymous"




Заменим ее на




authentication = "internal_plain"




Это отключает анонимную аутентификацию для главного URL-адреса хоста сервера.
Однако нам также необходимо создать новый виртуальный хост для наших гостей, чтобы облегчить их анонимные подключения. Прокрутите до конца файла и добавьте эти строки, чтобы создать новый виртуальный хост с методом анонимного входа (используйте свое полное доменное имя):




VirtualHost "guest.jitsi.admin812.ru"
    authentication = "anonymous"
    c2s_require_encryption = false




VirtualHost, который мы только что создали – guest.jitsi.admin812.ru – используется только для Jitsi внутри – нет необходимости создавать отдельную запись DNS A для этого полного доменного имени.




Далее нам нужно настроить наш вновь созданный VirtualHost / анонимный домен в нашем файле config.js:




sudo nano -w /etc/jitsi/meet/jitsi.admin812.ru-config.js




Прямо в верхней части файла в разделе  var config = { …    вы должны увидеть строку, которая начинается с «anonymousdomain». Раскомментируйте эту строку и добавьте свое полное доменное имя:




anonymousdomain: 'guest.jitsi.admin812.ru',







Далее нам нужно указать службе Jicofo разрешать запросы только от нашего аутентифицированного домена.




sudo nano -w /etc/jitsi/jicofo/sip-communicator.properties




Добавьте новую строку в конец этого файла: org.jitsi.jicofo.auth.URL = XMPP: jitsi.admin812.ru







Теперь давайте перезапустим службы Jitsi:




sudo systemctl restart prosody
sudo systemctl restart jicofo
sudo systemctl restart jitsi-videobridge2




Осталось добавить пользователя, который может создавать комнаты видеоконференций. Итак, чтобы создать пользователя ‘vasya’ с паролем ‘PassW0rd’, вы должны выполнить:




sudo prosodyctl register vasya jitsi.admin812.ru PassW0rd




Теперь если вы войдете на свой сервер Jitsi и начнете новое собрание, вам сообщат, что конференция ожидает организатора. Нажмите на кнопку “I am the host” и после этого введите введите имя пользователя и пароль, которые вы создали с помощью команды prosodyctl.




Ваша видеоконференция началась! Теперь вы можете поделиться ссылкой на видеоконференцию с другими людьми.  Для большей безопасности рекомендуется добавить пароль к вашей конференции.




Источник: https://admin812.ru/kak-vklyuchit-autentifikacziyu-na-servere-jitsi.html



2021-03-17T21:14:10
Software