Asenna Plesk CentOS 7:ään
Käytätkö erilaista järjestelmää? Plesk on patentoitu verkkoisäntäohjauspaneeli, jonka avulla käyttäjät voivat hallita henkilökohtaisia ja/tai asiakkaidensa verkkosivustoja, tietokantoja
Leanote on ilmainen, kevyt ja avoimen lähdekoodin vaihtoehto Evernotelle, joka on kirjoitettu Golangilla. Käyttökokemusta silmällä pitäen Leanote tarjoaa käyttäjille runsaasti käytännöllisiä ominaisuuksia, mukaan lukien eri alustojen tuki, kirjoittaminen MarkDown-syntaksilla, julkinen tai yksityinen bloggaus, tiedon kerääminen ja jakaminen sekä tiimiyhteistyö.
Tässä artikkelissa opastan sinua Leanote-palvelimen määrittämisessä CentOS 7 -palvelinesiintymässä. Turvallisuussyistä HTTPS support
myös Let's Encrypt SSL -varmenteen ja Nginxin käytön salliminen katetaan.
203.0.113.1
.leanote
.leanote.example.com
on osoitettu yllä mainittuun palvelinesiintymään.Kun käynnistät uuden Vultr CentOS 7 -palvelinesiintymän, on aina suositeltavaa määrittää swap-tiedosto järjestelmän moitteettoman toiminnan varmistamiseksi. Esimerkiksi 2048 Mt:n swap-tiedoston luominen sopii koneeseen, jossa on 2 Gt muistia.
sudo dd if=/dev/zero of=/swapfile count=2048 bs=1M
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
free -m
Huomautus: Jos käytät eri palvelinkokoa, sinun on ehkä muutettava sivutustiedoston kokoa.
Lataa ja pura uusin vakaa Leanoten julkaisu 64-bittiselle Linux-järjestelmälle:
cd
wget https://sourceforge.net/projects/leanote-bin/files/2.6.1/leanote-linux-amd64-v2.6.1.bin.tar.gz
tar -zxvf leanote-linux-amd64-v2.6.1.bin.tar.gz
Kuten Leanote vaatii, MongoDB NoSQL DBMS:n on oltava paikallaan ennen kuin voit määrittää Leanote-palvelimen onnistuneesti.
Luo MongoDB 4.0 YUM -repo seuraavasti:
cat <<EOF | sudo tee /etc/yum.repos.d/mongodb-org-4.0.repo
[mongodb-org-4.0]
name=MongoDB Repository
baseurl=https://repo.mongodb.org/yum/redhat/\$releasever/mongodb-org/4.0/x86_64/
gpgcheck=1
enabled=1
gpgkey=https://www.mongodb.org/static/pgp/server-4.0.asc
EOF
Asenna kaikki MongoDB-komponentit ja -työkalut käyttämällä aiemmin luotua MongoDB 4.0 YUM -repoa:
sudo yum install -y mongodb-org
Oletuksena MongoDB käyttäisi 27017
porttia työskennellessään, mikä ei ole sallittua, jos SELinux on enforcing
CentOS 7 -koneen tilassa. Käytä seuraavaa komentoa vahvistaaksesi nykyinen SELinux-tila:
sudo getenforce
Vultr CentOS 7 -palvelinesiintymässä SELinux on oletuksena poistettu käytöstä. Joten yllä olevan komennon tulos olisi:
Disabled
Tässä tapauksessa voit ohittaa seuraavat SELinuxin määritysohjeet ja jatkaa eteenpäin.
Jos kuitenkin käytät alkuperäistä CentOS 7 -palvelinesiintymää, yllä olevan komennon tulos olisi Enforcing
. Sinun on suoritettava jokin alla olevista kolmesta vaihtoehdosta ennen kuin voit käynnistää ja ottaa MongoDB-palvelun käyttöön.
Vaihtoehto 1: Salli MongoDB:n käyttää 27017
porttia
sudo semanage port -a -t mongod_port_t -p tcp 27017
Vaihtoehto 2: Poista SELinux käytöstä
sudo sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
sudo shutdown -r now
Vaihtoehto 3: Vaihda SELinux permissive
tilaan
sudo sed -i 's/SELINUX=enforcing/SELINUX=permissive/' /etc/selinux/config
sudo shutdown -r now
Käynnistä MongoDB-palvelu ja käynnistä se järjestelmän uudelleenkäynnistyksen jälkeen:
sudo systemctl start mongod.service
sudo systemctl enable mongod.service
Käytä alla olevia komentoja tuodaksesi alkuperäiset Leanote-tiedot MongoDB:hen:
rm /home/leanote/leanote/mongodb_backup/leanote_install_data/.DS_Store
mongorestore --host localhost -d leanote --dir /home/leanote/leanote/mongodb_backup/leanote_install_data/
Turvallisuussyistä sinun on otettava MongoDB:n pääsynhallinta käyttöön heti, kun MongoDB-palvelu on otettu käyttöön. Tätä tarkoitusta varten sinun on luotava vähintään kaksi MongoDB-käyttäjätiliä: käyttäjän järjestelmänvalvojan tili ja tietokannan järjestelmänvalvojan tili. Sinun on myös muutettava MongoDB-kokoonpanoa.
Syötä MongoDB-kuori:
mongo --host 127.0.0.1:27017
Vaihda admin
tietokantaan:
use admin
Luo käyttäjän järjestelmänvalvoja, useradmin
joka käyttää salasanaa useradminpassword
:
db.createUser({ user: "useradmin", pwd: "useradminpassword", roles: [{ role: "userAdminAnyDatabase", db: "admin" }] })
Huomautus: Käyttäjän järjestelmänvalvojan useradmin
oletetaan hallitsevan kaikkia MongoDB-käyttäjiä, joten on viisasta valita vahva salasana. Tietysti turvallisempi vinkki on korvata useradmin
vaikeasti arvattavalla käyttäjänimellä.
Vaihda leanote
tietokantaan:
use leanote
Luo leanoteadmin
salasanaa käyttävä tietokannan ylläpitäjä leanoteadminpassword
:
db.createUser({ user: "leanoteadmin", pwd: "leanoteadminpassword", roles: [{ role: "dbOwner", db: "leanote" }] })
Huomautus : Jälleen on suositeltavaa valita vähemmän tunnettu käyttäjätunnus ja vaikeasti arvattava salasana.
Kun MongoDB-käyttäjät on luotu, voit vahvistaa tulokset:
use admin
db.auth("useradmin", "useradminpassword")
Vahvista tietokannan järjestelmänvalvoja:
use leanote
db.auth("leanoteadmin", "leanoteadminpassword")
Molemmat tulostuvat 1
vahvistuksena.
Poistu MongoDB-kuoresta:
exit
Jotta MongoDB:n pääsynhallinta voidaan ottaa käyttöön, sinun on myös lisättävä kaksi riviä MongoDB-määritystiedostoon /etc/mongod.conf
seuraavasti:
sudo bash -c "echo 'security:' >> /etc/mongod.conf"
sudo bash -c "echo ' authorization: enabled' >> /etc/mongod.conf"
Käynnistä MongoDB-palvelu uudelleen, jotta muutokset tulevat voimaan:
sudo systemctl restart mongod.service
Tästä eteenpäin voit käyttää vain kahta käyttäjätiliä MongoDB:n käyttöön ja hallintaan, useradmin
kaikkien MongoDB-käyttäjien leanoteadmin
hallintaan ja leanote
vain tietokannan hallintaan .
Varmuuskopioi Leanoten asetustiedosto /home/leanote/leanote/conf/app.conf
:
cd /home/leanote/leanote/conf/
cp app.conf app.conf.bak
Käytä vi
editorin avaa Leanote config tiedosto:
vi app.conf
Find the following lines one by one:
site.url=http://localhost:9000
db.username= # if not exists, please leave it blank
db.password= # if not exists, please leave it blank
app.secret=V85ZzBeTnzpsHyjQX4zukbQ8qqtju9y2aDM55VWxAH9Qop19poekx3xkcDVvrD0y
Replace them, respectively, as shown below:
site.url=http://leanote.example.com:9000
db.username=leanoteadmin
db.password=leanoteadminpassword
app.secret=E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sA
Note: For security purposes, the value of the app.secret
parameter MUST be a 64-bit random string that is different from the original one. Make sure to replace the value E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sA
with your own 64-bit random value.
Save and quit:
:wq!
Modify firewall rules in order to allow inbound TCP traffic on port 9000
:
sudo firewall-cmd --permanent --add-port=9000/tcp
sudo systemctl reload firewalld.service
Start Leanote using the official script:
cd /home/leanote/leanote/bin
bash run.sh
Upon seeing Listening on.. 0.0.0.0:9000
, point your favorite web browser to http://leanote.example.com:9000
to start using the Leanote site.
Use the default Leanote admin account to sign in:
admin
abc123
For security purposes, you should change the default password immediately after signing in.
HTTPS
accessFor now, you can already access the Leanote server using the HTTP protocol, a less secure protocol. In order to improve system security, you can enable HTTPS
by deploying both a Let's Encrypt SSL certificate and the Nginx reverse proxy on your machine.
Before you can obtain the Let's Encrypt SSL certificate, you need to properly setup the hostname and FQDN on your machine.
First, press CTRL+C to stop the Leanote script run.sh
.
Next, setup the hostname and FQDN as follows:
sudo hostnamectl set-hostname leanote
cat <<EOF | sudo tee /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
203.0.113.1 leanote.example.com leanote
EOF
You can confirm the results, as well:
hostname
hostname -f
Block inbound traffic on port 9000
and allow inbound traffic on ports for HTTP
and HTTPS
services:
sudo firewall-cmd --permanent --remove-port=9000/tcp
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo systemctl reload firewalld.service
Install the Certbot utility:
sudo yum -y install yum-utils
sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
sudo yum install -y certbot
Hae Let's Encrypt SSL -varmennetta verkkotunnukselle leanote.example.com
:
sudo certbot certonly --standalone --agree-tos --no-eff-email -m [email protected] -d leanote.example.com
Varmenne ja ketju tallennetaan seuraavasti:
/etc/letsencrypt/live/leanote.example.com/fullchain.pem
Yksityisen avaimen tiedosto tallennetaan seuraavasti:
/etc/letsencrypt/live/leanote.example.com/privkey.pem
Oletuksena Let's Encrypt SSL -sertifikaatti vanhenee kolmen kuukauden kuluttua. Voit määrittää cron-työn alla olevan kuvan mukaisesti uusimaan Let's Encrypt -sertifikaattisi automaattisesti:
sudo crontab -e
Siirry tilaan painamalla Ija syötä insert
sitten seuraava rivi:
0 0,12 * * * python -c 'import random; import time; time.sleep(random.random() * 3600)' && certbot renew
Tallenna ja lopeta:
:wq!
Tämä cron-työ yrittää uusia Let's Encrypt -sertifikaatin joka päivä keskipäivällä.
Asenna Nginx EPEL YUM -repon avulla:
sudo yum install -y nginx
Luo konfiguraatiotiedosto Leanotelle:
cat <<EOF | sudo tee /etc/nginx/conf.d/leanote.conf
# Redirect HTTP to HTTPS
server {
listen 80;
server_name leanote.example.com;
return 301 https://\$server_name\$request_uri;
}
server {
# Setup HTTPS certificates
listen 443 default ssl;
server_name leanote.example.com;
ssl_certificate /etc/letsencrypt/live/leanote.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/leanote.example.com/privkey.pem;
# Proxy to the Leanote server
location / {
proxy_set_header X-Real-IP \$remote_addr;
proxy_set_header X-Forwarded-For \$proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto https;
proxy_set_header X-Forwarded-Host \$http_host;
proxy_set_header Host \$http_host;
proxy_max_temp_file_size 0;
proxy_pass http://127.0.0.1:9000;
proxy_redirect http:// https://;
}
}
EOF
Käynnistä Nginx uudelleen, jotta muutokset tulevat voimaan:
sudo systemctl daemon-reload
sudo systemctl restart nginx.service
sudo systemctl enable nginx.service
Muokkaa site.url
asetusta Leanoten konfiguraatiotiedostossa:
cd /home/leanote/leanote/conf/
vi app.conf
Etsi seuraava rivi:
site.url=http://leanote.example.com:9000
Korvaa se:
site.url=https://leanote.example.com
Tallenna ja lopeta:
:wq!
Suorita Leanote-skripti uudelleen:
cd /home/leanote/leanote/bin
bash run.sh
Osoita nyt suosikkiselaimesi kohtaan http://leanote.example.com/
ja huomaat, että HTTPS
protokolla aktivoituu automaattisesti. Kirjaudu sisään admin
käyttäjänä uudella salasanalla, jonka määritit aiemmin, tai rekisteröi uusia käyttäjätilejä tiimiyhteistyötä varten.
Paina jälleen CTRL+ Clopettaaksesi Leanote-skriptin. Demonisoimme tämän käsikirjoituksen myöhemmin.
wkhtmltopdf
ohjelmaLeanote käyttää wkhtmltopdf
ohjelmaa HTML-sivujen viemiseen PDF-tiedostoina. Asenna wkhtmltopdf
:
cd
wget https://downloads.wkhtmltopdf.org/0.12/0.12.5/wkhtmltox-0.12.5-1.centos7.x86_64.rpm
sudo yum localinstall -y wkhtmltox-0.12.5-1.centos7.x86_64.rpm
which wkhtmltopdf
Älä unohda toimittaa wkhtmltopdf
binary polku /usr/local/bin/wkhtmltopdf
on Export PDF
osio Leanote Web Admin kojelautaan kun Leanote on vauhtiin uudelleen.
Huomautus: Jos löydät lukukelvottomia merkkejä viedyistä PDF-tiedostoista, voit yrittää korjata ongelman lisäämällä tarvittavat kirjasintiedostot /usr/share/fonts/
hakemistoon.
Jotta Leanote-sivustosi pysyy verkossa, voit käyttää Supervisor-apuohjelmaa käynnistämään Leanote-komentosarjan automaattisesti, jos se kaatuu.
Asenna Supervisor YUM:n avulla:
sudo yum install -y supervisor
Luo yksinkertainen Supervisor- .ini
tiedosto Leanotelle:
cat <<EOF | sudo tee /etc/supervisord.d/leanote.ini
[program:leanote]
command=bash /home/leanote/leanote/bin/run.sh
directory=/home/leanote/leanote/bin/
priority=999
autostart=true
autorestart=true
user=leanote
redirect_stderr=true
EOF
Käynnistä Supervisor-palvelu sekä Leanote-palvelu:
sudo supervisord -c /etc/supervisord.conf
Vahvista Leanote-palvelun tila:
sudo supervisorctl status leanote
Tulos näyttää seuraavanlaiselta:
leanote RUNNING pid 3707, uptime 0:02:36
Käytätkö erilaista järjestelmää? Plesk on patentoitu verkkoisäntäohjauspaneeli, jonka avulla käyttäjät voivat hallita henkilökohtaisia ja/tai asiakkaidensa verkkosivustoja, tietokantoja
Squid on suosittu, ilmainen Linux-ohjelma, jonka avulla voit luoda edelleenlähetysverkkovälityspalvelimen. Tässä oppaassa näet, kuinka Squid asennetaan CentOS:ään kääntääksesi sinut
Johdanto Lighttpd on Apachen haarukka, jonka tarkoituksena on olla paljon vähemmän resurssiintensiivinen. Se on kevyt, tästä syystä sen nimi, ja on melko yksinkertainen käyttää. Asenna
VULTR on äskettäin tehnyt muutoksia heidän omiinsa, ja kaiken pitäisi nyt toimia hyvin heti, kun NetworkManager on käytössä. Jos haluat poistaa käytöstä
Icinga2 on tehokas valvontajärjestelmä, ja master-client-mallissa käytettynä se voi korvata NRPE-pohjaisten valvontatarkastusten tarpeen. Pääasiakas
Käytätkö erilaista järjestelmää? Apache Cassandra on ilmainen ja avoimen lähdekoodin NoSQL-tietokannan hallintajärjestelmä, joka on suunniteltu tarjoamaan skaalautuvuutta, hig.
Käytätkö erilaista järjestelmää? Microweber on avoimen lähdekoodin vedä ja pudota sisällönhallintajärjestelmä ja verkkokauppa. Microweber-lähdekoodia isännöidään GitHubissa. Tämä opas näyttää sinulle
Käytätkö erilaista järjestelmää? Mattermost on avoimen lähdekoodin itseisännöity vaihtoehto Slack SAAS -viestipalvelulle. Toisin sanoen Mattermostin avulla voit noin
Mitä tarvitset Vultr VPS:n, jossa on vähintään 1 Gt RAM-muistia. SSH-käyttö (pääkäyttäjän/järjestelmänvalvojan oikeuksilla). Vaihe 1: BungeeCordin asentaminen Ensimmäiset asiat ensin
Plesk-ohjauspaneelissa on erittäin mukava integraatio Lets Encryptille. Lets Encrypt on yksi ainoista SSL-palveluntarjoajista, jotka myöntävät varmenteita täydellisesti
Lets Encrypt on varmenneviranomainen, joka on omistautunut tarjoamaan SSL-varmenteita ilmaiseksi. cPanel on rakentanut siistin integraation sinulle ja asiakkaallesi
Käytätkö erilaista järjestelmää? Concrete5 on avoimen lähdekoodin sisällönhallintajärjestelmä, joka tarjoaa monia ainutlaatuisia ja hyödyllisiä ominaisuuksia, jotka auttavat toimittajia tuottamaan sisältöä helposti ja helposti.
Käytätkö erilaista järjestelmää? Review Board on ilmainen ja avoimen lähdekoodin työkalu lähdekoodin, dokumentaation, kuvien ja monien muiden tarkistamiseen. Se on web-pohjainen ohjelmisto
Tässä oppaassa opit määrittämään HTTP-todennuksen Nginx-verkkopalvelimelle, joka toimii CentOS 7:ssä. Vaatimukset Aloitaksesi tarvitset
YOURLS (Your Own URL Shortener) on avoimen lähdekoodin URL-osoitteiden lyhennys- ja data-analytiikkasovellus. Tässä artikkelissa käsittelemme asennusprosessia
Käytätkö erilaista järjestelmää? Johdanto ArangoDB on avoimen lähdekoodin NoSQL-tietokanta, jossa on joustava tietomalli asiakirjoille, kaavioille ja avainarvoille. se on
Johdanto /etc/-hakemistolla on tärkeä rooli Linux-järjestelmän toiminnassa. Syynä tähän on se, että lähes kaikki järjestelmäkokoonpanot
Monet järjestelmänvalvojat hallitsevat suuria määriä palvelimia. Kun tiedostoja on käytettävä eri palvelimien kautta, kirjaudu jokaiseen erikseen n
Tämä opetusohjelma kattaa Half Life 2 -pelipalvelimen asennuksen CentOS 6 -järjestelmään. Vaihe 1: Edellytysten asentaminen Voit määrittää ou
Laravel GitScrum tai GitScrum on avoimen lähdekoodin tuottavuustyökalu, joka on suunniteltu auttamaan kehitysryhmiä ottamaan käyttöön Scrum-metodologian samalla tavalla.
Tekoäly ei ole tulevaisuudessa, se tässä nykyisyydessä Tässä blogissa Lue kuinka tekoälysovellukset ovat vaikuttaneet eri sektoreihin.
Oletko myös DDOS-hyökkäysten uhri ja hämmentynyt ehkäisymenetelmistä? Lue tämä artikkeli ratkaistaksesi kysymyksesi.
Olet ehkä kuullut, että hakkerit ansaitsevat paljon rahaa, mutta oletko koskaan miettinyt, kuinka he ansaitsevat tuollaista rahaa? keskustellaan.
Haluatko nähdä Googlen vallankumouksellisia keksintöjä ja kuinka nämä keksinnöt muuttivat jokaisen ihmisen elämää nykyään? Lue sitten blogia nähdäksesi Googlen keksinnöt.
Konsepti itseohjautuvista autoista lähteä tielle tekoälyn avulla on ollut haaveena jo jonkin aikaa. Mutta useista lupauksista huolimatta niitä ei näy missään. Lue tämä blogi saadaksesi lisätietoja…
Kun tiede kehittyy nopeasti ja ottaa haltuunsa suuren osan ponnisteluistamme, myös riskit altistaa itsemme selittämättömälle singulariteetille kasvavat. Lue, mitä singulaarisuus voisi tarkoittaa meille.
Tietojen säilytystavat ovat kehittyneet mahdollisesti Datan syntymästä lähtien. Tämä blogi käsittelee tiedon tallennuksen kehitystä infografian pohjalta.
Blogista saat tietää Big Data -arkkitehtuurin eri kerroksista ja niiden toiminnoista yksinkertaisimmalla tavalla.
Tässä digitaalisessa maailmassa kodin älylaitteista on tullut tärkeä osa elämää. Tässä on muutamia älykkäiden kodin laitteiden hämmästyttäviä etuja, joiden avulla ne tekevät elämästämme elämisen arvoista ja yksinkertaisempaa.
Apple julkaisi äskettäin macOS Catalina 10.15.4 -lisäpäivityksen ongelmien korjaamiseksi, mutta näyttää siltä, että päivitys aiheuttaa lisää ongelmia, jotka johtavat mac-koneiden tiilikaamiseen. Lue tämä artikkeli saadaksesi lisätietoja