Kako namestiti NodeBB Forum na Ubuntu 18.04 LTS

NodeBB je forum, ki temelji na Node.js. Uporablja spletne vtičnice za takojšnje interakcije in obvestila v realnem času. Izvorna koda NodeBB je javno gostovana na Githubu . Ta vodnik vas bo vodil skozi postopek namestitve NodeBB na novem primerku Ubuntu 18.04 LTS Vultr z uporabo Node.js, MongoDB kot baze podatkov, Nginx kot povratnega proxyja in Acme.sh za potrdila SSL.

Zahteve

NodeBB zahteva, da je nameščena naslednja programska oprema:

  • Git
  • Node.js različice 6.9.0 ali novejše
  • MongoDB različica 2.6 ali novejša
  • Nginx
  • Najmanj 1024 MB RAM-a
  • Ime domene z A/ AAAAnastavljenimi zapisi

Preden začneš

Preverite različico Ubuntuja.

lsb_release -ds
# Ubuntu 18.04 LTS

Ustvarite nov non-rootuporabniški račun z sudodostopom in preklopite nanj.

adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe

OPOMBA : Zamenjajte johndoes svojim uporabniškim imenom.

Nastavite časovni pas.

sudo dpkg-reconfigure tzdata

Prepričajte se, da je vaš sistem posodobljen.

sudo apt update && sudo apt upgrade -y

Namestite potrebne pakete.

sudo apt install -y git build-essential apt-transport-https

Namestite Node.js

NodeBB poganja Node.js, zato ga je treba namestiti. Priporočljiva je namestitev trenutne LTS različice Node.js.

Namestite Node.js iz repozitorija NodeSource.

curl -sL https://deb.nodesource.com/setup_10.x | sudo -E bash -
sudo apt install -y nodejs

Preverite namestitev Node.js in npm.

node -v && npm -v
# v10.15.0
# 5.6.0

Namestite in konfigurirajte MongoDB

MongoDB je privzeta baza podatkov za NodeBB.

Namestite MongoDB.

sudo apt install -y mongodb

Preverite različico.

mongo --version | head -n 1 && mongod --version | head -n 1
# MongoDB shell version v3.6.3
# db version v3.6.3

Ustvarite bazo podatkov MongoDB in uporabnika za NodeBB.

Najprej se povežite s strežnikom MongoDB.

mongo

Preklopite na vgrajeno adminbazo podatkov.

> use admin

Ustvarite skrbniškega uporabnika.

> db.createUser( { user: "admin", pwd: "<Enter a secure password>", roles: [ { role: "readWriteAnyDatabase", db: "admin" }, { role: "userAdminAnyDatabase", db: "admin" } ] } )

OPOMBA: Zamenjaj nadomestnega mesta <Enter a secure password>s svojim izbranim geslom.

Dodajte novo bazo podatkov z imenom nodebb.

> use nodebb

Baza podatkov bo ustvarjena in kontekst preklopljen na nodebb. Nato ustvarite nodebbuporabnika z ustreznimi privilegiji.

> db.createUser( { user: "nodebb", pwd: "<Enter a secure password>", roles: [ { role: "readWrite", db: "nodebb" }, { role: "clusterMonitor", db: "admin" } ] } )

OPOMBA: Ponovno zamenjajte označbo mesta <Enter a secure password>s svojim izbranim geslom.

Zapustite lupino Mongo.

> quit()

Znova zaženite MongoDB in preverite, ali se lahko prej ustvarjeni skrbniški uporabnik poveže.

sudo systemctl restart mongodb.service
mongo -u admin -p your_password --authenticationDatabase=admin

Namestite in konfigurirajte Nginx

Namestite najnovejšo glavno različico Nginxa iz uradnega skladišča Nginxa.

wget https://nginx.org/keys/nginx_signing.key
sudo apt-key add nginx_signing.key
rm nginx_signing.key
sudo -s
printf "deb https://nginx.org/packages/mainline/ubuntu/ $(lsb_release -sc) nginx\ndeb-src https://nginx.org/packages/mainline/ubuntu/ $(lsb_release -sc) nginx\n" >> /etc/apt/sources.list.d/nginx_mainline.list
exit
sudo apt update
sudo apt install -y nginx

Preverite različico.

sudo nginx -v
# nginx version: nginx/1.15.0

Omogočite in zaženite Nginx.

sudo systemctl enable nginx.service
sudo systemctl start nginx.service

NodeBB privzeto deluje na vratih 4567. Da se izognemo http://example.com:4567vnašanju , bomo Nginx konfigurirali kot povratni proxy za aplikacijo NodeBB. Vsaka zahteva za vrata 80ali 443(če je uporabljen SSL) bo posredovana na vrata 4567.

Zaženite ga sudo vim /etc/nginx/conf.d/nodebb.confin ga napolnite s spodnjo osnovno konfiguracijo povratnega proxyja.

server {

  listen [::]:80;
  listen 80;

  server_name forum.example.com;

  root /usr/share/nginx/html;

  client_max_body_size 50M;

  location /.well-known/acme-challenge/ {
    allow all;
  }

  location / {
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;
    proxy_set_header Host $http_host;
    proxy_hide_header X-Powered-By;
    proxy_set_header X-Nginx-Proxy true;

    proxy_pass http://127.0.0.1:4567;
    proxy_redirect off;

    # Socket.IO Support
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "upgrade";
  }

}

Opomba: posodobite server_namedirektivo s svojo domeno/imenom gostitelja.

Preverite konfiguracijo.

sudo nginx -t

Ponovno naložite Nginx.

sudo systemctl reload nginx.service

Namestite odjemalca Acme.sh in pridobite certifikat Let's Encrypt (izbirno)

Zaščita vašega foruma s HTTPS ni potrebna, vendar bo zavarovala promet na vašem spletnem mestu. Acme.sh je čista unix programska oprema za pridobivanje SSL certifikatov iz Let's Encrypt z nič odvisnostmi.

Prenesite in namestite Acme.sh.

sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail your_email@example.com
cd ~
source ~/.bashrc

Preverite različico.

acme.sh --version
# v2.7.9

Pridobite certifikate RSA in ECDSA za forum.example.com.

# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --home /etc/letsencrypt -d forum.example.com --webroot /usr/share/nginx/html --reloadcmd "sudo systemctl reload nginx.service" --accountemail your_email@example.com --ocsp-must-staple --keylength 2048
# ECDSA/ECC P-256
sudo /etc/letsencrypt/acme.sh --issue --home /etc/letsencrypt -d forum.example.com --webroot /usr/share/nginx/html --reloadcmd "sudo systemctl reload nginx.service" --accountemail your_email@example.com --ocsp-must-staple --keylength ec-256

Po zagonu zgornjih ukazov bodo vaši certifikati in ključi v naslednjih imenikih:

  • RSA: /etc/letsencrypt/forum.example.com
  • ECC/ECDSA: /etc/letsencrypt/forum.example.com_ecc

Po pridobitvi potrdil od Let's Encrypt moramo Nginx konfigurirati za njihovo uporabo.

Zaženite sudo vim /etc/nginx/conf.d/nodebb.confznova in konfigurirajte Nginx kot povratni proxy HTTPS.

server {

  listen [::]:443 ssl http2;
  listen 443 ssl http2;
  listen [::]:80;
  listen 80;

  server_name forum.example.com;

  root /usr/share/nginx/html;

  client_max_body_size 50M;

  location /.well-known/acme-challenge/ {
    allow all;
  }

  # RSA
  ssl_certificate /etc/letsencrypt/forum.example.com/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/forum.example.com/forum.example.com.key;
  # ECDSA
  ssl_certificate /etc/letsencrypt/forum.example.com_ecc/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/forum.example.com_ecc/forum.example.com.key;

  location / {
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;
    proxy_set_header Host $http_host;
    proxy_set_header X-NginX-Proxy true;

    proxy_pass http://127.0.0.1:4567;
    proxy_redirect off;

    # Socket.IO Support
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "upgrade";
  }

}

Preverite konfiguracijo.

sudo nginx -t

Ponovno naložite Nginx.

sudo systemctl reload nginx.service

Namesti NodeBB

Ustvarite korenski imenik dokumenta.

sudo mkdir -p /var/www/nodebb

Spremenite lastništvo /var/www/nodebbimenika v johndoe.

sudo chown -R johndoe:johndoe /var/www/nodebb

Pomaknite se do korenske mape dokumenta.

cd /var/www/nodebb

Klonirajte najnovejšo različico NodeBB v korensko mapo dokumenta.

git clone -b v1.10.x https://github.com/NodeBB/NodeBB.git .

Zaženite ukaz za namestitev NodeBB in odgovorite na vsako vprašanje, ko ste pozvani.

./nodebb setup

Ko je namestitev NodeBB končana, zaženite ./nodebb startročni zagon strežnika NodeBB.

./nodebb start

Po tem ukazu boste lahko v spletnem brskalniku dostopali do foruma.

Zaženite NodeBB kot sistemsko storitev

Ko se zažene prek ./nodebb start, se NodeBB ne bo samodejno znova zagnal, ko se sistem znova zažene. Da bi se temu izognili, bomo morali NodeBB nastaviti kot sistemsko storitev.

Če se izvaja, ustavite NodeBB.

./nodebb stop

Ustvarite novega neprivilegiranega nodebbuporabnika.

sudo adduser nodebb

Spremenite lastništvo /var/www/nodebbimenika na nodebbuporabnika.

sudo chown -R nodebb:nodebb /var/www/nodebb

Ustvarite nodebb.servicekonfiguracijsko datoteko enote systemd. Ta datoteka enote bo obravnavala zagon deamona NodeBB. Zaženite sudo vim /etc/systemd/system/nodebb.servicein napolnite datoteko z naslednjo vsebino:

[Unit]
Description=NodeBB
Documentation=https://docs.nodebb.org
After=system.slice multi-user.target mongod.service

[Service]
Type=forking
User=nodebb

StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=nodebb

Environment=NODE_ENV=production
WorkingDirectory=/var/www/nodebb
PIDFile=/var/www/nodebb/pidfile
ExecStart=/usr/bin/env node loader.js
Restart=always

[Install]
WantedBy=multi-user.target

OPOMBA: Nastavite uporabniško ime in poti imenika glede na izbrana imena.

Omogoči nodebb.serviceob ponovnem zagonu in takoj zaženi nodebb.service.

sudo systemctl enable nodebb.service
sudo systemctl start nodebb.service

Preverite nodebb.servicestanje.

sudo systemctl status nodebb.service
sudo systemctl is-enabled nodebb.service

To je to. Vaš primerek NodeBB je zdaj pripravljen in deluje.

Pusti komentar

Vzpon strojev: aplikacije AI v resničnem svetu

Vzpon strojev: aplikacije AI v resničnem svetu

Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.

DDOS napadi: kratek pregled

DDOS napadi: kratek pregled

Ste tudi vi žrtev DDOS napadov in ste zmedeni glede načinov preprečevanja? Preberite ta članek, če želite rešiti svoja vprašanja.

Ste se kdaj vprašali, kako hekerji zaslužijo denar?

Ste se kdaj vprašali, kako hekerji zaslužijo denar?

Morda ste že slišali, da hekerji zaslužijo veliko denarja, a ste se kdaj vprašali, kako zaslužijo takšen denar? razpravljajmo.

Revolucionarni Googlovi izumi, ki vam bodo olajšali življenje.

Revolucionarni Googlovi izumi, ki vam bodo olajšali življenje.

Ali želite videti revolucionarne izume Googla in kako so ti izumi danes spremenili življenje vsakega človeka? Nato preberite v blogu in si oglejte Googlove izume.

Friday Essential: Kaj se je zgodilo z avtomobili, ki jih poganja umetna inteligenca?

Friday Essential: Kaj se je zgodilo z avtomobili, ki jih poganja umetna inteligenca?

Koncept samovozečih avtomobilov, ki zapeljejo na ceste s pomočjo umetne inteligence, so sanje, ki jih imamo že nekaj časa. A kljub številnim obljubam jih ni nikjer. Preberite ta blog, če želite izvedeti več…

Tehnološka singularnost: oddaljena prihodnost človeške civilizacije?

Tehnološka singularnost: oddaljena prihodnost človeške civilizacije?

Ker se znanost hitro razvija in prevzame veliko naših prizadevanj, se povečuje tudi tveganje, da se podvržemo nerazložljivi singularnosti. Preberite, kaj bi za nas lahko pomenila singularnost.

Funkcionalnosti slojev referenčne arhitekture velikih podatkov

Funkcionalnosti slojev referenčne arhitekture velikih podatkov

Preberite blog, če želite na najpreprostejši način spoznati različne plasti v arhitekturi velikih podatkov in njihove funkcionalnosti.

Razvoj shranjevanja podatkov – Infografika

Razvoj shranjevanja podatkov – Infografika

Metode shranjevanja podatkov so se lahko razvijale od rojstva podatkov. Ta blog pokriva razvoj shranjevanja podatkov na podlagi infografike.

6 neverjetnih prednosti pametnih naprav za dom v našem življenju

6 neverjetnih prednosti pametnih naprav za dom v našem življenju

V tem digitalno vodenem svetu so pametne naprave za dom postale ključni del življenja. Tukaj je nekaj neverjetnih prednosti pametnih naprav za dom o tem, kako naredijo naše življenje vredno življenja in poenostavijo.

Posodobitev dodatka macOS Catalina 10.15.4 povzroča več težav kot jih rešuje

Posodobitev dodatka macOS Catalina 10.15.4 povzroča več težav kot jih rešuje

Pred kratkim je Apple izdal macOS Catalina 10.15.4 dopolnilno posodobitev za odpravo težav, vendar se zdi, da posodobitev povzroča več težav, ki vodijo do opečenja računalnikov Mac. Preberite ta članek, če želite izvedeti več