Инсталирајте Плеск на ЦентОС 7
Користите другачији систем? Плеск је власничка контролна табла веб хоста која омогућава корисницима да управљају својим личним и/или клијентским веб локацијама, базама података
Леаноте је бесплатна, лагана и отворена алтернатива Евернотеу, који је написан на Голангу. Имајући на уму корисничко искуство, Леаноте корисницима пружа обиље практичних функција, укључујући подршку за више платформи, писање у МаркДовн синтакси, јавно или приватно блоговање, прикупљање и дељење знања и тимску сарадњу.
У овом чланку ћу вас водити кроз подешавање Леаноте сервера на инстанци сервера ЦентОС 7. Из безбедносних разлога, омогућавање HTTPS support
коришћења Лет'с Енцрипт ССЛ сертификата и Нгинк-а ће такође бити покривено.
203.0.113.1
.leanote
.leanote.example.com
који се упућује на инстанцу сервера поменуту горе.Када покрећете нову инстанцу сервера Вултр ЦентОС 7, увек се препоручује да подесите датотеку за замену како бисте осигурали да систем неометано ради. На пример, креирање замене датотеке величине 2048 МБ одговара машини са 2 ГБ меморије.
sudo dd if=/dev/zero of=/swapfile count=2048 bs=1M
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
free -m
Напомена: Ако користите другу величину сервера, можда ћете морати да измените величину датотеке за замену.
Преузмите и издвојите најновије стабилно издање Леаноте-а за 64-битни Линук систем:
cd
wget https://sourceforge.net/projects/leanote-bin/files/2.6.1/leanote-linux-amd64-v2.6.1.bin.tar.gz
tar -zxvf leanote-linux-amd64-v2.6.1.bin.tar.gz
Као што захтева Леаноте, МонгоДБ НоСКЛ ДБМС мора бити постављен да бисте могли успешно да подесите Леаноте сервер.
Креирајте МонгоДБ 4.0 ИУМ репо на следећи начин:
cat <<EOF | sudo tee /etc/yum.repos.d/mongodb-org-4.0.repo
[mongodb-org-4.0]
name=MongoDB Repository
baseurl=https://repo.mongodb.org/yum/redhat/\$releasever/mongodb-org/4.0/x86_64/
gpgcheck=1
enabled=1
gpgkey=https://www.mongodb.org/static/pgp/server-4.0.asc
EOF
Инсталирајте све МонгоДБ компоненте и алате користећи МонгоДБ 4.0 ИУМ репо креиран раније:
sudo yum install -y mongodb-org
Подразумевано, МонгоДБ би користио 27017
порт када ради, што није дозвољено ако је СЕЛинук у enforcing
режиму на ЦентОС 7 машини. Користите следећу команду да потврдите тренутни режим СЕЛинук:
sudo getenforce
На инстанци сервера Вултр ЦентОС 7, СЕЛинук је подразумевано онемогућен. Дакле, излаз горње команде би био:
Disabled
У овом случају, можете слободно прескочити следећа упутства о конфигурисању СЕЛинук-а и наставити даље.
Међутим, ако користите оригиналну инстанцу сервера ЦентОС 7, излаз горње команде би био Enforcing
. Морате да извршите било коју од три опције у наставку пре него што можете да покренете и омогућите МонгоДБ услугу.
Опција 1: Дозволите МонгоДБ-у да користи 27017
порт
sudo semanage port -a -t mongod_port_t -p tcp 27017
Опција 2: Онемогућите СЕЛинук
sudo sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
sudo shutdown -r now
Опција 3: Промените СЕЛинук у permissive
режим
sudo sed -i 's/SELINUX=enforcing/SELINUX=permissive/' /etc/selinux/config
sudo shutdown -r now
Покрените МонгоДБ услугу и учините да она почне након поновног покретања система:
sudo systemctl start mongod.service
sudo systemctl enable mongod.service
Користите наредбе у наставку да увезете почетне Леаноте податке у МонгоДБ:
rm /home/leanote/leanote/mongodb_backup/leanote_install_data/.DS_Store
mongorestore --host localhost -d leanote --dir /home/leanote/leanote/mongodb_backup/leanote_install_data/
Из безбедносних разлога, потребно је да омогућите контролу приступа МонгоДБ-у одмах након што се МонгоДБ сервис покрене и покрене. За ову сврху, потребно је да креирате најмање два МонгоДБ корисничка налога: налог администратора корисника и налог администратора базе података. Такође ћете морати да измените МонгоДБ конфигурацију.
Унесите љуску МонгоДБ:
mongo --host 127.0.0.1:27017
Пребаците се на admin
базу података:
use admin
Креирајте администратора корисника useradmin
који користи лозинку useradminpassword
:
db.createUser({ user: "useradmin", pwd: "useradminpassword", roles: [{ role: "userAdminAnyDatabase", db: "admin" }] })
Напомена: Администратор корисника useradmin
треба да управља свим корисницима МонгоДБ-а, тако да је паметно изабрати јаку лозинку. Наравно, сигурнији савет је да замените useradmin
корисничким именом које је тешко погодити.
Пребаците се на leanote
базу података:
use leanote
Креирајте администратора базе података leanoteadmin
који користи лозинку leanoteadminpassword
:
db.createUser({ user: "leanoteadmin", pwd: "leanoteadminpassword", roles: [{ role: "dbOwner", db: "leanote" }] })
Напомена : Опет, препоручује се да одаберете мање познато корисничко име и лозинку коју је тешко погодити.
Након што су корисници МонгоДБ креирани, можете потврдити резултате:
use admin
db.auth("useradmin", "useradminpassword")
Потврдите администратора базе података:
use leanote
db.auth("leanoteadmin", "leanoteadminpassword")
Обоје ће послати 1
као потврду.
Изађите из љуске МонгоДБ:
exit
Да бисте омогућили контролу приступа МонгоДБ-у, такође морате да додате две линије у МонгоДБ конфигурациони фајл /etc/mongod.conf
, на следећи начин:
sudo bash -c "echo 'security:' >> /etc/mongod.conf"
sudo bash -c "echo ' authorization: enabled' >> /etc/mongod.conf"
Поново покрените МонгоДБ услугу да би измене ступиле на снагу:
sudo systemctl restart mongod.service
Од сада, можете користити само два корисничка налога за приступ и управљање МонгоДБ-ом, useradmin
за управљање свим МонгоДБ корисницима и само leanoteadmin
за управљање leanote
базом података.
Направите резервну копију конфигурационе датотеке Леаноте /home/leanote/leanote/conf/app.conf
:
cd /home/leanote/leanote/conf/
cp app.conf app.conf.bak
Користите vi
уређивач да отворите конфигурациону датотеку Леаноте:
vi app.conf
Find the following lines one by one:
site.url=http://localhost:9000
db.username= # if not exists, please leave it blank
db.password= # if not exists, please leave it blank
app.secret=V85ZzBeTnzpsHyjQX4zukbQ8qqtju9y2aDM55VWxAH9Qop19poekx3xkcDVvrD0y
Replace them, respectively, as shown below:
site.url=http://leanote.example.com:9000
db.username=leanoteadmin
db.password=leanoteadminpassword
app.secret=E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sA
Note: For security purposes, the value of the app.secret
parameter MUST be a 64-bit random string that is different from the original one. Make sure to replace the value E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sA
with your own 64-bit random value.
Save and quit:
:wq!
Modify firewall rules in order to allow inbound TCP traffic on port 9000
:
sudo firewall-cmd --permanent --add-port=9000/tcp
sudo systemctl reload firewalld.service
Start Leanote using the official script:
cd /home/leanote/leanote/bin
bash run.sh
Upon seeing Listening on.. 0.0.0.0:9000
, point your favorite web browser to http://leanote.example.com:9000
to start using the Leanote site.
Use the default Leanote admin account to sign in:
admin
abc123
For security purposes, you should change the default password immediately after signing in.
HTTPS
accessFor now, you can already access the Leanote server using the HTTP protocol, a less secure protocol. In order to improve system security, you can enable HTTPS
by deploying both a Let's Encrypt SSL certificate and the Nginx reverse proxy on your machine.
Before you can obtain the Let's Encrypt SSL certificate, you need to properly setup the hostname and FQDN on your machine.
First, press CTRL+C to stop the Leanote script run.sh
.
Next, setup the hostname and FQDN as follows:
sudo hostnamectl set-hostname leanote
cat <<EOF | sudo tee /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
203.0.113.1 leanote.example.com leanote
EOF
You can confirm the results, as well:
hostname
hostname -f
Block inbound traffic on port 9000
and allow inbound traffic on ports for HTTP
and HTTPS
services:
sudo firewall-cmd --permanent --remove-port=9000/tcp
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo systemctl reload firewalld.service
Install the Certbot utility:
sudo yum -y install yum-utils
sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
sudo yum install -y certbot
Пријавите се за Лет'с Енцрипт ССЛ сертификат за домен leanote.example.com
:
sudo certbot certonly --standalone --agree-tos --no-eff-email -m [email protected] -d leanote.example.com
Сертификат и ланац ће бити сачувани на следећи начин:
/etc/letsencrypt/live/leanote.example.com/fullchain.pem
Датотека приватног кључа биће сачувана на следећи начин:
/etc/letsencrypt/live/leanote.example.com/privkey.pem
Подразумевано, Лет'с Енцрипт ССЛ сертификат истиче за три месеца. Можете да подесите црон посао, као што је приказано у наставку, да аутоматски обновите своје Лет'с Енцрипт сертификате:
sudo crontab -e
Притисните Iда бисте ушли у insert
режим, а затим унесите следећи ред:
0 0,12 * * * python -c 'import random; import time; time.sleep(random.random() * 3600)' && certbot renew
Сачувај и затвори:
:wq!
Овај црон посао ће покушати да обнови сертификат Лет'с Енцрипт сваког дана у подне.
Инсталирајте Нгинк користећи ЕПЕЛ ИУМ репо:
sudo yum install -y nginx
Направите конфигурациони фајл за Леаноте:
cat <<EOF | sudo tee /etc/nginx/conf.d/leanote.conf
# Redirect HTTP to HTTPS
server {
listen 80;
server_name leanote.example.com;
return 301 https://\$server_name\$request_uri;
}
server {
# Setup HTTPS certificates
listen 443 default ssl;
server_name leanote.example.com;
ssl_certificate /etc/letsencrypt/live/leanote.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/leanote.example.com/privkey.pem;
# Proxy to the Leanote server
location / {
proxy_set_header X-Real-IP \$remote_addr;
proxy_set_header X-Forwarded-For \$proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto https;
proxy_set_header X-Forwarded-Host \$http_host;
proxy_set_header Host \$http_host;
proxy_max_temp_file_size 0;
proxy_pass http://127.0.0.1:9000;
proxy_redirect http:// https://;
}
}
EOF
Поново покрените Нгинк да бисте своје измене применили:
sudo systemctl daemon-reload
sudo systemctl restart nginx.service
sudo systemctl enable nginx.service
Измените site.url
поставку у конфигурационој датотеци Леаноте:
cd /home/leanote/leanote/conf/
vi app.conf
Пронађите следећи ред:
site.url=http://leanote.example.com:9000
Замените га:
site.url=https://leanote.example.com
Сачувај и затвори:
:wq!
Поново покрените Леаноте скрипту:
cd /home/leanote/leanote/bin
bash run.sh
Сада, усмерите свој омиљени веб претраживач на http://leanote.example.com/
, и видећете да се HTTPS
протокол аутоматски активира. Само се пријавите као admin
корисник са новом лозинком коју сте раније поставили или региструјте нове корисничке налоге за тимску сарадњу.
Поново притисните CTRL+ Cда зауставите Леаноте скрипту. Касније ћемо демонизовати ову скрипту.
wkhtmltopdf
програмЛеаноте бира да користи wkhtmltopdf
програм за извоз ХТМЛ страница као ПДФ датотека. Инсталирај wkhtmltopdf
:
cd
wget https://downloads.wkhtmltopdf.org/0.12/0.12.5/wkhtmltox-0.12.5-1.centos7.x86_64.rpm
sudo yum localinstall -y wkhtmltox-0.12.5-1.centos7.x86_64.rpm
which wkhtmltopdf
Не заборавите да пошаљете wkhtmltopdf
бинарну путању /usr/local/bin/wkhtmltopdf
у Export PDF
одељку на Леаноте веб административној контролној табли када се Леаноте поново покрене.
Напомена: Ако пронађете нечитљиве знакове у извезеним ПДФ датотекама, можете покушати да решите проблем додавањем потребних датотека фонтова у /usr/share/fonts/
директоријум.
Да бисте задржали своју Леаноте локацију на мрежи, можете користити услужни програм Супервисор да бисте аутоматски покренули Леаноте скрипту ако се сруши.
Инсталирајте Супервизор користећи ИУМ:
sudo yum install -y supervisor
Направите једноставну .ini
датотеку супервизора за Леаноте:
cat <<EOF | sudo tee /etc/supervisord.d/leanote.ini
[program:leanote]
command=bash /home/leanote/leanote/bin/run.sh
directory=/home/leanote/leanote/bin/
priority=999
autostart=true
autorestart=true
user=leanote
redirect_stderr=true
EOF
Покрените услугу Супервизор, као и Леаноте услугу:
sudo supervisord -c /etc/supervisord.conf
Потврдите статус услуге Леаноте:
sudo supervisorctl status leanote
Излаз ће личити на следеће:
leanote RUNNING pid 3707, uptime 0:02:36
Користите другачији систем? Плеск је власничка контролна табла веб хоста која омогућава корисницима да управљају својим личним и/или клијентским веб локацијама, базама података
Скуид је популаран, бесплатни Линук програм који вам омогућава да креирате веб проки за прослеђивање. У овом водичу ћете видети како да инсталирате Скуид на ЦентОС да вас преокрене
Увод Лигхттпд је форк Апацхе-а који има за циљ да буде много мање интензиван према ресурсима. Лаган је, отуда и његово име, и прилично је једноставан за употребу. Инсталлин
ВУЛТР је недавно направио измене на њиховој страни, и сада би све требало да ради добро из кутије са омогућеним НетворкМанагер-ом. Ако желите да онемогућите
Ицинга2 је моћан систем за праћење, и када се користи у моделу мастер-цлиент, може да замени потребу за провером праћења заснованом на НРПЕ. Главни клијент
Користите другачији систем? Апацхе Цассандра је бесплатан систем за управљање НоСКЛ базом података отвореног кода који је дизајниран да обезбеди скалабилност, високу
Користите другачији систем? Мицровебер је ЦМС и онлајн продавница отвореног кода. Мицровебер изворни код се налази на ГитХуб-у. Овај водич ће вам показати
Користите другачији систем? Маттермост је опен соурце алтернатива Слацк СААС сервису за размену порука. Другим речима, са Маттермостом, ца
Шта вам треба Вултр ВПС са најмање 1 ГБ РАМ-а. ССХ приступ (са роот/административним привилегијама). Корак 1: Инсталирање БунгееЦорд-а Прво прво
Плеск контролна табла има веома лепу интеграцију за Летс Енцрипт. Летс Енцрипт је један од јединих ССЛ провајдера који у потпуности издају сертификате
Летс Енцрипт је ауторитет за сертификацију посвећен бесплатном пружању ССЛ сертификата. цПанел је направио уредну интеграцију тако да ви и ваш клијент
Користите другачији систем? Цонцрете5 је ЦМС отвореног кода који нуди многе карактеристичне и корисне функције које помажу уредницима да лако производе садржај и
Користите другачији систем? Ревиев Боард је бесплатан алат отвореног кода за преглед изворног кода, документације, слика и још много тога. То је софтвер заснован на вебу
У овом водичу ћете научити како да подесите ХТТП аутентификацију за Нгинк веб сервер који ради на ЦентОС 7. Захтеви Да бисте започели, требаће вам
ИОУРЛС (Иоур Овн УРЛ Схортенер) је апликација за скраћивање УРЛ-ова отвореног кода и аналитику података. У овом чланку ћемо покрити процес инсталације
Користите другачији систем? Увод АрангоДБ је НоСКЛ база података отвореног кода са флексибилним моделом података за документе, графиконе и кључ-вредности. То је
Увод Директоријум /етц/ игра кључну улогу у начину на који Линук систем функционише. Разлог за то је што је скоро свака конфигурација система
Многи системски администратори управљају великим количинама сервера. Када датотекама треба приступити на различитим серверима, пријављивање на сваки појединачно ца
Овај водич ће покрити процес инсталирања Халф Лифе 2 сервера за игре на ЦентОС 6 систем. Корак 1: Инсталирање предуслова Да бисте подесили оу
Ларавел ГитСцрум или ГитСцрум је алатка за продуктивност отвореног кода дизајнирана да помогне развојним тимовима да имплементирају Сцрум методологију на сличан начин т
Вештачка интелигенција није у будућности, она је овде управо у садашњости. У овом блогу Прочитајте како су апликације вештачке интелигенције утицале на различите секторе.
Да ли сте и ви жртва ДДОС напада и збуњени сте методама превенције? Прочитајте овај чланак да бисте решили своја питања.
Можда сте чули да хакери зарађују много новца, али да ли сте се икада запитали како зарађују толики новац? Хајде да причамо.
Да ли желите да видите револуционарне изуме Гугла и како су ти изуми променили живот сваког људског бића данас? Затим читајте на блогу да бисте видели Гооглеове изуме.
Концепт самовозећих аутомобила који путују на путеве уз помоћ вештачке интелигенције је сан који већ неко време имамо. Али упркос неколико обећања, њих нема нигде. Прочитајте овај блог да сазнате више…
Како се наука развија великом брзином, преузимајући многе наше напоре, расте и ризик да се подвргнемо необјашњивој сингуларности. Прочитајте шта би сингуларност могла да значи за нас.
Методе складиштења података су се развијале можда од рођења података. Овај блог покрива еволуцију складиштења података на основу инфографике.
Прочитајте блог да бисте на најједноставнији начин упознали различите слојеве у архитектури великих података и њихове функционалности.
У овом дигиталном свету, паметни кућни уређаји постали су кључни део живота. Ево неколико невероватних предности паметних кућних уређаја о томе како они чине наш живот вредним живљења и једноставнијим.
Недавно је Аппле издао мацОС Цаталина 10.15.4 додатак за исправку проблема, али изгледа да ажурирање изазива више проблема који доводе до квара Мац машина. Прочитајте овај чланак да бисте сазнали више