Hur man ställer in en Leanote-server på CentOS 7

Leanote är ett gratis, lätt och öppen källkodsalternativ till Evernote, som är skrivet i Golang. Med användarupplevelse i åtanke ger Leanote användarna massor av praktiska funktioner, inklusive plattformsoberoende support, skrivande i MarkDown-syntaxen, offentlig eller privat bloggning, kunskapsinsamling och delning samt teamsamarbete.

I den här artikeln kommer jag att guida dig genom att ställa in en Leanote-server på en CentOS 7-serverinstans. Av säkerhetsskäl HTTPS supporttäcks även möjligheten att använda ett Let's Encrypt SSL-certifikat och Nginx.

Förutsättningar

  • En nyligen distribuerad Vultr CentOS 7-serverinstans. Säg att dess IPv4-adress är 203.0.113.1.
  • En sudo-användare som heter leanote.
  • Alla programvarupaket på maskinen har uppdaterats till den senaste stabila statusen med hjälp av EPEL YUM-repo. Se detaljer här .
  • En domän leanote.example.compekar på serverinstansen som nämns ovan.

Steg 1: Skapa en växlingsfil

När du startar en ny Vultr CentOS 7-serverinstans, rekommenderas det alltid att konfigurera en växlingsfil för att säkerställa att systemet fungerar smidigt. Till exempel, att skapa en 2048MB-stor swap-fil passar för en maskin med 2GB minne.

sudo dd if=/dev/zero of=/swapfile count=2048 bs=1M
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
echo '/swapfile   none    swap    sw    0   0' | sudo tee -a /etc/fstab
free -m

Obs: Om du använder en annan serverstorlek kan du behöva ändra storleken på växlingsfilen.

Steg 2: Skaffa Leanote 2.6.1 binära filer

Ladda ner och extrahera den senaste stabila versionen av Leanote för 64-bitars Linux-system:

cd
wget https://sourceforge.net/projects/leanote-bin/files/2.6.1/leanote-linux-amd64-v2.6.1.bin.tar.gz
tar -zxvf leanote-linux-amd64-v2.6.1.bin.tar.gz

Steg 3: Installera MongoDB Community Edition 4.0

Som krävs av Leanote måste MongoDB NoSQL DBMS vara på plats innan du framgångsrikt kan konfigurera en Leanote-server.

Ställ in MongoDB 4.0 YUM-repo

Skapa MongoDB 4.0 YUM-repo enligt följande:

cat <<EOF | sudo tee /etc/yum.repos.d/mongodb-org-4.0.repo
[mongodb-org-4.0]
name=MongoDB Repository
baseurl=https://repo.mongodb.org/yum/redhat/\$releasever/mongodb-org/4.0/x86_64/
gpgcheck=1
enabled=1
gpgkey=https://www.mongodb.org/static/pgp/server-4.0.asc
EOF

Installera MongoDB 4.0-paket med YUM

Installera alla MongoDB-komponenter och verktyg med MongoDB 4.0 YUM-repo som skapats tidigare:

sudo yum install -y mongodb-org

Konfigurera SELinux för MongoDB 4.0

Som standard skulle MongoDB använda 27017porten när den arbetar, vilket inte är tillåtet om SELinux är i enforcingläget på CentOS 7-maskinen. Använd följande kommando för att bekräfta det aktuella SELinux-läget:

sudo getenforce

På en Vultr CentOS 7-serverinstans är SELinux inaktiverat som standard. Så resultatet av kommandot ovan skulle vara:

Disabled

I det här fallet kan du gärna hoppa över följande instruktioner om att konfigurera SELinux och gå vidare.

Men om du kör en original CentOS 7-serverinstans skulle utdata från ovanstående kommando vara Enforcing. Du måste utföra något av de tre alternativen nedan innan du kan starta och aktivera MongoDB-tjänsten.

  • Alternativ 1: Tillåt MongoDB att använda 27017porten

    sudo semanage port -a -t mongod_port_t -p tcp 27017
    
  • Alternativ 2: Inaktivera SELinux

    sudo sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
    sudo shutdown -r now
    
  • Alternativ 3: Ändra SELinux till permissiveläge

    sudo sed -i 's/SELINUX=enforcing/SELINUX=permissive/' /etc/selinux/config
    sudo shutdown -r now
    

Starta MongoDB-tjänsten och få den att börja efter en omstart av systemet:

sudo systemctl start mongod.service
sudo systemctl enable mongod.service

Steg 4: Importera initial Leanote-data till MongoDB

Använd kommandona nedan för att importera initial Leanote-data till MongoDB:

rm /home/leanote/leanote/mongodb_backup/leanote_install_data/.DS_Store
mongorestore --host localhost -d leanote --dir /home/leanote/leanote/mongodb_backup/leanote_install_data/

Steg 5: Aktivera MongoDB-autentisering

Av säkerhetsskäl måste du aktivera åtkomstkontroll till MongoDB direkt efter att MongoDB-tjänsten är igång. För detta ändamål måste du skapa minst två MongoDB-användarkonton: ett användaradministratörskonto och ett databasadministratörskonto. Du måste också ändra MongoDB-konfigurationen.

Ange MongoDB-skalet:

mongo --host 127.0.0.1:27017

Växla till admindatabasen:

use admin

Skapa en användaradministratör med namnet useradminsom använder ett lösenord useradminpassword:

db.createUser({ user: "useradmin", pwd: "useradminpassword", roles: [{ role: "userAdminAnyDatabase", db: "admin" }] })

Obs: Användaradministratören useradminär tänkt att hantera alla MongoDB-användare, så det är klokt att välja ett starkt lösenord. Ett säkrare tips är förstås att ersätta useradminmed ett användarnamn som är svårt att gissa.

Växla till leanotedatabasen:

use leanote

Skapa en databasadministratör med namnet leanoteadminsom använder ett lösenord leanoteadminpassword:

db.createUser({ user: "leanoteadmin", pwd: "leanoteadminpassword", roles: [{ role: "dbOwner", db: "leanote" }] })

Obs : Återigen, det rekommenderas att välja ett mindre känt användarnamn och ett svårt att gissa lösenord.

När du har skapat MongoDB-användarna kan du bekräfta resultaten:

use admin
db.auth("useradmin", "useradminpassword")

Bekräfta databasadministratören:

use leanote
db.auth("leanoteadmin", "leanoteadminpassword")

Båda kommer att matas ut 1som bekräftelse.

Avsluta MongoDB-skalet:

exit

För att aktivera åtkomstkontroll till MongoDB måste du också lägga till två rader till MongoDB-konfigurationsfilen /etc/mongod.confenligt följande:

sudo bash -c "echo 'security:' >> /etc/mongod.conf"
sudo bash -c "echo '  authorization: enabled' >> /etc/mongod.conf"

Starta om MongoDB-tjänsten för att ändringarna ska träda i kraft:

sudo systemctl restart mongod.service

Från och med nu kan du bara använda de två användarkontona för att komma åt och hantera MongoDB, useradminför att hantera alla MongoDB-användare och leanoteadminför att hantera leanoteendast databasen.

Steg 6: Konfigurera Leanote

Säkerhetskopiera Leanote-konfigurationsfilen /home/leanote/leanote/conf/app.conf:

cd /home/leanote/leanote/conf/
cp app.conf app.conf.bak

Använd viredigeraren för att öppna Leanote-konfigurationsfilen:

vi app.conf

Hitta följande rader en efter en:

site.url=http://localhost:9000
db.username= # if not exists, please leave it blank
db.password= # if not exists, please leave it blank
app.secret=V85ZzBeTnzpsHyjQX4zukbQ8qqtju9y2aDM55VWxAH9Qop19poekx3xkcDVvrD0y

Byt ut dem, enligt nedan:

site.url=http://leanote.example.com:9000
db.username=leanoteadmin
db.password=leanoteadminpassword
app.secret=E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sA

Obs: Av säkerhetsskäl MÅSTE app.secretparameterns värde vara en 64-bitars slumpmässig sträng som skiljer sig från den ursprungliga. Se till att ersätta värdet E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sAmed ditt eget slumpmässiga 64-bitars värde.

Spara och avsluta:

:wq!

Steg 7: Starta Leanote

Ändra brandväggsregler för att tillåta inkommande TCP-trafik på porten 9000:

sudo firewall-cmd --permanent --add-port=9000/tcp
sudo systemctl reload firewalld.service

Starta Leanote med det officiella skriptet:

cd /home/leanote/leanote/bin
bash run.sh

När du ser Listening on.. 0.0.0.0:9000, peka på din favoritwebbläsare för http://leanote.example.com:9000att börja använda Leanote-webbplatsen.

Använd standardadministratörskontot för Leanote för att logga in:

  • Användarnamn: admin
  • Lösenord: abc123

Av säkerhetsskäl bör du ändra standardlösenordet omedelbart efter att du har loggat in.

Steg 8: Aktivera HTTPSåtkomst

För närvarande kan du redan komma åt Leanote-servern med HTTP-protokollet, ett mindre säkert protokoll. För att förbättra systemsäkerheten kan du aktivera HTTPSgenom att distribuera både ett Let's Encrypt SSL-certifikat och Nginx omvänd proxy på din maskin.

Konfigurera ett värdnamn och ett fullständigt kvalificerat domännamn (FQDN) korrekt

Innan du kan erhålla Let's Encrypt SSL-certifikatet måste du ställa in värdnamnet och FQDN på din maskin korrekt.

Tryck först på CTRL+ för Catt stoppa Leanote-skriptet run.sh.

Ställ sedan in värdnamnet och FQDN enligt följande:

sudo hostnamectl set-hostname leanote
cat <<EOF | sudo tee /etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
203.0.113.1 leanote.example.com leanote
EOF

Du kan också bekräfta resultaten:

hostname
hostname -f

Ändra brandväggsregler

Blockera inkommande trafik på hamn 9000och tillåt inkommande trafik på hamnar för HTTPoch HTTPStjänster:

sudo firewall-cmd --permanent --remove-port=9000/tcp
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo systemctl reload firewalld.service

Ansök om ett Let's Encrypt SSL-certifikat

Installera Certbot-verktyget:

sudo yum -y install yum-utils
sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
sudo yum install -y certbot

Ansök om ett Let's Encrypt SSL-certifikat för domänen leanote.example.com:

sudo certbot certonly --standalone --agree-tos --no-eff-email -m admin@example.com -d leanote.example.com

Certifikatet och kedjan sparas enligt följande:

/etc/letsencrypt/live/leanote.example.com/fullchain.pem

Den privata nyckelfilen sparas enligt följande:

/etc/letsencrypt/live/leanote.example.com/privkey.pem

Som standard upphör Let's Encrypt SSL-certifikatet om tre månader. Du kan ställa in ett cron-jobb, som visas nedan, för att automatiskt förnya dina Let's Encrypt-certifikat:

sudo crontab -e

Tryck på för Iatt gå in i insertläget och skriv sedan in följande rad:

0 0,12 * * * python -c 'import random; import time; time.sleep(random.random() * 3600)' && certbot renew

Spara och avsluta:

:wq!

Detta cron-jobb kommer att försöka förnya Let's Encrypt-certifikatet varje dag vid middagstid.

Installera Nginx som en omvänd proxy

Installera Nginx med hjälp av EPEL YUM-repo:

sudo yum install -y nginx

Skapa en konfigurationsfil för Leanote:

cat <<EOF | sudo tee /etc/nginx/conf.d/leanote.conf
# Redirect HTTP to HTTPS
server {
    listen      80;
    server_name leanote.example.com;
    return      301 https://\$server_name\$request_uri;
}

server {

    # Setup HTTPS certificates
    listen       443 default ssl;
    server_name  leanote.example.com;
    ssl_certificate      /etc/letsencrypt/live/leanote.example.com/fullchain.pem;
    ssl_certificate_key  /etc/letsencrypt/live/leanote.example.com/privkey.pem;

    # Proxy to the Leanote server
    location / {
        proxy_set_header X-Real-IP         \$remote_addr;
        proxy_set_header X-Forwarded-For   \$proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto https;
        proxy_set_header X-Forwarded-Host  \$http_host;
        proxy_set_header Host              \$http_host;
        proxy_max_temp_file_size           0;
        proxy_pass                         http://127.0.0.1:9000;
        proxy_redirect                     http:// https://;
    }
}
EOF

Starta om Nginx för att sätta dina ändringar i kraft:

sudo systemctl daemon-reload
sudo systemctl restart nginx.service
sudo systemctl enable nginx.service

Ändra site.urlinställningen i Leanote-konfigurationsfilen:

cd /home/leanote/leanote/conf/
vi app.conf

Hitta följande rad:

site.url=http://leanote.example.com:9000

Ersätt den:

site.url=https://leanote.example.com

Spara och avsluta:

:wq!

Kör Leanote-skriptet igen:

cd /home/leanote/leanote/bin
bash run.sh

Peka nu på din favoritwebbläsare http://leanote.example.com/och du kommer att upptäcka att HTTPSprotokollet aktiveras automatiskt. Logga bara in som adminanvändare med det nya lösenordet du konfigurerade tidigare eller registrera nya användarkonton för teamsamarbete.

Tryck på CTRL+ igen för Catt stoppa Leanote-skriptet. Vi kommer att demonisera detta skript senare.

Steg 9: Installera wkhtmltopdfprogrammet

Leanote väljer att använda wkhtmltopdfprogrammet för att exportera HTML-sidor som PDF-filer. Installera wkhtmltopdf:

cd
wget https://downloads.wkhtmltopdf.org/0.12/0.12.5/wkhtmltox-0.12.5-1.centos7.x86_64.rpm
sudo yum localinstall -y wkhtmltox-0.12.5-1.centos7.x86_64.rpm
which wkhtmltopdf

Glöm inte att skicka in den wkhtmltopdfbinära sökvägen /usr/local/bin/wkhtmltopdfi Export PDFavsnittet i Leanotes webbadministratörspanel när Leanote är igång igen.

Obs: Om du hittar oläsbara tecken i exporterade PDF-filer kan du försöka åtgärda problemet genom att lägga till nödvändiga teckensnittsfiler i /usr/share/fonts/katalogen.

Steg 10: Använd Supervisor för att hålla Leanote-skriptet igång

För att hålla din Leanote-webbplats online kan du använda Supervisor-verktyget för att autostarta Leanote-skriptet om det kraschar.

Installera Supervisor med YUM:

sudo yum install -y supervisor

Skapa en enkel Supervisor- .inifil för Leanote:

cat <<EOF | sudo tee /etc/supervisord.d/leanote.ini
[program:leanote]
command=bash /home/leanote/leanote/bin/run.sh
directory=/home/leanote/leanote/bin/
priority=999
autostart=true
autorestart=true
user=leanote
redirect_stderr=true
EOF

Starta Supervisor-tjänsten, samt Leanote-tjänsten:

sudo supervisord -c /etc/supervisord.conf

Bekräfta statusen för Leanote-tjänsten:

sudo supervisorctl status leanote

Utgången kommer att likna följande:

leanote                          RUNNING   pid 3707, uptime 0:02:36

Lämna en kommentar

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Artificiell intelligens är inte i framtiden, det är här i nuet I den här bloggen Läs hur Artificiell intelligens-applikationer har påverkat olika sektorer.

DDOS-attacker: En kort översikt

DDOS-attacker: En kort översikt

Är du också ett offer för DDOS-attacker och förvirrad över de förebyggande metoderna? Läs den här artikeln för att lösa dina frågor.

Har du någonsin undrat hur hackare tjänar pengar?

Har du någonsin undrat hur hackare tjänar pengar?

Du kanske har hört att hackare tjänar mycket pengar, men har du någonsin undrat hur de tjänar den typen av pengar? låt oss diskutera.

Revolutionerande uppfinningar från Google som gör ditt liv lätt.

Revolutionerande uppfinningar från Google som gör ditt liv lätt.

Vill du se revolutionerande uppfinningar av Google och hur dessa uppfinningar förändrade livet för varje människa idag? Läs sedan till bloggen för att se uppfinningar av Google.

Fredag ​​Essential: Vad hände med AI-drivna bilar?

Fredag ​​Essential: Vad hände med AI-drivna bilar?

Konceptet med att självkörande bilar ska ut på vägarna med hjälp av artificiell intelligens är en dröm vi har ett tag nu. Men trots flera löften finns de ingenstans att se. Läs den här bloggen för att lära dig mer...

Technological Singularity: A Distant Future of Human Civilization?

Technological Singularity: A Distant Future of Human Civilization?

När vetenskapen utvecklas i snabb takt och tar över en hel del av våra ansträngningar, ökar också riskerna för att utsätta oss för en oförklarlig singularitet. Läs, vad singularitet kan betyda för oss.

Funktioner för Big Data Reference Architecture Layers

Funktioner för Big Data Reference Architecture Layers

Läs bloggen för att känna till olika lager i Big Data Architecture och deras funktionaliteter på enklaste sätt.

Utveckling av datalagring – Infographic

Utveckling av datalagring – Infographic

Lagringsmetoderna för data har utvecklats kan vara sedan födelsen av data. Den här bloggen tar upp utvecklingen av datalagring på basis av en infografik.

6 fantastiska fördelar med att ha smarta hemenheter i våra liv

6 fantastiska fördelar med att ha smarta hemenheter i våra liv

I denna digitala värld har smarta hemenheter blivit en avgörande del av livet. Här är några fantastiska fördelar med smarta hemenheter om hur de gör vårt liv värt att leva och enklare.

macOS Catalina 10.15.4 tilläggsuppdatering orsakar fler problem än att lösa

macOS Catalina 10.15.4 tilläggsuppdatering orsakar fler problem än att lösa

Nyligen släppte Apple macOS Catalina 10.15.4, en tilläggsuppdatering för att åtgärda problem, men det verkar som om uppdateringen orsakar fler problem som leder till att mac-datorer blir murade. Läs den här artikeln för att lära dig mer