Як встановити NodeBB Forum на Ubuntu 18.04 LTS

NodeBB — форум на основі Node.js. Він використовує веб-сокети для миттєвої взаємодії та сповіщень у реальному часі. Вихідний код NodeBB публічно розміщено на Github . Цей посібник проведе вас через процес встановлення NodeBB на оновленому екземплярі Ubuntu 18.04 LTS Vultr з використанням Node.js, MongoDB як бази даних, Nginx як зворотного проксі та Acme.sh для сертифікатів SSL.

Вимоги

NodeBB вимагає встановлення наступного програмного забезпечення:

  • Git
  • Node.js версії 6.9.0 або новішої
  • MongoDB версії 2.6 або новішої
  • Nginx
  • Мінімум 1024 МБ ОЗУ
  • Доменне ім'я з A/ AAAAзапису налаштування

Перед тим як ти почнеш

Перевірте версію Ubuntu.

lsb_release -ds
# Ubuntu 18.04 LTS

Створіть новий non-rootобліковий запис користувача з sudoдоступом і перейдіть до нього.

adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe

ПРИМІТКА : замініть johndoeна своє ім’я користувача.

Налаштуйте часовий пояс.

sudo dpkg-reconfigure tzdata

Переконайтеся, що ваша система оновлена.

sudo apt update && sudo apt upgrade -y

Встановіть необхідні пакети.

sudo apt install -y git build-essential apt-transport-https

Встановіть Node.js

NodeBB керується Node.js, тому його потрібно встановити. Рекомендується встановити поточну версію Node.js LTS.

Встановіть Node.js із репозиторію NodeSource.

curl -sL https://deb.nodesource.com/setup_10.x | sudo -E bash -
sudo apt install -y nodejs

Перевірте встановлення Node.js і npm.

node -v && npm -v
# v10.15.0
# 5.6.0

Встановіть та налаштуйте MongoDB

MongoDB є базою даних за замовчуванням для NodeBB.

Встановіть MongoDB.

sudo apt install -y mongodb

Перевірте версію.

mongo --version | head -n 1 && mongod --version | head -n 1
# MongoDB shell version v3.6.3
# db version v3.6.3

Створіть базу даних MongoDB і користувача для NodeBB.

Спочатку підключіться до сервера MongoDB.

mongo

Перейдіть до вбудованої adminбази даних.

> use admin

Створіть адміністратора.

> db.createUser( { user: "admin", pwd: "<Enter a secure password>", roles: [ { role: "readWriteAnyDatabase", db: "admin" }, { role: "userAdminAnyDatabase", db: "admin" } ] } )

ПРИМІТКА. Замініть заповнювач <Enter a secure password>на власний вибраний пароль.

Додайте нову базу даних під назвою nodebb.

> use nodebb

База даних буде створена, а контекст перемикається на nodebb. Далі створіть nodebbкористувача з відповідними привілеями.

> db.createUser( { user: "nodebb", pwd: "<Enter a secure password>", roles: [ { role: "readWrite", db: "nodebb" }, { role: "clusterMonitor", db: "admin" } ] } )

ПРИМІТКА. Знову замініть заповнювач <Enter a secure password>на ваш власний вибраний пароль.

Вийдіть з оболонки Mongo.

> quit()

Перезапустіть MongoDB і переконайтеся, що користувач з правами адміністратора, створений раніше, може підключитися.

sudo systemctl restart mongodb.service
mongo -u admin -p your_password --authenticationDatabase=admin

Встановіть і налаштуйте Nginx

Встановіть останню основну версію Nginx з офіційного репозиторію Nginx.

wget https://nginx.org/keys/nginx_signing.key
sudo apt-key add nginx_signing.key
rm nginx_signing.key
sudo -s
printf "deb https://nginx.org/packages/mainline/ubuntu/ $(lsb_release -sc) nginx\ndeb-src https://nginx.org/packages/mainline/ubuntu/ $(lsb_release -sc) nginx\n" >> /etc/apt/sources.list.d/nginx_mainline.list
exit
sudo apt update
sudo apt install -y nginx

Перевірте версію.

sudo nginx -v
# nginx version: nginx/1.15.0

Увімкніть і запустіть Nginx.

sudo systemctl enable nginx.service
sudo systemctl start nginx.service

NodeBB за замовчуванням працює на порту 4567. Щоб уникнути необхідності вводити http://example.com:4567, ми налаштуємо Nginx як зворотний проксі для програми NodeBB. Кожен запит на порт 80або 443(якщо використовується SSL) буде перенаправлено на порт 4567.

Запустіть sudo vim /etc/nginx/conf.d/nodebb.confі заповніть його базовою конфігурацією зворотного проксі нижче.

server {

  listen [::]:80;
  listen 80;

  server_name forum.example.com;

  root /usr/share/nginx/html;

  client_max_body_size 50M;

  location /.well-known/acme-challenge/ {
    allow all;
  }

  location / {
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;
    proxy_set_header Host $http_host;
    proxy_hide_header X-Powered-By;
    proxy_set_header X-Nginx-Proxy true;

    proxy_pass http://127.0.0.1:4567;
    proxy_redirect off;

    # Socket.IO Support
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "upgrade";
  }

}

Note: Update the server_name directive with your domain/hostname.

Check the configuration.

sudo nginx -t

Reload Nginx.

sudo systemctl reload nginx.service

Install the Acme.sh client and obtain a Let's Encrypt certificate (optional)

Securing your forum with HTTPS is not necessary, but it will secure your site's traffic. Acme.sh is a pure unix shell software for obtaining SSL certificates from Let's Encrypt with zero dependencies.

Download and install Acme.sh.

sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail your_email@example.com
cd ~
source ~/.bashrc

Check the version.

acme.sh --version
# v2.7.9

Obtain RSA and ECDSA certificates for forum.example.com.

# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --home /etc/letsencrypt -d forum.example.com --webroot /usr/share/nginx/html --reloadcmd "sudo systemctl reload nginx.service" --accountemail your_email@example.com --ocsp-must-staple --keylength 2048
# ECDSA/ECC P-256
sudo /etc/letsencrypt/acme.sh --issue --home /etc/letsencrypt -d forum.example.com --webroot /usr/share/nginx/html --reloadcmd "sudo systemctl reload nginx.service" --accountemail your_email@example.com --ocsp-must-staple --keylength ec-256

After running the above commands, your certificates and keys will be in the following directories:

  • RSA: /etc/letsencrypt/forum.example.com
  • ECC/ECDSA: /etc/letsencrypt/forum.example.com_ecc

After obtaining certificates from Let's Encrypt, we need to configure Nginx to use them.

Run sudo vim /etc/nginx/conf.d/nodebb.conf again and configure Nginx as an HTTPS reverse proxy.

server {

  listen [::]:443 ssl http2;
  listen 443 ssl http2;
  listen [::]:80;
  listen 80;

  server_name forum.example.com;

  root /usr/share/nginx/html;

  client_max_body_size 50M;

  location /.well-known/acme-challenge/ {
    allow all;
  }

  # RSA
  ssl_certificate /etc/letsencrypt/forum.example.com/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/forum.example.com/forum.example.com.key;
  # ECDSA
  ssl_certificate /etc/letsencrypt/forum.example.com_ecc/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/forum.example.com_ecc/forum.example.com.key;

  location / {
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;
    proxy_set_header Host $http_host;
    proxy_set_header X-NginX-Proxy true;

    proxy_pass http://127.0.0.1:4567;
    proxy_redirect off;

    # Socket.IO Support
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "upgrade";
  }

}

Check the configuration.

sudo nginx -t

Reload Nginx.

sudo systemctl reload nginx.service

Install NodeBB

Create a document root directory.

sudo mkdir -p /var/www/nodebb

Змінити власника /var/www/nodebbкаталогу на johndoe.

sudo chown -R johndoe:johndoe /var/www/nodebb

Перейдіть до кореневої папки документа.

cd /var/www/nodebb

Клонуйте останню версію NodeBB в кореневу папку документа.

git clone -b v1.10.x https://github.com/NodeBB/NodeBB.git .

Запустіть команду налаштування NodeBB і дайте відповідь на кожне запитання, коли з’явиться відповідний запит.

./nodebb setup

Після завершення налаштування NodeBB запустіть, ./nodebb startщоб вручну запустити сервер NodeBB.

./nodebb start

Після цієї команди ви зможете отримати доступ до свого форуму у своєму веб-браузері.

Запустіть NodeBB як системну службу

При запуску через ./nodebb start, NodeBB не запускатиметься автоматично після перезавантаження системи. Щоб уникнути цього, нам потрібно налаштувати NodeBB як системну службу.

Якщо працює, зупиніть NodeBB.

./nodebb stop

Створіть нового непривілейованого nodebbкористувача.

sudo adduser nodebb

Змініть право власності на /var/www/nodebbкаталог на nodebbкористувача.

sudo chown -R nodebb:nodebb /var/www/nodebb

Створіть nodebb.serviceфайл конфігурації блоку systemd. Цей файл модуля оброблятиме запуск Deamon NodeBB. Запустіть sudo vim /etc/systemd/system/nodebb.serviceі заповніть файл таким вмістом:

[Unit]
Description=NodeBB
Documentation=https://docs.nodebb.org
After=system.slice multi-user.target mongod.service

[Service]
Type=forking
User=nodebb

StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=nodebb

Environment=NODE_ENV=production
WorkingDirectory=/var/www/nodebb
PIDFile=/var/www/nodebb/pidfile
ExecStart=/usr/bin/env node loader.js
Restart=always

[Install]
WantedBy=multi-user.target

ПРИМІТКА. Встановіть ім’я користувача та шляхи до каталогу відповідно до вибраних імен.

Увімкніть nodebb.serviceпід час перезавантаження та негайно запустіть nodebb.service.

sudo systemctl enable nodebb.service
sudo systemctl start nodebb.service

Перевірте nodebb.serviceстатус.

sudo systemctl status nodebb.service
sudo systemctl is-enabled nodebb.service

Це воно. Ваш екземпляр NodeBB тепер запущено.

Залишити коментар

Повстання машин: застосування ШІ в реальному світі

Повстання машин: застосування ШІ в реальному світі

Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.

DDOS-атаки: короткий огляд

DDOS-атаки: короткий огляд

Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.

Революційні винаходи від Google, які полегшать ваше життя.

Революційні винаходи від Google, які полегшать ваше життя.

Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.

Функціональні можливості шарів еталонної архітектури великих даних

Функціональні можливості шарів еталонної архітектури великих даних

Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.

Еволюція зберігання даних – інфографіка

Еволюція зберігання даних – інфографіка

Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше