Встановіть Plesk на CentOS 7
Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
Leanote — це безкоштовна, легка альтернатива Evernote з відкритим вихідним кодом, написана на Голанг. З огляду на користувацький досвід, Leanote надає користувачам безліч практичних функцій, включаючи міжплатформну підтримку, написання в синтаксисі MarkDown, публічний або приватний блог, збір і обмін знаннями, а також командну співпрацю.
У цій статті я розповім вам про налаштування сервера Leanote на екземплярі сервера CentOS 7. З міркувань безпеки ввімкнення HTTPS support
використання сертифіката Let's Encrypt SSL і Nginx також буде покрито.
203.0.113.1
.leanote
.leanote.example.com
який вказує на згаданий вище екземпляр сервера.Під час запуску нового екземпляра сервера Vultr CentOS 7 завжди рекомендується налаштувати файл підкачки, щоб забезпечити безперебійну роботу системи. Наприклад, створення файлу підкачки розміром 2048 МБ підходить для машини з 2 Гб пам’яті.
sudo dd if=/dev/zero of=/swapfile count=2048 bs=1M
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
free -m
Примітка: якщо ви використовуєте інший розмір сервера, вам може знадобитися змінити розмір файлу підкачки.
Завантажте та розпакуйте останню стабільну версію Leanote для 64-розрядної системи Linux:
cd
wget https://sourceforge.net/projects/leanote-bin/files/2.6.1/leanote-linux-amd64-v2.6.1.bin.tar.gz
tar -zxvf leanote-linux-amd64-v2.6.1.bin.tar.gz
Відповідно до вимог Leanote, СУБД MongoDB NoSQL має бути на місці, перш ніж ви зможете успішно налаштувати сервер Leanote.
Створіть репозиторію MongoDB 4.0 YUM наступним чином:
cat <<EOF | sudo tee /etc/yum.repos.d/mongodb-org-4.0.repo
[mongodb-org-4.0]
name=MongoDB Repository
baseurl=https://repo.mongodb.org/yum/redhat/\$releasever/mongodb-org/4.0/x86_64/
gpgcheck=1
enabled=1
gpgkey=https://www.mongodb.org/static/pgp/server-4.0.asc
EOF
Встановіть усі компоненти та інструменти MongoDB за допомогою створеного раніше репозиторію MongoDB 4.0 YUM:
sudo yum install -y mongodb-org
За замовчуванням MongoDB буде використовувати 27017
порт під час роботи, що не дозволено, якщо SELinux перебуває в enforcing
режимі на машині CentOS 7. Використовуйте таку команду, щоб підтвердити поточний режим SELinux:
sudo getenforce
На сервері Vultr CentOS 7 SELinux вимкнено за замовчуванням. Отже, результат вищевказаної команди буде:
Disabled
У цьому випадку ви можете пропустити наступні інструкції щодо налаштування SELinux і рухатися далі.
Однак, якщо ви використовуєте оригінальний екземпляр сервера CentOS 7, вихід команди вище буде Enforcing
. Вам потрібно виконати будь-який з трьох наведених нижче варіантів, перш ніж ви зможете запустити та включити службу MongoDB.
Варіант 1: Дозволити MongoDB використовувати 27017
порт
sudo semanage port -a -t mongod_port_t -p tcp 27017
Варіант 2: Вимкніть SELinux
sudo sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config
sudo shutdown -r now
Варіант 3: Змініть SELinux на permissive
режим
sudo sed -i 's/SELINUX=enforcing/SELINUX=permissive/' /etc/selinux/config
sudo shutdown -r now
Запустіть службу MongoDB і запустіть її після перезавантаження системи:
sudo systemctl start mongod.service
sudo systemctl enable mongod.service
Використовуйте наведені нижче команди, щоб імпортувати початкові дані Leanote в MongoDB:
rm /home/leanote/leanote/mongodb_backup/leanote_install_data/.DS_Store
mongorestore --host localhost -d leanote --dir /home/leanote/leanote/mongodb_backup/leanote_install_data/
З міркувань безпеки вам потрібно ввімкнути контроль доступу до MongoDB відразу після запуску служби MongoDB. Для цього вам потрібно створити щонайменше два облікові записи користувачів MongoDB: обліковий запис адміністратора користувача та обліковий запис адміністратора бази даних. Вам також потрібно буде змінити конфігурацію MongoDB.
Введіть оболонку MongoDB:
mongo --host 127.0.0.1:27017
Перейти до admin
бази даних:
use admin
Створіть адміністратора користувача, useradmin
який використовує пароль useradminpassword
:
db.createUser({ user: "useradmin", pwd: "useradminpassword", roles: [{ role: "userAdminAnyDatabase", db: "admin" }] })
Примітка. Адміністратор користувачів useradmin
повинен керувати всіма користувачами MongoDB, тому буде розумно вибрати надійний пароль. Звичайно, більш надійна порада — замінити useradmin
ім’я користувача, яке важко вгадати.
Перейти до leanote
бази даних:
use leanote
Створіть адміністратора бази даних, leanoteadmin
який використовує пароль leanoteadminpassword
:
db.createUser({ user: "leanoteadmin", pwd: "leanoteadminpassword", roles: [{ role: "dbOwner", db: "leanote" }] })
Примітка . Знову ж таки, рекомендується вибрати менш відоме ім’я користувача та пароль, який важко вгадати.
Після створення користувачів MongoDB ви можете підтвердити результати:
use admin
db.auth("useradmin", "useradminpassword")
Підтвердьте адміністратора бази даних:
use leanote
db.auth("leanoteadmin", "leanoteadminpassword")
Обидва будуть виведені 1
як підтвердження.
Вийдіть з оболонки MongoDB:
exit
Щоб увімкнути контроль доступу до MongoDB, вам також потрібно додати два рядки до файлу конфігурації MongoDB /etc/mongod.conf
, як показано нижче:
sudo bash -c "echo 'security:' >> /etc/mongod.conf"
sudo bash -c "echo ' authorization: enabled' >> /etc/mongod.conf"
Перезапустіть службу MongoDB, щоб зміни набули чинності:
sudo systemctl restart mongod.service
Відтепер ви можете використовувати лише два облікові записи користувачів для доступу та керування MongoDB, useradmin
для керування всіма користувачами MongoDB та лише leanoteadmin
для керування leanote
базою даних.
Скопіюйте файл конфігурації Leanote /home/leanote/leanote/conf/app.conf
:
cd /home/leanote/leanote/conf/
cp app.conf app.conf.bak
Використовуйте vi
редактор, щоб відкрити файл конфігурації Leanote:
vi app.conf
Find the following lines one by one:
site.url=http://localhost:9000
db.username= # if not exists, please leave it blank
db.password= # if not exists, please leave it blank
app.secret=V85ZzBeTnzpsHyjQX4zukbQ8qqtju9y2aDM55VWxAH9Qop19poekx3xkcDVvrD0y
Replace them, respectively, as shown below:
site.url=http://leanote.example.com:9000
db.username=leanoteadmin
db.password=leanoteadminpassword
app.secret=E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sA
Note: For security purposes, the value of the app.secret
parameter MUST be a 64-bit random string that is different from the original one. Make sure to replace the value E52tyCDBRk39HmhdGYJLBS3etXpnz7DymmxkgHBYxd7Y9muWVVJ5QZNdDEaHV2sA
with your own 64-bit random value.
Save and quit:
:wq!
Modify firewall rules in order to allow inbound TCP traffic on port 9000
:
sudo firewall-cmd --permanent --add-port=9000/tcp
sudo systemctl reload firewalld.service
Start Leanote using the official script:
cd /home/leanote/leanote/bin
bash run.sh
Upon seeing Listening on.. 0.0.0.0:9000
, point your favorite web browser to http://leanote.example.com:9000
to start using the Leanote site.
Use the default Leanote admin account to sign in:
admin
abc123
For security purposes, you should change the default password immediately after signing in.
HTTPS
accessFor now, you can already access the Leanote server using the HTTP protocol, a less secure protocol. In order to improve system security, you can enable HTTPS
by deploying both a Let's Encrypt SSL certificate and the Nginx reverse proxy on your machine.
Before you can obtain the Let's Encrypt SSL certificate, you need to properly setup the hostname and FQDN on your machine.
First, press CTRL+C to stop the Leanote script run.sh
.
Next, setup the hostname and FQDN as follows:
sudo hostnamectl set-hostname leanote
cat <<EOF | sudo tee /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
203.0.113.1 leanote.example.com leanote
EOF
You can confirm the results, as well:
hostname
hostname -f
Block inbound traffic on port 9000
and allow inbound traffic on ports for HTTP
and HTTPS
services:
sudo firewall-cmd --permanent --remove-port=9000/tcp
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo systemctl reload firewalld.service
Install the Certbot utility:
sudo yum -y install yum-utils
sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
sudo yum install -y certbot
Подайте заявку на отримання сертифіката Let's Encrypt SSL для домену leanote.example.com
:
sudo certbot certonly --standalone --agree-tos --no-eff-email -m [email protected] -d leanote.example.com
Сертифікат і ланцюжок будуть збережені таким чином:
/etc/letsencrypt/live/leanote.example.com/fullchain.pem
Файл приватного ключа буде збережено наступним чином:
/etc/letsencrypt/live/leanote.example.com/privkey.pem
За замовчуванням термін дії сертифіката Let's Encrypt SSL закінчується через три місяці. Ви можете налаштувати завдання cron, як показано нижче, для автоматичного поновлення ваших сертифікатів Let's Encrypt:
sudo crontab -e
Натисніть, Iщоб увійти в insert
режим, а потім введіть наступний рядок:
0 0,12 * * * python -c 'import random; import time; time.sleep(random.random() * 3600)' && certbot renew
Збережіть і вийдіть:
:wq!
Це завдання cron намагатиметься поновити сертифікат Let's Encrypt щодня опівдні.
Встановіть Nginx за допомогою репозиторії EPEL YUM:
sudo yum install -y nginx
Створіть файл конфігурації для Leanote:
cat <<EOF | sudo tee /etc/nginx/conf.d/leanote.conf
# Redirect HTTP to HTTPS
server {
listen 80;
server_name leanote.example.com;
return 301 https://\$server_name\$request_uri;
}
server {
# Setup HTTPS certificates
listen 443 default ssl;
server_name leanote.example.com;
ssl_certificate /etc/letsencrypt/live/leanote.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/leanote.example.com/privkey.pem;
# Proxy to the Leanote server
location / {
proxy_set_header X-Real-IP \$remote_addr;
proxy_set_header X-Forwarded-For \$proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto https;
proxy_set_header X-Forwarded-Host \$http_host;
proxy_set_header Host \$http_host;
proxy_max_temp_file_size 0;
proxy_pass http://127.0.0.1:9000;
proxy_redirect http:// https://;
}
}
EOF
Перезапустіть Nginx, щоб ваші зміни запрацювали:
sudo systemctl daemon-reload
sudo systemctl restart nginx.service
sudo systemctl enable nginx.service
Змініть site.url
налаштування у файлі конфігурації Leanote:
cd /home/leanote/leanote/conf/
vi app.conf
Знайдіть такий рядок:
site.url=http://leanote.example.com:9000
Замініть його:
site.url=https://leanote.example.com
Збережіть і вийдіть:
:wq!
Знову запустіть сценарій Leanote:
cd /home/leanote/leanote/bin
bash run.sh
Тепер наведіть свій улюблений веб-браузер на http://leanote.example.com/
, і ви побачите, що HTTPS
протокол активується автоматично. Просто увійдіть як admin
користувач з новим паролем, який ви встановили раніше, або зареєструйте нові облікові записи користувачів для спільної роботи в команді.
Знову натисніть CTRL+, Cщоб зупинити сценарій Leanote. Ми демонізуємо цей сценарій пізніше.
wkhtmltopdf
програмуLeanote вирішує використовувати wkhtmltopdf
програму для експорту сторінок HTML як файлів PDF. Встановити wkhtmltopdf
:
cd
wget https://downloads.wkhtmltopdf.org/0.12/0.12.5/wkhtmltox-0.12.5-1.centos7.x86_64.rpm
sudo yum localinstall -y wkhtmltox-0.12.5-1.centos7.x86_64.rpm
which wkhtmltopdf
Не забудьте вказати wkhtmltopdf
двійковий шлях /usr/local/bin/wkhtmltopdf
у Export PDF
розділі інформаційної панелі веб-адміністратора Leanote, коли Leanote знову запуститься.
Примітка. Якщо ви знайшли нечитані символи в експортованих PDF-файлах, спробуйте вирішити проблему, додавши потрібні файли шрифтів до /usr/share/fonts/
каталогу.
Щоб підтримувати свій сайт Leanote в режимі онлайн, ви можете використовувати утиліту Supervisor для автоматичного запуску сценарію Leanote у разі його збою.
Установіть Supervisor за допомогою YUM:
sudo yum install -y supervisor
Створіть простий .ini
файл Supervisor для Leanote:
cat <<EOF | sudo tee /etc/supervisord.d/leanote.ini
[program:leanote]
command=bash /home/leanote/leanote/bin/run.sh
directory=/home/leanote/leanote/bin/
priority=999
autostart=true
autorestart=true
user=leanote
redirect_stderr=true
EOF
Запустіть службу Supervisor, а також службу Leanote:
sudo supervisord -c /etc/supervisord.conf
Підтвердьте статус служби Leanote:
sudo supervisorctl status leanote
Вихід буде нагадувати наступне:
leanote RUNNING pid 3707, uptime 0:02:36
Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
Squid — популярна безкоштовна програма для Linux, яка дозволяє створювати веб-проксі для переадресації. У цьому посібнику ви дізнаєтеся, як встановити Squid на CentOS, щоб перетворити вас
Вступ Lighttpd — це форк Apache, який має набагато меншу ресурсомісткість. Він легкий, звідси його назва, і досить простий у використанні. Встановити
VULTR нещодавно вніс зміни на свою сторону, і тепер усе має працювати нормально з коробки з увімкненим NetworkManager. Якщо ви бажаєте вимкнути
Icinga2 — це потужна система моніторингу, і при використанні в моделі «майстер-клієнт» вона може замінити потребу в перевірках моніторингу на основі NRPE. Майстер-клієнт
Використання іншої системи? Apache Cassandra — це безкоштовна система керування базами даних NoSQL з відкритим вихідним кодом, яка розроблена для забезпечення масштабованості, високої
Використання іншої системи? Microweber — це CMS та інтернет-магазин із відкритим вихідним кодом. Вихідний код Microweber розміщено на GitHub. Цей посібник покаже вам
Використання іншої системи? Vanilla forum — це програма з відкритим вихідним кодом, написана на PHP. Це повністю настроюваний, простий у використанні та підтримує зовнішній вигляд
Використання іншої системи? Mattermost — це автономна альтернатива службі обміну повідомленнями Slack SAAS з відкритим кодом. Іншими словами, з Mattermost ви бл
Панель керування Plesk має дуже гарну інтеграцію для Lets Encrypt. Lets Encrypt є одним із єдиних постачальників SSL, які надають сертифікати повністю
Lets Encrypt — це центр сертифікації, який надає безкоштовні сертифікати SSL. cPanel створив чітку інтеграцію, щоб ви і ваш клієнт
Використання іншої системи? Concrete5 — це CMS з відкритим вихідним кодом, яка пропонує багато відмінних і корисних функцій, які допомагають редакторам легко створювати вміст.
Використання іншої системи? Review Board — це безкоштовний інструмент з відкритим кодом для перегляду вихідного коду, документації, зображень та багато іншого. Це веб-програмне забезпечення
У цьому посібнику ви дізнаєтеся, як налаштувати автентифікацію HTTP для веб-сервера Nginx, що працює на CentOS 7. Вимоги Щоб почати, вам знадобиться
Використання іншої системи? GoAccess — це аналізатор веб-журналів з відкритим вихідним кодом. Ви можете використовувати його для аналізу журналів у режимі реального часу в терміналі або
YOURLS (Your Own URL Shortener) — програма для скорочення URL-адрес і аналізу даних із відкритим вихідним кодом. У цій статті ми розглянемо процес встановлення
Використання іншої системи? Вступ ArangoDB — це відкрита база даних NoSQL з гнучкою моделлю даних для документів, графіків і ключів-значень. це є
Вступ Каталог /etc/ відіграє важливу роль у функціонуванні системи Linux. Причина цього в тому, що майже кожна конфігурація системи
Багато системних адміністраторів керують великою кількістю серверів. Якщо потрібно отримати доступ до файлів на різних серверах, увійти на кожен окремо бл
У цьому посібнику буде описано процес встановлення ігрового сервера Half Life 2 на систему CentOS 6. Крок 1: Встановлення необхідних умов Щоб налаштувати ou
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше