Cum se instalează NodeBB Forum pe Ubuntu 18.04 LTS

NodeBB este un forum bazat pe Node.js. Utilizează prize web pentru interacțiuni instantanee și notificări în timp real. Codul sursă NodeBB este găzduit public pe Github . Acest ghid vă va parcurge procesul de instalare NodeBB pe o nouă instanță Ubult 18.04 LTS Vultr folosind Node.js, MongoDB ca bază de date, Nginx ca proxy invers și Acme.sh pentru certificate SSL.

cerinţe

NodeBB necesită instalarea următorului software:

  • git
  • Node.js versiunea 6.9.0 sau o versiune ulterioară
  • MongoDB versiunea 2.6 sau mai recentă
  • Nginx
  • Minim de 1024 MB RAM
  • Nume de domeniu cu A/ AAAAînregistrări configurate

Înainte de a începe

Verificați versiunea Ubuntu.

lsb_release -ds
# Ubuntu 18.04 LTS

Creați un non-rootcont de utilizator nou cu sudoacces și treceți la acesta.

adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe

NOTĂ : Înlocuiți johndoecu numele de utilizator.

Setați fusul orar.

sudo dpkg-reconfigure tzdata

Asigurați-vă că sistemul dvs. este actualizat.

sudo apt update && sudo apt upgrade -y

Instalați pachetele necesare.

sudo apt install -y git build-essential apt-transport-https

Instalați Node.js

NodeBB este condus de Node.js, deci trebuie instalat. Instalarea actuală versiune LTS a Node.js este recomandată.

Instalați Node.js din depozitul NodeSource.

curl -sL https://deb.nodesource.com/setup_10.x | sudo -E bash -
sudo apt install -y nodejs

Verificați instalarea Node.js și npm.

node -v && npm -v
# v10.15.0
# 5.6.0

Instalați și configurați MongoDB

MongoDB este baza de date implicită pentru NodeBB.

Instalați MongoDB.

sudo apt install -y mongodb

Verificați versiunea.

mongo --version | head -n 1 && mongod --version | head -n 1
# MongoDB shell version v3.6.3
# db version v3.6.3

Creați o bază de date MongoDB și un utilizator pentru NodeBB.

Conectați-vă mai întâi la serverul MongoDB.

mongo

Comutați la adminbaza de date încorporată .

> use admin

Creați un utilizator administrativ.

> db.createUser( { user: "admin", pwd: "<Enter a secure password>", roles: [ { role: "readWriteAnyDatabase", db: "admin" }, { role: "userAdminAnyDatabase", db: "admin" } ] } )

NOTĂ: Înlocuiți locomotorul <Enter a secure password>cu parola dvs. selectată.

Adăugați o nouă bază de date numită nodebb.

> use nodebb

Baza de date va fi creată și contextul va fi schimbat nodebb. Apoi creați nodebbutilizatorul cu privilegiile corespunzătoare.

> db.createUser( { user: "nodebb", pwd: "<Enter a secure password>", roles: [ { role: "readWrite", db: "nodebb" }, { role: "clusterMonitor", db: "admin" } ] } )

NOTĂ: Încă o dată, înlocuiți locomotorul <Enter a secure password>cu parola dvs. selectată.

Ieșiți din coaja Mongo.

> quit()

Reporniți MongoDB și verificați dacă utilizatorul administrativ creat anterior se poate conecta.

sudo systemctl restart mongodb.service
mongo -u admin -p your_password --authenticationDatabase=admin

Instalați și configurați Nginx

Instalați cea mai recentă versiune principală a Nginx din depozitul oficial Nginx.

wget https://nginx.org/keys/nginx_signing.key
sudo apt-key add nginx_signing.key
rm nginx_signing.key
sudo -s
printf "deb https://nginx.org/packages/mainline/ubuntu/ $(lsb_release -sc) nginx\ndeb-src https://nginx.org/packages/mainline/ubuntu/ $(lsb_release -sc) nginx\n" >> /etc/apt/sources.list.d/nginx_mainline.list
exit
sudo apt update
sudo apt install -y nginx

Verificați versiunea.

sudo nginx -v
# nginx version: nginx/1.15.0

Activați și porniți Nginx.

sudo systemctl enable nginx.service
sudo systemctl start nginx.service

NodeBB rulează în mod implicit pe port 4567. Pentru a evita http://example.com:4567nevoia de a tasta , vom configura Nginx ca proxy invers pentru aplicația NodeBB. Fiecare solicitare pe port 80sau 443(dacă se folosește SSL) va fi transmisă portului 4567.

Rulați sudo vim /etc/nginx/conf.d/nodebb.confși populați-l cu configurația de bază a proxy-ului invers de mai jos.

server {

  listen [::]:80;
  listen 80;

  server_name forum.example.com;

  root /usr/share/nginx/html;

  client_max_body_size 50M;

  location /.well-known/acme-challenge/ {
    allow all;
  }

  location / {
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;
    proxy_set_header Host $http_host;
    proxy_hide_header X-Powered-By;
    proxy_set_header X-Nginx-Proxy true;

    proxy_pass http://127.0.0.1:4567;
    proxy_redirect off;

    # Socket.IO Support
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "upgrade";
  }

}

Notă: Actualizați server_namedirectiva cu numele / numele dvs. de gazdă.

Verificați configurația.

sudo nginx -t

Reîncărcați Nginx.

sudo systemctl reload nginx.service

Instalați clientul Acme.sh și obțineți un certificat Let's Encrypt (opțional)

Securizarea forumului dvs. cu HTTPS nu este necesară, dar va asigura traficul site-ului dvs. Acme.sh este un software pur shell unix pentru obținerea certificatelor SSL de la Let's Encrypt cu zero dependențe.

Descărcați și instalați Acme.sh.

sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail [email protected]
cd ~
source ~/.bashrc

Verificați versiunea.

acme.sh --version
# v2.7.9

Obțineți certificate RSA și ECDSA pentru forum.example.com.

# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --home /etc/letsencrypt -d forum.example.com --webroot /usr/share/nginx/html --reloadcmd "sudo systemctl reload nginx.service" --accountemail [email protected] --ocsp-must-staple --keylength 2048
# ECDSA/ECC P-256
sudo /etc/letsencrypt/acme.sh --issue --home /etc/letsencrypt -d forum.example.com --webroot /usr/share/nginx/html --reloadcmd "sudo systemctl reload nginx.service" --accountemail [email protected] --ocsp-must-staple --keylength ec-256

După executarea comenzilor de mai sus, certificatele și cheile dvs. vor fi în următoarele directoare:

  • RSA: /etc/letsencrypt/forum.example.com
  • ECC / ECDSA: /etc/letsencrypt/forum.example.com_ecc

După obținerea certificatelor de la Let's Encrypt, trebuie să configurăm Nginx pentru a le folosi.

Rulați sudo vim /etc/nginx/conf.d/nodebb.confdin nou și configurați Nginx ca proxy invers HTTPS.

server {

  listen [::]:443 ssl http2;
  listen 443 ssl http2;
  listen [::]:80;
  listen 80;

  server_name forum.example.com;

  root /usr/share/nginx/html;

  client_max_body_size 50M;

  location /.well-known/acme-challenge/ {
    allow all;
  }

  # RSA
  ssl_certificate /etc/letsencrypt/forum.example.com/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/forum.example.com/forum.example.com.key;
  # ECDSA
  ssl_certificate /etc/letsencrypt/forum.example.com_ecc/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/forum.example.com_ecc/forum.example.com.key;

  location / {
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;
    proxy_set_header Host $http_host;
    proxy_set_header X-NginX-Proxy true;

    proxy_pass http://127.0.0.1:4567;
    proxy_redirect off;

    # Socket.IO Support
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "upgrade";
  }

}

Verificați configurația.

sudo nginx -t

Reîncărcați Nginx.

sudo systemctl reload nginx.service

Instalați NodeBB

Creați un director rădăcină document.

sudo mkdir -p /var/www/nodebb

Schimbați proprietatea /var/www/nodebbdirectorului în johndoe.

sudo chown -R johndoe:johndoe /var/www/nodebb

Navigați la folderul rădăcină al documentului.

cd /var/www/nodebb

Clonați cea mai recentă versiune a NodeBB în folderul rădăcină document.

git clone -b v1.10.x https://github.com/NodeBB/NodeBB.git .

Rulați comanda de configurare NodeBB și răspundeți la fiecare întrebare atunci când vi se solicită.

./nodebb setup

După finalizarea instalării NodeBB, executați ./nodebb startpentru a porni manual serverul dvs. NodeBB.

./nodebb start

După această comandă, veți putea accesa forumul dvs. în browserul dvs. Web.

Rulați NodeBB ca serviciu de sistem

Când a fost pornit prin ./nodebb start, NodeBB nu se va reporni automat când sistemul se repornește. Pentru a evita acest lucru, va trebui să configurați NodeBB ca serviciu de sistem.

Dacă rulează, opriți NodeBB.

./nodebb stop

Creați un nou nodebbutilizator neprivitat .

sudo adduser nodebb

Schimbați proprietatea /var/www/nodebbdirectorului la nodebbutilizator.

sudo chown -R nodebb:nodebb /var/www/nodebb

Creați nodebb.servicefișierul de configurare a unității systemd. Acest fișier de unitate se va ocupa de pornirea deamonului NodeBB. Rulați sudo vim /etc/systemd/system/nodebb.serviceși completați fișierul cu următorul conținut:

[Unit]
Description=NodeBB
Documentation=https://docs.nodebb.org
After=system.slice multi-user.target mongod.service

[Service]
Type=forking
User=nodebb

StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=nodebb

Environment=NODE_ENV=production
WorkingDirectory=/var/www/nodebb
PIDFile=/var/www/nodebb/pidfile
ExecStart=/usr/bin/env node loader.js
Restart=always

[Install]
WantedBy=multi-user.target

NOTĂ: Setați numele de utilizator și căile directoare în funcție de numele alese.

Activați nodebb.servicela repornire și porniți imediat nodebb.service.

sudo systemctl enable nodebb.service
sudo systemctl start nodebb.service

Verificați nodebb.servicestarea.

sudo systemctl status nodebb.service
sudo systemctl is-enabled nodebb.service

Asta e. Instanța dvs. NodeBB este acum funcțională.



Leave a Comment

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

6 lucruri extrem de nebunești despre Nintendo Switch

6 lucruri extrem de nebunești despre Nintendo Switch

Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.

Promisiuni tehnologice care sunt încă nelivrate

Promisiuni tehnologice care sunt încă nelivrate

Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!

Te-ai întrebat vreodată cum câștigă hackerii bani?

Te-ai întrebat vreodată cum câștigă hackerii bani?

Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe