Изучение 26 методов анализа больших данных: часть 1
Изучение 26 методов анализа больших данных: часть 1
NodeBB - это форум на базе Node.js. Он использует веб-сокеты для мгновенного взаимодействия и уведомления в режиме реального времени. Исходный код NodeBB публично размещен на Github . Это руководство проведет вас через процесс установки NodeBB на свежий экземпляр Fedora 28 Vultr, используя Node.js, MongoDB в качестве базы данных, Nginx в качестве обратного прокси-сервера и Acme.sh для SSL-сертификатов.
NodeBB требует установки следующего программного обеспечения:
A
/ AAAA
записи настроеныПроверьте версию Fedora.
cat /etc/fedora-release
# Fedora release 28 (Twenty Eight)
Создайте новую учетную запись пользователя без полномочий rootsudo
и перейдите на нее.
useradd -c "John Doe" johndoe && passwd johndoe
usermod -aG wheel johndoe
su - johndoe
ПРИМЕЧАНИЕ . Замените johndoe
на свое имя пользователя.
Установите часовой пояс.
timedatectl list-timezones
sudo timedatectl set-timezone 'Region/City'
Убедитесь, что ваша система обновлена.
sudo dnf check-upgrade || sudo dnf upgrade -y
Установите необходимые пакеты.
sudo dnf install -y git wget vim gcc-c++ make
Для простоты отключите SELinux и Firewall.
sudo setenforce 0
sudo systemctl stop firewalld
sudo systemctl disable firewalld
NodeBB управляется Node.js, поэтому его необходимо установить. Рекомендуется установить текущую LTS-версию Node.js.
Установите Node.js.
sudo dnf install -y nodejs
Проверьте установку Node.js и npm.
node -v && npm -v
# v8.11.3
# 5.6.0
MongoDB является базой данных по умолчанию для NodeBB.
Установите MongoDB.
sudo dnf install -y mongodb mongodb-server
Проверьте версию.
mongo --version | head -n 1 && mongod --version | head -n 1
# MongoDB shell version v3.6.3
# db version v3.6.3
Включите и запустите службу MongoDB.
sudo systemctl enable mongod.service
sudo systemctl start mongod.service
Создайте базу данных MongoDB и пользователя для NodeBB.
Сначала подключитесь к серверу MongoDB.
mongo
Переключиться на встроенную admin
базу данных.
> use admin
Создать административного пользователя.
> db.createUser( { user: "admin", pwd: "<Enter a secure password>", roles: [ { role: "readWriteAnyDatabase", db: "admin" }, { role: "userAdminAnyDatabase", db: "admin" } ] } )
ПРИМЕЧАНИЕ. Замените местозаполнитель <Enter a secure password>
собственным выбранным паролем.
Добавьте новую базу данных с именем nodebb
.
> use nodebb
База данных будет создана и контекст переключен на nodebb
. Затем создайте nodebb
пользователя с соответствующими привилегиями.
> db.createUser( { user: "nodebb", pwd: "<Enter a secure password>", roles: [ { role: "readWrite", db: "nodebb" }, { role: "clusterMonitor", db: "admin" } ] } )
ПРИМЕЧАНИЕ. Снова замените заполнитель <Enter a secure password>
на выбранный вами пароль.
Выход из оболочки Монго.
> quit()
Перезапустите MongoDB и убедитесь, что созданный ранее администратор может подключиться.
sudo systemctl restart mongod.service
mongo -u admin -p your_password --authenticationDatabase=admin
Установите Nginx.
sudo dnf install -y nginx
Проверьте версию.
sudo nginx -v
# nginx version: nginx/1.12.1
Включите и запустите Nginx.
sudo systemctl enable nginx.service
sudo systemctl start nginx.service
NodeBB по умолчанию работает на порту 4567
. Чтобы не печатать http://example.com:4567
, мы настроим Nginx как обратный прокси-сервер для приложения NodeBB. Каждый запрос на порт 80
или 443
( если используется SSL ) будет перенаправлен на порт 4567
.
Запустите sudo vim /etc/nginx/conf.d/nodebb.conf
и заполните его базовой конфигурацией обратного прокси ниже.
server {
listen [::]:80;
listen 80;
server_name forum.example.com;
root /usr/share/nginx/html;
client_max_body_size 50M;
location /.well-known/acme-challenge/ {
allow all;
}
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Host $http_host;
proxy_hide_header X-Powered-By;
proxy_set_header X-Nginx-Proxy true;
proxy_pass http://127.0.0.1:4567;
proxy_redirect off;
# Socket.IO Support
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
}
В приведенной выше конфигурации обновите server_name
директиву своим доменом / именем хоста.
Проверьте конфигурацию.
sudo nginx -t
Перезагрузить Nginx.
sudo systemctl reload nginx.service
Защита вашего форума с помощью HTTPS не обязательна, но это защитит трафик вашего сайта. Acme.sh - это чистая оболочка Unix для получения SSL-сертификатов от Let's Encrypt с нулевыми зависимостями.
Загрузите и установите Acme.sh.
sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail your_email@example.com
cd ~
source ~/.bashrc
Проверьте версию.
/etc/letsencrypt/acme.sh --version
# v2.7.9
Получите сертификаты RSA и ECDSA для forum.example.com
домена / имени хоста.
# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --home /etc/letsencrypt -d forum.example.com --webroot /usr/share/nginx/html --reloadcmd "sudo systemctl reload nginx.service" --accountemail your_email@example.com --ocsp-must-staple --keylength 2048
# ECDSA/ECC P-256
sudo /etc/letsencrypt/acme.sh --issue --home /etc/letsencrypt -d forum.example.com --webroot /usr/share/nginx/html --reloadcmd "sudo systemctl reload nginx.service" --accountemail your_email@example.com --ocsp-must-staple --keylength ec-256
После выполнения команд, указанных выше, ваши сертификаты и ключи будут находиться в следующих каталогах:
/etc/letsencrypt/forum.example.com
/etc/letsencrypt/forum.example.com_ecc
После получения сертификатов от Let's Encrypt нам необходимо настроить Nginx для их использования.
Запустите sudo vim /etc/nginx/conf.d/nodebb.conf
снова и настройте Nginx в качестве обратного прокси-сервера HTTPS.
server {
listen [::]:443 ssl http2;
listen 443 ssl http2;
listen [::]:80;
listen 80;
server_name forum.example.com;
root /usr/share/nginx/html;
client_max_body_size 50M;
location /.well-known/acme-challenge/ {
allow all;
}
# RSA
ssl_certificate /etc/letsencrypt/forum.example.com/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/forum.example.com/forum.example.com.key;
# ECDSA
ssl_certificate /etc/letsencrypt/forum.example.com_ecc/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/forum.example.com_ecc/forum.example.com.key;
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header Host $http_host;
proxy_set_header X-NginX-Proxy true;
proxy_pass http://127.0.0.1:4567;
proxy_redirect off;
# Socket.IO Support
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
}
Проверьте конфигурацию.
sudo nginx -t
Перезагрузить Nginx.
sudo systemctl reload nginx.service
Создайте корневой каталог документа.
sudo mkdir -p /var/www/nodebb
Изменить владельца /var/www/nodebb
каталога на johndoe
.
sudo chown -R johndoe:johndoe /var/www/nodebb
Перейдите в корневую папку документа.
cd /var/www/nodebb
Клонируйте последний NodeBB в корневую папку документа.
git clone -b v1.10.x https://github.com/NodeBB/NodeBB.git .
Запустите команду установки NodeBB и ответьте на каждый вопрос, когда будет предложено.
./nodebb setup
После завершения настройки NodeBB запустите, ./nodebb start
чтобы вручную запустить сервер NodeBB.
./nodebb start
После этой команды вы сможете получить доступ к вашему форуму в веб-браузере.
При запуске через ./nodebb start
NodeBB не будет автоматически запускаться снова при перезагрузке системы. Чтобы избежать этого, нам нужно настроить NodeBB в качестве системного сервиса.
Если он работает, остановите NodeBB.
./nodebb stop
Создать нового nodebb
пользователя.
sudo useradd nodebb
Измените владельца /var/www/nodebb
каталога на nodebb
пользователя.
sudo chown -R nodebb:nodebb /var/www/nodebb
Создайте nodebb.service
файл конфигурации модуля systemd. Этот файл модуля будет обрабатывать запуск демона NodeBB. Запустите sudo vim /etc/systemd/system/nodebb.service
и заполните файл следующим содержимым.
[Unit]
Description=NodeBB
Documentation=https://docs.nodebb.org
After=system.slice multi-user.target mongod.service
[Service]
Type=forking
User=nodebb
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=nodebb
Environment=NODE_ENV=production
WorkingDirectory=/var/www/nodebb
PIDFile=/var/www/nodebb/pidfile
ExecStart=/usr/bin/env node loader.js
Restart=always
[Install]
WantedBy=multi-user.target
ПРИМЕЧАНИЕ. Установите имя пользователя и путь к каталогу в соответствии с выбранными вами именами.
Включить nodebb.service
при перезагрузке и сразу запустить nodebb.service
.
sudo systemctl enable nodebb.service
sudo systemctl start nodebb.service
Проверьте nodebb.service
статус.
sudo systemctl status nodebb.service
sudo systemctl is-enabled nodebb.service
Вот и все. Ваш экземпляр NodeBB теперь запущен и работает.
Изучение 26 методов анализа больших данных: часть 1
Многие из вас знают Switch, который выйдет в марте 2017 года, и его новые функции. Для тех, кто не знает, мы подготовили список функций, которые делают «Switch» обязательным гаджетом.
Вы ждете, когда технологические гиганты выполнят свои обещания? проверить, что осталось недоставленным.
Прочтите блог, чтобы узнать о различных уровнях архитектуры больших данных и их функциях самым простым способом.
Прочтите это, чтобы узнать, как искусственный интеллект становится популярным среди небольших компаний и как он увеличивает вероятность их роста и дает преимущество перед конкурентами.
CAPTCHA стало довольно сложно решать пользователям за последние несколько лет. Сможет ли он оставаться эффективным в обнаружении спама и ботов в ближайшем будущем?
По мере того, как наука развивается быстрыми темпами, принимая на себя большую часть наших усилий, также возрастает риск подвергнуться необъяснимой сингулярности. Прочтите, что может значить для нас необычность.
Что такое телемедицина, дистанционное здравоохранение и их влияние на будущее поколение? Это хорошее место или нет в ситуации пандемии? Прочтите блог, чтобы узнать мнение!
Возможно, вы слышали, что хакеры зарабатывают много денег, но задумывались ли вы когда-нибудь о том, как они зарабатывают такие деньги? Давайте обсудим.
Недавно Apple выпустила macOS Catalina 10.15.4, дополнительное обновление для исправления проблем, но похоже, что это обновление вызывает больше проблем, приводящих к поломке компьютеров Mac. Прочтите эту статью, чтобы узнать больше