Discourse 搭建

Discourse logo

0. 简要介绍

Discourse 是由 Stack Overflow 创始人之一的 Jeff Atwood 主导的开源论坛项目,使用时能感受到和 Stack Overflow 的关联性,比如为鼓励有效的技术讨论、控制人身攻击等做了很多努力,页面的布局方式也有相似之处。Discourse 提供了非常丰富的配置方式,也支持插件扩展,是值得学习的论坛类开源项目。

本文主要介绍通过 Docker 镜像的方式在公有云环境中部署 Discourse 环境,公有云选为阿里云,操作系统为 Ubuntu 16.04。

1. 准备工作

1.1 阿里云环境准备

Discourse 官方文档中推荐的最低配置是 1 核 2G,这里就选用了最低配:ecs.n4.small,对于没有很高访问量的站点,这个配置也足够用了。 [图片上传失败...(image-ae1d1f-1535359071133)]

服务器购买完成后,记得要更新一下系统,最新的系统修复了不少 bug:

apt update
apt upgrade -y

1.2 邮箱配置

Discourse 比较依赖邮箱系统,需要根据邮箱来进行注册和消息通知,所以一定要有一个可用的邮件服务系统,Discourse 推荐使用第三方的邮件系统,其实自己搭建也是完全可行的,但邮件系统搭建也要花费一定的精力,而且也有一定的难度,本文使用的邮箱系统是 ElastishMail,具体的注册方式就不详细描述了。

1.3 注册域名

使用 IP 访问当然也是没有问题的,不过总归是不方便,建议还是为接下来要搭建的 Discourse 站点注册一个域名,阿里云收购了万网,所以域名注册在阿里云的网站内就可以搞定了。

2. 基础安装

Discourse 本身是挺复杂的,看安装过程的耗时和输出信息就知道了。幸运的是,Discourse 提供了自动化安装的脚本,较低了部署的难度。Discourse 依赖的软件并不多,主要是 git(用来拉取 Discourse 的代码)、docker(因为要使用 Docker 部署) 和 ruby(原因是 Discourse 是用 ruby 编写的)以及 ruby 的包管理工具 gem。

安装 git

# install git
$ sudo apt install git

安装 docker

# install docker
$ sudo wget -qO- https://get.docker.com/ | sh

配置 docker 使用国内的镜像

# Configure docker to use Chinese mirrors
$ sudo vim /etc/docker/daemon.json 
{
  "registry-mirrors": ["https://registry.docker-cn.com",
                       "http://hub.c.163.com"]
}
$ sudo systemctl restart docker.service

安装 discourse

# install discourse
$ sudo -s
$ mkdir /var/discourse
$ git clone https://github.com/discourse/discourse_docker.git /var/discourse
$ cd /var/discourse
$ ./discourse-setup

运行 discourse-setup 脚本后,会提示输入一些安装信息,以此输入之前注册的域名和邮箱信息即可。

Hostname for your Discourse? [discourse.example.com]: Email address for admin account(s)? [me@example.com,you@example.com]: SMTP server address? [smtp.example.com]: SMTP port? [587]: SMTP user name? [user@example.com]: SMTP password? [pa$$word]: Let's Encrypt account email? (ENTER to skip) [me@example.com]:

配置完成后,需要进行很久的编译,稍安勿燥,半小时之内都是正常的。等待脚本 discourse-setup 脚本执行结束,就可以访问刚刚配置好的 discourse 网站了!

Disourse 欢迎界面

PS:Discourse 在国内云环境中部署,因为众所周知的原因,软件包的下载可能会遇到问题,本文所参考的一篇资料中谈到了gem 的连接问题,不过在写作本文的过程中并没有遇到该问题,如果遇到网络原因造成的安装失败,大家就需要各现神通了。

3. 进阶配置

3.1 设置自动备份

为了网站的信息安全,当然要对数据定期进行备份,配置备份的界面如下:

备份设置

图中配置的是每天备份一次,保留最近的七个备份。但这依然有问题,原因是备份文件是存储在 docker 内部的,万一 docker 崩溃了,备份文件也一样拿不回来,更为保险的方式是将备份文件再上传到第三方的存储系统中,discourse 也支持这样的配置,但因为 discourse 的作者生活在美帝,用的都是 S3、Dropbox、Box 和 Google Drive,我等只有看着流口水的份,所以完全不可用。目前我的解决方式是 crontab 启动定时任务,然后用 python 上传备份文件到内部的 Ceph 集群里,因为没有通用性,就先不把这种方式的详细步骤放上来了,如果有需要的话,我可以考虑把上传到 OSS 公有云的方法补充上。另外自己写 Discourse 的插件也是可行的,只是我对 Ruby 完全不了解,所以没有采用这种方式。

3.2 设置 https

对于 HTTPS 的支持,discourse 也提供了自动化脚本,只需修改配置文件,并重新编译即可。

修改配置文件:需要在 /var/discourse/containers/app.yml 的 templates 段中增加一个行:

$ cat /var/discourse/containers/app.yml
...
templates:
...
  - "templates/web.letsencrypt.ssl.template.yml"
...

然后执行以下命令:

$ /var/discourse/launcher rebuild app

脚本运行结束后即完成了 https 的配置,但这个执行时间依旧不短,大概在十到二十分钟。

4. 参考资料

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏信安之路

windows 应急流程及实战演练

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵...

5854
来自专栏安恒信息

“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)

相关说明 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的“永恒之蓝”工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控...

3787
来自专栏木子昭的博客

Django"取真经"一次面向Django服务端的请求:

唐僧一行人受唐王李世民委派,携通关文牒,前往西天取经,一路斩妖除魔,经历九九八十一难,成功到达了西天大雷音寺,在僧人引导下,穿过罗汉堂,终见佛祖,佛祖接见唐僧...

2906
来自专栏walterlv - 吕毅的博客

在 GitHub 公开仓库中隐藏自己的私人邮箱地址

2018-08-05 08:56

2311
来自专栏FreeBuf

3步以内利用中间人MitM攻击从RDP连接中获得密码

今天和大家分享个小技术,简单几步通过执行MitM攻击同时从RDP连接中提取明文凭据。我这里使用的测试环境是Linux(1台)、Windows(2台),此环境仅供...

2003
来自专栏逸鹏说道

平安证券自主开户客户端存在任意用户信息篡改漏洞

详细说明: 1、打开应用点击“马上开户”-“我知道了”,登录账户 2、未注册过的手机登录时,验证码可爆破。但是这个只是任意用户注册,是另外一个漏洞了。 3、...

3086
来自专栏安恒网络空间安全讲武堂

RFID技术|门禁卡破解|IC卡破解学习过程

安全不仅仅包含网络上的安全,在我们实际生活中也同样存在很多个安全相关的事物,可以说跟科技扯上关系的事物都会有安全问题,无线,蓝牙,手机,无人机,汽车。真正有问题...

40.5K5
来自专栏玄魂工作室

【翻译】旧技术成就新勒索软件,Petya添加蠕虫特性

原文链接:https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-tech...

2846
来自专栏黑白安全

针对某mysql批量提权工具的后门分析

Windows小马下载地址三个......VBS执行脚本1个   linux小马下载地址连个.....

902
来自专栏FreeBuf

从某电商钓鱼事件探索黑客“一站式服务”

深信服EDR安全团队,整理分析了一起某电商钓鱼事件,通过关联信息,发现背后可能存在一个“产业链齐全”的黑客团伙,研究发现其具备“一站式服务”的黑客攻击手段。

1373

扫码关注云+社区

领取腾讯云代金券