[图片] 搭建 Solo 博客的过程,其重点不在于代码的修改上,而是网站运维端的一些细节。 下面对本次 Solo 的成功部署及升级 https 过程,进行一个简要的文字总结,对于后期网站的部署和升级也有一定借鉴意义。 下面正文开始,先列一个部署的前提清单: 名称 详情 备注 云服务器 若干台 可单机、可集群 域名 1 ..

FIRST.Solo 博客搭建日记

搭建 Solo 博客的过程,其重点不在于代码的修改上,而是网站运维端的一些细节。

下面对本次 Solo 的成功部署及升级 https 过程,进行一个简要的文字总结,对于后期网站的部署和升级也有一定借鉴意义。


下面正文开始,先列一个部署的前提清单:

名称 详情 备注
云服务器 若干台 可单机、可集群
域名 1 个 配置 dns 解析
SSL 证书 绑定域名 升级 https 用
Solo 源代码 Solo Git 到本地后进行调整并用 maven 打包
系统环境 Linux+Java+MySQL+Tomcat+Nginx windows 系统也可行

从清单可以大致看出,本次我们想要部署方法的是非官方推荐的 Docker 部署,而是使用Tomcat的一种方式,同时使用 Nginx 进行了均衡负载实现,并且加强了网站安全性,使用https对网站进行加密。


前三个东西需要预先从各种平台购买、获取和配置(包括 DNS 解析及备案),这里不再详细描述,从 Solo 项目开始。

  1. Linux 基本运行环境安装和数据库建库

在 Linux 环境下先后需要安装Java、MySQL、Tomcat、Nginx,这里我们先进行基本安装,默认大伙都知道基本的使用,基础配置不再描述,关键配置后面再讲;

Solo 的运行可以自行指定数据库类型,其中官方文档提供了两种方式 H2 和 MySQL,这里我们选择 MySQL;

登录 MySQL 并执行 SQL 语句(数据库名称自定):

CREATE DATABASE database_name DEFAULT CHARACTER SET UTF8MB4 COLLATE UTF8MB4_UNICODE_CI;
  1. 代码配置修改

image.png

从 Git 到本地并向成功导入 IDE 的代码中,我们修改了蓝色的几个文件:

在 latke 中修改了请求协议以及运行环境(其中请求方式改为 https 会影响网站部署后的静态资源请求地址,https 下是不允许网站混合请求 http 的),如下:

#### Server ####
# Browser visit protocol
serverScheme=https #如果不做https升级可以默认http
# Browser visit domain name
serverHost=localhost

#### Runtime Mode ####
### runtimeMode=DEVELOPMENT
runtimeMode=PRODUCTION

在 local 中我们修改了链接数据库的相关参数(根据用户名、密码参数自行配置);

  1. 小坑……皮肤在另外一个项目中

这里是一个坑,卤煮在第一次部署时发现,Tomcat 日志竟然报错,显示找不到皮肤,一查原因,原始项目中已经不包含皮肤,但是却被默认指向一个 Pinghsu 的皮肤。经过查找,原来皮肤项目在这里:Solo-Skins

Git 过来后,将里面内容 Copy 到 webapp/skins 下面,目录存放如下图:

image.png

  1. 打 war 包

带上 dev 配置,此配置使用了 Aliyun 的仓库镜像,比较快,推荐 ~

image.png

打包成功!

image.png

  1. war 包上传

将 war 包上传到 Tomcat 目录下,启动 Tomcat,war 包会自动部署;

观察日志,Solo 会自动初始化数据库,并提示成功:

[INFO ]-[2019-09-14 16:13:05]-[org.b3log.solo.SoloServletListener:99]: Solo is booting [ver=3.6.4, servletContainer=Apache Tomcat/xxx, os=Linux, isDocker=false, markdownHttpAvailable=false, pid=26689, runtimeDatabase=MYSQL, runtimeMode=PRODUCTION, jdbc.username=xxx, jdbc.URL=jdbc:mysql://xxx/database_name?useUnicode=yes&characterEncoding=UTF-8&useSSL=false&serverTimezone=UTC]
[INFO ]-[2019-09-14 16:13:05]-[com.zaxxer.hikari.HikariDataSource:110]: HikariPool-2 - Starting...
[INFO ]-[2019-09-14 16:13:06]-[com.zaxxer.hikari.HikariDataSource:123]: HikariPool-2 - Start completed.
[INFO ]-[2019-09-14 16:13:06]-[org.b3log.solo.SoloServletListener:138]: Solo is running

至此,通过域名到 Tomcat 的指定端口应该已经可以正常访问!


  1. 高级部分-Nginx 负载均衡

以上基础步骤完成,现在想要进行高级点的试验——负载均衡,这个时候就是 Nginx 派上用场的时候了;

在 Linux 下,修改 nginx.conf 文件:

upstream tomcatServer { #负载均衡到不同的服务器上去
 ip_hash;
 server ip1:port1 weight=200;
 server ip2:port2 weight=100;
}

server {
 listen 80;
 server_name localhost;
 location / { # 转发到配置的负载上去
  #index index.html index.htm;
  proxy_pass http://tomcatServer;
 }
 location ~.* { # 将静态资源转发到配置的负载上去
  proxy_pass http://tomcatServer;
  proxy_set_header Host $http_host;
  proxy_set_header X-Real-IP $remote_addr;
  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
 }
}

然后进行 nginx Reload:

nginx -s reload
  1. 高级部分-网站升级 HTTPS

此部分可谓是艰辛,网站升级 https 是一件非常麻烦的事,各种坑都有可能遇见,本文列出详细配置,以供参考;

首先下载 nginx 证书,放到特定目录下,并对 nginx 进行 443 端口的 https 配置:

# 以下属性中以ssl开头的属性代表与证书配置有关,其他属性请根据自己的需要进行配置
server {
 listen 443;
 server_name localhost;  # localhost修改为您证书绑定的域名
 ssl on;   #设置为on启用SSL功能。
 root html;
 index index.html index.htm;
 ssl_certificate /xxx/domain.pem;   #将domain.pem替换成您证书的文件名,xxx为路径
 ssl_certificate_key /xxx/domain.key;   #将domain.key替换成您证书的密钥文件名,xxx为路径
 ssl_session_timeout 5m;
 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;  #使用此加密套件
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;   #使用该协议进行配置
 ssl_prefer_server_ciphers on;
 location / {
  #root html;   #站点目录
  #index index.html index.htm;
  proxy_pass https://tomcatServer;
 }
 location ~.* {
  proxy_pass https://tomcatServer;
  proxy_set_header Host $http_host;
  proxy_set_header X-Real-IP $remote_addr;
  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  proxy_set_header X-Forwarded-Proto https;
 }
}

修改原 80 端口的配置,强制跳转 https:

server {
 listen 80;
 server_name localhost;
 rewrite ^(.*)$ https://$host$1 permanent; #强行跳转
 location / {
  #index index.html index.htm;
  proxy_pass https://tomcatServer;
 }
 location ~.* {
  proxy_pass https://tomcatServer;
  proxy_set_header Host $http_host;
  proxy_set_header X-Real-IP $remote_addr;
  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
 }
}

然后 reload nginx;

此时,直接访问域名应该已经可以看到 nginx 界面,并且提示网站证书是安全的;

接下来,进行 Tomcat 容器的 https 的配置,这里以Tomcat8.0 及以上版本为例,其他版本可能有差别:

<!-- xxx.pfx是你的tomcat所用ssl证书的位置及文件名,password是证书密码,type为加密方式,默认RSA -->
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" maxThreads="150" SSLEnabled="true">
        <SSLHostConfig>
            <Certificate certificateKeystoreFile="xxx.pfx" type="RSA" certificateKeystorePassword="xxx" />
        </SSLHostConfig>
</Connector>

这里我们保留了 Tomcat 的 8080 端口和 8443 端口

重启 Tomcat……

好了,大功告成,如果一切顺利的话,网站已经实现了负载均衡和 https!

介于细节较多,文章只列举了核心的内容,其中滋味体验了才能知道,快来试试吧 ~ 不得不说 Solo 的界面和项目设计都是非常赏心悦目的,这里给点个大大的赞!👍 👍 👍 👍 👍


转载请注明出处,如有疑问欢迎留言 ~

  • Solo

    Solo 是一款小而美的开源博客系统,专为程序员设计。

    Solo 有着非常活跃的社区,可将文章作为帖子推送到社区,来自社区的回帖将作为博客评论进行联动。

    这是一种全新的网络社区体验,让热爱记录和分享的你不再感到孤单!
    具体细节请浏览 B3log 构思

    877 引用 • 6713 回帖 • 669 关注
  • 博客

    记录并分享人生的经历。

    198 引用 • 2075 回帖
  • 搭建
    3 引用 • 4 回帖
  • HTTPS
    79 引用 • 229 回帖 • 2 关注
2 回帖
请输入回帖内容...
  • AdlerED

    一个小建议,皮肤确实需要单独下载的,但不需要自己单独下载放入。非常简单,只需要在项目目录下输入以下命令:

    git submodule update  --init --recursive
    

    Git 会自动把皮肤下载下来并且放到skins里。
    为什么呢?请看.gitmodules文件:

    [submodule "src/main/webapp/skins"]
    	path = src/main/webapp/skins
    	url = https://github.com/b3log/solo-skins
    

    D 哥已经配置好子模块了,直接用 Git 更新下来就好了 ~

    1 回复
  • JobsLeeCN

    👍