Vultr 监控机器使用流量并自动删除

我们在使用Vultr的过程中,经常会出现一不小心流量超出配额导致的天价流量费。

虽然Vultr官方有提供了流量预警之后自动关闭机器的功能,但毕竟关闭机器之后,每小时的机器费用还是需要支付的。像我这种喜欢开高配置机器的,每小时的使用费也是一笔不小的开支,因此抽空写了一个自动删除机器的脚本。

本文其实只是写了一个简单的shell脚本,基础功能还是由Vultr官方提供的vultr-cli来实现的。

1、从Vultr官方的github下载vultr-cli

https://github.com/vultr/vultr-cli/releases

2、解压下载的压缩包,把可执行文件复制到 /usr/bin 目录下

tar -xvf vultr-cli_*
mv vultr-cli /usr/bin/
rm vultr-cli_*

3、在Vultr后台开启API,并记录下API密钥,同时,将部署Shell的机器IP添加进允许列表(注意:如果机器支持IPv4、IPv6,记得同时添加IPv4和IPv6地址)

Vultr后台:https://my.vultr.com/settings/#settingsapi

4、新建vultr-cli.yaml,将API密钥保存进去(本文将文件保存在/home/vultr-cli.yaml)

api-key: [Vultr后台显示的API密钥]

5、新建vultr.sh,将以下内容粘贴进去(本文将文件保存在/home/vultr.sh)

#!/bin/bash
  
instanceIds=`vultr-cli instance list --config /home/vultr-cli.yaml|grep active|awk '{print $1}'`
for instanceId in $instanceIds; do
    allowBw=`vultr-cli instance get $instanceId --config /home/vultr-cli.yaml|grep BANDWIDTH|awk '{print $3}'`
    if [[ -z $allowBw ]]
    then
        continue
    fi
    inComingSum=`vultr-cli instance bandwidth $instanceId --config /home/vultr-cli.yaml|awk '{incoming+=$2} END {print incoming}'`
    if [[ -z $inComingSum ]]
    then
        continue
    fi
    outGoingSum=`vultr-cli instance bandwidth $instanceId --config /home/vultr-cli.yaml|awk '{outgoing+=$3} END {print outgoing}'`
    if [[ -z $outGoingSum ]]
    then
        continue
    fi
    if [ $inComingSum -gt $outGoingSum ]
    then
        let bandwidth=$inComingSum/1024/1024/1024
    else
        let bandwidth=$outGoingSum/1024/1024/1024
    fi
    let bwLeft=$allowBw-$bandwidth
    let bwSafeLeft=$allowBw*15/100
    echo $bwLeft
    echo $bwSafeLeft
    if [ $bwLeft -gt $bwSafeLeft ]
    then
        echo "bwLeft: $bwLeft, bwSafeLeft: $bwSafeLeft, less 85%!"
    else
        echo 'over 85%'
        vultr-cli instance delete $instanceId --config /home/vultr-cli.yaml
        echo "bwLeft: $bwLeft, bwSafeLeft: $bwSafeLeft, Deleted!"
    fi
done

6、执行vultr-cli,看下能否请求成功

vultr-cli instance list --config /home/vultr-cli.yaml

7、为vultr.sh添加执行权限

chmod +x /home/vultr.sh

8、将vultr.sh添加进定时任务

执行:crontab -e
在末尾添加一行:
* * * * * bash /home/vultr.sh
保存即可

8、撒花完结🎉~

结束语

现在,我们已经完成了脚本的部署。脚本将自动获取Vultr上面的机器并将使用流量超过85%的机器自动销毁。

需要注意的是,该脚本最好不要部署在Vultr的机器上面。(万一自己把自己删了怎么办?)

有的朋友会问,为什么要设置85%的阈值?这是因为Vultr的流量统计有延迟。我在实际使用过程中发现,在流量跑得快的情况下,设定85%删除机器,到实际流量更新后删除机器的时候,已经用了93%。

Ubuntu只允许Cloudflare连接

最近有一个比较特殊的需求,全站是通过Cloudflare去代理分发的,不允许除了Cloudflare之外的IP进行连接,用Ubuntu自带的iptables就可以实现。

1、安装 IPSet

apt update && apt install ipset -y

2、新建 /opt/cloudflare/cloudflare.sh

mkdir /opt/cloudflare/ && vim /opt/cloudflare/cloudflare.sh

3、写入cloudflare.sh,主要功能为获取Cloudflare的IPv4并写入ipset

#!/bin/bash
ipset create cloudflare hash:net maxelem 65536
wget -O /opt/cloudflare/cloudflareIP.txt https://www.cloudflare.com/ips-v4
ipset flush cloudflare
while read ip;do
 ipset add cloudflare $ip
done</opt/cloudflare/cloudflareIP.txt
ipset save cloudflare >/opt/cloudflare/cloudflareIP.conf

4、对 /opt/cloudflare/cloudflare.sh 授权并执行

chmod +x /opt/cloudflare/cloudflare.sh && /opt/cloudflare/cloudflare.sh

5、写入iptables规则

iptables -F
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -m set --match-set cloudflare src -p tcp -j ACCEPT
iptables -A INPUT -m set --match-set cloudflare src -p udp -j ACCEPT
iptables -A INPUT -p tcp -j DROP
iptables -A INPUT -p udp -j DROP
iptables -P INPUT DROP

数据来源:

Cloudflare官方IPv4IPv6

Ubuntu只允许中国IPv4进行访问

本文简单写几行命令,作为自己的备忘。实现效果为:22端口全网可通,其他端口仅允许中国IP访问。

1、安装 IPSet

apt update && apt install ipset -y

2、新建 /opt/chnroute/chnroute.sh

mkdir /opt/chnroute/ && vim /opt/chnroute/chnroute.sh

3、写入chnroute.sh,主要功能为获取中国IPv4并写入ipset

#!/bin/bash
ipset create chnroute hash:net maxelem 65536
wget --no-check-certificate -O- 'http://ftp.apnic.net/apnic/stats/apnic/delegated-apnic-latest'| awk -F\| '/CN\|ipv4/ { printf("%s/%d\n", $4, 32-log($5)/log(2)) }'>/opt/chnroute/chnroute.txt
ipset flush chnroute
while read ip;do
 ipset add chnroute $ip
done</opt/chnroute/chnroute.txt
ipset save chnroute >/opt/chnroute/chnroute.conf

4、对 /opt/chnroute/chnroute.sh 授权并执行

chmod +x /opt/chnroute/chnroute.sh && /opt/chnroute/chnroute.sh

5、写入iptables规则

iptables -F
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -m set --match-set chnroute src -p tcp -j ACCEPT
iptables -A INPUT -m set --match-set chnroute src -p udp -j ACCEPT
iptables -A INPUT -p tcp -j DROP
iptables -A INPUT -p udp -j DROP
iptables -P INPUT DROP

使用Nginx搭建WebDav作为简易共享空间

*本文仅作为备忘。

很多情况下,我们需要一个共享的存储空间,用来存储数据。基于软件的支持性调研结果,WebDav应该是最为适合的一种。

1、首先要安装Nginx

apt install nginx-full

2、配置域名和目录(下为配置文件示例)

server {
    listen 443 ssl http2;
    server_name test.com;

    ssl on;
    ssl_certificate /cert/test_ssl.pem;
    ssl_certificate_key /cert/test_ssl.key;
    root /webdata/test.com;
    if ( -d $request_filename ) {
      rewrite ^(.*[^/])$ $1/ break;
    }
    location / {
      charset         utf-8;
      autoindex       on;

      client_body_temp_path   /etc/nginx/client_temp;
      client_max_body_size    0;

      dav_methods PUT DELETE MKCOL COPY MOVE;
      dav_ext_methods PROPFIND OPTIONS;

      create_full_put_path    on;
      dav_access              group:rw all:r;

      auth_basic              "Access limited";
      auth_basic_user_file    /etc/nginx/user.passwd;
    }
}

3、创建鉴权文件:/etc/nginx/user.passwd

4、设置账户密码(下为示例)

echo "用户名:$(openssl passwd 密码)" >/etc/nginx/user.passwd

5、重启Nginx即可。

附录 · WebDav连接工具

Mac:(APP Store)推荐FE File Explorer

iPhone:(APP Store)推荐FE File Explorer

Windows:推荐RaiDrive(官网下载地址:https://www.raidrive.com/download

Android:没安卓设备,自己找

Nextcloud加密备份到腾讯云COS或阿里云OSS

写在前面

根据前文《从0开始安装Nextcloud》搭建了自己的Nextcloud网盘之后,有的小伙伴就会有疑问:如果硬盘损坏了怎么办?

本文提出的解决方案是将文件数据备份到云,这里衍生出来的另一个问题就是,既然备份到云,那么为什么不直接上传到云呢?其实是可以的,但安全性很难保证。

那备份到云的安全性又如何保证呢?这就是本文要解决的问题。

本文旨在解决两个问题:

1、放在本地,硬盘坏了怎么办?

2、放在云上,数据安全性怎么保障?

实现原理

1、Nextcloud有一个功能叫“服务器端加密”,开启后用户上传的文件都会被加密。

*注意:开启后新上传的才会被加密

2、将阿里云OSS或者腾讯云COS挂载到本地文件系统

3、将Nextcloud中加密的文件数据同步到挂载的远程目录

操作步骤

本文其实是通过将腾讯云COS或阿里云OSS挂载到本地文件系统之后进行管理的,具体的挂载步骤可参考《挂载阿里云OSS到本地当远程磁盘》和《挂载腾讯云COS到本地当远程磁盘》。

本文的内容是从上述文章完成后,即已经将阿里云OSS或腾讯云COS挂载到本地/files之后开始的。

1、开启Nextcloud的“服务器端加密”

在Nextcloud的 设置 -> 管理 -> 安全 ->服务器端加密 中开启。

2、启用加密模块

在Nextcloud的 应用 -> Default encryption module -> 启用

3、注销登陆重新登录,以初始化你的加密密钥

4、安装rsync

apt install rsync

5、同步data文件到/files(排除加密文件)

rsync -av --exclude "files_encryption" /webdata/nextcloud/data/ /files/

至此,文件已经成功同步到云上了,而因为我们没有上传密钥,因此实际上我们没有泄漏任何有效的资料。

*注意:是使用定时任务还是手动触发同步,需要各位看官自己去研究

注意事项

1、用户的私钥和解密用户文件所需的所有其他密钥保存在 data/<user>/files_encryption ,需要用户手动备份

2、私钥和解密存储在系统范围的外部存储中的文件所需的所有其他密钥保存在data/files_encryption,需要用户手动备份

3、*如果上述的密钥丢失,可能导致用户无法找回自己的文件

参考资料

1、Nextcloud Encryption configuration

2、rsync

挂载腾讯云COS到本地当远程磁盘

COSFS 工具支持将 COS 存储桶挂载到本地,像使用本地文件系统一样直接操作腾讯云对象存储中的对象

——腾讯云COSFS概述

写在前面

本文没有任何技术含量,仅仅就是记录一下操作步骤以便其他文章引用。

操作步骤

1、安装依赖

sudo apt-get install automake autotools-dev g++ git libcurl4-gnutls-dev libfuse-dev libssl-dev libxml2-dev make pkg-config fuse

2、获取 COSFS,保存在 /usr/cosfs

git clone https://github.com/tencentyun/cosfs /usr/cosfs

3、编译和安装(如果出现错误,可以到官方文档去找解决方案)

cd /usr/cosfs
./autogen.sh
./configure
make
sudo make install

4、创建配置文件 /etc/passwd-cosfs,此处需要去腾讯云 API密钥管理里面获取<SecretId> 和 <SecretKey>

echo <BucketName-APPID>:<SecretId>:<SecretKey> > /etc/passwd-cosfs

5、给予 /etc/passwd-cosfs 正确的权限

chmod 640 /etc/passwd-cosfs

6、进行挂载(<CosDomainName> 为存储桶对应的访问域名,形式为http://cos.<Region>.myqcloud.com)

cosfs <BucketName-APPID> <MountPoint> -ourl=<CosDomainName> -odbglevel=info

同样的,本文挂载到/files文件夹,至此,就挂载成功了。

cosfs mateor-cn-1256170000 /files -ourl=http://cos.ap-guangzhou.myqcloud.com -odbglevel=info

注意事项

1、编辑已上传文件会导致文件被重新上传

2、需要远程访问COS服务器,所以性能较差

3、重命名文件/文件夹可能会出错(若操作失败,可能会导致数据不一致)

4、不适合高并发读/写的场景

5、数据一致性由您自行维护(所以需要避免出现多个客户端写同一个文件的情况)

参考资料

1、腾讯云COSFS概述

挂载阿里云OSS到本地当远程磁盘

ossfs能让您在Linux系统中,将对象存储OSS的存储空间(Bucket)挂载到本地文件系统中,您能够像操作本地文件一样操作OSS的对象(Object),实现数据的共享。

——阿里云OSSFS概述

写在前面

本文没有任何技术含量,仅仅就是记录一下操作步骤以便其他文章引用。

操作步骤

1、阿里云OSS控制台创建一个Bucket,此处本文命名为mateor-cn-bucket,读者自行修改

2、本页面选择对应版本的软件下载地址,我是Ubuntu Server 18.04,因此我的下载地址是:

http://gosspublic.alicdn.com/ossfs/ossfs_1.80.6_ubuntu18.04_amd64.deb?spm=a2c4g.11186623.2.15.2ddc7358PWdRCh&file=ossfs_1.80.6_ubuntu18.04_amd64.deb

3、下载软件

wget 'http://gosspublic.alicdn.com/ossfs/ossfs_1.80.6_ubuntu18.04_amd64.deb?spm=a2c4g.11186623.2.15.2ddc7358PWdRCh&file=ossfs_1.80.6_ubuntu18.04_amd64.deb'

4、安装OSSFS(依次执行)

sudo apt-get update
sudo apt-get install gdebi-core
sudo gdebi ossfs*.deb

5、创建/etc/passwd-ossfs文件,格式参照下述命令

echo my-bucket:my-access-key-id:my-access-key-secret > /etc/passwd-ossfs

此处我执行的就是:

echo mateor-cn-bucket:我的AccessKeyId:我的AccessKeySecret > /etc/passwd-ossfs

*注意:其中my-access-key-idmy-access-key-secret需要到阿里云用户信息管理去生成。

6、修改/etc/passwd-ossfs文件的权限

chmod 640 /etc/passwd-ossfs

7、挂载Bucket到指定目录

ossfs my-bucket my-mount-point -ourl=my-oss-endpoint

比如我将mateor-cn-bucket挂载到本地的/files,且我的OSS对象存储EndPoint地址为:oss-cn-shenzhen.aliyuncs.com,那么我执行的就是:

ossfs mateor-cn-bucket /files -ourl=http://oss-cn-shenzhen.aliyuncs.com

*注意:这里如果出现错误提示,如:

ossfs: unable to access MOUNTPOINT /files: No such file or directory

是因为要挂载的文件夹不存在,需要先创建再挂载

mkdir /files

至此,OSS就已经成功挂载到本地了,下图中256T的就是挂载的OSS。

如果不再需要挂载,那么可以执行进行卸载:

fusermount -u /files

注意事项

1、编辑已上传文件会导致文件被重新上传

2、需要远程访问OSS服务器,所以性能较差

3、重命名文件/文件夹可能会出错(若操作失败,可能会导致数据不一致)

4、不适合高并发读/写的场景

5、数据一致性由您自行维护(所以需要避免出现多个客户端写同一个文件的情况)

参考资料

1、阿里云OSSFS概述

Nextcloud安装后的安全与设置警告

在上篇文章《从0开始安装Nextcloud》之后,我们得到了一个全新安装的Nextcloud网盘。

但如果我们这个时候打开网盘的 设置 -> 管理 -> 概览 页面,我们可以看到有很多的警告。

本文的目的,就是提供解决警告的基本办法。

问题及方案

1、PHP 的安装似乎不正确,无法访问系统环境变量。getenv(“PATH”) 函数测试返回了一个空值。 请参照安装说明文档 中的 PHP 配置说明查阅您服务器的PHP配置信息,特别是在使用 php-fpm 时。

编辑/etc/php/7.2/fpm/pool.d/www.conf文件,查找到:

;env[HOSTNAME] = $HOSTNAME
;env[PATH] = /usr/local/bin:/usr/bin:/bin
;env[TMP] = /tmp
;env[TMPDIR] = /tmp
;env[TEMP] = /tmp

修改为:

env[HOSTNAME] = $HOSTNAME
env[PATH] = /usr/local/bin:/usr/bin:/bin
env[TMP] = /tmp
env[TMPDIR] = /tmp
env[TEMP] = /tmp

并重启PHP-FPM,问题解决。

service php7.2-fpm restart

2、PHP 内存限制低于建议值 512MB。

编辑/etc/php/7.2/fpm/pool.d/www.conf文件,查找到:

php_admin_value[memory_limit]

将此项修改为:

php_admin_value[memory_limit] = 512M

并重启PHP-FPM,问题解决。

service php7.2-fpm restart

3、内存缓存未配置,为了提升使用体验,请尽量配置内存缓存。更多信息请参见文档。

安装PHP的APCU扩展,并重启PHP-FPM

apt install php-apcu
service php7.2-fpm restart

编辑Nextcloud安装目录下的config/config.php文件,在文件倒数第二行加入:

'memcache.local' => '\OC\Memcache\APCu',
'memcache.distributed' => '\OC\Memcache\APCu',

4、数据库丢失了一些索引。blablablabla…

切换到Nextcloud安装目录下,执行:

sudo -u www-data php occ db:add-missing-indices

5、数据库中的一些列由于进行长整型转换而缺失。blablablabla…

切换到Nextcloud安装目录下,执行:

sudo -u www-data php occ db:convert-filecache-bigint

6、该实例缺失了一些推荐的 PHP 模块。为提高性能和兼容性,我们强烈建议安装它们。

安装列出的扩展并重启PHP-FPM

apt install php-intl php-imagick
service php7.2-fpm restart

参考资料

1、从0开始安装Nextcloud

2、Installation on Linux

从0开始安装Nextcloud

为什么要自建网盘?

相信大家都有存储东西的需求,但是随着国内网盘环境的恶化,只能说是没有最差只有更差的体验。出于这一点,我们选择自建网盘。

为什么要选择Nextcloud?

开源网盘比较友好的只有三款:SeafileownCloudNextcloud。结合我自身的需求和这三款网盘的友好度综合考虑之后,只能说:NextCloud Yes!

自建网盘的安全性

涉密不上网,上网不涉密,这是基本常识。

同时,安全和便利是相对的,安全就很难便利,便利就很难安全。

因此其中的度只能自己把握。我的网盘是搭建在家里的家庭服务器上,为了保证一定的便利性,只能够牺牲一定的安全性,通过Ngrok将它穿透出来,使得外网可以访问。

开始操作

先提出一个基本概念,为了从0开始,本文直接从Vultr新建了一台Ubuntu Server 18.04进行操作。

1、新机器第一步当然是:更新软件

sudo apt-get update && sudo apt-get upgrade

2、安装Nginx和PHP-FPM

sudo apt-get install nginx php-fpm

3、创建网站目录,本文为/webdata

sudo mkdir /webdata

4、下载Nextcloud文件,到官网获取下载地址,下载到/webdata,并解压

cd /webdata
wget https://download.nextcloud.com/server/releases/nextcloud-18.0.1.zip
unzip nextcloud-18.0.1.zip

如果提示 Command 'unzip' not found,那么就先安装unzip之后再解压文件包

sudo apt-get install unzip

解压完成后,/webdata目录下会生成一个nextcloud目录,因此我们的Nextcloud安装文件夹为/webdata/nextcloud,这个地址我们下一步修改Nginx配置文件时需要用到

5、配置Nginx,推荐在/etc/nginx/conf.d/中新建一个nextcloud.conf,推荐配置内容如下:

upstream php-handler {
    server unix:/var/run/php/php7.2-fpm.sock;
}

server {
    listen 80;
    listen [::]:80;
    server_name pan.mateor.cn;
    return 301 https://$server_name:443$request_uri;
}

server {
    listen 443 ssl http2;
    listen [::]:443 ssl http2;
    server_name pan.mateor.cn;

    ssl_certificate /cert/fullchain.pem;
    ssl_certificate_key /cert/privkey.pem;

    #add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;" always;
    add_header Referrer-Policy "no-referrer" always;
    add_header X-Content-Type-Options "nosniff" always;
    add_header X-Download-Options "noopen" always;
    add_header X-Frame-Options "SAMEORIGIN" always;
    add_header X-Permitted-Cross-Domain-Policies "none" always;
    add_header X-Robots-Tag "none" always;
    add_header X-XSS-Protection "1; mode=block" always;

    fastcgi_hide_header X-Powered-By;

    root /webdata/nextcloud;

    location = /robots.txt {
        allow all;
        log_not_found off;
        access_log off;
    }

    location = /.well-known/carddav {
      return 301 $scheme://$host:$server_port/remote.php/dav;
    }
    location = /.well-known/caldav {
      return 301 $scheme://$host:$server_port/remote.php/dav;
    }

    client_max_body_size 512M;
    fastcgi_buffers 64 4K;

    gzip on;
    gzip_vary on;
    gzip_comp_level 4;
    gzip_min_length 256;
    gzip_proxied expired no-cache no-store private no_last_modified no_etag auth;
    gzip_types application/atom+xml application/javascript application/json application/ld+json application/manifest+json application/rss+xml application/vnd.geo+json application/vnd.ms-fontobject application/x-font-ttf application/x-web-app-manifest+json application/xhtml+xml application/xml font/opentype image/bmp image/svg+xml image/x-icon text/cache-manifest text/css text/plain text/vcard text/vnd.rim.location.xloc text/vtt text/x-component text/x-cross-domain-policy;

    location / {
        rewrite ^ /index.php;
    }

    location ~ ^\/(?:build|tests|config|lib|3rdparty|templates|data)\/ {
        deny all;
    }
    location ~ ^\/(?:\.|autotest|occ|issue|indie|db_|console) {
        deny all;
    }

    location ~ ^\/(?:index|remote|public|cron|core\/ajax\/update|status|ocs\/v[12]|updater\/.+|oc[ms]-provider\/.+)\.php(?:$|\/) {
        fastcgi_split_path_info ^(.+?\.php)(\/.*|)$;
        set $path_info $fastcgi_path_info;
        try_files $fastcgi_script_name =404;
        include fastcgi_params;
        fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
        fastcgi_param PATH_INFO $path_info;
        fastcgi_param HTTPS on;
        # Avoid sending the security headers twice
        fastcgi_param modHeadersAvailable true;
        # Enable pretty urls
        fastcgi_param front_controller_active true;
        fastcgi_pass php-handler;
        fastcgi_intercept_errors on;
        fastcgi_request_buffering off;
    }

    location ~ ^\/(?:updater|oc[ms]-provider)(?:$|\/) {
        try_files $uri/ =404;
        index index.php;
    }

    location ~ \.(?:css|js|woff2?|svg|gif|map)$ {
        try_files $uri /index.php$request_uri;
        add_header Cache-Control "public, max-age=15778463";
        add_header Referrer-Policy "no-referrer" always;
        add_header X-Content-Type-Options "nosniff" always;
        add_header X-Download-Options "noopen" always;
        add_header X-Frame-Options "SAMEORIGIN" always;
        add_header X-Permitted-Cross-Domain-Policies "none" always;
        add_header X-Robots-Tag "none" always;
        add_header X-XSS-Protection "1; mode=block" always;
        access_log off;
    }

    location ~ \.(?:png|html|ttf|ico|jpg|jpeg|bcmap)$ {
        try_files $uri /index.php$request_uri;
        access_log off;
    }
}

*注意:上述配置中,需要修改pan.mateor.cn为你自己的网盘地址,需要修改/cert/fullchain.pem/cert/privkey.pem为你的证书地址,需要修改/webdata/nextcloud/为你的Nextcloud安装文件夹。

*注意:申请证书可参考《使用Certbot签发Let’s Encrypt泛域名证书

6、重新载入Nginx配置

sudo nginx -s reload

7、对网站文件夹进行授权

sudo chown www-data:www-data /webdata/ -R

现在,使用浏览器打开我们的网站,会发现出现一些错误,原因是一些Nextcloud需要的扩展我们没装。

8、参照提示安装扩展

sudo apt-get install php-zip php-xml php-mbstring php-gd php-curl php-mysql

9、重新启动PHP-FPM

sudo service php7.2-fpm restart

刷新浏览器页面,发现已经进入了安装界面。

10、安装Mysql

sudo apt-get install mysql-server

11、创建Nextcloud的Mysql账户(依次执行)

mysql -u root
create user nextcloud;
create database nextcloud;
grant all on nextcloud.* to nextcloud;

*注意:这一步我懒得设置密码,出于安全考虑,应该设置密码。

12、填写对应信息,进行安装

写在最后

至此,Nextcloud就安装完成了。

Nextcloud有对应的Mac、Windows、iOS、Android应用,可以让我们非常便捷地对网盘进行管理。也可以使用任何支持webdav的文件管理器来管理它,这也是为什么我选择它的原因。

参考资料

1、Nextcloud推荐的Nginx配置

2、使用Certbot签发Let’s Encrypt泛域名证书

使用Certbot签发Let’s Encrypt泛域名证书

前置条件

所使用的系统环境为:Ubuntu Server 18.04

所使用的域名解析商:DNSPOD

本文所有步骤及结论,均基于上述前置条件,如有不一致,请读者自行调整。

操作步骤

1、添加PPA并更新软件列表(逐行执行)

sudo apt-get update
sudo apt-get install software-properties-common
sudo add-apt-repository universe
sudo add-apt-repository ppa:certbot/certbot
sudo apt-get update

2、安装Certbot

sudo apt-get install certbot

3、安装对应DNS解析商插件

sudo apt-get install python3-certbot-dns-<PLUGIN>

我的DNS解析商是DNSPOD,但官方并没有提供支持,只能够用第三方的,从这一步开始,就与官方的教程有些差异了。

这一步我需要进行的安装步骤是:(逐行执行)

git clone https://github.com/tengattack/certbot-dns-dnspod
cd certbot-dns-dnspod
sudo python setup.py install

*注意:如果install的时候提示找不到各种文件,请先执行:

sudo apt-get install build-essential libssl-dev libffi-dev python-dev

这里注意的是,需要先创建API Token,点此去创建

将创建好的API IDAPI TOKEN保存在一个文件中,这里假设是/path/to/credentials.ini。文件保存的格式如下:

certbot_dns_dnspod:dns_dnspod_api_id = 12345
certbot_dns_dnspod:dns_dnspod_api_token = 1234567890abcdef1234567890abcdef

保存后,修改文件的权限:

chmod 600 /path/to/credentials.ini

至此,整个配置过程就已经完成了。于是,我们可以使用以下命令来生成证书文件:

certbot certonly -a certbot-dns-dnspod:dns-dnspod --certbot-dns-dnspod:dns-dnspod-credentials /path/to/credentials.ini -d example.com -d "*.example.com"

*注意:上述命令中,/path/to/credentials.ini是上一步生成的包含DNSPOD API Token的文件,example.com*.example.com就是你的泛域名。

生成后的证书会保存在:

/etc/letsencrypt/live/example.com

*注意:example.com是上述步骤中对应的域名

此时,证书有效期为3个月,那3个月后怎么办呢?因此,我们需要在系统的Crontab中写一个定时任务来更新证书,更新命令为:

/usr/local/bin/certbot renew -a certbot-dns-dnspod:dns-dnspod --certbot-dns-dnspod:dns-dnspod-credentials /path/to/credentials.ini

至此,整个生成过程就完成了,Enjoy it~

参考文档

1、https://certbot.eff.org/lets-encrypt/ubuntubionic-other

2、官方支持的DNS解析商

3、DNSPOD的插件地址及其使用方法