从0开始的Linux搭建bot日志 #1

松本, Mitori 发布于 2025-09-15 339 次阅读


之前那个sakura的因为某些风控原因暂时坑了,这次借着转抽的机会,试着一边搭一边来写一下日志

服务器情况概览

其实本来用的是腾讯云那个很便宜的轻量应用服务器,但想了想这盖斯德国内服务器还要备案就算了,转用野草云买了香港服务器

配置:2C2G Ubuntu22 带宽好像是200M,用的流量包

使用Terminus进行SSH连接,参见https://test.mitori.cafe/2025/09/04/%e3%80%90%e6%9d%82%e8%b0%88%e3%80%91%e5%a6%82%e4%bd%95%e5%88%a9%e7%94%a8linux%e6%9c%8d%e5%8a%a1%e5%99%a8%e5%ae%8c%e6%88%90%e4%bd%a0%e7%9a%84%e5%b7%a5%e4%bd%9c-1-%e5%88%9d%e6%ad%a5%e9%85%8d%e7%bd%aeli/

顺带一提,第一遍用腾讯云的时候发现,腾讯云安全性做的比较好,跟着某人的教程走发现不能直接root登录......于是进行了一个sudo -i提权,大家也要记得如果用默认ubuntu用户名进入的话要提权再安装

1Panel

孩子们不要学我在命令行ctrl+c了真的会死的

意外的发现1panel会检测服务器来源,会直接帮忙配腾讯云的镜像加速,感觉特别好,野草云就没这个待遇

terminus安装以后记得防火墙开放面板端口

试图通过安全入口进入,结果不知道为什么502了。

curl -v检查发现都是200,然后尝试刷新页面就进去了......不太懂,但是卡是真的很卡

最后发现是梯子的问题,何异味

Nginx&Cloudflare

因为要提供面板给bot主,所以进行一个nginx和cloudflare的配置

同样参见忆梦大人的教程,本来这个站搭在他的服务器上可以蹭他的证书,但是bot是搭在新的服务器上的,所以在cloudflare申请了一个新的证书

nginx直接配置就好,下面贴一个隔壁抄来的配置模板

server {
    listen 80;
    server_name panel.abc.xyz;
        # 这里改成你的面板子域名

    return 301 https://$host$request_uri;
        # 301的意思是重定向,它会把http请求转换成https请求
}

server {
    listen 443 ssl;
    server_name panel.abc.xyz;
        # 这里改成你的面板子域名

    ssl_certificate /etc/ssl/certs/123.pem;
    ssl_certificate_key /etc/ssl/certs/123.key;
        # 这两行的文件名改成在Cloudflare下载的pem和key的名称
        # 如果不记得名称可以在1Panel中到certs文件夹查看

    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_ciphers 'TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256';

    location / {
        proxy_pass http://0.0.0.0:12345;
                # 12345这个端口号修改成1Panel的端口号
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection 'upgrade';
        proxy_set_header Host $host;
        proxy_cache_bypass $http_upgrade;
    }
}

海豹核心

用docker安装,我习惯用图形化界面了......1panel还是很方便的,直接打开容器页面创建容器即可

镜像源选择ghcr.io/sealdice/sealdice:sha-99b1904,端口默认映射在3211:3211,然后挂载了一个/root/sealdice-data:/data

拉取创建配置反代一气呵成然后发现——原来容器内的海豹不支持内置qq登录

最后还得下载napcat

NapCat

使用docker部署,然后发现给了超方便的命令行指令那不得不抄了,直接ssh里运行然后1panel侧刷新一下就有了

docker run -d 
-e NAPCAT_GID=$(id -g) 
-e NAPCAT_UID=$(id -u) 
-p 3000:3000 
-p 3001:3001 
-p 6099:6099 
--name napcat 
--restart=always 
mlikiowa/napcat-docker:latest

在经历上次大规模攻击事件后,这次napcat似乎学聪明了给了一个默认token,在日志里

接下来开始常规配置onebot连接,由于是新服务器没有很多端口占用的情况,可以直接用3000-3001端口,docker这边也帮忙开好了,直接连接即可

由于是在docker内,所以主机地址不使用回环地址127而是直接用0.0,不过因为是容器内再加上做了反代还有token,安全性应该是比较高的

返回sealdice连接,成功,目前所有服务的安装都完成了

此作者没有提供个人介绍。
最后更新于 2025-09-15