之前那个sakura的因为某些风控原因暂时坑了,这次借着转抽的机会,试着一边搭一边来写一下日志
服务器情况概览
其实本来用的是腾讯云那个很便宜的轻量应用服务器,但想了想这盖斯德国内服务器还要备案就算了,转用野草云买了香港服务器
配置:2C2G Ubuntu22 带宽好像是200M,用的流量包
顺带一提,第一遍用腾讯云的时候发现,腾讯云安全性做的比较好,跟着某人的教程走发现不能直接root登录......于是进行了一个sudo -i提权,大家也要记得如果用默认ubuntu用户名进入的话要提权再安装
1Panel
孩子们不要学我在命令行ctrl+c了真的会死的
意外的发现1panel会检测服务器来源,会直接帮忙配腾讯云的镜像加速,感觉特别好,野草云就没这个待遇
terminus安装以后记得防火墙开放面板端口
试图通过安全入口进入,结果不知道为什么502了。

curl -v检查发现都是200,然后尝试刷新页面就进去了......不太懂,但是卡是真的很卡
最后发现是梯子的问题,何异味
Nginx&Cloudflare
因为要提供面板给bot主,所以进行一个nginx和cloudflare的配置
同样参见忆梦大人的教程,本来这个站搭在他的服务器上可以蹭他的证书,但是bot是搭在新的服务器上的,所以在cloudflare申请了一个新的证书
nginx直接配置就好,下面贴一个隔壁抄来的配置模板
server {
listen 80;
server_name panel.abc.xyz;
# 这里改成你的面板子域名
return 301 https://$host$request_uri;
# 301的意思是重定向,它会把http请求转换成https请求
}
server {
listen 443 ssl;
server_name panel.abc.xyz;
# 这里改成你的面板子域名
ssl_certificate /etc/ssl/certs/123.pem;
ssl_certificate_key /etc/ssl/certs/123.key;
# 这两行的文件名改成在Cloudflare下载的pem和key的名称
# 如果不记得名称可以在1Panel中到certs文件夹查看
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers 'TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256';
location / {
proxy_pass http://0.0.0.0:12345;
# 12345这个端口号修改成1Panel的端口号
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection 'upgrade';
proxy_set_header Host $host;
proxy_cache_bypass $http_upgrade;
}
}
海豹核心
用docker安装,我习惯用图形化界面了......1panel还是很方便的,直接打开容器页面创建容器即可
镜像源选择ghcr.io/sealdice/sealdice:sha-99b1904,端口默认映射在3211:3211,然后挂载了一个/root/sealdice-data:/data
拉取创建配置反代一气呵成然后发现——原来容器内的海豹不支持内置qq登录
最后还得下载napcat
NapCat
使用docker部署,然后发现给了超方便的命令行指令那不得不抄了,直接ssh里运行然后1panel侧刷新一下就有了
docker run -d
-e NAPCAT_GID=$(id -g)
-e NAPCAT_UID=$(id -u)
-p 3000:3000
-p 3001:3001
-p 6099:6099
--name napcat
--restart=always
mlikiowa/napcat-docker:latest
在经历上次大规模攻击事件后,这次napcat似乎学聪明了给了一个默认token,在日志里
接下来开始常规配置onebot连接,由于是新服务器没有很多端口占用的情况,可以直接用3000-3001端口,docker这边也帮忙开好了,直接连接即可
由于是在docker内,所以主机地址不使用回环地址127而是直接用0.0,不过因为是容器内再加上做了反代还有token,安全性应该是比较高的
返回sealdice连接,成功,目前所有服务的安装都完成了

Comments NOTHING