Ghost | 简单的博客
学习过程里面我觉得有一个很重要的部分叫传授。只有你能把知识清楚的讲述给别人,才算是真的学懂。这个过程叫费曼学习法。
但是身边和自己水平相近,愿意一直听自己瞎折腾的人不是那么多。所以写博客可能是一个比较好的方法。
门派
现在博客有这么几个门派
各种现成的博客平台
对于小白来说这个可能是最简单、最现实的方案,唯一不好的就是没法自己定制很多东西。很多博客平台本身就有SEO什么的,不需要自己关心这些事情。
如果对Linux彻底零基础,其实用博客平台就好了,下面就不用看了。记得要备份博客哦。
Github Pages
Github有一个服务叫GitHub Pages。把你推到仓库里的markdown文档用hexo编译成网页。实际上的原理是git hooks,在推送仓库后,在GitHub服务器端的任务队列中添加一个编译任务,每次推送后这个任务可能需要排几分钟,几分钟以后就可以看到你的博客已经更新好了。(一开始我用的是自己写的类似的方案,但是有点麻烦。)
相对来说不需要自己维护服务器,只要专心写markdown就好,但是不足之处就是写的时候总需要一个markdown编辑器,需要一个git客户端,如果我需要在手机上写,就比较麻烦了。此外就是GitHub有时候速度慢,不是那么舒服。
除了GitHub Pages,国内可能有其他平台也做这些事情,可以多推几个平台。
我因为麻烦,没用这个方法。
Wordpress
Wordpress粗略统计拥有34%的市场份额。基于PHP的最大的应用。不只是个人用它作为博客,很多公司用WP作为CMS来用。虽然基于PHP,但是效率看起来还不错。
非常有亮点的就是PHP的插件平台,真的是百花齐放。非常厉害。
我因为个人喜好,不大喜欢Wordpress。没有用类似的方案。
Ghost
我最后在用的是一个叫Ghost的博客平台,不过还是自己搭建的。基于nodejs,数据库可以用mysql或者sqlite3。
主要是它本身内建国外的一些搜索引擎的SEO,内建AMP,很多东西都是Just work,比较省心,不需要自己折腾插件。不过需要的话也可以配置一些插件。
手机上也有一个app,可以用markdown写博文,相对来说非常的方便。
Docker Compose
我大部分站点现在还是用Docker和compose。compose文件大约长这个样子,把这个文件放到nas的数据盘挂载目录下的空目录里面。
[guochao@nas ~]$ cat /data/.docker-compose/ghost/docker-compose.yml
version: '3.1'
services:
ghost:
image: ghost:2-alpine
restart: always
volumes:
- "${PWD}/ghost:/var/lib/ghost/content"
environment:
# see https://docs.ghost.org/docs/config#section-running-ghost-with-config-env-variables
url: https://blog.jeffthecoder.xyz
database__client: mysql
database__connection__host: db
database__connection__user: ghost
database__connection__password: "${MYSQL_PASSWORD}"
database__connection__database: ghost
networks:
ghost:
ipv4_address: 172.20.0.2
depends_on:
- db
db:
image: mariadb
restart: always
environment:
MYSQL_USER: "ghost"
MYSQL_PASSWORD: "${MYSQL_PASSWORD}"
volumes:
- "${PWD}/db:/var/lib/mysql"
networks:
ghost:
ipv4_address: 172.20.0.3
volumes:
mariadb-data:
driver: local
ghost-data:
driver: local
networks:
ghost:
ipam:
driver: default
config:
- subnet: 172.20.0.0/24
docker-compose建立容器的时候,只要加上环境变量就好啦。
env MYSQL_PASSWORD=$(dd if=/dev/urandom bs=1 count=24 | base64) docker-compose up -d
用FRP代理出去
# 在/etc/frp/frpc.ini中添一段
[ghost]
type = tcp
local_ip = 172.20.0.2
local_port = 2368
remote_port = 2368
用Nginx代理
把Ghost转发到公网服务器以后,用Nginx做代理
[guochao@qsh ~]$ cat /etc/nginx/conf.d/00-map.conf /etc/nginx/conf.d/10-ghost.conf
# /etc/nginx/conf.d/00-map.conf
# If we receive X-Forwarded-Proto, pass it through; otherwise, pass along the
# scheme used to connect to this server
map $http_x_forwarded_proto $proxy_x_forwarded_proto {
default $http_x_forwarded_proto;
'' $scheme;
}
# If we receive X-Forwarded-Port, pass it through; otherwise, pass along the
# server port the client connected to
map $http_x_forwarded_port $proxy_x_forwarded_port {
default $http_x_forwarded_port;
'' $server_port;
}
# If we receive Upgrade, set Connection to "upgrade"; otherwise, delete any
# Connection header that may have been passed to this server
map $http_upgrade $proxy_connection {
default upgrade;
'' close;
}
# Apply fix for very long server names
#server_names_hash_bucket_size 128;
# Set appropriate X-Forwarded-Ssl header
map $scheme $proxy_x_forwarded_ssl {
default off;
https on;
}
# /etc/nginx/conf.d/10-ghost.conf
server {
server_name blog.jeffthecoder.xyz;
listen 443 ssl; # managed by Certbot
listen 80;
access_log /var/log/nginx/blog-access.log;
error_log /var/log/nginx/blog-error.log;
proxy_set_header Host $http_host;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection $proxy_connection;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $proxy_x_forwarded_proto;
proxy_set_header X-Forwarded-Ssl $proxy_x_forwarded_ssl;
proxy_set_header X-Forwarded-Port $proxy_x_forwarded_port;
if ($https = "") {
return 301 https://$host$request_uri;
} # managed by Certbot
location / {
proxy_pass http://127.0.0.1:2368;
}
client_max_body_size 1000M;
ssl_certificate /etc/letsencrypt/live/jeffthecoder.xyz/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/jeffthecoder.xyz/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}