Hướng dẫn Triển khai n8n với Docker và HTTPS

Trong thời đại số hóa, tự động hóa quy trình làm việc (workflow automation) đóng vai trò quan trọng trong việc tối ưu hóa hiệu suất và giảm thiểu công việc thủ công. n8n là một nền tảng tự động hóa mã nguồn mở, cho phép kết nối các ứng dụng, dịch vụ và quy trình một cách linh hoạt mà không cần lập trình phức tạp.

Hệ thống này được triển khai trên n8n.datacloud.vn, sử dụng Docker để đảm bảo tính linh hoạt, dễ dàng mở rộng và quản lý. Với việc tích hợp HTTPS thông qua Nginx Reverse Proxy, hệ thống sẽ cung cấp kết nối an toàn, ổn định và sẵn sàng cho các tác vụ tự động hóa.

Hướng dẫn này sẽ trình bày chi tiết cách triển khai n8n, cấu hình HTTPS, cũng như đảm bảo tính ổn định

Cấu hình khuyến nghị

  • CPU: 2-4 vCPU
  • RAM: 4-8 GB
  • Disk: 20-50 GB SSD

Cài đặt Docker & Docker Compose

Bước 1: Cài đặt Docker & Docker Compose

sudo apt update && sudo apt install -y docker.io docker-compose

sudo systemctl enable –now docker

Bước 2: Kiểm tra phiên bản Docker:

docker –version

docker-compose –version

Bước 3: Cấu hình n8n với domain n8n.datacloud.vn

Tạo lại thư mục và cấp quyền đúng

sudo mkdir -p ~/.n8n sudo

chown -R 1000:1000 ~/.n8n

sudo chmod -R 770 ~/.n8n

docker run -d –name n8n -p 5678:5678 -v ~/.n8n:/home/node/.n8n –restart always n8nio/n8n

Bước 4: Kiểm tra container có chạy không và kiểm tra trên trang web

docker ps

Có thể cài https hoặc Tắt Secure Cookie

Để bảo mật datacloudvn khuyên bạn nên cài thêm ssl

2.Cài đặt SSL

Bước 1: Cài đặt cả Nginx, Certbot

apt install -y nginx certbot python3-certbot-nginx

Bước 2: Tạo chứng chỉ SSL có thể sử dụng xác thực bắng dns txt record và thiết lập gửi thông báo về mail:

sudo certbot -d n8n.datacloud.vn –manual –preferred-challenges dns certonly –email hungnguyentran326@gmail.com

Bước 3: Sau khi trỏ DNS xong kiểm tra lại trên dnschecker

Bước 4: Sau khi trỏ đã trỏ thành công vào lại server n8n bấm Enter để tiếp tục

3.Cấu hình Nginx Reverse Proxy

Bước 1: Tạo file cấu hình Nginx cho n8n:

nano /etc/nginx/sites-available/n8n

 

server {

listen 80;

server_name n8n.datacloud.vn;

return 301 https://$host$request_uri;

}

 

server {

listen 443 ssl;

server_name n8n.datacloud.vn;

 

ssl_certificate /etc/letsencrypt/live/n8n.datacloud.vn/fullchain.pem;

ssl_certificate_key /etc/letsencrypt/live/n8n.datacloud.vn/privkey.pem;

ssl_protocols TLSv1.2 TLSv1.3;

 

location / {

proxy_pass http://localhost:5678/;

proxy_set_header Host $host;

proxy_set_header X-Real-IP $remote_addr;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

proxy_set_header X-Forwarded-Proto $scheme;

}

}

Bước 2: Lưu và kích hoạt cấu hình:

ln -s /etc/nginx/sites-available/n8n /etc/nginx/sites-enabled/

nginx -t

systemctl restart nginx

Bước 3: Cấu hình n8n để hỗ trợ HTTPS

Dừng container hiện tại và thay port của n8n là 5678 thành https của webtite

docker stop n8n && docker rm n8n

docker run -d –name n8n -p 5678:5678 -v ~/.n8n:/home/node/.n8n -e N8N_PROTOCOL=https -e N8N_HOST=n8n.datacloud.vn -e WEBHOOK_URL=https://n8n.datacloud.vn/ –restart always n8nio/n8n

4.Kiểm tra lại với website

https://n8n.datacloud.vn/

Kết luận

Chúng ta vừa hoàn thành các bước triển khai trên n8n, sử dụng Docker để đảm bảo tính linh hoạt, dễ dàng mở rộng và quản lý, tại đây chúng ta có thể sử dụng n8n tự động hóa kết nối các ứng dụng, dịch vụ và quy trình một cách linh hoạt mà không cần lập trình phức tạp.

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Fix báo lỗi IonCube chưa bật khi cài softaculous cPanel và add key

ionCube Loader is not loaded. Please enable it to continue installation

Khi cài softaculous báo lỗi IonCube chưa bật

Bước 1: Server Configuration > Tweak Settings > Find từ khóa loader tích chọn ioncube sau đó Save lại 

Bước 2: Sau khi bật IonCube tiến hành cài đặt softaculous và kiểm tra phiên bản

IonCube

cd /home

wget -N http://files.softaculous.com/install.sh

chmod 755 install.sh

./install.sh

/usr/local/cpanel/3rdparty/bin/php -v

Bước 3: Thêm key vào softaculous và cập nhật cron

cd /usr/local/cpanel/whostmgr/docroot/cgi/softaculous

./cli.php –license YOUR_LICENSE_KEY

./bin/cron.php

Lưu ý trường hợp

Hệ thống đang cố gắng chạy cli.php như một script Shell, trong khi cli.php thực chất là file PHP. Do file này không có dòng shebang (#!/usr/bin/php) ở đầu, nên lệnh ./cli.php sẽ bị xem như script bash.

Bước 3.1: Thêm key vào softaculous và cập nhật cron

php cli.php –license YOUR_LICENSE_KEY

php cron.php

Bước 4: Kiểm tra đã kích hoạt key thành công

Kết luận

Chúng ta vừa hoàn thành các bước Hướng dẫn fix báo lỗi IonCube chưa bật khi cài softaculous cPanel, tại đây chúng ta có thể tiếp tục cài đặt và sử dụng các CMS phổ biến (WordPress, Joomla, Magento, Laravel, các forum, wiki, CRM).

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn cấu hình mail trong opencart

Trong quá trình web hoạt động trang web sẽ có các phần để khách hàng điền thông

tin nhanh để liên hệ với bạn , để nhận được thông tin khác hàng liện hệ thì thường

chúng ta sẽ cấu hình nhận qua mail các thông tin sẽ hiện như trong hình thức liên hệ

trên web , sau đây là các bước cấu hình mail trong opencart

cấu hình mail trong opencart

Bước 1: Vào System > Settings > Mail để vào cấu hình mail

Bước 2: Cấu hình mail và chọn save để lưu lại

Bước 3: Để gửi mail cho các tài khoản trong web vào Marketing > Mail và điền các thông tin mail cần gửi và chọn Send để bắt đầu gửi 

Bước 4: Vào mail để kiểm tra thư đã được gửi thành công

Kết luận

Chúng ta vừa hoàn thành các bước cấu hình mail trên opencart tại đây chúng ta có thể tạo và gửi mail tự động cho web opencart của mình  .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn Backup và Restore trong opencart

Trong quá trình quản trị web chúng ta sẽ cần lưu trữ lại dữ liệu web để phòng trường hợp mất dữ liệu web ,trên trang quản trị web opencart sẽ có sẵn tính năng backup và restore hiệu quả mà chúng ta cần.

Backup và restore trên opencart

Bước 1: Vào System > Maintenance > Backup / Restore > Backup > Select All > Export để xuất file backup ra

Bước 2: Sau khi bấm Export file backup sẽ được tải xuống và lưu trữ file backup lại

Bước 3: để tiến hành restore lại dữ liệu web cũng tạo và đăng nhập lại các bước trền và

vào Restore > Import chọn file backup  

Bước 4: Chờ quá trình restore và thông báo import thành công

Kết luận

Chúng ta vừa hoàn thành các bước backup và restore trên opencart tại đây chúng ta có thể chủ động backup dữ liệu web opencart của mình  .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn cài đặt Firewalld

Firewalld là hệ thống tường lửa sử dụng zones và service để quản lý

Cài đặt firewalld

Bước 1: Để sử dụng gói cài firewalld dùng lệnh

yum install firewalld 

Bước 2: Sau đó chọn yes để đồng ý tải xuống và cài đặt

Bước 3: Sau khi cài đặt hoàn tất để khởi chạy dịch vụ firewalld sử dụng lệnh

systemctl start firewalld 

Bước 4: Để kiểm tra dịch vụ chạy thành công sử dụng lệnh

systemctl status firewalld

Bước 5: Nếu muốn mỗi khi khởi động máy lên firewalld khởi động theo sử dụng lệnh

systemctl enable firewalld

Bước 6: Kiểm tra lại lệnh

systemctl is-enabled firewalld

Bước 7: Dừng dịch vụ firewalld sử dụng lệnh

systemctl stop firewalld

hoặc

systemctl disable firewalld

Bước 8: Liệt kê các zone sử dụng lệnh

firewall-cmd –get-zones

Bước 9: Xem zone nào đang mặc định sử dụng lệnh

firewall-cmd –get-default-zone

Bước 10: Đổi zone mặc định như public thành work sử dụng lệnh

firewall-cmd –set-default-zone=word

Bước 11: Sau đó kiểm tra lại bằng lệnh

firewall-cmd –get-default-zone

Bước 12: Liệt kê quy tắc trong các zone sử dụng lệnh

firewall-cmd –list-all-zones

Bước 13: Zone public cho thấy đang được kích hoạt và hoạt động mặc định sử dụng card mạng ens192 đang chạy dịch vụ dhcpv6 và ssh

Bước 14: Hoặc có thể sử dụng lệnh xem dịch vụ đang chạy

firewall-cmd –zone=public –list-services

Bước 15: Xem các port đang được cho phép sử dụng lệnh

firewall-cmd –zone=public –list-ports

Bước 16: Xem các service của hệ thống sử dụng lệnh

firewall-cmd –get-services

Bước 17: Cho phép dịch vụ dhcp chạy trong zone public sử dụng lệnh

firewall-cmd –zone=public –add-service=dhcp

Bước 18: Kiểm tra lại dịch đã được cho phép sử dụng lệnh

firewall-cmd –zone=public –list-services

Bước 19: Để hủy dịch vụ như dhcp sử dụng lệnh

firewall-cmd –zone=public –remove-service=dhcp

(hoặc thêm –permanent nếu không xóa được dịch vụ)

Bước 20: thêm port 300 vào zone public của firewall với lệnh

firewall-cmd –zone=public –add-port=300/tcp

Bước 21: Thêm 1 dải port 301 đến 400 trên zone public sử dụng lệnh

firewall-cmd –zone=public –add-port=301 -400/tcp

Bước 22: Kiểm tra lại các port đã thêm vào zone public sử dụng lệnh

firewall-cmd –zone=public –list-ports

Bươc 23: Xóa port đã thêm bằng lệnh

firewall-cmd –zone=public –remove-port=300/tcp

Bước 24: Thêm zone hung riêng sử dụng lệnh

firewall-cmd –permanent –new-zone=hung

Bước 25: Sau khi thêm zone hung thì reload lại dịch vụ bằng lệnh

firewall-cmd –reload

Bước 26: Kiểm tra lại bằng lệnh

firewall-cmd –get-zones

Bước 27: Sau khi tạo zone hung có thể cho làm mặc định và thêm các dịch vụ và các port

Kết luận

Chúng ta vừa hoàn thành các bước cơ bản sử dụng firewalld trên cenos7, tại đây chúng ta có thể khai thác và sử dụng để quản lý hệ điều hành .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn cài đặt Bonding

Bonding là tổng hợp của nhiều liên kết của các card mạng trong server để được tốc độ cao hơn cũng như là phương án dự phòng khi 1 card mạng có vấn đề

Cài đặt Bonding

Bước 1: cài đặt Bonding bằng lệnh

modprobe –first-time bonding

Bước 2: Kiếm tra cài Bonding thành công sử dụng lệnh

lsmod | grep “bonding”

Bước 3: Tạo file cấu hình cho bond0 bằng lệnh

vi / etc / sysconfig / network-scripts / ifcfg-bond0

Bước 4: Cấu hình file ifcfg-bond0

+ Mode =  0 : balance-rr
+ mode = 1 : active – backup
+ mode = 2 : balance – xor
+ mode = 3 : broadcast
+ mode = 4 : 802.3ad
+ mode = 5 : balance – tlb
+ mode = 6 : balance – alb

Bước 5: Có 2 card mạng lần lượt là ens33 ens36 cấu hình card mạng ens33 để vào file cấu hình dùng lệnh

vi / etc / sysconfig / network-scripts / ifcfg-ens33

Bước 6: Cấu hình card mạng ens33

DEVICE = ens33

TYPE = Ethernet

ONBOOT = yes

BOOTPROTO = none

NM_CONTROLLED = no

MASTER = bond0

SLAVE = yes

Bước 7: Vào file cấu hình card mạng ens36 dùng lệnh

vi / etc / sysconfig / network-scripts / ifcfg-ens36

Bước 8: Cấu hình card ens36

DEVICE = ens36

TYPE = Ethernet

ONBOOT = yes

BOOTPROTO = yes

NM_CONTROLLED = no

MASTER = bond0

SLAVE = yes

Bước 9: Khởi động lại dịch vụ mạng bằng lệnh

service network restart

Bước 10:Kiểm tra bonding đã cài đặt bằng lệnh

cat / proc / net / bonding / bond0

Kết luận

Chúng ta vừa hoàn thành các bước cài đặt và sử dụng bonding cơ bản , tại đây chúng ta có thể thứ các phương án dự phòng mạng cho server , hoặc cân bằng tải cho mạng , tùy vào nhu cầu sử dụng .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn cài đặt Mailserver với Zimbra

MAIL SERVER sử dụng giao thức SMTP là máy chủ thực hiện nhiệm vụ quản lý thư nhằm kiểm soát lượng thư gửi và nhận mail tránh những trường hợp bị spam mail , bị virut xâm nhập dẫn đến block maill.

Cài server sử dụng tên miền vdata.cf

Bước 1: Đổi tên máy chủ thành mail.vdata.vn sử dụng lệnh

hostnamectl set-hostname “mail.vdata.cf”

và thêm record MX để sử dụng mail server trên web quản lý tên miền

Bước 2: Sửa host của server sử dụng lệnh

vi /etc/hosts

Bước 3: Thêm vào host ip và tên miền mail thêm lệnh

ip mail.vdata.cf mail

Bước 4: Để cài đặt netstat sử dụng các lệnh

yum -y install net-tools

Bước 5: Cài đặt các gói tin cần thiết sử dụng lệnh

yum install unzip net-tools sysstat openssh-clients perl-core libaio nmap-ncat libstdc++.so.6 wget -y

Bước 6: Để tạo thư mục zimbra sử dụng lệnh

mkdir zimbra && cd zimbra

Bước 7: Để tải xuống zimbra sử dụng lệnh

wget https://files.zimbra.com/downloads/8.8.10_GA/zcs-8.8.10_GA_3039.RHEL7_64.20180928094617.tgz

Bước 8 : Để giải nén file ZCS 8.8.10 sử dụng lệnh

tar zxpvf zcs-8.8.10_GA_3039.RHEL7_64.20180928094617.tgz

Bước 9: Sau đó đi tới file sử dụng lệnh

cd zcs-8.8.10_GA_3039.RHEL7_64.20180928094617

Bước 10: Để chạy file sử dụng lệnh sử dụng lệnh

./install.sh

Bước 11: Chọn y để đồng ý cài đặt các packages

Bước 12: Sau khi kiểm tra tên miền mail.vdata.cf đã trỏ nhấn enter để tiếp tục quá trình cài đặt

Bước 13: Sau đó chọn 7 và 4 để chọn đặt password cho admin mail

Bước 14: Sau đó theo các chỉ dẫn và lưu vào đường dẫn /opt/zimbra/config.

Bước 15: Sau đó vào web kiểm tra theo đường dẫn https://mail.vdata.cf:7071

Bước 16: Muốn gửi thư vào thư mới rồi nhập tên mail muốn gửi tới và bấm gửi

Bước 17: Kiểm tra đã gửi thành công

Kết luận

Chúng ta vừa hoàn thành các bước cấu hình và cài đặt mail server zimbra chạy với tên miền là mail.vdata.cf tại đây chúng ta có thể quản lý và thiết lập hệ thống mail server riêng theo tên miền doanh nghiệp .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn cài đặt Squid Proxy

Squid Proxy là một bộ nhớ đệm hỗ trợ đầy đủ các giao thức phổ biến như HTPS,HTTPS,FTP , được đặt trước máy chủ web và cải thiện tốc độ và hiệu suất trang web server bằng cách lưu vào cache các yêu cầu này lặp đi lặp lại và lọc lưu lượng truy cập web.

Cài đặt Squid

Bước 1: Để cài đặt squid sử dụng lệnh

yum install squid

và bấm y để đồng ý cài đặt

Bước 2: Sau đó khởi động dịch vụ bằng lệnh

systemctl start squid

Bước 3: khởi động squid cùng server sử dụng lệnh

systemctl enable squid

Bước 4: Để kiểm tra sử dụng lệnh

systemctl status squid

Bước 5: Vào file config sử dụng lệnh

vi /etc/squid/squid.conf

Bước 6: Cho phép các dãy ip sử dụng squid proxy sử dụng lệnh

acl localnet src ip 14.241.230.0/24

Bước 7: Cho phép thêm các cổng an toàn để truy cập thông qua Squid proxy tương tự như cho kết nối port web sử dụng lệnh

acl Safe_ports port 80

Bước 8: Cổng mặc định của squid proxy là 3128 có thể thay đổi cổng khác

Bước 9: Để tạo tài khoản đăng nhập cho Squid proxy cài đặt các công cụ cần thiết sử dụng lệnh

yum – y install httpd-tools

Bước 10: Để tạo file và phân quyền cho file sử dụng lệnh

touch /etc/squid/passwd && chown squid /etc/squid/passwd

Bước 11: để tạo user hung cho squid proxy sử dụng lệnh

htpasswd /etc/squid/passwd hung 

Bước 12: vào file config của squid proxy thêm các lệnh cấu hình xác thực user

Bước 13: Để khởi động lại dịch vụ squid proxy sử dụng lệnh

systemctl restart squid

Bước 14: Để chặn web bất khì khi sử dụng proxy sử dụng lệnh vi /etc/squid/blocked_sites và thêm vào trang web vd:domain.com sau đó lưu và thoát

Bước 15: Vào file config squid và thêm đường dẫn file chặn web sử dụng lệnh

acl blocked_sites dstdomain “/etc/ squid/blocked_sites”

http_access deny blocked_sites

Bước 16: Sau đó lưu lại và khởi động lại squid proxy sử dụng lệnh

Systemctl restart squid

Bước 17: Vào client kết nối vào proxy và kiểm tra

Bước 18: Kiểm tra kết nối các web đã chặn

Kết luận

Chúng ta vừa hoàn thành các bước cài đặt và cấu hình server squid proxy cho riêng mình , tại đây chúng ta có thể quản lý các ip và trang web khi kết nối vào server.

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn sử dụng Pair key kết nối ssh

Pair key được hình thành từ public key và private key

public key được đặt trong server để khi client kết nối vào thì phải có private key server mới cho kết nối quá trình này giúp bảo mật server nếu không may bị lộ ip và bị dò mật khẩu

Bước 1: Sử dụng putty để dùng chạy ssh key pair chọn RSA 2048 bấm Generate để bắt đầu tạo key

Bước 2: Lần lượt lưu public key bằng bấm nút save public key

Bước 3: Lưu private key bằng bấm nút save private key

Bước 4: Sau đó mở lên và copy tắt cả key

 

Bước 5: Vào server tạo file .ssh bằng lệnh

mkdir .ssh

Bước 6: Tạo và chỉnh sửa file authorized_keys dùng lệnh touch

touch authorized_keys

Bước 7: Vào file authorized_keys dùng lệnh

vi authorized_keys

Bước 8: Sau đó dán key pair

Bước 9: Tiếp theo thiết lập lại file ssh bằng lệnh

vi / etc / ssh / sshd_config

Bước 10: Chỉnh sửa thành

PermitRootLogin prohibit-password

PasswordAuthentication no

Bước 11: Khởi động lại dịch vụ để cập nhật file config sử dụng lệnh

systemctl restart sshd.service

Bước 12: Vào putty dẫn vào Connection>SSH>Auth sau đó nhấn vào Browse chọn ssh key đã lưu

Bước 13: đăng nhập vào server bằng ssh

Bước 14: Thử đăng nhập bằng 1 máy khác và lập tức báo lỗi

Kết luận

Chúng ta vừa hoàn thành các bước thao tác cơ bản cài đặt Pair key trên ssh, tại đây chúng ta có thể remote ssh bảo mât bằng Pair key.

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake

Hướng dẫn cài đặt SSH

SSH là giao thức kết nối từ xa cổng mặc định kết nối là 22 có mã hóa thay thế telnet

Hướng dẫn cài đặt SSH

Bước 1: Để cài đặt ssh sử dụng lệnh

yum install – y openssh openssh-server openssh-client openssl-libs

Bước 2: Khởi động dịch vụ sử dụng lệnh

systemctl start sshd

Bước 3: Muốn ssh chạy theo sau khi khởi động server sử dụng lệnh

systemctl enable sshd

Bước 4: Để cho phép bên ngoài kết nối vào server sử dụng lệnh để bật tường lửa cho phép port 22 của zone public vào (nếu server có sử dụng tường lửa)

firewall-cmd –zone = public –add-port = 22 / tcp

Bước 5: Kiểm tra ssh sử dụng lệnh

systemctl status sshd

Kết luận

Chúng ta vừa hoàn thành các bước Hướng dẫn cài đặt SSH, tại đây chúng ta có thể theo dõi bài tiếp theo là sử dụng Pair key kết nối ssh .

Cảm ơn các bạn đã đọc bài viết này !

Bé Snake