给aria2 创建一个新用户
# useradd aria2
建立家目录并写入配置文件
配置文件内容
写一个systemd 脚本便于启动服务
nano /etc/systemd/system/aria2c.service
内容如下(其中配置文件的路径可以自己指定)
nano /etc/httpd/conf/httpd.conf
唯一需要修改是将DocumentRoot修改到webui-aria2 文件夹所在的目录。
默认目录是 /srv/http/
至此最基本的配置就完成了
启动服务
允许开机启动
这里仅介绍PyJWT 的方式
所使用的Python 版本2、3均可
如果碰到需要更新pip 的情况请更新
pip install --upgrade pip
然后进入python
# python
生成之后可以到 https://jwt.io/ 进行验证
可以使用官方提供的页面,也可以加载本地页面(输入ip 进入webui即可)
进入之后在
设置 >连接设置 >主机输入你服务器的IP(或者你的本地IP) >端口号(没改就默认) >在密码令牌填入你的secret
提示连接成功后便可以使用了。
更多其他玩法可在网上自行搜索。
最近由于网络问题,需要使用frp搭建内网穿透服务,在使用 ./frpc -c ./frpc.ini 启动客户端时,一直提示: [E] [service.go:273] token in login doesn't match token from configuration 百度一圈后,只得到了以下几点解决方案: 1. 去掉token 2. 将token修改为简单密码 但是试过很多次之后,还是不行,继续报同样的错,睡了一觉起来后,想到了通过 ps -aux|grep frp 命令查了一下公网服务器上frp服务的相关信息:请注意重点: 你在启动frps服务时,使用的命令是:./fprs -c ./frps.ini, 你以为使用的配置文件是frp安装目录底下的frps.ini, 而实际上使用的配置文件是 /etc/frp/frps.ini 所以: 最终修改 内网服务器中的 frpc.ini 的token, 与 公网服务器 /etc/frp/frps.ini中token保持一致 再重启frps以及frpc, 该问题成功解决安装路径:/home/cube/consul
配置文件 (/home/cube/consul/config/config.json) :
启动脚本:
注:server关闭一个节点,然后马上加入一个节点,至少保证有两个节点以上才行,当server低于两个的时候,整个注册服务会丢失数据,并且服务处于不可用状态。
关闭脚本最好不要kill进程,执行 consul leave 优雅关服务。
consul权限配置有个专门的acl模块,有一套比较强大的权限控制规则。
1 .在 /home/cube/consul/config/ 新建 acl_config.json 文件,server三个服务器都需要新建,文件内容为:
然后重新加载配置 ./consul reload
2 .生成token,这里生成的token需要依赖上面的acl_master_token子密钥。随机选一台服务器执行:
结果返回一个token
3 .配置生成的token ,后面的验证都是基于这个token来验证的,只是第一次生成token稍微麻烦点,以后的token管理可以在consul manager上管理。
在所有的server端的acl_config.json加上刚刚生成的token,新的acl_config.json为:
4 . 上面只是生成server端的token, 现在需要配置client端的token, 将上面的http请求的type类型改为client,然后重新生成token。
将生成的token,配置在我们的client端的acl_config.json:
5 . 可以关闭server端的8500端口,开发client端的8500端口。
6 . 访问 consul界面浏览器输入 http://114.112.101.159:8500/ui 会提示 Access Denied ,也就是没有权限访问,在设置界面输入上面的server端token,就能访问。
7 . 程序同样需要配置token才能进行服务的注册与发现。
当需要对某个服务进行详细的权限控制的时候,我们可以在界面的acl模块,详细配置某个数据中心的访问控制,以及路径下数据的详细控制。目前我们的业务还没有这样的复杂需求,暂时没有详细配置访问控制。
详细配置规则,参考: https://www.consul.io/docs/guides/acl.html#rule-specification
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)