展開するクラウドアリの私達のフラスコのApp(1)

最近習得フラスコフレームを深めるためには、あなた自身のために見に行うには、主に、シンプルなブログを構築しようとしている、(SaaS型で)開発と展開過程を見て、独自のドメイン名をしようとする方法は、共有するためにここにバインドすることはできませんステップ希望はあなたを助けることができるピットを辞任しました。

アリの雲の記事

まず第一に、私はいくつかの小さな知識がIPがパブリックまたはプライベートIPネットワークで使用してSSHのような、まだ非常に明確ではないため、アリクラウドECSの導入のエントリを見ていない可能性があります、問題は、私は、IP公衆ネットワークをチェックされていますそして、の接続が成功し、彼らがそのような次のパテへの窓としても、それをリンクするために仮想マシンを曇らせる必要があり、この問題はgitのも建てのOpenSSHを使用していることを発見しました。

ssh接続したら、最初の更新は、/それをアップグレードする必要があります。

Welcome to Alibaba Cloud Elastic Compute Service !

~# apt update && apt upgrade
......
Reading package lists... Done
Building dependency tree
Reading state information... Done
Calculating upgrade... Done

17708740-375f14aa88d982de.gif
image.gif

その後、Webサーバーを実行している、より安全なroot以外のアカウントを作成し、ユーザーグループにアカウントを追加することができます。

adduser ****
adduser **** sudo
17708740-3a4e032bbe5b35ab.gif
image.gif

しかし、また、ホスト名を変更することができます。

hostnamectl set-hostname flask-blog-server

17708740-77e4687893f1af96.gif
image.gif

もちろん、あなたがあなたの「の/ etc / hosts」ファイルに追加さを変更する必要があります。

127.0.0.1       localhost
106.15.###.###  flask-blog-server    //添加这一行,前面是你自己的公网IP

# The following lines are desirable for IPv6 capable hosts
.....
17708740-cf55b95b76a34f1c.gif
image.gif

次に、あなたのリモート接続を起動するには、exitコマンドを使用することができ、その後、ログインするために、次のコマンドを使用して、ユーザーのホスト名を設定しています。

ssh {user}@106.15.###.###        //{}和后面的IP是你自己的账户
17708740-01e4c5beced7e71c.gif
image.gif

もちろん、我々はまた、典型的には、いくつかのサーバーのセキュリティ設定を行うしたいと思います:着陸アプローチとしてSSHキーの代わりに、パスワードを使用して:

$ ssh-keygen -b 4096

17708740-9ddfac18d610c2b5.gif
image.gif

すべてのデフォルト値を入力し、Enterキーを押し、その後、私たちはリモートホストにアップロードする認証証明書として第三者に提供される「id_rsa.pub」ファイルを、保存するための2つのキーを取得します。

$ scp ~/.ssh/id_rsa.pub ###@106.15.###.###:~/.ssh/authorized_keys

17708740-b9bc1c178be61ece.gif
image.gif

その後、次のコマンドを使用します。

$ chmod go-w ~/                    #查看并创建.ssh
$ chmod 700 ~/.ssh                 #把密钥写入文件
$ chmod 600 ~/.ssh/authorized_keys #设置权限

17708740-4c4e4fc04fb53066.gif
image.gif

その後、再上陸地元に戻って、あなたは私たちがパスワードを入力する必要がないことを確認することができます。
、いくつかのポイントは、例えば、我々がする必要があり、見てする必要がありますが、問題の着陸を解決するために終了します。

$ sudo vim /etc/ssh/sshd_config
#在该文件中,修改两个值
PasswordAuthentication no
PermiteRootLogin no
#然后重启服务
$ sudo service ssh restart
17708740-c668f28628e59903.gif
image.gif

上記の手順は、パスワード機能をオフにし、我々が上陸した安全率を向上させることができます。

もちろん、我々はまた、ファイアウォールの設定開いているポートを利用したいと思います:

$ sudo ufw default allow outgoing
Default outgoing policy changed to 'allow'
(be sure to update your rules accordingly)
$ sudo ufw default deny incoming
Default incoming policy changed to 'deny'
(be sure to update your rules accordingly)
a$ sudo ufw allow ssh
Rules updated
Rules updated (v6)
$ sudo ufw allow 5000
Rules updated
Rules updated (v6)
$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup
$ sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
22/tcp                     ALLOW       Anywhere
5000                       ALLOW       Anywhere
22/tcp (v6)                ALLOW       Anywhere (v6)
5000 (v6)                  ALLOW       Anywhere (v6)

17708740-22d6fd817c08c248.gif
image.gif

ここでは、唯一の完全に機能を持つオープンsshとテストなどのローカルポート5000は、バック我々はより多くのことを行うことができます。

ます。https://www.jianshu.com/p/f4e51141cf40で再現

おすすめ

転載: blog.csdn.net/weixin_34351321/article/details/91187148