The Rise of Machines: Real World Applications of AI
Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
Let's Encrypt er en ny certifikatmyndighed, der giver dig mulighed for at udstede SSL-certifikater gratis . Du kan nu bruge SSL uden ekstra omkostninger. Når du bruger et SSL-certifikat, er al trafik mellem klienten og serveren krypteret - hvilket drastisk forbedrer dit websteds sikkerhed.
Denne vejledning dækker installationen af et Let's Encrypt-certifikat og automatisk fornyelse på Ubuntu.
Ved slutningen af denne vejledning vil du have en Apache-serveropsætning på Ubuntu 14.04 med Let's Encrypt.
Du skal bruge en Vultr SSD cloud-server med Ubuntu 14.04 installeret. Du skal også bruge en LAMP-stak (Apache, PHP osv.). Hvis du endnu ikke har en LAMP-stak installeret på din Vultr-server, se venligst følgende vidensbase-artikel: Sådan installeres Apache, MySQL og PHP på Ubuntu .
Når du har en fungerende LAMP-stak på din Ubuntu-server, kan du fortsætte med at installere Let's Encrypt.
For at generere og installere dit SSL-certifikat skal du Gitklone Let's Encrypt-depotet:
$[ubuntu] apt-get install git
$[ubuntu] git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt
Dette vil downloade Let's Encrypt-installationsprogrammet til /opt/letsencrypt.
Let's Encrypt verificerer dit domæne ved at opsætte en midlertidig webserverproces på din Ubuntu-server. Denne proces vil køre uafhængigt af din Apache-server. Efter at SSL-certifikatet er blevet genereret, vil den midlertidige webserverproces automatisk blive afsluttet af Let's Encrypt-installationsprogrammet. Installationsprogrammet vil derefter installere dit nyoprettede certifikat på Apache-webserveren.
$[ubuntu] ./letsencrypt-auto --apache -d yourubuntuserver.example
Hvis du ønsker, at Let's Encrypt skal generere et SSL-certifikat for endnu flere domæner, skal du blot tilføje disse domæner til kommandoen.
$[ubuntu] ./letsencrypt-auto --apache -d yourubuntuserver.example -d mysslcertificate.example
Denne funktion er meget praktisk til at sikre dit wwwunderdomæne. Lige nu vil brugere, der besøger dit websted med wwwpræfikset, få en SSL-fejl. Denne form for fejl vil skade dit omdømme. For at løse det, brug en kommando som denne:
$[ubuntu] ./letsencrypt-auto --apache -d yourubuntuserver.example -d www.yourubuntuserver.example
Let's Encrypt-klienten vil nu oprette et Let's Encrypt SSL-certifikat ikke kun for, yourubuntuserver.examplemen også for www.yourubuntuserver.example!
Du kan nu tvinge din Apache-server til at dirigere alle HTTP-anmodninger til HTTPS. Den bedste måde at gøre dette på ved at oprette en .htaccessfil i din "www root"-mappe og tilføje følgende omskrivningskode:
RewriteEngine On
RewriteCond % 80
RewriteRule ^(.*)$ https://letsencrypt.example/$1 [R,L]
Al indkommende trafik på HTTP-port 80 vil nu automatisk blive omdirigeret til port 443, som bruger dit LE SSL-certifikat.
Da Let's Encrypt er en gratis certifikatmyndighed, kan SSL'er ikke leveres i et år eller længere. Alle Let's Encrypt-certifikater er gyldige i 90 dage. Men hvis du vil automatisk forny dem, kan dette automatiseres ved hjælp af et cron-job. Du kan vælge at forny certifikater, når de er ved at udløbe.
Åbn din crontab:
$[ubuntu] crontab -e
Føj følgende linje til crontab:
15 5 * * 5 /opt/letsencrypt/letsencrypt-auto renew >> /var/log/le-renew.log
Dette cron-job kører /opt/letsencrypt/letsencrypt-auto renewkommandoen hver fredag kl. 5:15. Vi har valgt at forny certifikaterne på dette tidspunkt, fordi dette typisk er en periode med lidt eller ingen trafik på de fleste websteder. Derfor vil besøgende ikke bemærke nogen forsinkelser, fordi serveren er under hård belastning under fornyelse og kontrol af alle Let's Encrypt-certifikater.
Din Ubuntu-server kører nu en fuldt funktionel LAMP-stak, og din hjemmeside bruger en SSL-certifikatformular Lad os kryptere med automatisk fornyelsesopsætning.
Det er muligt at bruge mere end ét Let's Encrypt SSL-certifikat på din server; følg blot trin #2 igen for hvert domæne.
Dette afslutter vores tutorial, tak fordi du læste med.
Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.
Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.
Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.
Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...
Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.
Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.
Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af dataene. Denne blog dækker udviklingen af datalagring på basis af en infografik.
I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.
For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af mac-maskiner. Læs denne artikel for at lære mere