Installation af 2019 Arch Linux på en Vultr-server
Introduktion Arch Linux har en mindre, men stadig stærk, følge end mere populære distributioner. Dens filosofi er helt anderledes, med fordele en
#
, og dem, der kan køres som en almindelig bruger af $
. Den anbefalede måde at køre kommandoer på som root er at, som en almindelig bruger, præfikse hver af dem med sudo
.Servering af indhold via HTTPS kan bruge ekstrem stærk kryptering, så ingen, der opsnapper trafik mellem brugeren og webserveren, kan læse det. Det krypterer ikke kun selve trafikken, men også den URL, der tilgås, som ellers kan afsløre information. I nogen tid har Google delvist bestemt søgerangeringer baseret på, om en side bruger HTTPS, som en del af initiativet HTTPS Everywhere.
Bemærk : et DNS-opslag afslører det domænenavn, der forbindes til, men hele URL-adressen afsløres ikke under denne proces.
Teknisk set erstattede TLS SSL for HTTPS-certifikater, men de fleste steder fortsatte man simpelthen med at kalde TLS-certifikater med det mere populære udtryk SSL-certifikater. Efter almindelig brug vil denne vejledning gøre det samme.
For at bruge HTTPS skal din webserver bruge en privat nøgle ( .key
) til privat brug og et certifikat ( .crt
) til offentlig deling, som inkluderer en offentlig nøgle. Et certifikat skal underskrives. Du kan selv underskrive det, men moderne browsere vil klage over, at de ikke genkender underskriveren. For eksempel vil Chrome vise: Your connection is not private. Attackers might be trying to steal your information... NET::ERR_CERT_AUTHORITY_INVALID
. Hvis kun en privat gruppe mennesker vil bruge hjemmesiden, kan dette være acceptabelt, fordi browsere vil tillade en måde at fortsætte. I Chrome skal du f.eks. klikke på "Avanceret" og derefter "Fortsæt til... (usikker)"; det vil stadig vise "Ikke sikkert" og strege "https".
Bemærk, at denne proces vil bede dig om dit land, stat/forsyn, lokalitet, organisation, organisationsenhed og almindelige navne samt din e-mailadresse; som alle er tilgængelige i enhvers browser, der opretter forbindelse til dit websted via HTTPS.
Bemærk også, at hvis du giver virtuelle værtscertifikater, skal du angive forskellige filnavne nedenfor og pege på dem i dine virtuelle værtskonfigurationer.
Skift til den korrekte mappe til din webserver.
Hvis du har installeret Apache:
$ cd /etc/httpd/conf
Hvis du har installeret Nginx:
$ cd /etc/nginx
Når du er i den korrekte mappe, skal du generere en privat nøgle ( server.key
) og et selvsigneret certifikat ( server.crt
):
# openssl req -new -x509 -nodes -newkey rsa:4096 -keyout server.key -out server.crt -days 825
Indstil skrivebeskyttede tilladelser, og lad kun den private nøgle læses med root:
# chmod 400 server.key
# chmod 444 server.crt
Alternativt kan du få et certifikat underskrevet af en betroet certifikatmyndighed. Du kan betale forskellige virksomheder (certifikatmyndigheder) for at underskrive dit certifikat for dig. Når man overvejer certifikatmyndigheder, kan det være vigtigt at se nærmere på, hvilke browsere og hvilke versioner der vil genkende dem. Nogle nyere certifikatmyndigheder anerkendes muligvis ikke som mere officielle end et selvsigneret certifikat på gamle browserversioner.
Du har typisk ikke kun brug for en offentlig IP-adresse, men også et domænenavn. Nogle certifikatmyndigheder kan udstede et certifikat til en offentlig IP-adresse, men det bliver sjældent gjort.
Mange udbydere tilbyder en gratis 30 dages prøveperiode, som anbefales til at starte med, så du kan sikre dig, at processen fungerer for dig, før du betaler for den. Priserne kan variere fra et par dollars om året til hundredvis, afhængigt af hvilken type det er og muligheder såsom flere domæner eller underdomæner. Et standardcertifikat vil kun angive, at den underskrivende myndighed har bekræftet, at den person, der modtager certifikatet, kan foretage ændringer på domænet. Et udvidet valideringscertifikat vil også angive, at underskrivermyndigheden har udført en vis due diligence-undersøgelse af anmoderen og vil i moderne browsere vise en grøn bjælke i eller i nærheden af URL'en. Når du skal verificere, at du kan foretage ændringer på domænet, vil nogle underskrivende myndigheder kræve, at du modtager e-mail på en vigtig klingende adresse på domænenavnet, som f.eks.[email protected]
. Mange tilbyder alternativ verifikation, såsom at give dig en fil til at placere på din server, såsom at placere deres fil i /srv/http/.well-known/pki-validation/
for Apache eller /usr/share/nginx/html/.well-known/pki-validation/
for Nginx, for enkelt hosting mappe konfigurationer; eller midlertidigt oprette en CNAME-post, de giver dig i dit domænes DNS-registreringer.
Den underskrivende myndighed, du vælger, kan have lidt forskellige trin, men de fleste vil acceptere følgende procedure:
Generer en privat nøgle i den rigtige mappe ( server.key
):
# openssl genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:4096 -out server.key
Indstil den private nøgle til skrivebeskyttet, kun med root:
# chmod 400 server.key
Generer en anmodning om certifikatsignering ( server.csr
). Du skal Common Name
indtaste dit domænenavn, når det beder dig om , og du kan lade udfordringsadgangskoden være tom:
# openssl req -new -sha256 -key server.key -out server.csr
Indstil anmodningen om certifikatsignering til skrivebeskyttet, kun via root:
# chmod 400 server.csr
Se indholdet af anmodningen om certifikatsignering. Denne information er base64-kodet, så den ser ud som tilfældige tegn:
# cat server.csr
-----BEGIN CERTIFICATE REQUEST-----
.....
-----END CERTIFICATE REQUEST-----
Gå gennem din underskriftsmyndigheds proces, og når du bliver bedt om at indsætte dit CSR, kopier og indsæt hele denne fil inklusive -----
linjerne. Afhængigt af den underskrivende myndighed, du har valgt, og typen af certifikat, kan de straks give dig det underskrevne certifikat, eller det kan tage et antal dage. Når de giver dig det underskrevne certifikat, kopiere det (herunder -----BEGIN CERTIFICATE-----
og -----END CERTIFICATE-----
linjer) i en fil med navnet server.crt
, i den rigtige mappe, givet ovenfor for din webserver, og sæt den til read-only:
# chmod 444 server.crt
Hvis du bruger en firewall, skal du aktivere indgående TCP-trafik til port 443
.
Rediger /etc/httpd/conf/httpd.conf
og fjern kommentarer til disse linjer:
LoadModule ssl_module modules/mod_ssl.so
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
Include conf/extra/httpd-ssl.conf
Bemærk, at hvis du bruger virtuelle værter, vil ovenstående ændring /etc/httpd/conf/httpd.conf
bruge det samme certifikat på alle værter. For at give hver vært sit eget certifikat for at undgå, at browsere klager over, at certifikatet ikke matcher domænenavnet, skal du redigere hver af deres konfigurationsfiler for /etc/httpd/conf/vhosts/
at pege på dets eget certifikat og private nøgle:
<VirtualHost *:80>
til <VirtualHost *:80 *:443>
.Inden for VirtualHost
sektionen skal du tilføje følgende:
SSLEngine on
SSLCertificateFile "/etc/httpd/conf/YOUR-DOMAIN-NAME.com.crt"
SSLCertificateKeyFile "/etc/httpd/conf/YOUR-DOMAIN-NAME.com.key"
Genstart Apache:
# systemctl restart httpd
Rediger /etc/nginx/nginx.conf
og nær bunden, fjern kommentering af HTTPS server
afsnittet og skift linjerne til følgende:
ssl_certificate server.crt;
ssl_certificate_key server.key;
root /usr/share/nginx/html;
Bemærk, at hvis du bruger virtuelle værter, vil ændringen ovenfor /etc/nginx/nginx.conf
sende alle værter til den placering. For at give hver vært sit eget certifikat, skal du redigere hver af deres konfigurationsfiler for /etc/nginx/sites-enabled/
at have en ekstra serverblok til at pege på sit eget certifikat og private nøgle:
server {
listen 443 ssl;
server_name YOUR-DOMAIN-NAME.com;
ssl_certificate YOUR-DOMAIN-NAME.com.crt;
ssl_certificate_key YOUR-DOMAIN-NAME.com.key;
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 5m;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
location / {
root /usr/share/nginx/YOUR-DOMAIN-NAME.com;
index index.html index.htm;
}
}
Genstart Nginx:
# systemctl restart nginx
Introduktion Arch Linux har en mindre, men stadig stærk, følge end mere populære distributioner. Dens filosofi er helt anderledes, med fordele en
Vultr giver dig den fantastiske funktionalitet ved at lade dig bruge dit eget brugerdefinerede billede ud over deres fremragende skabeloner, som giver dig mulighed for at køre
Pakken Devtools blev oprindeligt lavet til betroede brugere til korrekt at oprette pakker til de officielle repositories. Det kan dog bruges af almindelige brugere
Hvis du bruger makepkg direkte, forurener det en del dit system. Base-devel-pakkegruppen skal installeres. På denne måde kræves der som standard kun afhængigheder
Forudsætninger En Vultr-server, der kører up to date Arch Linux (se denne artikel.) Sudo-adgang. Kommandoer, der kræves for at blive kørt som root, har # og én foran
Forudsætninger En Vultr-server, der kører opdateret Arch Linux (se denne artikel.) En kørende webserver, enten Apache eller Nginx Sudo-adgangskommandoer påkrævet t
På Arch Linux er de officielle depoter: kerne, ekstra og fællesskab. Disse pakker er allerede kompileret, og de er installeret gennem pacman. For th
Denne tutorial forklarer, hvordan man opsætter en Minecraft-server ved hjælp af Spigot på Arch Linux. Denne vejledning antager, at du er en normal bruger (ikke-root) og hav
Forudsætninger En Vultr-server, der kører up to date Arch Linux (se denne artikel.) Sudo-adgang. Kommandoer, der skal køres som root, har # foran. Th
Forudsætninger En Vultr-server, der kører up to date Arch Linux. Se denne vejledning for mere information. Sudo adgang. Kommandoer, der skal køres som root ar
Forudsætninger En Vultr-server, der kører up to date Arch Linux (se denne artikel.) En kørende webserver, enten Apache- eller Nginx Sudo-adgang: Kommandoer kræver
Forord Arch Linux er en distribution til generelle formål, der er kendt for sin avancerede teknologi og fleksible konfiguration. Med Btrfs snapshots kan vi tage
Forudsætninger En Vultr-server, der kører up to date Arch Linux (se denne artikel.) En kørende webserver, enten Apache- eller Nginx Sudo-adgang: Kommandoer kræver
Forudsætninger En Vultr-server, der kører up to date Arch Linux (se denne artikel.) En kørende webserver, enten Apache- eller Nginx Sudo-adgang. Kommandoer kræver
Denne vejledning forklarer, hvordan man opsætter en Mumble-server (Murmur) på Arch Linux. Alt, der udføres i denne tutorial, udføres som root-brugeren. Installation en
Denne vejledning forklarer, hvordan man opsætter en Counter-Strike: Global Offensive-server på Arch Linux. Denne vejledning forudsætter, at du er logget ind med en standardbrug
Denne vejledning forklarer, hvordan du opsætter en Team Fortress 2-server på Arch Linux. Jeg antager, at du er logget ind med en ikke-root brugerkonto, der har sudo-adgang
Forudsætninger En Vultr-server, der kører up to date Arch Linux (se denne artikel.) Sudo-adgang: Kommandoer, der kræves for at blive kørt som root, er foranstillet med #, og en
Forudsætninger En Vultr-server, der kører up to date Arch Linux (se denne artikel) Sudo-adgang: Kommandoer, der kræves for at blive kørt som root, er foranstillet med #, og en
Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.
Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.
Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.
Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...
Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.
Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af dataene. Denne blog dækker udviklingen af datalagring på basis af en infografik.
Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.
I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.
For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af mac-maskiner. Læs denne artikel for at lære mere