2019 Arch Linuxi installimine Vultr serverisse
Sissejuhatus Arch Linuxil on väiksem, kuid siiski tugev järgimine kui populaarsematel distributsioonidel. Selle filosoofia on üsna erinev ja sellel on eelised
#
ja need, mida saab käivitada tavakasutajana, lisab $
. Soovitatav viis käskude käivitamiseks administraatorina on tavakasutajana lisada igaühe eesliide sudo
.Sisu serveerimine HTTPS-i kaudu võib kasutada ülitugevat krüptimist, nii et keegi kasutaja ja veebiserveri vahelist liiklust pealt ei saa seda lugeda. See mitte ainult ei krüpti liiklust ennast, vaid ka juurdepääsetavat URL-i, mis võib muidu teavet paljastada. Google on mõnda aega HTTPS Everywhere algatuse osana osaliselt määranud otsingu paremusjärjestuse selle põhjal, kas leht kasutab HTTPS-i.
Märkus : DNS-i otsing paljastab domeeninime, millega ühendatakse, kuid kogu URL-i ei avaldata selle protsessi käigus.
Tehniliselt asendas TLS HTTPS-i sertifikaatide jaoks SSL-i, kuid enamik kohti jätkas lihtsalt TLS-sertifikaatide kutsumist populaarsema terminiga SSL-sertifikaadid. Tavapärase kasutamise korral teeb see juhend sama.
HTTPS-i kasutamiseks vajab teie veebiserver privaatseks kasutamiseks privaatvõtit ( .key
) ja .crt
avalikuks jagamiseks sertifikaati ( ), mis sisaldab avalikku võtit. Sertifikaat tuleb allkirjastada. Saate selle ise allkirjastada, kuid kaasaegsed brauserid kurdavad, et nad ei tunne allkirjastajat ära. Näiteks Chrome näitab: Your connection is not private. Attackers might be trying to steal your information... NET::ERR_CERT_AUTHORITY_INVALID
. Kui veebisaiti kasutab ainult privaatne rühm inimesi, võib see olla vastuvõetav, sest brauserid võimaldavad teil edasi liikuda. Näiteks Chrome'is klõpsake "Advanced", seejärel "Proceed to... (ebaturvaline)"; see kuvab endiselt "Pole turvaline" ja kriipsutab läbi "https".
Pange tähele, et see protsess küsib teilt teie riiki, osariiki/asutust, asukohta, organisatsiooni, organisatsiooniüksust ja üldnimesid ning teie e-posti aadressi; Kõik see on juurdepääsetav igaühe brauseris, kes loob ühenduse teie saidiga HTTPS-i kaudu.
Pange tähele ka seda, et kui annate virtuaalse hosti sertifikaate, peate allpool andma erinevad failinimed ja osutama neile oma virtuaalse hosti konfiguratsioonides.
Muutke oma veebiserveri jaoks õigesse kataloogi.
Kui installisite Apache'i:
$ cd /etc/httpd/conf
Kui installisite Nginxi:
$ cd /etc/nginx
Kui olete õiges kataloogis, genereerige privaatvõti ( server.key
) ja iseallkirjastatud sertifikaat ( server.crt
):
# openssl req -new -x509 -nodes -newkey rsa:4096 -keyout server.key -out server.crt -days 825
Määrake kirjutuskaitstud õigused ja lubage privaatvõtit lugeda ainult juurjuurdepääsul:
# chmod 400 server.key
# chmod 444 server.crt
Teise võimalusena võite hankida sertifikaadi, mille on allkirjastanud usaldusväärne sertifitseerimisasutus. Sertifikaadi allkirjastamise eest saate maksta erinevatele ettevõtetele (sertifitseerimisasutustele). Sertifitseerimisasutuste kaalumisel võib olla oluline uurida, millised brauserid ja versioonid need ära tunnevad. Mõnda uuemat sertifikaadi väljastajat ei pruugita tunnustada ametlikumana kui vanade brauseriversioonide iseallkirjastatud sertifikaat.
Tavaliselt ei vaja te mitte ainult avalikku IP-aadressi, vaid ka domeeninime. Mõned sertifitseerimisasutused võivad väljastada sertifikaadi avalikule IP-aadressile, kuid seda tehakse harva.
Paljud pakkujad pakuvad tasuta 30-päevast prooviperioodi, millega on soovitatav alustada, et saaksite enne selle eest tasumist veenduda, et protsess töötab teie jaoks. Hinnad võivad varieeruda mõnest dollarist aastas sadadeni, olenevalt selle tüübist ja valikutest, nagu mitu domeeni või alamdomeeni. Tavaline sertifikaat näitab ainult seda, et allkirjastav asutus on kontrollinud, et sertifikaadi saav isik võib domeenis muudatusi teha. Laiendatud valideerimise sertifikaat näitab ka seda, et allakirjutanud asutus on taotleja kontrollimisel läbi viinud hoolsuskontrolli ja näitab tänapäevastes brauserites URL-is või selle läheduses rohelist riba. Kui kontrollite, kas saate domeenis muudatusi teha, nõuavad mõned allkirjastavad asutused, et saadaksite meili domeeninime olulisele kõlavale aadressile, näiteks[email protected]
. Paljud pakuvad alternatiivset kinnitamist, näiteks annavad teile faili serverisse paigutamiseks, näiteks paigutavad oma faili /srv/http/.well-known/pki-validation/
Apache või /usr/share/nginx/html/.well-known/pki-validation/
Nginxi jaoks ühe hostimiskataloogi konfigureerimiseks; või luua ajutiselt CNAME-kirje, mille nad teile teie domeeni DNS-kirjetesse pakuvad.
Teie valitud allkirjastamisasutuse toimingud võivad olla veidi erinevad, kuid enamik nõustub järgmise protseduuriga.
Looge õiges kataloogis privaatvõti ( server.key
):
# openssl genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:4096 -out server.key
Seadke privaatvõti kirjutuskaitstuks, ainult juure kaudu:
# chmod 400 server.key
Genereeri sertifikaadi allkirjastamise taotlus ( server.csr
). Peate sisestama oma domeeninime, kui see küsib teilt Common Name
, ja võite väljakutse parooli tühjaks jätta:
# openssl req -new -sha256 -key server.key -out server.csr
Määrake sertifikaadi allkirjastamise taotlus kirjutuskaitstuks, ainult juure kaudu:
# chmod 400 server.csr
Vaadake sertifikaadi allkirjastamise taotluse sisu. See teave on base64 kodeeritud, nii et see näeb välja nagu juhuslikud tähemärgid:
# cat server.csr
-----BEGIN CERTIFICATE REQUEST-----
.....
-----END CERTIFICATE REQUEST-----
Minge läbi oma allkirjastaja asutuse protsess ja kui teil palutakse kleepida oma CSR-i, kopeerige ja kleepige kogu see fail, sealhulgas -----
read. Sõltuvalt teie valitud allkirjastavast asutusest ja sertifikaadi tüübist võivad nad teile allkirjastatud sertifikaadi kohe väljastada või see võib kesta mitu päeva. Kui nad on teile allkirjastatud sertifikaadi andnud, kopeerige see (kaasa arvatud read -----BEGIN CERTIFICATE-----
ja -----END CERTIFICATE-----
) faili nimega server.crt
, õigesse kataloogi, mis on ülalpool teie veebiserveri jaoks antud, ja määrake see kirjutuskaitstuks:
# chmod 444 server.crt
Kui kasutate tulemüüri, peate lubama sissetuleva TCP-liikluse porti 443
.
Muutke /etc/httpd/conf/httpd.conf
neid ridu ja tühjendage nende kommentaarid:
LoadModule ssl_module modules/mod_ssl.so
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
Include conf/extra/httpd-ssl.conf
Pange tähele, et kui kasutate virtuaalseid hoste, kasutatakse ülaltoodud muudatuse tegemisel /etc/httpd/conf/httpd.conf
kõigis hostides sama sertifikaati. Et anda igale hostile oma sertifikaat, et vältida brauserite kurtmist selle üle, et sertifikaat ei vasta domeeninimele, peate redigeerima iga nende konfiguratsioonifaili, /etc/httpd/conf/vhosts/
et osutada oma sertifikaadile ja privaatvõtmele:
<VirtualHost *:80>
kuni <VirtualHost *:80 *:443>
.Jooksul VirtualHost
lõik, lisage järgmine:
SSLEngine on
SSLCertificateFile "/etc/httpd/conf/YOUR-DOMAIN-NAME.com.crt"
SSLCertificateKeyFile "/etc/httpd/conf/YOUR-DOMAIN-NAME.com.key"
Taaskäivitage Apache:
# systemctl restart httpd
Redigeerige /etc/nginx/nginx.conf
ja allosas, tühjendage HTTPS server
jaotise kommentaarid ja muutke read järgmisteks:
ssl_certificate server.crt;
ssl_certificate_key server.key;
root /usr/share/nginx/html;
Pange tähele, et kui kasutate virtuaalseid hoste, /etc/nginx/nginx.conf
saadab ülaltoodud muudatuse tegemisel kõik hostid sellesse asukohta. Igale hostile oma sertifikaadi andmiseks peate muutma iga nende konfiguratsioonifaili, /etc/nginx/sites-enabled/
et teil oleks täiendav serveriplokk, mis osutaks tema enda sertifikaadile ja privaatvõtmele:
server {
listen 443 ssl;
server_name YOUR-DOMAIN-NAME.com;
ssl_certificate YOUR-DOMAIN-NAME.com.crt;
ssl_certificate_key YOUR-DOMAIN-NAME.com.key;
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 5m;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
location / {
root /usr/share/nginx/YOUR-DOMAIN-NAME.com;
index index.html index.htm;
}
}
Taaskäivitage Nginx:
# systemctl restart nginx
Sissejuhatus Arch Linuxil on väiksem, kuid siiski tugev järgimine kui populaarsematel distributsioonidel. Selle filosoofia on üsna erinev ja sellel on eelised
Vultr pakub teile suurepäraseid funktsioone, mis võimaldavad teil lisaks suurepärastele mallidele kasutada ka oma kohandatud pilti, mis võimaldab teil
Pakett Devtools loodi algselt usaldusväärsetele kasutajatele, et ametlike hoidlate jaoks korralikult pakette luua. Tavakasutaja saab seda siiski kasutada
Kui kasutate makepkg otse, saastab see mõnevõrra teie süsteemi. Põhiarenduse pakettide rühm tuleb installida. Nii on vaikimisi vaja sõltuvusi ainult
Eeltingimused Vultr-server, kus töötab ajakohane Arch Linux (vt seda artiklit.) Sudo juurdepääs. Käskude, mida tuleb käivitada administraatorina, ees on # ja üks
Eeltingimused Vultr-server, milles töötab ajakohane Arch Linux (vt seda artiklit.) Töötav veebiserver, kas Apache või Nginx Sudo juurdepääs Nõutavad käsud t
Arch Linuxis on ametlikud hoidlad järgmised: põhi-, lisa- ja kogukond. Need paketid on juba kompileeritud ja need installitakse pacmani kaudu. th
See õpetus selgitab, kuidas seadistada Minecrafti server Spigoti abil Arch Linuxis. See õpetus eeldab, et olete tavakasutaja (mitte-root) ja hav
Eeltingimused Vultr-server, kus töötab ajakohane Arch Linux (vt seda artiklit.) Sudo juurdepääs. Käskude, mida tuleb käivitada administraatorina, eesliide on #. Th
Eeltingimused Vultr-server, kus töötab ajakohane Arch Linux. Lisateabe saamiseks vaadake seda juhendit. Sudo juurdepääs. Käsud tuleb käivitada juurkäsuga ar
Eeltingimused Vultr-server, kus töötab ajakohane Arch Linux (vt seda artiklit). Töötav veebiserver, kas Apache või Nginx Sudo juurdepääs: käsud nõuavad
Eessõna Arch Linux on üldotstarbeline distributsioon, mis on tuntud oma tipptehnoloogia ja paindliku konfiguratsiooni poolest. Btrfsi hetktõmmiste abil saame tak
Eeltingimused Vultr-server, kus töötab ajakohane Arch Linux (vt seda artiklit). Töötav veebiserver, kas Apache või Nginx Sudo juurdepääs: käsud nõuavad
Eeltingimused Vultr-server, kus töötab ajakohane Arch Linux (vt seda artiklit.) Töötav veebiserver, kas Apache või Nginx Sudo juurdepääs. Käsud nõuavad
See õpetus selgitab, kuidas seadistada Arch Linuxis Mumble'i server (Murmur). Kõik, mida selles õpetuses tehakse, tehakse juurkasutajana. Paigaldamine an
See õpetus selgitab, kuidas seadistada Arch Linuxis Counter-Strike: Global Offensive server. See õpetus eeldab, et logisite sisse tavakasutusega
See õpetus selgitab, kuidas seadistada Team Fortress 2 serverit Arch Linuxis. Eeldan, et olete sisse logitud mitte-root kasutajakontoga, millel on sudo juurdepääs
Eeltingimused Vultr-server, kus töötab ajakohane Arch Linux (vt seda artiklit.) Sudo juurdepääs: käskude ees, mida tuleb käivitada administraatorina, on eesliide # ja üks
Eeltingimused Vultr-server, mis töötab ajakohastatud Arch Linuxiga (vt seda artiklit) Sudo juurdepääs: käskude, mida tuleb käivitada administraatorina, eesliide on # ja üks
Tehisintellekt ei ole tulevik, see on siin, olevikus. Sellest blogist loe, kuidas tehisintellekti rakendused on mõjutanud erinevaid sektoreid.
Kas olete ka DDOS-i rünnakute ohver ja olete segaduses ennetusmeetodite osas? Oma päringute lahendamiseks lugege seda artiklit.
Võib-olla olete kuulnud, et häkkerid teenivad palju raha, kuid kas olete kunagi mõelnud, kuidas nad sellist raha teenivad? arutleme.
Kas soovite näha Google'i revolutsioonilisi leiutisi ja seda, kuidas need leiutised muutsid iga inimese elu tänapäeval? Seejärel lugege ajaveebi, et näha Google'i leiutisi.
Isejuhtivate autode kontseptsioon tehisintellekti abil teedele jõudmiseks on meil juba mõnda aega unistus. Kuid vaatamata mitmele lubadusele pole neid kusagil näha. Lisateabe saamiseks lugege seda ajaveebi…
Kuna teadus areneb kiiresti, võttes üle suure osa meie jõupingutustest, suureneb ka oht, et allume seletamatule singulaarsusele. Loe, mida singulaarsus meie jaoks tähendada võiks.
Andmete säilitamise meetodid on arenenud alates andmete sünnist. See ajaveeb käsitleb infograafiku alusel andmete salvestamise arengut.
Lugege ajaveebi, et kõige lihtsamal viisil teada saada Big Data Architecture'i erinevaid kihte ja nende funktsioone.
Selles digipõhises maailmas on nutikad koduseadmed muutunud elu oluliseks osaks. Siin on mõned nutikate koduseadmete hämmastavad eelised, mis muudavad meie elu elamisväärseks ja lihtsamaks.
Hiljuti andis Apple välja macOS Catalina 10.15.4 täiendusvärskenduse probleemide lahendamiseks, kuid tundub, et värskendus põhjustab rohkem probleeme, mille tulemuseks on Maci masinate tellimine. Lisateabe saamiseks lugege seda artiklit