Повстання машин: застосування ШІ в реальному світі
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Давайте Encrypt новий орган сертифікат , який дозволяє видавати SSL сертифікати безкоштовно . Тепер ви можете використовувати SSL без додаткових витрат. При використанні сертифіката SSL весь трафік між клієнтом і сервером шифрується, що значно покращує безпеку вашого веб-сайту.
У цьому посібнику описано встановлення сертифіката Let's Encrypt та автоматичне оновлення в Ubuntu.
Наприкінці цього підручника ви отримаєте налаштування сервера Apache на Ubuntu 14.04 з Let's Encrypt.
Вам знадобиться хмарний сервер Vultr SSD з інстальованою Ubuntu 14.04. Вам також знадобиться стек LAMP (Apache, PHP тощо). Якщо у вас ще не встановлено стек LAMP на вашому сервері Vultr, зверніться до наступної статті бази знань: Як встановити Apache, MySQL та PHP на Ubuntu .
Після того, як у вас є робочий стек LAMP на вашому сервері Ubuntu, ви можете приступити до встановлення Let's Encrypt.
Щоб створити та встановити свій сертифікат SSL, вам потрібно Gitбуде клонувати репозиторій Let's Encrypt:
$[ubuntu] apt-get install git
$[ubuntu] git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt
Це завантажить програму встановлення Let's Encrypt до /opt/letsencrypt.
Let's Encrypt підтверджує ваш домен, налаштовуючи тимчасовий процес веб-сервера на вашому сервері Ubuntu. Цей процес виконуватиметься незалежно від вашого сервера Apache. Після створення сертифіката SSL тимчасовий процес веб-сервера буде автоматично припинено програмою встановлення Let's Encrypt. Програма встановлення встановить ваш щойно створений сертифікат на веб-сервер Apache.
$[ubuntu] ./letsencrypt-auto --apache -d yourubuntuserver.example
Якщо ви хочете, щоб Let's Encrypt згенерував сертифікат SSL для ще більшої кількості доменів, просто додайте ці домени до команди.
$[ubuntu] ./letsencrypt-auto --apache -d yourubuntuserver.example -d mysslcertificate.example
Ця функція дуже зручна для захисту вашого wwwсубдомену. Зараз користувачі, які відвідують ваш веб-сайт із wwwпрефіксом, отримають помилку SSL. Така помилка зашкодить вашій репутації. Щоб її вирішити, скористайтеся такою командою:
$[ubuntu] ./letsencrypt-auto --apache -d yourubuntuserver.example -d www.yourubuntuserver.example
Клієнт Let's Encrypt тепер створить сертифікат Let's Encrypt SSL не тільки для, yourubuntuserver.exampleа й для www.yourubuntuserver.example!
Тепер ви можете змусити ваш сервер Apache маршрутизувати всі HTTP-запити на HTTPS. Найкращий спосіб зробити це, створивши .htaccessфайл у своїй папці «www root» та додавши наступний код перезапису:
RewriteEngine On
RewriteCond % 80
RewriteRule ^(.*)$ https://letsencrypt.example/$1 [R,L]
Весь вхідний трафік через порт HTTP 80 тепер буде автоматично перенаправлено на порт 443, який використовує ваш сертифікат LE SSL.
Оскільки Let's Encrypt є безкоштовним центром сертифікації, SSL не можна надавати протягом одного року або довше. Усі сертифікати Let's Encrypt дійсні протягом 90 днів. Однак, якщо ви хочете автоматично поновити їх, це можна автоматизувати за допомогою завдання cron. Ви можете поновити сертифікати, коли термін їх дії закінчиться.
Відкрийте свою crontab:
$[ubuntu] crontab -e
Додайте наступний рядок до crontab:
15 5 * * 5 /opt/letsencrypt/letsencrypt-auto renew >> /var/log/le-renew.log
Це завдання cron запускає /opt/letsencrypt/letsencrypt-auto renewкоманду щоп’ятниці о 5:15. Ми вирішили поновити сертифікати в цей час, оскільки зазвичай це період з незначним або відсутнім трафіком на більшості сайтів. Тому відвідувачі не помітять затримок, оскільки сервер під час оновлення та перевірки всіх сертифікатів Let's Encrypt перевантажений.
Зараз на вашому сервері Ubuntu працює повнофункціональний стек LAMP, а ваш веб-сайт використовує форму сертифіката SSL Let's Encrypt з налаштуванням автоматичного оновлення.
На вашому сервері можна використовувати більше одного сертифіката Let's Encrypt SSL; просто повторіть крок №2 для кожного домену.
На цьому наш підручник закінчено, дякуємо, що прочитали.
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше