Повстання машин: застосування ШІ в реальному світі
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Caddy — це нова програма для веб-сервера з підтримкою HTTP/2 та автоматичного HTTPS. Зважаючи на простоту використання та безпеку, Caddy можна використовувати для швидкого розгортання сайту з підтримкою HTTPS за допомогою одного файлу конфігурації.
203.0.113.1як приклад.example.comналаштовано для вказівки на 203.0.113.1екземпляр сервера. Подробиці дивіться в іншому підручнику Vultr .У операційній системі Linux, Mac або BSD скористайтеся такою командою, щоб інсталювати останню стабільну специфічну для системи випуск Caddy:
curl https://getcaddy.com | bash
Коли з’явиться запит, введіть пароль sudo, щоб завершити встановлення.
Двійковий файл Caddy буде встановлено в /usr/local/binкаталог. Використовуйте таку команду для підтвердження:
which caddy
Вихід має бути:
/usr/local/bin/caddy
З міркувань безпеки НІКОЛИ не запускайте двійковий файл Caddy як root. Щоб надати Caddy можливість прив’язуватися до привілейованих портів (наприклад, 80, 443) як користувач без права root, вам потрібно запустити setcapкоманду наступним чином:
sudo setcap 'cap_net_bind_service=+ep' /usr/local/bin/caddy
Створіть окремого системного користувача: caddy і групу з такою ж назвою для Caddy:
sudo useradd -r -d /var/www -M -s /sbin/nologin caddy
Примітка : Користувач caddyстворений тут може використовуватися тільки для управління службою Caddy і не може використовуватися для входу в систему .
Створіть домашній каталог /var/wwwдля веб-сервера Caddy і домашній каталог /var/www/example.comдля свого сайту:
sudo mkdir -p /var/www/example.com
sudo chown -R caddy:caddy /var/www
Створіть каталог для зберігання сертифікатів SSL:
sudo mkdir /etc/ssl/caddy
sudo chown -R caddy:root /etc/ssl/caddy
sudo chmod 0770 /etc/ssl/caddy
Створіть спеціальний каталог для зберігання файлу конфігурації Caddy Caddyfile:
sudo mkdir /etc/caddy
sudo chown -R root:caddy /etc/caddy
Створіть файл конфігурації Caddy з іменем Caddyfile:
sudo touch /etc/caddy/Caddyfile
sudo chown caddy:caddy /etc/caddy/Caddyfile
sudo chmod 444 /etc/caddy/Caddyfile
cat <<EOF | sudo tee -a /etc/caddy/Caddyfile
example.com {
root /var/www/example.com
gzip
tls admin@example.com
}
EOF
Примітка : файл , створений вище тільки базова конфігурація для запуску статичного веб - сайту. Ви можете дізнатися більше про те, як написати Caddyfile тут .Caddyfile
Щоб полегшити роботу Caddy, ви можете налаштувати systemdфайл модуля для Caddy, а потім використовувати його systemdдля керування Caddy.
Використовуйте viредактор, щоб створити systemdфайл Caddy unit:
sudo vi /etc/systemd/system/caddy.service
Заповніть файл:
[Unit]
Description=Caddy HTTP/2 web server
Documentation=https://caddyserver.com/docs
After=network-online.target
Wants=network-online.target systemd-networkd-wait-online.service
[Service]
Restart=on-abnormal
; User and group the process will run as.
User=caddy
Group=caddy
; Letsencrypt-issued certificates will be written to this directory.
Environment=CADDYPATH=/etc/ssl/caddy
; Always set "-root" to something safe in case it gets forgotten in the Caddyfile.
ExecStart=/usr/local/bin/caddy -log stdout -agree=true -conf=/etc/caddy/Caddyfile -root=/var/tmp
ExecReload=/bin/kill -USR1 $MAINPID
; Use graceful shutdown with a reasonable timeout
KillMode=mixed
KillSignal=SIGQUIT
TimeoutStopSec=5s
; Limit the number of file descriptors; see `man systemd.exec` for more limit settings.
LimitNOFILE=1048576
; Unmodified caddy is not expected to use more than that.
LimitNPROC=512
; Use private /tmp and /var/tmp, which are discarded after caddy stops.
PrivateTmp=true
; Use a minimal /dev
PrivateDevices=true
; Hide /home, /root, and /run/user. Nobody will steal your SSH-keys.
ProtectHome=true
; Make /usr, /boot, /etc and possibly some more folders read-only.
ProtectSystem=full
; … except /etc/ssl/caddy, because we want Letsencrypt-certificates there.
; This merely retains r/w access rights, it does not add any new. Must still be writable on the host!
ReadWriteDirectories=/etc/ssl/caddy
; The following additional security directives only work with systemd v229 or later.
; They further retrict privileges that can be gained by caddy. Uncomment if you like.
; Note that you may have to add capabilities required by any plugins in use.
;CapabilityBoundingSet=CAP_NET_BIND_SERVICE
;AmbientCapabilities=CAP_NET_BIND_SERVICE
;NoNewPrivileges=true
[Install]
WantedBy=multi-user.target
Збережіть і вийдіть:
:wq!
Запустіть службу Caddy і змусьте її автоматично запускатися під час завантаження системи:
sudo systemctl daemon-reload
sudo systemctl start caddy.service
sudo systemctl enable caddy.service
Щоб дозволити відвідувачам отримати доступ до вашого сайту Caddy, вам потрібно відкрити порти 80 і 443:
sudo firewall-cmd --permanent --zone=public --add-service=http
sudo firewall-cmd --permanent --zone=public --add-service=https
sudo firewall-cmd --reload
Використовуйте таку команду, щоб створити файл з іменем index.htmlу домашньому каталозі сайту Caddy:
echo '<h1>Hello World!</h1>' | sudo tee /var/www/example.com/index.html
Перезапустіть службу Caddy, щоб завантажити новий вміст:
sudo systemctl restart caddy.service
Нарешті, наведіть свій веб-браузер на http://example.comабо https://example.com. Ви повинні побачити повідомлення, Hello World!як очікувалося.
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше