Comment générer des clés SSH?
Découvrez comment générer une clé SSH pour accéder à votre serveur sans mot de passe. Suivez nos étapes faciles à comprendre pour créer et ajouter des clés SSH.
TLS 1.3 est une version du protocole TLS (Transport Layer Security) qui a été publiée en 2018 en tant que norme proposée dans la RFC 8446 . Il offre des améliorations de sécurité et de performances par rapport à ses prédécesseurs.
Ce guide vous montrera comment activer TLS 1.3 à l'aide du serveur Web Nginx sur Ubuntu 18.04 LTS.
1.13.0
ou supérieure.1.1.1
ou supérieure.A
/ AAAA
/ CNAME
DNS correctement configurés pour votre domaine.Vérifiez la version d'Ubuntu.
lsb_release -ds
# Ubuntu 18.04.1 LTS
Créez un nouveau non-root
compte utilisateur avec sudo
accès et passez-y.
adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe
REMARQUE: remplacez johndoe
par votre nom d'utilisateur.
Configurez le fuseau horaire.
sudo dpkg-reconfigure tzdata
Assurez-vous que votre système est à jour.
sudo apt update && sudo apt upgrade -y
Installer build-essential
, socat
et les git
paquets.
sudo apt install -y build-essential socat git
Téléchargez et installez Acme.sh .
sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail [email protected]
cd ~
source ~/.bashrc
Vérifiez la version.
acme.sh --version
# v2.8.0
Obtenez des certificats RSA et ECDSA pour votre domaine.
# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength 2048
# ECDSA
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength ec-256
REMARQUE: remplacez les example.com
commandes par votre nom de domaine.
Après avoir exécuté les commandes précédentes, vos certificats et clés seront accessibles à:
/etc/letsencrypt/example.com
répertoire./etc/letsencrypt/example.com_ecc
répertoire.Nginx a ajouté la prise en charge de TLS 1.3 dans la version 1.13.0. Sur la plupart des distributions Linux, y compris Ubuntu 18.04, Nginx est construit avec l'ancienne version d'OpenSSL, qui ne prend pas en charge TLS 1.3. Par conséquent, nous avons besoin de notre propre build Nginx personnalisé lié à la version OpenSSL 1.1.1, qui inclut la prise en charge de TLS 1.3.
Téléchargez la dernière version principale du code source Nginx et extrayez-la.
wget https://nginx.org/download/nginx-1.15.5.tar.gz && tar zxvf nginx-1.15.5.tar.gz
Téléchargez le code source d'OpenSSL 1.1.1 et extrayez-le.
# OpenSSL version 1.1.1
wget https://www.openssl.org/source/openssl-1.1.1.tar.gz && tar xzvf openssl-1.1.1.tar.gz
Supprimez tous les .tar.gz
fichiers, car ils ne seront plus nécessaires.
rm -rf *.tar.gz
Entrez dans le répertoire source de Nginx.
cd ~/nginx-1.15.5
Configurez, compilez et installez Nginx. Par souci de simplicité, nous ne compilerons que les modules essentiels nécessaires au fonctionnement de TLS 1.3. Si vous avez besoin d'une version complète de Nginx, vous pouvez lire ce guide Vultr sur la compilation de Nginx.
./configure --prefix=/etc/nginx \
--sbin-path=/usr/sbin/nginx \
--modules-path=/usr/lib/nginx/modules \
--conf-path=/etc/nginx/nginx.conf \
--error-log-path=/var/log/nginx/error.log \
--pid-path=/var/run/nginx.pid \
--lock-path=/var/run/nginx.lock \
--user=nginx \
--group=nginx \
--build=Ubuntu \
--builddir=nginx-1.15.5 \
--http-log-path=/var/log/nginx/access.log \
--http-client-body-temp-path=/var/cache/nginx/client_temp \
--http-proxy-temp-path=/var/cache/nginx/proxy_temp \
--http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp \
--http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp \
--http-scgi-temp-path=/var/cache/nginx/scgi_temp \
--with-compat \
--with-http_ssl_module \
--with-http_v2_module \
--with-openssl=../openssl-1.1.1 \
--with-openssl-opt=no-nextprotoneg \
--without-http_rewrite_module \
--without-http_gzip_module
make
sudo make install
Créez un groupe système et un utilisateur Nginx.
sudo adduser --system --home /nonexistent --shell /bin/false --no-create-home --disabled-login --disabled-password --gecos "nginx user" --group nginx
Lien symbolique /usr/lib/nginx/modules
vers le /etc/nginx/modules
répertoire. etc/nginx/modules
est un emplacement standard pour les modules Nginx.
sudo ln -s /usr/lib/nginx/modules /etc/nginx/modules
Créez des répertoires de cache Nginx et définissez les autorisations appropriées.
sudo mkdir -p /var/cache/nginx/client_temp /var/cache/nginx/fastcgi_temp /var/cache/nginx/proxy_temp /var/cache/nginx/scgi_temp /var/cache/nginx/uwsgi_temp
sudo chmod 700 /var/cache/nginx/*
sudo chown nginx:root /var/cache/nginx/*
Vérifiez la version Nginx.
sudo nginx -V
# nginx version: nginx/1.15.5 (Ubuntu)
# built by gcc 7.3.0 (Ubuntu 7.3.0-27ubuntu1~18.04)
# built with OpenSSL 1.1.1 11 Sep 2018
# TLS SNI support enabled
# configure arguments: --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx . . .
# . . .
Créez le fichier d'unité Ndg systemd.
sudo vim /etc/systemd/system/nginx.service
Remplissez le fichier avec la configuration suivante.
[Unit]
Description=nginx - high performance web server
Documentation=https://nginx.org/en/docs/
After=network-online.target remote-fs.target nss-lookup.target
Wants=network-online.target
[Service]
Type=forking
PIDFile=/var/run/nginx.pid
ExecStartPre=/usr/sbin/nginx -t -c /etc/nginx/nginx.conf
ExecStart=/usr/sbin/nginx -c /etc/nginx/nginx.conf
ExecReload=/bin/kill -s HUP $MAINPID
ExecStop=/bin/kill -s TERM $MAINPID
[Install]
WantedBy=multi-user.target
Démarrez et activez Nginx.
sudo systemctl start nginx.service
sudo systemctl enable nginx.service
Créer conf.d
, sites-available
et sites-enabled
répertoires dans le /etc/nginx
répertoire.
sudo mkdir /etc/nginx/{conf.d,sites-available,sites-enabled}
Exécutez sudo vim /etc/nginx/nginx.conf
et ajoutez les deux directives suivantes à la fin du fichier, juste avant la fermeture }
.
. . .
. . .
include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*.conf;
}
Enregistrez le fichier et quittez avec :+ W+ Q.
Maintenant que nous avons construit Nginx avec succès, nous sommes prêts à le configurer pour commencer à utiliser TLS 1.3 sur notre serveur.
Exécutez sudo vim /etc/nginx/conf.d/example.com.conf
et remplissez le fichier avec la configuration suivante.
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
# RSA
ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
# ECDSA
ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
}
Enregistrez le fichier et quittez avec :+ W+ Q.
Remarquez le nouveau TLSv1.3
paramètre de la ssl_protocols
directive. Ce paramètre est nécessaire pour activer TLS 1.3.
Vérifiez la configuration.
sudo nginx -t
Recharger Nginx.
sudo systemctl reload nginx.service
Pour vérifier TLS 1.3, vous pouvez utiliser les outils de développement du navigateur ou le service SSL Labs. Les captures d'écran ci-dessous montrent l'onglet de sécurité de Chrome qui montre que TLS 1.3 fonctionne.
Toutes nos félicitations! Vous avez correctement activé TLS 1.3 sur votre serveur Web Ubuntu 18.04.
Découvrez comment générer une clé SSH pour accéder à votre serveur sans mot de passe. Suivez nos étapes faciles à comprendre pour créer et ajouter des clés SSH.
Découvrez comment créer un serveur de messagerie avec hMailServer sous Windows pour recevoir des e-mails facilement.
Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau
ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.
Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+
Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.
Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus
13 outils commerciaux d'extraction de données de Big Data
Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true
Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.