Cara Memasang Panel Kontrol Hosting Mudah di Ubuntu 16.04
Pelajari langkah-langkah untuk memasang Panel Kontrol Hosting Mudah (EHCP) di Ubuntu 16.04 dengan panduan ini.
Caddy adalah program server web yang muncul dengan dukungan asli untuk HTTP / 2 dan HTTPS otomatis. Dengan mempertimbangkan kemudahan penggunaan dan keamanan, Caddy dapat digunakan untuk menyebarkan situs yang mendukung HTTPS dengan cepat dengan satu file konfigurasi.
203.0.113.1sebagai contoh.example.comtelah dikonfigurasikan untuk menunjuk ke 203.0.113.1instance server. Lihat detail di tutorial Vultr lain .Pada sistem operasi Linux, Mac, atau BSD, gunakan perintah berikut untuk menginstal rilis Caddy spesifik sistem terbaru:
curl https://getcaddy.com | bash
Saat diminta, masukkan kata sandi sudo Anda untuk menyelesaikan instalasi.
Biner Caddy akan diinstal ke /usr/local/bindirektori. Gunakan perintah berikut untuk mengonfirmasi:
which caddy
Outputnya harus:
/usr/local/bin/caddy
Untuk tujuan keamanan, JANGAN PERNAH menjalankan biner Caddy sebagai root. Untuk memberikan Caddy kemampuan untuk mengikat ke port istimewa (mis. 80, 443) sebagai pengguna non-root, Anda perlu menjalankan setcapperintah sebagai berikut:
sudo setcap 'cap_net_bind_service=+ep' /usr/local/bin/caddy
Buat pengguna sistem khusus: caddy dan grup dengan nama yang sama untuk Caddy:
sudo useradd -r -d /var/www -M -s /sbin/nologin caddy
Catatan : Pengguna yang caddydibuat di sini hanya dapat digunakan untuk mengelola layanan Caddy dan tidak dapat digunakan untuk masuk.
Buat direktori home /var/wwwuntuk server web Caddy, dan direktori home /var/www/example.comuntuk situs Anda:
sudo mkdir -p /var/www/example.com
sudo chown -R caddy:caddy /var/www
Buat direktori untuk menyimpan sertifikat SSL:
sudo mkdir /etc/ssl/caddy
sudo chown -R caddy:root /etc/ssl/caddy
sudo chmod 0770 /etc/ssl/caddy
Buat direktori khusus untuk menyimpan file konfigurasi Caddy Caddyfile:
sudo mkdir /etc/caddy
sudo chown -R root:caddy /etc/caddy
Buat file konfigurasi Caddy bernama Caddyfile:
sudo touch /etc/caddy/Caddyfile
sudo chown caddy:caddy /etc/caddy/Caddyfile
sudo chmod 444 /etc/caddy/Caddyfile
cat <<EOF | sudo tee -a /etc/caddy/Caddyfile
example.com {
root /var/www/example.com
gzip
tls admin@example.com
}
EOF
Catatan : The Caddyfilefile yang dibuat di atas hanyalah konfigurasi dasar untuk menjalankan website statis. Anda dapat mempelajari lebih lanjut tentang cara menulis Caddyfile di sini .
Untuk memfasilitasi operasi Caddy, Anda dapat mengatur systemdfile unit untuk Caddy dan kemudian gunakan systemduntuk mengelola Caddy.
Gunakan vieditor untuk membuat systemdfile unit Caddy :
sudo vi /etc/systemd/system/caddy.service
Mengisi file:
[Unit]
Description=Caddy HTTP/2 web server
Documentation=https://caddyserver.com/docs
After=network-online.target
Wants=network-online.target systemd-networkd-wait-online.service
[Service]
Restart=on-abnormal
; User and group the process will run as.
User=caddy
Group=caddy
; Letsencrypt-issued certificates will be written to this directory.
Environment=CADDYPATH=/etc/ssl/caddy
; Always set "-root" to something safe in case it gets forgotten in the Caddyfile.
ExecStart=/usr/local/bin/caddy -log stdout -agree=true -conf=/etc/caddy/Caddyfile -root=/var/tmp
ExecReload=/bin/kill -USR1 $MAINPID
; Use graceful shutdown with a reasonable timeout
KillMode=mixed
KillSignal=SIGQUIT
TimeoutStopSec=5s
; Limit the number of file descriptors; see `man systemd.exec` for more limit settings.
LimitNOFILE=1048576
; Unmodified caddy is not expected to use more than that.
LimitNPROC=512
; Use private /tmp and /var/tmp, which are discarded after caddy stops.
PrivateTmp=true
; Use a minimal /dev
PrivateDevices=true
; Hide /home, /root, and /run/user. Nobody will steal your SSH-keys.
ProtectHome=true
; Make /usr, /boot, /etc and possibly some more folders read-only.
ProtectSystem=full
; … except /etc/ssl/caddy, because we want Letsencrypt-certificates there.
; This merely retains r/w access rights, it does not add any new. Must still be writable on the host!
ReadWriteDirectories=/etc/ssl/caddy
; The following additional security directives only work with systemd v229 or later.
; They further retrict privileges that can be gained by caddy. Uncomment if you like.
; Note that you may have to add capabilities required by any plugins in use.
;CapabilityBoundingSet=CAP_NET_BIND_SERVICE
;AmbientCapabilities=CAP_NET_BIND_SERVICE
;NoNewPrivileges=true
[Install]
WantedBy=multi-user.target
Simpan dan keluar:
:wq!
Mulai layanan Caddy dan buat secara otomatis mulai saat boot sistem:
sudo systemctl daemon-reload
sudo systemctl start caddy.service
sudo systemctl enable caddy.service
Untuk memungkinkan pengunjung mengakses situs Caddy Anda, Anda perlu membuka port 80 dan 443:
sudo firewall-cmd --permanent --zone=public --add-service=http
sudo firewall-cmd --permanent --zone=public --add-service=https
sudo firewall-cmd --reload
Gunakan perintah berikut untuk membuat file bernama index.htmldi direktori home situs Caddy Anda:
echo '<h1>Hello World!</h1>' | sudo tee /var/www/example.com/index.html
Mulai ulang layanan Caddy untuk memuat konten baru:
sudo systemctl restart caddy.service
Terakhir, arahkan browser web Anda ke http://example.comatau https://example.com. Anda harus melihat pesan Hello World!seperti yang diharapkan.
Pelajari langkah-langkah untuk memasang Panel Kontrol Hosting Mudah (EHCP) di Ubuntu 16.04 dengan panduan ini.
Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1
Baca blog untuk mengetahui berbagai lapisan dalam Arsitektur Big Data dan fungsinya dengan cara yang paling sederhana.
Banyak dari Anda tahu Switch keluar pada Maret 2017 dan fitur-fitur barunya. Bagi yang belum tahu, kami sudah menyiapkan daftar fitur yang membuat 'Switch' menjadi 'gadget yang wajib dimiliki'.
Apakah Anda menunggu raksasa teknologi untuk memenuhi janji mereka? periksa apa yang belum terkirim.
Baca ini untuk mengetahui bagaimana Kecerdasan Buatan menjadi populer di antara perusahaan skala kecil dan bagaimana hal itu meningkatkan kemungkinan untuk membuat mereka tumbuh dan memberi keunggulan pada pesaing mereka.
Saat Sains Berkembang dengan kecepatan tinggi, mengambil alih banyak upaya kita, risiko menundukkan diri kita pada Singularitas yang tidak dapat dijelaskan juga meningkat. Baca, apa arti singularitas bagi kita.
CAPTCHA telah berkembang cukup sulit bagi pengguna untuk dipecahkan dalam beberapa tahun terakhir. Apakah itu akan tetap efektif dalam deteksi spam dan bot di masa mendatang?
Apa itu telemedicine, perawatan kesehatan jarak jauh dan dampaknya terhadap generasi mendatang? Apakah itu tempat yang bagus atau tidak dalam situasi pandemi? Baca blog untuk menemukan tampilan!
Anda mungkin pernah mendengar bahwa peretas menghasilkan banyak uang, tetapi pernahkah Anda bertanya-tanya bagaimana cara mereka mendapatkan uang sebanyak itu? mari berdiskusi.