Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1
Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1
TLS 1.3 adalah versi protokol Transport Layer Security (TLS) yang diterbitkan pada 2018 sebagai standar yang diusulkan dalam RFC 8446 . Ini menawarkan peningkatan keamanan dan kinerja dibandingkan pendahulunya.
Panduan ini akan menunjukkan cara mengaktifkan TLS 1.3 menggunakan server web Nginx di FreeBSD 12.
A
/ AAAA
/ CNAME
DNS yang dikonfigurasi dengan benar untuk domain Anda.1.13.0
atau lebih tinggi.1.1.1
atau lebih tinggi.Periksa versi FreeBSD.
uname -ro
# FreeBSD 12.0-RELEASE
Pastikan sistem FreeBSD Anda mutakhir.
freebsd-update fetch install
pkg update && pkg upgrade -y
Instal paket yang diperlukan jika tidak ada di sistem Anda.
pkg install -y sudo vim unzip wget bash socat git
Buat akun pengguna baru dengan nama pengguna pilihan Anda (kami akan gunakan johndoe
).
adduser
# Username: johndoe
# Full name: John Doe
# Uid (Leave empty for default): <Enter>
# Login group [johndoe]: <Enter>
# Login group is johndoe. Invite johndoe into other groups? []: wheel
# Login class [default]: <Enter>
# Shell (sh csh tcsh nologin) [sh]: bash
# Home directory [/home/johndoe]: <Enter>
# Home directory permissions (Leave empty for default): <Enter>
# Use password-based authentication? [yes]: <Enter>
# Use an empty password? (yes/no) [no]: <Enter>
# Use a random password? (yes/no) [no]: <Enter>
# Enter password: your_secure_password
# Enter password again: your_secure_password
# Lock out the account after creation? [no]: <Enter>
# OK? (yes/no): yes
# Add another user? (yes/no): no
# Goodbye!
Jalankan visudo
perintah dan batalkan komentar pada %wheel ALL=(ALL) ALL
baris, untuk memungkinkan anggota wheel
grup untuk mengeksekusi perintah apa pun.
visudo
# Uncomment by removing hash (#) sign
# %wheel ALL=(ALL) ALL
Sekarang, beralihlah ke pengguna yang baru dibuat dengan su
.
su - johndoe
CATATAN: Ganti johndoe
dengan nama pengguna Anda.
Siapkan zona waktu.
sudo tzsetup
Instal acme.sh
.
sudo pkg install -y acme.sh
Periksa versinya.
acme.sh --version
# v2.7.9
Dapatkan sertifikat RSA dan ECDSA untuk domain Anda.
# RSA
sudo acme.sh --issue --standalone -d example.com --ocsp-must-staple --keylength 2048
# ECC/ECDSA
sudo acme.sh --issue --standalone -d example.com --ocsp-must-staple --keylength ec-256
CATATAN: Ganti example.com
perintah dengan nama domain Anda.
Buat direktori untuk menyimpan sertifikat dan kunci Anda. Kami akan gunakan /etc/letsencrypt
.
sudo mkdir -p /etc/letsencrypt/example.com
sudo mkdir -p /etc/letsencrypt/example.com_ecc
Instal dan salin sertifikat ke /etc/letsencrypt
direktori.
# RSA
sudo acme.sh --install-cert -d example.com --cert-file /etc/letsencrypt/example.com/cert.pem --key-file /etc/letsencrypt/example.com/private.key --fullchain-file /etc/letsencrypt/example.com/fullchain.pem
# ECC/ECDSA
sudo acme.sh --install-cert -d example.com --ecc --cert-file /etc/letsencrypt/example.com_ecc/cert.pem --key-file /etc/letsencrypt/example.com_ecc/private.key --fullchain-file /etc/letsencrypt/example.com_ecc/fullchain.pem
Setelah menjalankan perintah di atas, sertifikat dan kunci Anda akan berada di lokasi berikut:
RSA
: /etc/letsencrypt/example.com
ECC/ECDSA
: /etc/letsencrypt/example.com_ecc
Nginx menambahkan dukungan untuk TLS 1.3 dalam versi 1.13.0. Sistem FreeBSD 12 hadir dengan Nginx dan OpenSSL yang mendukung TLS 1.3, sehingga tidak perlu membuat versi khusus.
Unduh dan instal versi utama Nginx terbaru melalui pkg
manajer paket.
sudo pkg install -y nginx-devel
Periksa versinya.
nginx -v
# nginx version: nginx/1.15.8
Periksa versi OpenSSL tempat Nginx dikompilasi.
nginx -V
# built with OpenSSL 1.1.1a-freebsd 20 Nov 2018
Mulai dan aktifkan Nginx.
sudo sysrc nginx_enable=yes
sudo service nginx start
Sekarang kami telah berhasil menginstal Nginx, kami siap untuk mengkonfigurasinya dengan konfigurasi yang tepat untuk mulai menggunakan TLS 1.3 di server kami.
Jalankan sudo vim /usr/local/etc/nginx/example.com.conf
perintah, dan isi file dengan konfigurasi berikut.
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name example.com;
# RSA
ssl_certificate /etc/letsencrypt/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/example.com/private.key;
# ECDSA
ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/example.com_ecc/private.key;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
ssl_prefer_server_ciphers on;
}
Simpan file dan keluar dengan :+ W+ Q.
Sekarang kita perlu memasukkan example.com.conf
dalam nginx.conf
file utama .
Jalankan sudo vim /usr/local/etc/nginx/nginx.conf
dan tambahkan baris berikut ke http {}
blok.
include example.com.conf;
Perhatikan TLSv1.3
parameter baru dari ssl_protocols
direktif tersebut. Parameter ini hanya diperlukan untuk mengaktifkan TLS 1.3 di server Nginx.
Periksa konfigurasi.
sudo nginx -t
Muat ulang Nginx.
sudo service nginx reload
Untuk memverifikasi TLS 1.3, Anda dapat menggunakan alat pengembang browser atau layanan SSL Labs. Tangkapan layar di bawah ini menunjukkan tab keamanan Chrome.
Anda telah berhasil mengaktifkan TLS 1.3 di Nginx di server FreeBSD Anda. Versi final TLS 1.3 ditetapkan pada Agustus 2018, jadi tidak ada waktu yang lebih baik untuk mulai mengadopsi teknologi baru ini.
Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1
Banyak dari Anda tahu Switch keluar pada Maret 2017 dan fitur-fitur barunya. Bagi yang belum tahu, kami sudah menyiapkan daftar fitur yang membuat 'Switch' menjadi 'gadget yang wajib dimiliki'.
Apakah Anda menunggu raksasa teknologi untuk memenuhi janji mereka? periksa apa yang belum terkirim.
Baca blog untuk mengetahui berbagai lapisan dalam Arsitektur Big Data dan fungsinya dengan cara yang paling sederhana.
Baca ini untuk mengetahui bagaimana Kecerdasan Buatan menjadi populer di antara perusahaan skala kecil dan bagaimana hal itu meningkatkan kemungkinan untuk membuat mereka tumbuh dan memberi keunggulan pada pesaing mereka.
CAPTCHA telah berkembang cukup sulit bagi pengguna untuk dipecahkan dalam beberapa tahun terakhir. Apakah itu akan tetap efektif dalam deteksi spam dan bot di masa mendatang?
Saat Sains Berkembang dengan kecepatan tinggi, mengambil alih banyak upaya kita, risiko menundukkan diri kita pada Singularitas yang tidak dapat dijelaskan juga meningkat. Baca, apa arti singularitas bagi kita.
Apa itu telemedicine, perawatan kesehatan jarak jauh dan dampaknya terhadap generasi mendatang? Apakah itu tempat yang bagus atau tidak dalam situasi pandemi? Baca blog untuk menemukan tampilan!
Anda mungkin pernah mendengar bahwa peretas menghasilkan banyak uang, tetapi pernahkah Anda bertanya-tanya bagaimana cara mereka mendapatkan uang sebanyak itu? mari berdiskusi.
Baru-baru ini Apple merilis macOS Catalina 10.15.4 pembaruan suplemen untuk memperbaiki masalah tetapi tampaknya pembaruan menyebabkan lebih banyak masalah yang mengarah ke bricking mesin mac. Baca artikel ini untuk mempelajari lebih lanjut