CentOS 7にキャディをインストールして構成する方法

前書き

Caddyは、HTTP / 2および自動HTTPSをネイティブでサポートする新しいWebサーバープログラムです。使いやすさとセキュリティを念頭に置いて、Caddyを使用すると、単一の構成ファイルでHTTPS対応サイトを迅速に展開できます。

前提条件

ステップ1:Caddyの最新の安定版リリースをインストールする

Linux、Mac、またはBSDオペレーティングシステムでは、次のコマンドを使用して、最新の安定したシステム固有のリリースのCaddyをインストールします。

curl https://getcaddy.com | bash

プロンプトが表示されたら、sudoパスワードを入力してインストールを終了します。

Caddyバイナリが/usr/local/binディレクトリにインストールされます。次のコマンドを使用して確認します。

which caddy

出力は次のとおりです。

/usr/local/bin/caddy

セキュリティ上の理由から、絶対に rootとしてキャディバイナリを実行していません。root以外のユーザーとして特権ポート(80、443など)にバインドする機能をCaddyに与えるにはsetcap、次のようにコマンドを実行する必要があります。

sudo setcap 'cap_net_bind_service=+ep' /usr/local/bin/caddy

ステップ2:キャディーを構成する

専用のシステムユーザーを作成し、caddy キャディに同じ名前のグループを作成します。

sudo useradd -r -d /var/www -M -s /sbin/nologin caddy

ここで作成したユーザーcaddyは、Caddyサービスの管理にのみ使用でき、ログインには使用できません。

ホームディレクトリを作成/var/wwwキャディWebサーバ用、およびホームディレクトリを/var/www/example.comあなたのサイトのために:

sudo mkdir -p /var/www/example.com
sudo chown -R caddy:caddy /var/www

SSL証明書を格納するディレクトリを作成します。

sudo mkdir /etc/ssl/caddy
sudo chown -R caddy:root /etc/ssl/caddy
sudo chmod 0770 /etc/ssl/caddy

Caddy設定ファイルを保存するための専用ディレクトリを作成しますCaddyfile

sudo mkdir /etc/caddy
sudo chown -R root:caddy /etc/caddy

という名前のキャディ構成ファイルを作成しますCaddyfile

sudo touch /etc/caddy/Caddyfile
sudo chown caddy:caddy /etc/caddy/Caddyfile
sudo chmod 444 /etc/caddy/Caddyfile
cat <<EOF | sudo tee -a /etc/caddy/Caddyfile
example.com {
    root /var/www/example.com
    gzip
    tls [email protected]
}
EOF

上記で作成したファイルは、静的なウェブサイトを実行するための基本的な構成です。Caddyfileの作成方法については、こちらをご覧くださいCaddyfile

Caddyの操作を容易にするために、Caddyのsystemdユニットファイルをセットアップし、を使用systemdしてCaddyを管理できます。

使用viキャディ作成するエディタをsystemdユニットファイルを:

sudo vi /etc/systemd/system/caddy.service

ファイルに入力します。

[Unit]
Description=Caddy HTTP/2 web server
Documentation=https://caddyserver.com/docs
After=network-online.target
Wants=network-online.target systemd-networkd-wait-online.service

[Service]
Restart=on-abnormal

; User and group the process will run as.
User=caddy
Group=caddy

; Letsencrypt-issued certificates will be written to this directory.
Environment=CADDYPATH=/etc/ssl/caddy

; Always set "-root" to something safe in case it gets forgotten in the Caddyfile.
ExecStart=/usr/local/bin/caddy -log stdout -agree=true -conf=/etc/caddy/Caddyfile -root=/var/tmp
ExecReload=/bin/kill -USR1 $MAINPID

; Use graceful shutdown with a reasonable timeout
KillMode=mixed
KillSignal=SIGQUIT
TimeoutStopSec=5s

; Limit the number of file descriptors; see `man systemd.exec` for more limit settings.
LimitNOFILE=1048576
; Unmodified caddy is not expected to use more than that.
LimitNPROC=512

; Use private /tmp and /var/tmp, which are discarded after caddy stops.
PrivateTmp=true
; Use a minimal /dev
PrivateDevices=true
; Hide /home, /root, and /run/user. Nobody will steal your SSH-keys.
ProtectHome=true
; Make /usr, /boot, /etc and possibly some more folders read-only.
ProtectSystem=full
; … except /etc/ssl/caddy, because we want Letsencrypt-certificates there.
;   This merely retains r/w access rights, it does not add any new. Must still be writable on the host!
ReadWriteDirectories=/etc/ssl/caddy

; The following additional security directives only work with systemd v229 or later.
; They further retrict privileges that can be gained by caddy. Uncomment if you like.
; Note that you may have to add capabilities required by any plugins in use.
;CapabilityBoundingSet=CAP_NET_BIND_SERVICE
;AmbientCapabilities=CAP_NET_BIND_SERVICE
;NoNewPrivileges=true

[Install]
WantedBy=multi-user.target

保存して終了:

:wq!

Caddyサービスを開始し、システムの起動時に自動的に開始されるようにします。

sudo systemctl daemon-reload
sudo systemctl start caddy.service
sudo systemctl enable caddy.service

ステップ3:ファイアウォールルールを変更する

訪問者がキャディサイトにアクセスできるようにするには、ポート80と443を開く必要があります。

sudo firewall-cmd --permanent --zone=public --add-service=http 
sudo firewall-cmd --permanent --zone=public --add-service=https
sudo firewall-cmd --reload

ステップ4:サイトのテストページを作成する

次のコマンドを使用index.htmlして、Caddyサイトのホームディレクトリにという名前のファイルを作成します。

echo '<h1>Hello World!</h1>' | sudo tee /var/www/example.com/index.html

Caddyサービスを再起動して、新しいコンテンツをロードします。

sudo systemctl restart caddy.service

最後に、Webブラウザでhttp://example.comまたはをポイントしますhttps://example.comHello World!期待どおりにメッセージが表示されます。



Leave a Comment

CentOS 7にApacheをインストールする方法

CentOS 7にApacheをインストールする方法

CentOS 7サーバーにApache 2.4をインストールする方法を説明します。安定したウェブサーバーを構築するための前提条件と手順を解説します。

FreeBSD 11.1にBlacklistdをインストールする方法

FreeBSD 11.1にBlacklistdをインストールする方法

FreeBSD 11.1におけるBlacklistdのインストール方法について詳しく解説します。この方法を通じて、強力なセキュリティ対策を実装できます。

Windows Serverのサーバーマネージャーを使用した複数サーバーの管理

Windows Serverのサーバーマネージャーを使用した複数サーバーの管理

サーバーマネージャーを使用して、Windows Serverの管理が向上します。セキュリティリスクを軽減し、効率的な管理を実現します。

CentOS 7にSeafileサーバーをインストールする方法

CentOS 7にSeafileサーバーをインストールする方法

CentOS 7にSeafileサーバーをインストールする方法。Seafile(コミュニティバージョン)は、ownCloudに似た無料のオープンソースファイル同期および共有ソリューションです。

DebianでSnortを設定する方法

DebianでSnortを設定する方法

Snortは無料のネットワーク侵入検知システムです。最新の方法で、SnortをDebianにインストールし、設定する手順を紹介します。ネットワークのセキュリティを強化しましょう。

CentOS 7にGraylogサーバーをインストールする方法

CentOS 7にGraylogサーバーをインストールする方法

CentOS 7にGraylogサーバーをインストールし、ログ管理を行う方法を学びます。

WindowsでhMailServerを使用してメールサーバーを構築する

WindowsでhMailServerを使用してメールサーバーを構築する

WindowsサーバーでWebサイトを実行している場合、電子メールも受信できるようにするためにhMailServerを使用する方法を解説します。

Ubuntu 19.04にFiveMサーバーをインストールする方法

Ubuntu 19.04にFiveMサーバーをインストールする方法

FiveMサーバーをUbuntu 19.04にインストールするための詳細なガイド。必要条件からインストール、起動、トラブルシューティングまで、すべてのステップを含みます。

WsgiDAVを使用してDebian 10にWebDAVをデプロイする

WsgiDAVを使用してDebian 10にWebDAVをデプロイする

Debian 10にWebDAVをデプロイする方法を学び、WsgiDAVとSSL証明書で安全な接続を実現しましょう。

ヘルスケア2021における人工知能の影響

ヘルスケア2021における人工知能の影響

ヘルスケアにおけるAIは、過去数十年から大きな飛躍を遂げました。したがって、ヘルスケアにおけるAIの未来は、日々成長を続けています。