FreeBSD 11.1にBlacklistdをインストールする方法
はじめにインターネットに接続されているすべてのサービスは、ブルートフォース攻撃または不当なアクセスの潜在的なターゲットです。fail2baのようなツールがあります
2018年3月、Let's Encryptにワイルドカード証明書のサポートが追加されました。ワイルドカード証明書を使用すると、ドメインのすべての第1レベルのサブドメインを単一の証明書で保護できます。ワイルドカード証明書は、ACMEプロトコルの更新バージョンであるACMEv2を介してのみ取得できます。ワイルドカード証明書または非ワイルドカード証明書にACMEv2を利用するには、ACMEv2をサポートするように更新されたクライアントが必要です。そのようなクライアントの1つはacme.shです。これは、依存関係のない純粋にシェル(Unixシェル)言語で記述されたACME / ACMEv2プロトコルクライアントです。さらに、ワイルドカードドメインはDNS-01チャレンジタイプを使用して検証する必要があります。つまり、ドメインの制御を証明してワイルドカード証明書を取得するには、DNS TXTレコードを変更する必要があります。
このガイドでは、Vultr APIを使用してDNSレコードを自動操作するためのLexiconツールであるacme.sh
クライアントを使用して、Ubuntu 19.04のLet's Encryptから無料のワイルドカード証明書を取得してデプロイし、証明書をNginx Webサーバーにデプロイする方法について説明します。
example.com
、例としてドメインを使用します。Ubuntuのバージョンを確認してください。
lsb_release -ds
# Ubuntu 19.04
sudo
アクセス権と希望するユーザー名で新しいユーザーアカウントを作成し、それに切り替えます。使用していますjohndoe
。
adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe
注:をユーザー名に置き換えjohndoe
ます。
タイムゾーンを設定します。
sudo dpkg-reconfigure tzdata
Ubuntuシステムが最新であることを確認します。
sudo apt update && sudo apt upgrade -y
必要なパッケージをインストールします。
sudo apt install -y git wget curl socat
Nginx Webサーバーをインストールします。
sudo apt install -y nginx
バージョンを確認してください。
sudo nginx -v
# nginx version: nginx/1.15.9 (Ubuntu)
acme.shとVultr APIを使用してLet's Encryptからワイルドカード証明書を取得するプロセスの最初のステップとして、PythonとLexiconをインストールする必要があります。Lexiconは、複数のDNSプロバイダーのDNSレコードを標準化された方法で操作する方法を提供するPythonパッケージです。
システムにまだインストールされていない場合は、Pythonをインストールします。
sudo apt install -y python3
バージョンを確認して、インストールを確認します。
python3 --version
# Python 3.7.3
辞書ツールをインストールします。辞書とは、さまざまなDNSプロバイダーのDNSレコードを標準化された方法で操作できるPythonツールです。
sudo apt install -y lexicon
辞書のバージョンを確認してください。
lexicon --version
# lexicon 3.0.8
acme.sh
クライアントをインストールAcme.sh
Let's Encryptを介して署名付き証明書を取得するプロセスを自動化する、純粋にシェル(Unixシェル)言語で記述されたACMEプロトコルクライアントです。ACME v1とACME v2をサポートしています。最も重要なのは、ACME v2ワイルドカード証明書をサポートしています。このセクションでは、Acme.shスクリプトをインストールします。
注: / アクセスは必要ありませんが、user を使用root
してインストールすることをお勧めします。acme.sh
root
sudo
root
作成している場合は、通常のユーザーからユーザーに切り替えます。
sudo su - root
をダウンロードしてインストールしacme.sh
ます。
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
./acme.sh --install --accountemail "[email protected]"
source ~/.bashrc
cd
バージョンを確認してください。
acme.sh --version
# v2.8.2
ワイルドカード証明書を取得するには、DNS検証方法のみを使用できます。レキシコンとVultr DNS APIを使用して、TXT DNSレコードを操作します。
ドメインのRSAおよびECCワイルドカード証明書を取得します。
# Configure your API key and username
export PROVIDER=vultr
export LEXICON_VULTR_USERNAME="[email protected]"
export LEXICON_VULTR_TOKEN="XXXXXXXXXXXXXXX"
# RSA 2048
acme.sh --issue --dns dns_lexicon -d example.com -d '*.example.com' --keylength 2048
# ECC 256
acme.sh --issue --dns dns_lexicon -d example.com -d '*.example.com' --keylength ec-256
注:ドメイン名に置き換えることexample.com
を忘れずに、Vultr APIプレースホルダー値を独自のものに置き換えてください。
上記のコマンドを実行すると、証明書とキーは次の場所にあります。
~/.acme.sh/example.com
ディレクトリ。~/.acme.sh/example.com_ecc
ディレクトリ。注:フォルダー内の証明書ファイルは使用しないで~/.acme.sh/
ください。これらは内部でのみ使用され、ディレクトリ構造は将来変更される可能性があります。
証明書を一覧表示するには、次を実行します。
acme.sh --list
本番環境で証明書を保存するためのフォルダーを作成します。/etc/letsencrypt
ディレクトリを使用しています。
sudo mkdir -p /etc/letsencrypt/example.com
sudo mkdir -p /etc/letsencrypt/example.com_ecc
サーバーに本番用の証明書をインストール/コピーします。
# RSA
acme.sh --install-cert -d example.com \
--cert-file /etc/letsencrypt/example.com/cert.pem \
--key-file /etc/letsencrypt/example.com/private.key \
--fullchain-file /etc/letsencrypt/example.com/fullchain.pem \
--reloadcmd "sudo systemctl reload nginx.service"
# ECC/ECDSA
acme.sh --install-cert -d example.com --ecc \
--cert-file /etc/letsencrypt/example.com_ecc/cert.pem \
--key-file /etc/letsencrypt/example.com_ecc/private.key \
--fullchain-file /etc/letsencrypt/example.com_ecc/fullchain.pem \
--reloadcmd "sudo systemctl reload nginx.service"
Let's Encryptからワイルドカード証明書を取得できたので、Nginx Webサーバーを構成する必要があります。すべての証明書は60日ごとに自動的に更新されます。
希望する場所に証明書を取得してインストールしたら、root
ユーザーから通常のsudo
ユーザーにログアウトしてsudo
、必要に応じてサーバーを引き続き管理できます。
exit
実行sudo vim /etc/nginx/sites-available/example.com.conf
して、ファイルに次の内容を入力します。出現箇所をすべてexample.com
独自のドメイン名に置き換えます。
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name example.com *.example.com;
root /var/www/example.com;
# RSA
ssl_certificate /etc/letsencrypt/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/example.com/private.key;
# ECDSA
ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/example.com_ecc/private.key;
}
example.com.conf
ファイルをsites-enabled
ディレクトリにリンクして、新しい構成をアクティブにします。
sudo ln -s /etc/nginx/sites-available/example.com.conf /etc/nginx/sites-enabled/
Nginx構成をテストします。
sudo nginx -t
Nginxをリロードします。
sudo systemctl reload nginx.service
それでおしまい。acme.sh、Lexicon、Vultr APIを使用して、ワイルドカード証明書をNginxにデプロイしました。ワイルドカード証明書は、動的に生成される複数の第1レベルのサブドメインを保護する場合に役立ちます。
はじめにインターネットに接続されているすべてのサービスは、ブルートフォース攻撃または不当なアクセスの潜在的なターゲットです。fail2baのようなツールがあります
この記事では、Debianでchroot jailをセットアップする方法を説明します。私はあなたがDebian 7.xを使っていると思います。Debian 6または8を実行している場合、これは機能する可能性があります、bu
はじめにLinux機能は、プロセスおよびバイナリ実行可能ファイルに通常の特定の特権を付与するLinuxカーネルの特別な属性です
はじめにこのチュートリアルでは、Apache WebサーバーにTLS / SSL証明書をインストールする手順を学習します。終了したら、すべてのトラフィック
MongoDBはデフォルトでは安全ではありません。MongoDBをインストールし、認証用に構成せずにMongoDBを起動する場合は、時間がかかります
Rkhunterは、Linuxサーバー上のルートキットを見つけるソフトウェアです。ルートキットはハッカーによってインストールされるため、サーバーに常にアクセスできます。このドキュメントでは、youll b
Icinga2は強力なモニタリングシステムであり、マスタークライアントモデルで使用すると、NRPEベースのモニタリングチェックの必要性を置き換えること���できます。マスタークリエン
別のシステムを使用していますか?SSHを介してサーバーにログインする方法はいくつかあります。メソッドには、パスワードログイン、キーベースのログイン、2つの要素が含まれます。
Mod_evasiveは、HTTP DoS攻撃またはブルートフォース攻撃が検出されたときに自動的にアクションを実行するApache用のモジュールです。Mod_evasiveは、
Vultrには、新しいインスタンスを作成するときにSSHキーをプレインストールできる機能があります。これにより、サーバーのrootユーザーにアクセスできますが、
SSHポートを変更し、ポートノッキングを設定し、SSHセキュリティのために他の調整を行った後、おそらくあなたを保護するもう1つの方法があるでしょう
さて、実際のところ、別のSSL脆弱性があります。技術的にはそれは実際には脆弱性ではなく、私たちが依存しているプロトコルの内部の単なる穴です
はじめにOpenVASは、脆弱性スキャンと脆弱性管理に使用できるオープンソーススイートです。Open Vulnerabilitの略
Security-Enhanced Linuxの略語であるSELinuxは、Linuxオペレーティングシステムのセキュリティ拡張機能です。多くのシステムをブロックするラベリングシステムです。
SSLとその後継であるTLS(Secure Sockets Layer / Transport Layer Security)は、クライアントとサーバーの間に暗号化の層を追加します。なしで
独自のサーバーを実行する場合、セキュリティは非常に重要です。承認されたユーザーのみがサーバー、構成、およびサービスにアクセスできるようにする必要があります。私
Letから独自の無料の有効なSSL証明書を取得できるようになったため、だれもが独自のSSL証明書を作成する必要がなくなりました。
Lets Encryptは、Webサイトを保護するための証明書を生成する無料のサービスです。さまざまなタイプの証明書の生成をサポートします。
別のシステムを使用していますか?はじめにTLS 1.3は、RFで提案された標準として2018年に公開されたトランスポート層セキュリティ(TLS)プロトコルのバージョンです。
VPSサーバーは侵入者の標的にされることがよくあります。一般的なタイプの攻撃は、何百もの不正なSSHログイン試行としてシステムログに表示されます。セットアップ
ヘルスケアにおけるAIは、過去数十年から大きな飛躍を遂げました。したがって、ヘルスケアにおけるAIの未来は、日々成長を続けています。
最近、Appleは問題を修正するための補足アップデートであるmacOS Catalina 10.15.4をリリースしましたが、このアップデートにより、Macマシンのブリックにつながる問題がさらに発生しているようです。詳細については、この記事をお読みください
原子力は、過去の出来事のために私たちが決して尊重しないことを常に軽蔑していますが、それは必ずしも悪ではありません。詳細については、投稿をお読みください。
これを読んで、人工知能が小規模企業の間でどのように人気を博しているか、そして人工知能がどのように成長し、競合他社に優位に立つ可能性を高めているかを理解してください。
私たちのコンピューターは、ジャーナリングファイルシステムと呼ばれる組織化された方法ですべてのデータを保存します。これは、検索を押すとすぐにコンピューターがファイルを検索して表示できるようにする効率的な方法です。https://wethegeek.com/?p = 94116&preview = true
ビッグデータと人工知能は流行語ですが、それらがどのように相互に関連しているか知っていますか?さて、この記事を最後まで読んで、同じことを知ってください。
LiteCartは、PHP、jQuery、およびHTML 5で記述された無料のオープンソースのショッピングカートプラットフォームです。シンプルで軽量、使いやすいeコマースソフトウォー
NFSはネットワークベースのファイルシステムであり、コンピューターはコンピューターネットワークを介してファイルにアクセスできます。このガイドでは、NFを介してフォルダーを公開する方法について説明します
別のシステムを使用していますか?Matomo(旧Piwik)は、Google Analyticsのオープンな代替手段であるオープンソースの分析プラットフォームです。Matomoのソースはoでホストされています
HTTPライブストリーミング(HLS)は、Apple Inc.によって実装された非常に堅牢なストリーミングビデオプロトコルです。HLSは、ファイアウォール、プロキシ、