AI가 랜섬웨어 공격의 증가와 싸울 수 있습니까?
랜섬웨어 공격이 증가하고 있지만 AI가 최신 컴퓨터 바이러스를 처리하는 데 도움이 될 수 있습니까? AI가 답인가? AI boone 또는 bane인지 여기에서 읽으십시오.
TLS 1.3은 2018 년 RFC 8446 에서 제안 된 표준으로 게시 된 TLS (Transport Layer Security) 프로토콜의 버전입니다 . 이전 제품보다 보안 및 성능 향상 기능을 제공합니다.
이 안내서는 Ubuntu 18.04 LTS에서 Nginx 웹 서버를 사용하여 TLS 1.3을 활성화하는 방법을 보여줍니다.
1.13.0
이상1.1.1
이상A
/ AAAA
/ CNAME
도메인에 대한 DNS 레코드.우분투 버전을 확인하십시오.
lsb_release -ds
# Ubuntu 18.04.1 LTS
액세스 권한이 있는 새 non-root
사용자 계정을 sudo
만들고 전환하십시오.
adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe
참고 : 대체 johndoe
사용자 이름과 함께.
시간대를 설정하십시오.
sudo dpkg-reconfigure tzdata
시스템이 최신인지 확인하십시오.
sudo apt update && sudo apt upgrade -y
설치 build-essential
, socat
및 git
패키지.
sudo apt install -y build-essential socat git
sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail [email protected]
cd ~
source ~/.bashrc
버전을 확인하십시오.
acme.sh --version
# v2.8.0
도메인의 RSA 및 ECDSA 인증서를 얻습니다.
# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength 2048
# ECDSA
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength ec-256
참고 : 교체 example.com
도메인 이름과 명령에.
이전 명령을 실행하면 다음 위치에서 인증서 및 키에 액세스 할 수 있습니다.
/etc/letsencrypt/example.com
디렉토리./etc/letsencrypt/example.com_ecc
디렉토리.Nginx는 버전 1.13.0에서 TLS 1.3에 대한 지원을 추가했습니다. Ubuntu 18.04를 포함한 대부분의 Linux 배포에서 Nginx는 TLS 1.3을 지원하지 않는 이전 OpenSSL 버전으로 빌드됩니다. 결과적으로 TLS 1.3에 대한 지원을 포함하는 OpenSSL 1.1.1 릴리스에 연결된 자체 사용자 지정 Nginx 빌드가 필요합니다.
Nginx 소스 코드의 최신 메인 라인 버전을 다운로드하여 추출하십시오.
wget https://nginx.org/download/nginx-1.15.5.tar.gz && tar zxvf nginx-1.15.5.tar.gz
OpenSSL 1.1.1 소스 코드를 다운로드하여 추출하십시오.
# OpenSSL version 1.1.1
wget https://www.openssl.org/source/openssl-1.1.1.tar.gz && tar xzvf openssl-1.1.1.tar.gz
.tar.gz
더 이상 필요하지 않으므로 모든 파일을 삭제하십시오 .
rm -rf *.tar.gz
Nginx 소스 디렉토리를 입력하십시오.
cd ~/nginx-1.15.5
Nginx를 설정, 컴파일 및 설치하십시오. 편의상 TLS 1.3이 작동하는 데 필요한 필수 모듈 만 컴파일합니다. 전체 Nginx 빌드가 필요한 경우 Nginx 컴파일에 대한 이 Vultr 안내서 를 읽으십시오 .
./configure --prefix=/etc/nginx \
--sbin-path=/usr/sbin/nginx \
--modules-path=/usr/lib/nginx/modules \
--conf-path=/etc/nginx/nginx.conf \
--error-log-path=/var/log/nginx/error.log \
--pid-path=/var/run/nginx.pid \
--lock-path=/var/run/nginx.lock \
--user=nginx \
--group=nginx \
--build=Ubuntu \
--builddir=nginx-1.15.5 \
--http-log-path=/var/log/nginx/access.log \
--http-client-body-temp-path=/var/cache/nginx/client_temp \
--http-proxy-temp-path=/var/cache/nginx/proxy_temp \
--http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp \
--http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp \
--http-scgi-temp-path=/var/cache/nginx/scgi_temp \
--with-compat \
--with-http_ssl_module \
--with-http_v2_module \
--with-openssl=../openssl-1.1.1 \
--with-openssl-opt=no-nextprotoneg \
--without-http_rewrite_module \
--without-http_gzip_module
make
sudo make install
Nginx 시스템 그룹 및 사용자를 작성하십시오.
sudo adduser --system --home /nonexistent --shell /bin/false --no-create-home --disabled-login --disabled-password --gecos "nginx user" --group nginx
심볼릭 링크 /usr/lib/nginx/modules
로 /etc/nginx/modules
디렉토리. etc/nginx/modules
Nginx 모듈의 표준 위치입니다.
sudo ln -s /usr/lib/nginx/modules /etc/nginx/modules
Nginx 캐시 디렉토리를 생성하고 적절한 권한을 설정하십시오.
sudo mkdir -p /var/cache/nginx/client_temp /var/cache/nginx/fastcgi_temp /var/cache/nginx/proxy_temp /var/cache/nginx/scgi_temp /var/cache/nginx/uwsgi_temp
sudo chmod 700 /var/cache/nginx/*
sudo chown nginx:root /var/cache/nginx/*
Nginx 버전을 확인하십시오.
sudo nginx -V
# nginx version: nginx/1.15.5 (Ubuntu)
# built by gcc 7.3.0 (Ubuntu 7.3.0-27ubuntu1~18.04)
# built with OpenSSL 1.1.1 11 Sep 2018
# TLS SNI support enabled
# configure arguments: --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx . . .
# . . .
Nginx 시스템 단위 파일을 만듭니다.
sudo vim /etc/systemd/system/nginx.service
다음 구성으로 파일을 채우십시오.
[Unit]
Description=nginx - high performance web server
Documentation=https://nginx.org/en/docs/
After=network-online.target remote-fs.target nss-lookup.target
Wants=network-online.target
[Service]
Type=forking
PIDFile=/var/run/nginx.pid
ExecStartPre=/usr/sbin/nginx -t -c /etc/nginx/nginx.conf
ExecStart=/usr/sbin/nginx -c /etc/nginx/nginx.conf
ExecReload=/bin/kill -s HUP $MAINPID
ExecStop=/bin/kill -s TERM $MAINPID
[Install]
WantedBy=multi-user.target
Nginx를 시작하고 활성화하십시오.
sudo systemctl start nginx.service
sudo systemctl enable nginx.service
만들기 conf.d
, sites-available
과 sites-enabled
의 디렉토리 /etc/nginx
디렉토리.
sudo mkdir /etc/nginx/{conf.d,sites-available,sites-enabled}
sudo vim /etc/nginx/nginx.conf
다음 두 지시문을 실행 하여 파일 바로 앞에 닫으십시오 }
.
. . .
. . .
include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*.conf;
}
파일을 저장하고 :+ W+로 종료하십시오 Q.
Nginx를 성공적으로 빌드 했으므로 서버에서 TLS 1.3을 사용하도록 시작할 준비가되었습니다.
sudo vim /etc/nginx/conf.d/example.com.conf
다음 구성으로 파일을 실행 하고 채우십시오.
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
# RSA
ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
# ECDSA
ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
}
파일을 저장하고 :+ W+로 종료하십시오 Q.
지시문 의 새 TLSv1.3
매개 변수를 확인하십시오 ssl_protocols
. 이 매개 변수는 TLS 1.3을 활성화하는 데 필요합니다.
구성을 확인하십시오.
sudo nginx -t
Nginx를 다시로드하십시오.
sudo systemctl reload nginx.service
TLS 1.3을 확인하기 위해 브라우저 개발 도구 또는 SSL Labs 서비스를 사용할 수 있습니다. 아래 스크린 샷은 TLS 1.3이 작동 중임을 나타내는 Chrome의 보안 탭을 보여줍니다.
축하합니다! Ubuntu 18.04 웹 서버에서 TLS 1.3을 활성화했습니다.
랜섬웨어 공격이 증가하고 있지만 AI가 최신 컴퓨터 바이러스를 처리하는 데 도움이 될 수 있습니까? AI가 답인가? AI boone 또는 bane인지 여기에서 읽으십시오.
오픈 소스이자 무료 운영 체제인 ReactOS가 최신 버전과 함께 제공됩니다. 현대 Windows 사용자의 요구 사항을 충족하고 Microsoft를 무너뜨릴 수 있습니까? 이 구식이지만 더 새로운 OS 환경에 대해 자세히 알아보겠습니다.
Whatsapp은 마침내 Mac 및 Windows 사용자용 데스크톱 앱을 출시했습니다. 이제 Windows 또는 Mac에서 Whatsapp에 쉽게 액세스할 수 있습니다. Windows 8 이상 및 Mac OS 10.9 이상에서 사용 가능
인공 지능이 소규모 회사에서 어떻게 인기를 얻고 있으며 어떻게 인공 지능이 성장할 가능성을 높이고 경쟁자가 우위를 점할 수 있는지 알아보려면 이 기사를 읽으십시오.
최근 Apple은 문제를 해결하기 위해 macOS Catalina 10.15.4 추가 업데이트를 출시했지만 이 업데이트로 인해 Mac 컴퓨터의 브릭킹으로 이어지는 더 많은 문제가 발생하는 것 같습니다. 자세히 알아보려면 이 기사를 읽어보세요.
빅데이터의 13가지 상용 데이터 추출 도구
우리 컴퓨터는 모든 데이터를 저널링 파일 시스템이라고 하는 체계적인 방식으로 저장합니다. 검색을 누르는 즉시 컴퓨터에서 파일을 검색하고 표시할 수 있는 효율적인 방법입니다.https://wethegeek.com/?p=94116&preview=true
과학이 빠른 속도로 발전하고 우리의 많은 노력을 인수함에 따라 설명할 수 없는 특이점에 처할 위험도 높아집니다. 특이점이 우리에게 무엇을 의미할 수 있는지 읽어보십시오.
26가지 빅 데이터 분석 기법에 대한 통찰: 1부
의료 분야의 AI는 지난 수십 년 동안 큰 도약을 했습니다. 따라서 의료 분야에서 AI의 미래는 여전히 나날이 성장하고 있습니다.