O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Let's Encrypt este o nouă autoritate de certificare care vă permite să emiteți certificate SSL gratuit . Acum puteți utiliza SSL fără costuri suplimentare. Când utilizați un certificat SSL, tot traficul dintre client și server este criptat - ceea ce îmbunătățește drastic securitatea site-ului dvs. web.
Acest ghid acoperă instalarea unui certificat Let's Encrypt și reînnoirea automată pe Ubuntu.
Până la sfârșitul acestui tutorial, veți avea o configurare a serverului Apache pe Ubuntu 14.04 cu Let's Encrypt.
Veți avea nevoie de un server cloud Vultr SSD cu Ubuntu 14.04 instalat. Veți avea, de asemenea, nevoie de o stivă LAMP (Apache, PHP etc.). Dacă nu aveți încă un stack LAMP instalat pe serverul dvs. Vultr, consultați următorul articol de bază de cunoștințe: Cum se instalează Apache, MySQL și PHP pe Ubuntu .
După ce aveți un LAMP Stack funcțional pe serverul dvs. Ubuntu, puteți continua cu instalarea Let's Encrypt.
Pentru a genera și instala certificatul SSL, va trebui Git
să clonați depozitul Let's Encrypt:
$[ubuntu] apt-get install git
$[ubuntu] git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt
Acest lucru va descărca instalatorul Let's Encrypt în /opt/letsencrypt
.
Let's Encrypt verifică domeniul dvs. prin configurarea unui proces temporar de server web pe serverul dvs. Ubuntu. Acest proces se va derula independent de serverul dvs. Apache. După ce certificatul SSL a fost generat, procesul serverului web temporar va fi încheiat automat de instalatorul Let Encrypt. Instalatorul va instala apoi certificatul nou creat pe serverul web Apache.
$[ubuntu] ./letsencrypt-auto --apache -d yourubuntuserver.example
Dacă doriți Let's Let's Encrypt pentru a genera un certificat SSL pentru și mai multe domenii, pur și simplu adăugați aceste domenii la comandă.
$[ubuntu] ./letsencrypt-auto --apache -d yourubuntuserver.example -d mysslcertificate.example
Această caracteristică este foarte utilă pentru securizarea www
subdomeniului. În acest moment, utilizatorii care accesează site-ul dvs. web cu www
prefixul vor primi o eroare SSL. Acest tip de eroare vă va răni reputația. Pentru a o rezolva, utilizați o comandă de acest fel:
$[ubuntu] ./letsencrypt-auto --apache -d yourubuntuserver.example -d www.yourubuntuserver.example
Clientul Let's Encrypt va crea acum un certificat SSL Let's Encrypt nu numai pentru, yourubuntuserver.example
ci și pentru www.yourubuntuserver.example
!
Acum puteți forța serverul dvs. Apache să orienteze toate cererile HTTP către HTTPS. Cea mai bună metodă de a face acest lucru prin crearea unui .htaccess
fișier în folderul „rădăcină www” și adăugând următorul cod de rescriere:
RewriteEngine On
RewriteCond % 80
RewriteRule ^(.*)$ https://letsencrypt.example/$1 [R,L]
Tot traficul primit pe portul HTTP 80 va fi redirecționat automat către portul 443, care utilizează certificatul dvs. LE SSL.
Deoarece Let's Encrypt este o autoritate de certificare gratuită, SSL-urile nu pot fi furnizate timp de un an sau mai mult. Toate certificatele Let's Encrypt sunt valabile timp de 90 de zile. Cu toate acestea, dacă doriți să le reînnoiți automat, aceasta poate fi automatizată folosind un job cron. Puteți alege să reînnoiți certificatele când urmează să expire.
Deschideți-vă crontab:
$[ubuntu] crontab -e
Adăugați linia următoare la crontab:
15 5 * * 5 /opt/letsencrypt/letsencrypt-auto renew >> /var/log/le-renew.log
Această lucrare cron execută /opt/letsencrypt/letsencrypt-auto renew
comanda în fiecare vineri la 5:15 AM Am ales să reînnoim certificatele în acest moment, deoarece aceasta este, de obicei, o perioadă cu puțin sau fără trafic pe majoritatea site-urilor. Prin urmare, vizitatorii nu vor observa întârzieri, deoarece serverul este sub sarcini mari în timpul reînnoirii și verificării tuturor certificatelor Let's Encrypt.
Serverul dvs. Ubuntu rulează acum o stivă LAMP complet funcțională, iar site-ul dvs. web folosește un formular de certificare SSL Hai să criptăm cu configurarea de reînnoire automată.
Este posibil să utilizați mai mult de un certificat Let's Encrypt SSL pe serverul dvs.; pur și simplu urmați din nou pasul # 2 pentru fiecare domeniu.
Acest lucru încheie tutorialul nostru, vă mulțumim pentru lectură.
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe