O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
SSL și succesorul său TLS (Secure Sockets Layer / Transport Layer Security) adaugă un strat de criptare între client și server. Fără această tehnologie, datele sunt trimise serverului în text simplu, permițând terților să citească toate informațiile trimise și primite de serverul dvs.
Acest tutorial vă va învăța cum să creați un certificat SSL / TLS și să îl activați pe Apache 2.4 pe Ubuntu 16.04. Presupun că Apache este deja configurat și funcționează. Dacă doriți să aflați cum să instalați un stack LAMP, consultați acest document Vultr .
Certificatele SSL / TLS sunt generate în mod normal de către un CA de încredere (autoritatea de certificare). Prin generarea dvs., veți fi semnatarul, ceea ce înseamnă că browserul nu va putea verifica dacă identitatea certificatului trebuie să fie de încredere și va avertiza utilizatorul. Deși este posibil să ocoliți această alertă, site-urile cu public ar trebui să utilizeze un certificat semnat de un CA de încredere. Hai să criptăm este o CA care oferă certificate gratuit. Puteți afla cum să instalați certificatul lor în Apache și Ubuntu 16.04 aici .
Pentru aplicațiile interne, utilizarea unui certificat auto-semnat poate fi valabilă, mai ales dacă nu aveți un nume de domeniu.
În primul rând, hai să creăm un loc pentru stocarea fișierului.
mkdir ~/certificates
cd ~/certificates
Generați CSR și cheie privată.
openssl req -x509 -newkey rsa:4096 -keyout apache.key -out apache.crt -days 365 -nodes
Acesta va solicita informații pentru solicitarea certificatului. Completați cu informațiile corespunzătoare.
Country Name (2 letter code) [AU]: US
State or Province Name (full name) [Some-State]: FL
Locality Name (eg, city) []: Miami
Organization Name (eg, company) [My Company]: My Company
Organizational Unit Name (eg, section) []:
Numele comun ar trebui să fie numele dvs. de domeniu sau adresa IP a serverului. De asemenea, completați e-mailul dvs.
Common Name (e.g. server FQDN or YOUR name) []: 203.0.113.122
Email Address []:[email protected]
Acum, mutați certificatul în folderul de configurare Apache.
mkdir /etc/apache2/ssl
mv ~/certificates/* /etc/apache2/ssl/.
Certificatul este gata! În continuare, vom pregăti Apache pentru a lucra cu certificatul.
Trebuie să ne asigurăm că portul TCP 443 este deschis. Acest port este utilizat în conexiunile SSL în loc de portul 80. În acest tutorial, vom folosi UFW.
Asigurați-vă că UFW este activat.
sudo ufw enable
Acum permiteți setările Apache predefinite pentru firewall.
sudo ufw allow 'Apache Full'
Tastând " sudo ufw status
", puteți vedea o listă cu regulile actuale. Configurația dvs. ar trebui să semene cu aceasta:
To Action From
-- ------ ----
Apache Full ALLOW Anywhere
OpenSSH ALLOW Anywhere
Apache Full (v6) ALLOW Anywhere (v6)
OpenSSH (v6) ALLOW Anywhere (v6)
De asemenea, ar trebui să permiteți OpenSSH aici pentru conexiuni viitoare.
sudo ufw allow 'OpenSSH'
Navigați la directorul implicit de configurare a site-ului Apache.
sudo nano /etc/apache2/sites-available/default-ssl.conf
Acest fișier spune serverului unde să caute certificatul SSL. Cu comentariile eliminate, ar trebui să arate ca următoarea configurație.
<IfModule mod_ssl.c>
<VirtualHost _default_:443>
ServerAdmin webmaster@localhost
DocumentRoot /var/www/html
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
SSLEngine on
SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
<FilesMatch "\.(cgi|shtml|phtml|php)$">
SSLOptions +StdEnvVars
</FilesMatch>
<Directory /usr/lib/cgi-bin>
SSLOptions +StdEnvVars
</Directory>
</VirtualHost>
</IfModule>
Editați această linie:
ServerAdmin [email protected]
Adăugați acest drept sub ServerAdmin
linia:
ServerName ADD_YOUR_IP_OR_DOMAIN_NAME_HERE
Acum, editați aceste linii cu locația certificatului nostru:
SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key
Fișierul nostru final ar trebui să semene cu acesta:
<IfModule mod_ssl.c>
<VirtualHost _default_:443>
ServerAdmin [email protected]
ServerName 203.0.113.122
DocumentRoot /var/www/html
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key
<FilesMatch "\.(cgi|shtml|phtml|php)$">
SSLOptions +StdEnvVars
</FilesMatch>
<Directory /usr/lib/cgi-bin>
SSLOptions +StdEnvVars
</Directory>
</VirtualHost>
</IfModule>
Salvați și închideți fișierul.
Activați modulul SSL tastând:
sudo a2enmod ssl
Acum activați site-ul pe care tocmai l-am editat:
sudo a2ensite default-ssl.conf
Reporniți Apache:
sudo service apache2 restart
Haideți să accesăm noul site securizat! Deschideți-l în browser (asigurați-vă că introduceți https: // ).
https://YOUR_SERVER_IP
Browserul dvs. vă va avertiza că certificatul este nevalid, așa cum ne așteptam. Acest lucru se întâmplă deoarece certificatul nu este semnat. Urmați pașii oferiți de browserul dvs. pentru a continua pe site-ul dvs.
Deschideți fișierul gazdă virtual Apache:
nano /etc/apache2/sites-available/000-default.conf
Adăugați această linie în <VirtualHost *:80>
etichetă:
Redirect / https://YOUR_SERVER_IP_OR_DOMAIN/
Reîncărcați configurația Apache:
sudo service apache2 reload
Tot traficul site-ului web va fi redirecționat automat către HTTPS.
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe