O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
TLS 1.3 este o versiune a protocolului Transport Layer Security (TLS) care a fost publicat în 2018 ca standard propus în RFC 8446 . Oferă îmbunătățiri de securitate și performanță față de predecesorii săi.
Acest ghid va demonstra cum să activați TLS 1.3 folosind serverul web Nginx pe Fedora 29.
1.13.0
sau mai mare.1.1.1
sau mai mare.A
/ AAAA
/ CNAME
DNS configurate corespunzător pentru domeniul dvs.Verificați versiunea Fedora.
cat /etc/fedora-release
# Fedora release 29 (Twenty Nine)
Creați un non-root
cont de utilizator nou cu sudo
acces și treceți la acesta.
useradd -c "John Doe" johndoe && passwd johndoe
usermod -aG wheel johndoe
su - johndoe
NOTĂ: Înlocuiți johndoe
cu numele de utilizator.
Setați fusul orar.
timedatectl list-timezones
sudo timedatectl set-timezone 'Region/City'
Asigurați-vă că sistemul dvs. este actualizat.
sudo dnf check-upgrade || sudo dnf upgrade -y
Instalați pachetele necesare.
sudo dnf install -y socat git
Dezactivează SELinux și Firewall.
sudo setenforce 0 ; sudo systemctl stop firewalld ; sudo systemctl disable firewalld
În acest ghid, vom folosi clientul Acme.sh pentru a obține certificate SSL de la Let's Encrypt. Puteți utiliza un client cu care sunteți mai familiari.
Descărcați și instalați Acme.sh .
sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail [email protected]
cd ~
Verificați versiunea.
/etc/letsencrypt/acme.sh --version
# v2.8.1
Obțineți certificate RSA și ECDSA pentru domeniul dvs.
# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength 2048
# ECDSA
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength ec-256
NOTĂ: Înlocuiți example.com
comenzile cu numele dvs. de domeniu.
După executarea comenzilor anterioare, certificatele și cheile dvs. vor fi accesibile la:
/etc/letsencrypt/example.com
./etc/letsencrypt/example.com_ecc
.Nginx a adăugat suport pentru TLS 1.3 în versiunea 1.13.0. Fedora 29 vine cu Nginx și OpenSSL care acceptă TLS 1.3 din cutie, astfel încât nu este necesară crearea unei versiuni personalizate.
Instalați Nginx.
sudo dnf install -y nginx
Verificați versiunea.
nginx -v
# nginx version: nginx/1.14.2
Verificați versiunea OpenSSL cu care a fost compilată Nginx.
nginx -V
# built with OpenSSL 1.1.1b FIPS 26 Feb 2019
Porniți și activați Nginx.
sudo systemctl start nginx.service
sudo systemctl enable nginx.service
Acum că am instalat cu succes Nginx, suntem gata să-l configurăm cu configurația corespunzătoare pentru a începe să folosim TLS 1.3 pe serverul nostru.
Rulați sudo vim /etc/nginx/conf.d/example.com.conf
comanda și populați fișierul cu următoarea configurație.
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name example.com;
# RSA
ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
# ECDSA
ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
ssl_prefer_server_ciphers on;
}
Salvați fișierul și ieșiți cu :+ W+ Q.
Observați noul TLSv1.3
parametru al ssl_protocols
directivei. Acest parametru este necesar doar pentru a activa TLS 1.3 pe Nginx.
Verificați configurația.
sudo nginx -t
Reîncărcați Nginx.
sudo systemctl reload nginx.service
Pentru a verifica TLS 1.3, puteți utiliza instrumente de browser browser sau serviciu SSL Labs. Imaginile de mai jos arată fila de securitate Chrome.
Asta e tot. Ați activat cu succes TLS 1.3 în Nginx pe serverul dvs. Fedora 29. Versiunea finală a TLS 1.3 a fost definită în august 2018, deci nu există un moment mai bun pentru a începe adoptarea acestei noi tehnologii.
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe