Изучение 26 методов анализа больших данных: часть 1
Изучение 26 методов анализа больших данных: часть 1
TLS 1.3 - это версия протокола безопасности транспортного уровня (TLS), который был опубликован в 2018 году в качестве предлагаемого стандарта в RFC 8446 . Он предлагает улучшения безопасности и производительности по сравнению со своими предшественниками.
В этом руководстве будет показано, как включить TLS 1.3 с помощью веб-сервера Nginx во FreeBSD 12.
A
/ AAAA
/ CNAME
DNS записи для вашего домена.1.13.0
или выше.1.1.1
или выше.Проверьте версию FreeBSD.
uname -ro
# FreeBSD 12.0-RELEASE
Убедитесь, что ваша система FreeBSD обновлена.
freebsd-update fetch install
pkg update && pkg upgrade -y
Установите необходимые пакеты, если их нет в вашей системе.
pkg install -y sudo vim unzip wget bash socat git
Создайте новую учетную запись пользователя с вашим предпочтительным именем пользователя (мы будем использовать johndoe
).
adduser
# Username: johndoe
# Full name: John Doe
# Uid (Leave empty for default): <Enter>
# Login group [johndoe]: <Enter>
# Login group is johndoe. Invite johndoe into other groups? []: wheel
# Login class [default]: <Enter>
# Shell (sh csh tcsh nologin) [sh]: bash
# Home directory [/home/johndoe]: <Enter>
# Home directory permissions (Leave empty for default): <Enter>
# Use password-based authentication? [yes]: <Enter>
# Use an empty password? (yes/no) [no]: <Enter>
# Use a random password? (yes/no) [no]: <Enter>
# Enter password: your_secure_password
# Enter password again: your_secure_password
# Lock out the account after creation? [no]: <Enter>
# OK? (yes/no): yes
# Add another user? (yes/no): no
# Goodbye!
Запустите visudo
команду и раскомментируйте %wheel ALL=(ALL) ALL
строку, чтобы члены wheel
группы могли выполнить любую команду.
visudo
# Uncomment by removing hash (#) sign
# %wheel ALL=(ALL) ALL
Теперь переключитесь на нового пользователя с помощью su
.
su - johndoe
ПРИМЕЧАНИЕ. Замените johndoe
на свое имя пользователя.
Установите часовой пояс.
sudo tzsetup
Установить acme.sh
.
sudo pkg install -y acme.sh
Проверьте версию.
acme.sh --version
# v2.7.9
Получите сертификаты RSA и ECDSA для вашего домена.
# RSA
sudo acme.sh --issue --standalone -d example.com --ocsp-must-staple --keylength 2048
# ECC/ECDSA
sudo acme.sh --issue --standalone -d example.com --ocsp-must-staple --keylength ec-256
ПРИМЕЧАНИЕ. Замените example.com
в командах имя вашего домена.
Создайте каталоги для хранения ваших сертификатов и ключей. Мы будем использовать /etc/letsencrypt
.
sudo mkdir -p /etc/letsencrypt/example.com
sudo mkdir -p /etc/letsencrypt/example.com_ecc
Установите и скопируйте сертификаты в /etc/letsencrypt
каталог.
# RSA
sudo acme.sh --install-cert -d example.com --cert-file /etc/letsencrypt/example.com/cert.pem --key-file /etc/letsencrypt/example.com/private.key --fullchain-file /etc/letsencrypt/example.com/fullchain.pem
# ECC/ECDSA
sudo acme.sh --install-cert -d example.com --ecc --cert-file /etc/letsencrypt/example.com_ecc/cert.pem --key-file /etc/letsencrypt/example.com_ecc/private.key --fullchain-file /etc/letsencrypt/example.com_ecc/fullchain.pem
После выполнения вышеуказанных команд ваши сертификаты и ключи будут находиться в следующих местах:
RSA
: /etc/letsencrypt/example.com
ECC/ECDSA
: /etc/letsencrypt/example.com_ecc
Nginx добавил поддержку TLS 1.3 в версии 1.13.0. Система FreeBSD 12 поставляется с Nginx и OpenSSL, которые поддерживают TLS 1.3 из коробки, поэтому нет необходимости создавать пользовательскую версию.
Загрузите и установите последнюю основную версию Nginx через pkg
менеджер пакетов.
sudo pkg install -y nginx-devel
Проверьте версию.
nginx -v
# nginx version: nginx/1.15.8
Проверьте версию OpenSSL, относительно которой был скомпилирован Nginx.
nginx -V
# built with OpenSSL 1.1.1a-freebsd 20 Nov 2018
Запустите и включите Nginx.
sudo sysrc nginx_enable=yes
sudo service nginx start
Теперь, когда мы успешно установили Nginx, мы готовы настроить его для правильной конфигурации, чтобы начать использовать TLS 1.3 на нашем сервере.
Запустите sudo vim /usr/local/etc/nginx/example.com.conf
команду и заполните файл следующей конфигурацией.
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name example.com;
# RSA
ssl_certificate /etc/letsencrypt/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/example.com/private.key;
# ECDSA
ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/example.com_ecc/private.key;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
ssl_prefer_server_ciphers on;
}
Сохраните файл и выйдите с помощью :+ W+ Q.
Теперь нам нужно включить example.com.conf
в основной nginx.conf
файл.
Запустите sudo vim /usr/local/etc/nginx/nginx.conf
и добавьте следующую строку в http {}
блок.
include example.com.conf;
Обратите внимание на новый TLSv1.3
параметр ssl_protocols
директивы. Этот параметр необходим только для включения TLS 1.3 на сервере Nginx.
Проверьте конфигурацию.
sudo nginx -t
Перезагрузить Nginx.
sudo service nginx reload
Для проверки TLS 1.3 вы можете использовать инструменты разработчика браузера или службу SSL Labs. На скриншотах ниже показана вкладка безопасности Chrome.
Вы успешно включили TLS 1.3 в Nginx на своем сервере FreeBSD. Окончательная версия TLS 1.3 была определена в августе 2018 года, поэтому нет лучшего времени, чтобы начать применять эту новую технологию.
Изучение 26 методов анализа больших данных: часть 1
Многие из вас знают Switch, который выйдет в марте 2017 года, и его новые функции. Для тех, кто не знает, мы подготовили список функций, которые делают «Switch» обязательным гаджетом.
Вы ждете, когда технологические гиганты выполнят свои обещания? проверить, что осталось недоставленным.
Прочтите блог, чтобы узнать о различных уровнях архитектуры больших данных и их функциях самым простым способом.
Прочтите это, чтобы узнать, как искусственный интеллект становится популярным среди небольших компаний и как он увеличивает вероятность их роста и дает преимущество перед конкурентами.
CAPTCHA стало довольно сложно решать пользователям за последние несколько лет. Сможет ли он оставаться эффективным в обнаружении спама и ботов в ближайшем будущем?
По мере того, как наука развивается быстрыми темпами, принимая на себя большую часть наших усилий, также возрастает риск подвергнуться необъяснимой сингулярности. Прочтите, что может значить для нас необычность.
Что такое телемедицина, дистанционное здравоохранение и их влияние на будущее поколение? Это хорошее место или нет в ситуации пандемии? Прочтите блог, чтобы узнать мнение!
Возможно, вы слышали, что хакеры зарабатывают много денег, но задумывались ли вы когда-нибудь о том, как они зарабатывают такие деньги? Давайте обсудим.
Недавно Apple выпустила macOS Catalina 10.15.4, дополнительное обновление для исправления проблем, но похоже, что это обновление вызывает больше проблем, приводящих к поломке компьютеров Mac. Прочтите эту статью, чтобы узнать больше