การใช้คีย์ SSH ของคุณเพื่อเข้าสู่ผู้ใช้ที่ไม่ใช่รูท
Vultr มีคุณสมบัติที่อนุญาตให้คุณติดตั้งคีย์ SSH ล่วงหน้าเมื่อสร้างอินสแตนซ์ใหม่ สิ่งนี้อนุญาตให้คุณเข้าถึงผู้ใช้รูทเซิร์ฟเวอร์อย่างไรก็ตาม
ในเดือนมีนาคม 2018 Let's Encrypt เพิ่มการสนับสนุนสำหรับใบรับรองไวด์การ์ด ใบรับรองไวด์การ์ดช่วยให้คุณปลอดภัยโดเมนย่อยระดับแรกทั้งหมดของโดเมนด้วยใบรับรองเดียว ใบรับรองตัวแทนสามารถรับได้ผ่าน ACMEv2 ซึ่งเป็นรุ่นที่ปรับปรุงแล้วของโปรโตคอล ACME ในการใช้ ACMEv2 สำหรับใบรับรองไวด์การ์ดหรือไม่ใช่ไวด์การ์ดคุณจะต้องมีไคลเอนต์ที่ได้รับการอัพเดตเพื่อรองรับ ACMEv2 หนึ่งไคลเอ็นต์ดังกล่าวคือ acme.sh ซึ่งเป็นไคลเอ็นต์โปรโตคอล ACME / ACMEv2 ที่เขียนด้วยภาษา Shell (Unix shell) อย่างหมดจดโดยไม่มีการอ้างอิงใด ๆ นอกจากนี้โดเมนตัวแทนต้องได้รับการตรวจสอบความถูกต้องโดยใช้ประเภทการท้าทาย DNS-01 นั่นหมายความว่าคุณต้องแก้ไขระเบียน DNS TXT เพื่อพิสูจน์การควบคุมโดเมนเพื่อรับใบรับรองตัวแทน
ในคู่มือนี้เราอธิบายวิธีการรับและปรับใช้ wildcard certs ฟรีจาก Let's Encrypt บน Ubuntu 19.04 โดยใช้acme.sh
ไคลเอนต์เครื่องมือLexiconสำหรับการจัดการระเบียน DNS โดยอัตโนมัติโดยใช้ Vultr API และปรับใช้ certs กับเว็บเซิร์ฟเวอร์ Nginx
example.com
เป็นโดเมนตัวอย่างตรวจสอบเวอร์ชั่นของ Ubuntu
lsb_release -ds
# Ubuntu 19.04
สร้างบัญชีผู้ใช้ใหม่ด้วยsudo
การเข้าถึงและชื่อผู้ใช้ที่คุณต้องการและเปลี่ยนเป็น johndoe
เราใช้
adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe
หมายเหตุ : แทนที่johndoe
ด้วยชื่อผู้ใช้ของคุณ
ตั้งค่าเขตเวลา
sudo dpkg-reconfigure tzdata
ตรวจสอบให้แน่ใจว่าระบบ Ubuntu ของคุณทันสมัย
sudo apt update && sudo apt upgrade -y
ติดตั้งแพ็คเกจที่จำเป็น
sudo apt install -y git wget curl socat
ติดตั้งเว็บเซิร์ฟเวอร์ Nginx
sudo apt install -y nginx
ตรวจสอบเวอร์ชั่น
sudo nginx -v
# nginx version: nginx/1.15.9 (Ubuntu)
เป็นขั้นตอนแรกในกระบวนการของการได้รับใบรับรองสัญลักษณ์แทนจาก Let 's เข้ารหัสโดยใช้ acme.sh และ Vultr API คุณจำเป็นต้องติดตั้งหลามและพจนานุกรม Lexicon เป็นแพ็คเกจ Python ที่ให้วิธีการจัดการระเบียน DNS ในผู้ให้บริการ DNS หลายรายในวิธีมาตรฐาน
ติดตั้ง Python หากยังไม่ได้ติดตั้งบนระบบของคุณ
sudo apt install -y python3
ยืนยันการติดตั้งโดยตรวจสอบเวอร์ชั่น
python3 --version
# Python 3.7.3
ติดตั้งเครื่องมือ Lexicon คำศัพท์เป็นเครื่องมือ Python ที่ช่วยให้คุณสามารถจัดการระเบียน DNS ในผู้ให้บริการ DNS หลายรายในแบบมาตรฐาน
sudo apt install -y lexicon
ตรวจสอบเวอร์ชั่นของ Lexicon
lexicon --version
# lexicon 3.0.8
acme.sh
ไคลเอนต์Acme.sh
เป็นไคลเอนต์โปรโตคอล ACME ที่เขียนอย่างหมดจดในภาษา Shell (Unix shell) ที่ทำให้กระบวนการรับใบรับรองที่ลงชื่อโดยอัตโนมัติผ่าน Let's Encrypt รองรับ ACME v1 และ ACME v2 และที่สำคัญที่สุดรองรับ ACME v2 wildcard certs ในส่วนนี้เราจะติดตั้งสคริปต์ Acme.sh
หมายเหตุ: ขอแนะนำให้ใช้root
ผู้ใช้ในการติดตั้งacme.sh
แม้ว่าจะไม่ต้องการroot
/ sudo
เข้าถึง
เปลี่ยนเป็นroot
ผู้ใช้จากผู้ใช้ปกติหากคุณสร้างไว้
sudo su - root
acme.sh
ดาวน์โหลดและติดตั้ง
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
./acme.sh --install --accountemail "[email protected]"
source ~/.bashrc
cd
ตรวจสอบเวอร์ชั่น
acme.sh --version
# v2.8.2
ในการรับใบรับรองไวด์การ์ดเราสามารถใช้วิธีการตรวจสอบความถูกต้อง DNS เท่านั้น เราใช้ Lexicon และ Vultr DNS API เพื่อจัดการระเบียน TXT DNS
รับ RSA และ ECC wildcard certs สำหรับโดเมนของคุณ
# Configure your API key and username
export PROVIDER=vultr
export LEXICON_VULTR_USERNAME="[email protected]"
export LEXICON_VULTR_TOKEN="XXXXXXXXXXXXXXX"
# RSA 2048
acme.sh --issue --dns dns_lexicon -d example.com -d '*.example.com' --keylength 2048
# ECC 256
acme.sh --issue --dns dns_lexicon -d example.com -d '*.example.com' --keylength ec-256
หมายเหตุ : อย่าลืมแทนที่example.com
ด้วยชื่อโดเมนของคุณและแทนที่ค่าตัวยึด Vultr API ด้วยตัวคุณเอง
หลังจากรันคำสั่งก่อนหน้าใบรับรองและคีย์ของคุณจะอยู่ใน:
~/.acme.sh/example.com
ไดเร็กทอรีRSA:~/.acme.sh/example.com_ecc
ไดเร็กทอรีECC / ECDSA:หมายเหตุ : คุณไม่ควรใช้ไฟล์ใบรับรองใน~/.acme.sh/
โฟลเดอร์พวกเขามีไว้สำหรับการใช้งานภายในเท่านั้นโครงสร้างไดเรกทอรีอาจมีการเปลี่ยนแปลงในอนาคต
หากต้องการแสดงรายการ certs ของคุณคุณสามารถเรียกใช้:
acme.sh --list
สร้างโฟลเดอร์เพื่อจัดเก็บใบรับรองของคุณในการผลิต เราใช้/etc/letsencrypt
ไดเรกทอรี
sudo mkdir -p /etc/letsencrypt/example.com
sudo mkdir -p /etc/letsencrypt/example.com_ecc
ติดตั้ง / คัดลอกใบรับรองสำหรับการใช้งานจริงบนเซิร์ฟเวอร์ของคุณ
# RSA
acme.sh --install-cert -d example.com \
--cert-file /etc/letsencrypt/example.com/cert.pem \
--key-file /etc/letsencrypt/example.com/private.key \
--fullchain-file /etc/letsencrypt/example.com/fullchain.pem \
--reloadcmd "sudo systemctl reload nginx.service"
# ECC/ECDSA
acme.sh --install-cert -d example.com --ecc \
--cert-file /etc/letsencrypt/example.com_ecc/cert.pem \
--key-file /etc/letsencrypt/example.com_ecc/private.key \
--fullchain-file /etc/letsencrypt/example.com_ecc/fullchain.pem \
--reloadcmd "sudo systemctl reload nginx.service"
ตอนนี้เราได้รับ wildcard certs จาก Let's Encrypt เรียบร้อยแล้วเราต้องกำหนดค่าเว็บเซิร์ฟเวอร์ Nginx certs ทั้งหมดจะต่ออายุโดยอัตโนมัติทุก 60 วัน
หลังจากได้รับและติดตั้ง certs ไปยังตำแหน่งที่คุณต้องการคุณสามารถออกจากระบบของroot
ผู้ใช้ไปยังsudo
ผู้ใช้ปกติและจัดการเซิร์ฟเวอร์ของคุณต่อไปโดยใช้sudo
หากจำเป็น
exit
เรียกใช้sudo vim /etc/nginx/sites-available/example.com.conf
และเติมไฟล์ด้วยเนื้อหาต่อไปนี้ ทดแทนการเกิดขึ้นทั้งหมดexample.com
ด้วยชื่อโดเมนของคุณเอง
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name example.com *.example.com;
root /var/www/example.com;
# RSA
ssl_certificate /etc/letsencrypt/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/example.com/private.key;
# ECDSA
ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/example.com_ecc/private.key;
}
เปิดใช้งานการexample.com.conf
กำหนดค่าใหม่โดยเชื่อมโยงไฟล์ไปยังsites-enabled
ไดเรกทอรี
sudo ln -s /etc/nginx/sites-available/example.com.conf /etc/nginx/sites-enabled/
ทดสอบการกำหนดค่า Nginx
sudo nginx -t
โหลดซ้ำ Nginx
sudo systemctl reload nginx.service
แค่นั้นแหละ. เราปรับใช้ wildcard certs เป็น Nginx โดยใช้ acme.sh, Lexicon และ Vultr API ใบรับรอง Wildcard จะมีประโยชน์เมื่อคุณต้องการสร้างความปลอดภัยให้กับโดเมนย่อยหลายระดับแรกที่สร้างขึ้นแบบไดนามิก
Vultr มีคุณสมบัติที่อนุญาตให้คุณติดตั้งคีย์ SSH ล่วงหน้าเมื่อสร้างอินสแตนซ์ใหม่ สิ่งนี้อนุญาตให้คุณเข้าถึงผู้ใช้รูทเซิร์ฟเวอร์อย่างไรก็ตาม
FTP ที่ปลอดภัยมากหรือเพียงแค่ vsFTPd เป็นซอฟต์แวร์น้ำหนักเบาที่มีความสามารถในการปรับแต่ง ในบทช่วยสอนนี้เราจะรักษาความปลอดภัยของข้อความ
ในบทความนี้ฉันจะอธิบายวิธีสร้าง LEMP สแต็คที่ได้รับการป้องกันโดย ModSecurity ModSecurity เป็นไฟร์วอลล์เว็บแอพพลิเคชันแบบโอเพนซอร์สที่มีประโยชน์
บทความนี้จะสอนวิธีการติดตั้ง chroot jail บน Debian ฉันคิดว่าคุ���กำลังใช้ Debian 7.x หากคุณใช้ Debian 6 หรือ 8 สิ่งนี้อาจใช้งานได้
Icinga2 เป็นระบบการตรวจสอบที่มีประสิทธิภาพและเมื่อใช้ในโมเดลลูกค้าหลักจะสามารถแทนที่ความต้องการการตรวจสอบที่อิง NRPE ปรมาจารย์
การเปลี่ยนพอร์ต SSH ของคุณสามารถช่วยป้องกันปัญหาด้านความปลอดภัย ในคู่มือนี้คุณจะได้เรียนรู้วิธีการเปลี่ยนพอร์ต SSH บน CoreOS ขั้นตอนที่ 1: การเปลี่ยนพอร์ต SSH
Two Factor Authentication หรือ 2FA เป็นเทคนิคที่เพิ่มระดับความปลอดภัยโดยต้องการขั้นตอนการพิสูจน์ตัวตนเพิ่มเติมเพื่อเข้าสู่ระบบเพื่อความปลอดภัยที่แข็งแกร่ง
ใช้ระบบที่แตกต่างกันอย่างไร TLS 1.3 เป็นเวอร์ชันของโปรโตคอล Transport Layer Security (TLS) ที่เผยแพร่ในปี 2018 ตามมาตรฐานที่เสนอใน RFC 8446
MongoDB ไม่ปลอดภัยตามค่าเริ่มต้น หากคุณกำลังติดตั้ง MongoDB และเปิดใช้งานโดยไม่ต้องกำหนดค่าสำหรับการรับรองความถูกต้องคุณจะมีเวลาที่ไม่ดี
ใช้ระบบที่แตกต่างกันอย่างไร บทนำนอกจากการเปลี่ยนพอร์ตเริ่มต้นสำหรับ SSH และการใช้คู่คีย์สำหรับการตรวจสอบสิทธิ์สามารถใช้การเคาะพอร์ตได้
เซิร์ฟเวอร์ VPS มักถูกโจมตีโดยผู้บุกรุก การโจมตีประเภททั่วไปจะปรากฏในบันทึกของระบบเมื่อมีการพยายามล็อกอินหลายร้อยครั้งโดยไม่ได้รับอนุญาต การตั้งค่า
ModSecurity เป็นโมดูลโอเพนซอร์สของเว็บแอพพลิเคชันไฟร์วอลล์ (WAF) ซึ่งเหมาะสำหรับการปกป้อง Apache, Nginx และ IIS จากการโจมตีทางไซเบอร์ต่างๆ
ใช้ระบบที่แตกต่างกันอย่างไร TLS 1.3 เป็นเวอร์ชันของโปรโตคอล Transport Layer Security (TLS) ที่เผยแพร่ในปี 2018 ตามมาตรฐานที่เสนอใน RFC 8446
บทนำ SSH หรือที่เรียกว่า Secure Shell สามารถใช้งานได้มากกว่าการรับเปลือกระยะไกล บทความนี้จะสาธิตวิธีการใช้ SSH สำหรับ
LetsEncrypt เป็นผู้ออกใบรับรองด้วยไคลเอนต์อัตโนมัติ กล่าวโดยย่อนั่นหมายความว่าคุณสามารถรักษาความปลอดภัยเว็บไซต์ของคุณได้ฟรี ถูกต้องคุณสามารถกรัม
บทนำ OpenVAS เป็นชุดโอเพ่นซอร์สที่สามารถใช้สำหรับการสแกนช่องโหว่และการจัดการช่องโหว่ มันย่อมาจาก Open Vulnerabilit
SELinux ซึ่งเป็นตัวย่อของ Security-Enhanced Linux คือการปรับปรุงความปลอดภัยให้กับระบบปฏิบัติการ Linux มันเป็นระบบการติดฉลากที่บล็อกหลายระบบ
บทช่วยสอนนี้จะแสดงวิธีสร้างและรักษาความปลอดภัยให้กับคีย์ SSH บน macOS Sierra (10.12) และ macOS High Sierra (10.13) ปุ่ม SSH ช่วยให้คุณสามารถเข้าสู่ระบบได้
บทนำ Ntopng เป็นเครื่องมือโอเพนซอร์ซที่ใช้ในการตรวจสอบโปรโตคอลเครือข่ายที่แตกต่างกันบนเซิร์ฟเวอร์ของคุณ มันเป็นรุ่นต่อไปของ origina
ReactOS ซึ่งเป็นโอเพ่นซอร์สและระบบปฏิบัติการฟรีพร้อมเวอร์ชันล่าสุดแล้ว สามารถตอบสนองความต้องการของผู้ใช้ Windows ยุคใหม่และล้ม Microsoft ได้หรือไม่? มาหาข้อมูลเพิ่มเติมเกี่ยวกับรูปแบบเก่านี้ แต่เป็นประสบการณ์ OS ที่ใหม่กว่ากัน
การโจมตีของ Ransomware กำลังเพิ่มขึ้น แต่ AI สามารถช่วยจัดการกับไวรัสคอมพิวเตอร์ตัวล่าสุดได้หรือไม่? AI คือคำตอบ? อ่านที่นี่รู้ว่า AI boone หรือ bane
ในที่สุด Whatsapp ก็เปิดตัวแอพเดสก์ท็อปสำหรับผู้ใช้ Mac และ Windows ตอนนี้คุณสามารถเข้าถึง Whatsapp จาก Windows หรือ Mac ได้อย่างง่ายดาย ใช้ได้กับ Windows 8+ และ Mac OS 10.9+
อ่านข้อมูลนี้เพื่อทราบว่าปัญญาประดิษฐ์กำลังได้รับความนิยมในหมู่บริษัทขนาดเล็กอย่างไร และเพิ่มโอกาสในการทำให้พวกเขาเติบโตและทำให้คู่แข่งได้เปรียบ
เมื่อเร็ว ๆ นี้ Apple เปิดตัว macOS Catalina 10.15.4 การอัปเดตเสริมเพื่อแก้ไขปัญหา แต่ดูเหมือนว่าการอัปเดตทำให้เกิดปัญหามากขึ้นที่นำไปสู่การสร้างเครื่อง Mac อ่านบทความนี้เพื่อเรียนรู้เพิ่มเติม
13 เครื่องมือดึงข้อมูลเชิงพาณิชย์ของ Big Data
คอมพิวเตอร์ของเราจัดเก็บข้อมูลทั้งหมดในลักษณะที่เรียกว่าระบบไฟล์บันทึก เป็นวิธีการที่มีประสิทธิภาพที่ช่วยให้คอมพิวเตอร์สามารถค้นหาและแสดงไฟล์ได้ทันทีที่คุณกดค้นหาhttps://wethegeek.com/?p=94116&preview=true
ในขณะที่วิทยาศาสตร์มีวิวัฒนาการไปอย่างรวดเร็ว โดยรับช่วงต่อความพยายามของเราอย่างมาก ความเสี่ยงในการทำให้ตัวเองตกอยู่ในภาวะภาวะเอกฐานที่อธิบายไม่ได้ก็เพิ่มขึ้นเช่นกัน อ่านว่าภาวะเอกฐานอาจมีความหมายสำหรับเราอย่างไร
ข้อมูลเชิงลึกเกี่ยวกับ 26 เทคนิคการวิเคราะห์ข้อมูลขนาดใหญ่: ตอนที่ 1
AI ในการดูแลสุขภาพได้ก้าวกระโดดอย่างมากจากทศวรรษที่ผ่านมา ดังนั้นอนาคตของ AI ในการดูแลสุขภาพจึงยังคงเติบโตทุกวัน