CentOS 7de LibreNMS Kullanarak Cihazlarınızı İzleyin
CentOS 7 üzerinde LibreNMS kullanarak ağ cihazlarınızı etkili bir şekilde izleyin. Ağ izleme için gerekli adımları ve yapılandırmaları öğrenin.
TLS 1.3, 2018 yılında RFC 8446'da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür. Öncüllerine göre güvenlik ve performans iyileştirmeleri sunar.
Bu kılavuz, Debian 10'daki Apache web sunucusunu kullanarak TLS 1.3'ün nasıl etkinleştirileceğini gösterecektir.
A
/ AAAA
/ CNAME
DNS kayıtları.2.4.36
veya üstü.1.1.1
veya üstü.Debian sürümünü kontrol edin.
lsb_release -ds
# Debian GNU/Linux 10 (buster)
Erişimi olan yeni bir non-root
kullanıcı hesabı oluşturun sudo
ve bu hesaba geçin.
adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe
NOT : Kullanıcı adınızla değiştirinjohndoe
.
Saat dilimini ayarlayın.
sudo dpkg-reconfigure tzdata
Sisteminizin güncel olduğundan emin olun.
sudo apt update && sudo apt upgrade -y
Gerekli paketleri kurun.
sudo apt install -y zip unzip curl wget git socat
acme.sh
İstemciyi yükleyin ve Let's Encrypt'ten bir TLS sertifikası alınAcme.sh dosyasını yükleyin.
sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail [email protected]
cd ~
source ~/.bashrc
Versiyonu kontrol et.
/etc/letsencrypt/acme.sh --version
# v2.8.2
Alan adınız için RSA ve ECDSA sertifikaları alın.
# RSA
sudo /etc/letsencrypt/acme.sh --issue --standalone -d example.com --ocsp-must-staple --keylength 2048
# ECC/ECDSA
sudo /etc/letsencrypt/acme.sh --issue --standalone -d example.com --ocsp-must-staple --keylength ec-256
NOT: Komutları alan adınızla değiştirin example.com
.
Sertifikalarınızı ve anahtarlarınızı saklamak için mantıklı dizinler oluşturun. Kullanacağız /etc/letsencrypt
.
sudo mkdir -p /etc/letsencrypt/example.com
sudo mkdir -p /etc/letsencrypt/example.com_ecc
Sertifikaları yükleyin ve / etc / letsencrypt dosyasına kopyalayın.
# RSA
sudo /etc/letsencrypt/acme.sh --install-cert -d example.com --cert-file /etc/letsencrypt/example.com/cert.pem --key-file /etc/letsencrypt/example.com/private.key --fullchain-file /etc/letsencrypt/example.com/fullchain.pem
# ECC/ECDSA
sudo /etc/letsencrypt/acme.sh --install-cert -d example.com --ecc --cert-file /etc/letsencrypt/example.com_ecc/cert.pem --key-file /etc/letsencrypt/example.com_ecc/private.key --fullchain-file /etc/letsencrypt/example.com_ecc/fullchain.pem
Yukarıdaki komutları çalıştırdıktan sonra, sertifikalarınız ve anahtarlarınız aşağıdaki konumlarda olacaktır:
/etc/letsencrypt/example.com
/etc/letsencrypt/example.com_ecc
Apache, 2.4.36 sürümünde TLS 1.3 için destek ekledi. Debian 10 sistemi, TLS 1.3'ü kutudan çıkaran Apache ve OpenSSL ile birlikte geliyor, bu nedenle özel bir sürüm oluşturmaya gerek yok.
apt
Paket yöneticisi aracılığıyla Apache'nin en yeni 2.4 şubesini indirip yükleyin .
sudo apt install -y apache2
Versiyonu kontrol et.
sudo apache2 -v
# Server version: Apache/2.4.38 (Debian)
# Server built: 2019-04-07T18:15:40
Artık Apache'yi başarıyla kurduğumuza göre, sunucumuzda TLS 1.3'ü kullanmaya başlaması için yapılandırmaya hazırız.
İlk önce SSL modülünü etkinleştirin.
sudo a2enmod ssl
Apache'yi yeniden başlatın.
sudo systemctl restart apache2
Çalıştırın sudo vim /etc/apache2/sites-available/example.com.conf
ve dosyayı aşağıdaki temel yapılandırmayla doldurun.
<IfModule mod_ssl.c>
<VirtualHost *:443>
ServerName example.com
SSLEngine on
SSLProtocol all -SSLv2 -SSLv3
# RSA
SSLCertificateFile "/etc/letsencrypt/example.com/fullchain.pem"
SSLCertificateKeyFile "/etc/letsencrypt/example.com/private.key"
# ECC
SSLCertificateFile "/etc/letsencrypt/example.com_ecc/fullchain.pem"
SSLCertificateKeyFile "/etc/letsencrypt/example.com_ecc/private.key"
</VirtualHost>
</IfModule>
Dosyayı kaydet ve çık.
Dosyayı sites-enabled
dizine bağlayarak yeni yapılandırma dosyasını etkinleştirin .
sudo a2ensite example.com.conf
Yapılandırmayı kontrol edin.
sudo apachectl configtest
Apache'yi yeniden yükleyin.
sudo systemctl reload apache2
Sitenizi web tarayıcınızda HTTPS protokolü üzerinden açın. TLS 1.3'ü doğrulamak için tarayıcı geliştirici araçlarını veya SSL Labs hizmetini kullanabilirsiniz. Aşağıdaki ekran görüntüleri, TLS 1.3'ün etkin olduğu Chrome'un güvenlik sekmesini göstermektedir.
Debian 10 sunucunuzdaki Apache'de TLS 1.3'ü başarıyla etkinleştirdiniz. TLS 1.3'ün son sürümü Ağustos 2018'de tanımlandı, bu nedenle bu yeni teknolojiyi kullanmaya başlamak için daha iyi bir zaman yok.
CentOS 7 üzerinde LibreNMS kullanarak ağ cihazlarınızı etkili bir şekilde izleyin. Ağ izleme için gerekli adımları ve yapılandırmaları öğrenin.
Counter-Strike: Global Offensive sunucusu kurmak için gerekli adımlar. Gerekli araçlar ve yükleme süreci hakkında bilgi.
OpenNMS, çok sayıda cihazı izlemek ve yönetmek için kullanılabilen bir açık kaynak ağ yönetim platformudur. Ubuntu 16.04 LTS üzerinde OpenNMS kurulumu için tüm adımları keşfedin.
Farklı Bir Sistem mi Kullanıyorsunuz? LibreNMS tam özellikli bir açık kaynak ağ izleme sistemidir.
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?