Kök olmayan kullanıcılara giriş yapmak için SSH anahtarınızı kullanma
Vultr, yeni bir örnek oluşturduktan sonra SSH anahtarlarını önceden yüklemenizi sağlayan bir özellik sağlar. Bu, sunucu kök kullanıcısına erişmenizi sağlar, ancak
Mart 2018'de Let's Encrypt joker karakter sertifikaları için destek ekledi. Joker karakter sertifikaları, bir alan adının tüm birinci düzey alt alan adlarını tek bir sertifika ile korumanıza olanak tanır. Joker karakter sertifikaları yalnızca ACME protokolünün güncellenmiş bir sürümü olan ACMEv2 aracılığıyla edinilebilir. Joker karakter veya joker karakter içermeyen sertifikalar için ACMEv2 kullanmak için, ACMEv2'yi desteklemek üzere güncellenmiş bir istemciye ihtiyacınız vardır. Böyle bir istemci, herhangi bir bağımlılık olmadan tamamen Shell (Unix kabuk) dilinde yazılmış bir ACME / ACMEv2 protokol istemcisi olan acme.sh'dir. Ayrıca, joker alanların DNS-01 sınama türü kullanılarak doğrulanması gerekir. Bu, bir joker karakter sertifikası almak üzere bir etki alanı üzerinde denetim olduğunu kanıtlamak için DNS TXT kayıtlarını değiştirmeniz gerektiği anlamına gelir.
Bu kılavuzda, Vultr API'sini tüketerek ve Nginx web sunucusuna sunucuları dağıtarak DNS kayıtlarının otomatik olarak işlenmesi için acme.sh
istemci, Lexicon aracını kullanarak Let's Encrypt'ten Ubuntu 19.04'te ücretsiz joker karakter sertifikalarının nasıl edinileceğini ve dağıtılacağını açıklıyoruz .
example.com
örnek bir alan adı kullanılmıştır.Ubuntu sürümünü kontrol edin.
lsb_release -ds
# Ubuntu 19.04
sudo
Erişimi ve tercih ettiğiniz kullanıcı adıyla yeni bir kullanıcı hesabı oluşturun ve bu hesaba geçin. Biz kullanıyoruz johndoe
.
adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe
NOT : Kullanıcı adınızla değiştirin johndoe
.
Saat dilimini ayarlayın.
sudo dpkg-reconfigure tzdata
Ubuntu sisteminizin güncel olduğundan emin olun.
sudo apt update && sudo apt upgrade -y
Gerekli paketleri kurun.
sudo apt install -y git wget curl socat
Nginx web sunucusunu kurun.
sudo apt install -y nginx
Versiyonu kontrol et.
sudo nginx -v
# nginx version: nginx/1.15.9 (Ubuntu)
Acme.sh ve Vultr API kullanarak edelim Şifrelemek joker sertifikaları elde etme sürecinde ilk adım olarak, yüklemeniz gerekir Python ve Lexicon . Lexicon, birden çok DNS sağlayıcısındaki DNS kayıtlarını standartlaştırılmış bir şekilde işlemenin bir yolunu sunan bir Python paketidir.
Sisteminize önceden yüklenmemişse Python'u yükleyin.
sudo apt install -y python3
Sürümü doğrulayarak kurulumu onaylayın.
python3 --version
# Python 3.7.3
Lexicon aracını yükleyin. Bir lexicon, çeşitli DNS sağlayıcılarındaki DNS kayıtlarını standartlaştırılmış bir şekilde değiştirmenizi sağlayan bir Python aracıdır.
sudo apt install -y lexicon
Lexicon sürümünü kontrol edin.
lexicon --version
# lexicon 3.0.8
acme.sh
İstemciyi yükleAcme.sh
Tamamen Shell (Unix kabuk) dilinde yazılmış, Let's Encrypt aracılığıyla imzalanmış bir sertifika alma işlemini otomatikleştiren bir ACME protokol istemcisidir. ACME v1 ve ACME v2'yi destekler ve en önemlisi ACME v2 joker karakter sertifikalarını destekler. Bu bölümde, bir Acme.sh betiği yüklüyoruz.
NOT: Yükleme / erişim gerektirmese de, kullanıcıyı yüklemek için kullanmanız önerilir .root
acme.sh
root
sudo
root
Oluşturduysanız normal kullanıcıdan kullanıcıya geçin .
sudo su - root
İndirme ve yükleme acme.sh
.
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
./acme.sh --install --accountemail "[email protected]"
source ~/.bashrc
cd
Versiyonu kontrol et.
acme.sh --version
# v2.8.2
Bir joker karakter sertifikası almak için yalnızca DNS doğrulama yöntemini kullanabiliriz. TXT DNS kayıtlarını işlemek için Lexicon ve Vultr DNS API'sini kullanıyoruz.
Alan adınız için RSA ve ECC joker karakter sertifikaları edinin.
# Configure your API key and username
export PROVIDER=vultr
export LEXICON_VULTR_USERNAME="[email protected]"
export LEXICON_VULTR_TOKEN="XXXXXXXXXXXXXXX"
# RSA 2048
acme.sh --issue --dns dns_lexicon -d example.com -d '*.example.com' --keylength 2048
# ECC 256
acme.sh --issue --dns dns_lexicon -d example.com -d '*.example.com' --keylength ec-256
NOT : Do değiştirmeyi unutmayın example.com
alan adınızla ve kendi ile Vultr API tutucu değerlerini değiştirin.
Önceki komutları çalıştırdıktan sonra sertifikalarınız ve anahtarlarınız:
~/.acme.sh/example.com
dizin.~/.acme.sh/example.com_ecc
dizin.NOT : cert dosyalarını ~/.acme.sh/
klasörde kullanmamalısınız, bunlar yalnızca dahili kullanım içindir, dizin yapısı gelecekte değişebilir.
Sertifikalarınızı listelemek için şunları yapabilirsiniz:
acme.sh --list
Sertifikalarınızı üretimde saklamak için bir klasör oluşturun. Biz kullanmak /etc/letsencrypt
dizini.
sudo mkdir -p /etc/letsencrypt/example.com
sudo mkdir -p /etc/letsencrypt/example.com_ecc
Sunucunuzda üretim kullanımı için sertifika yükleyin / kopyalayın.
# RSA
acme.sh --install-cert -d example.com \
--cert-file /etc/letsencrypt/example.com/cert.pem \
--key-file /etc/letsencrypt/example.com/private.key \
--fullchain-file /etc/letsencrypt/example.com/fullchain.pem \
--reloadcmd "sudo systemctl reload nginx.service"
# ECC/ECDSA
acme.sh --install-cert -d example.com --ecc \
--cert-file /etc/letsencrypt/example.com_ecc/cert.pem \
--key-file /etc/letsencrypt/example.com_ecc/private.key \
--fullchain-file /etc/letsencrypt/example.com_ecc/fullchain.pem \
--reloadcmd "sudo systemctl reload nginx.service"
Let's Encrypt'ten başarıyla joker karakter sertifikaları elde ettiğimize göre, Nginx web sunucusunu yapılandırmamız gerekiyor. Tüm sertifikalar her 60 günde bir otomatik olarak yenilenir.
Tercih ettiğiniz yere sertifikalar alıp yükledikten sonra, root
kullanıcıdan normal bir sudo
kullanıcının oturumunu kapatabilir ve sudo
gerekirse sunucunuzu yönetmeye devam edebilirsiniz .
exit
sudo vim /etc/nginx/sites-available/example.com.conf
Dosyayı aşağıdaki içerikle çalıştırın ve doldurun. example.com
Alan adının tüm tekrarlarını kendi alan adınızla değiştirin.
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name example.com *.example.com;
root /var/www/example.com;
# RSA
ssl_certificate /etc/letsencrypt/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/example.com/private.key;
# ECDSA
ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/example.com_ecc/private.key;
}
example.com.conf
Dosyayı sites-enabled
dizine bağlayarak yeni yapılandırmayı etkinleştirin .
sudo ln -s /etc/nginx/sites-available/example.com.conf /etc/nginx/sites-enabled/
Nginx yapılandırmasını test edin.
sudo nginx -t
Nginx'i yeniden yükleyin.
sudo systemctl reload nginx.service
Bu kadar. Acme.sh, Lexicon ve Vultr API kullanarak joker karakterleri Nginx'e yerleştirdik. Dinamik olarak oluşturulan birden çok birinci düzey alt etki alanını güvenceye almak istediğinizde joker karakterler kullanılabilir.
Vultr, yeni bir örnek oluşturduktan sonra SSH anahtarlarını önceden yüklemenizi sağlayan bir özellik sağlar. Bu, sunucu kök kullanıcısına erişmenizi sağlar, ancak
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Bu makale size Debianda nasıl bir cezaevi hapishane kurulacağını öğretecek. Debian 7.x kullandığınızı varsayıyorum. Debian 6 veya 8 çalıştırıyorsanız, bu işe yarayabilir, bu
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
SSH bağlantı noktanızı değiştirmek güvenlik sorunlarının önlenmesine yardımcı olabilir. Bu kılavuzda, CoreOS üzerindeki SSH bağlantı noktasını nasıl değiştireceğinizi öğreneceksiniz. Adım 1: SSH bağlantı noktasını değiştirme
İki Faktörlü Kimlik Doğrulama veya 2FA, oturum açmak için ek bir kimlik doğrulama adımı gerektirerek güvenlik katmanı ekleyen bir tekniktir. Güçlü güvenlik için
Farklı Bir Sistem mi Kullanıyorsunuz? TLS 1.3, 2018de RFC 8446da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür
MongoDB varsayılan olarak güvenli değildir. MongoDByi yüklüyorsanız ve kimlik doğrulama için yapılandırmadan başlatırsanız, kötü bir zaman geçireceksiniz.
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş SSH için varsayılan bağlantı noktasını değiştirmenin ve kimlik doğrulama için bir anahtar çifti kullanmanın yanı sıra, bağlantı noktası vurma kullanılabilir t
Farklı Bir Sistem mi Kullanıyorsunuz? TLS 1.3, 2018de RFC 8446da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür
ModSecurity, Apache, Nginx ve IISyi hedef alan çeşitli siber saldırılara karşı korumak için harika bir açık kaynaklı web uygulaması güvenlik duvarı (WAF) modülüdür
Farklı Bir Sistem mi Kullanıyorsunuz? TLS 1.3, 2018de RFC 8446da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür
Giriş Güvenli Kabuk olarak da bilinen SSH, uzak bir kabuk elde etmekten çok daha fazlası için kullanılabilir. Bu makale SSHnin nasıl kullanılabileceğini gösterecek
LetsEncrypt, otomatik bir istemciye sahip bir sertifika yetkilisidir. Kısacası, bu, web sitelerinizi ücretsiz olarak güvence altına alabileceğiniz anlamına gelir. Bu doğru, g yapabilirsin
Giriş OpenVAS, güvenlik açığı taraması ve güvenlik açığı yönetimi için kullanılabilen açık kaynaklı bir pakettir. Açık Vulnerabilit anlamına gelir
Güvenliği Geliştirilmiş Linuxun kısaltması olan SELinux, Linux işletim sistemi için bir güvenlik geliştirmesidir. Birçok sistemi engelleyen bir etiketleme sistemidir.
Bu öğretici, macOS Sierra (10.12) ve macOS High Sierrada (10.13) SSH anahtarlarının nasıl oluşturulacağını ve güvence altına alınacağını gösterecektir. SSH anahtarları, oturum açmanıza olanak tanır
Giriş Ntopng, sunucularınızdaki farklı ağ protokollerini izlemek için kullanılan açık kaynaklı bir araçtır. Orijinanın yeni nesil versiyonu
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun