Позволяет зашифровать

Настройте Let's Encrypt на Digital Ocean Droplet

Настройте Let's Encrypt на Digital Ocean Droplet
В прежние времена для веб-сайтов было вполне нормально предоставлять контент по традиционному протоколу HTTP, поскольку безопасность не была большой проблемой. Однако в настоящее время из-за роста киберпреступлений, таких как кражи личности, кражи кредитных карт, подслушивание, очень важно защитить канал, через который осуществляется связь с сервером. Let's encrypt - это центр сертификации, который бесплатно предоставляет сертификаты SSL / TLS. Выданные ими сертификаты действительны в течение 3 месяцев, то есть 90 дней по сравнению с годом или более в центрах сертификации коммерческого уровня. Однако он обеспечивает такую ​​же защиту, как и платные сертификаты; поэтому его часто выбирают многие блогеры и владельцы небольших веб-сайтов против киберпреступников. В этой статье показано, как защитить капли DigitalOcean с помощью Let's encrypt.

Требования

В этом руководстве используется Ubuntu 16.04 как операционная система, в которой работает веб-сервер. Однако те же шаги можно использовать для любых других версий Ubuntu, а также до тех пор, пока нет разницы в настройках. В этом руководстве предполагается, что у пользователя уже установлен веб-сервер, и это Nginx. В качестве клиента SSH используется Putty, а в качестве редактора файлов рекомендуется Nano.

Решение

  1. Доступ к веб-серверу, созданному на каплях, можно получить по протоколу SSH. Загрузите и установите Putty с официального сайта. Приложение полностью бесплатное.
sudo apt-get установить шпатлевку
  1. После загрузки Putty, продолжайте и загрузите Nano. Назначение Putty - доступ к консоли Linux для ввода команд оболочки, тогда как Nano используется для редактирования внутренних файлов, таких как файл по умолчанию Nginx.
sudo apt-get install nano
  1. Запустите Putty и перейдите на вкладку Session.
  1. В поле Host Name введите IP-адрес капли DigitalOcean, на которой установлен веб-сервер. IP-адрес капель можно найти в https: // cloud.цифровой океан.com / капли. В поле порта введите 22.
  1. После отправки всех обязательных полей, как показано выше, нажмите ОК, чтобы применить изменения, и войдите в Дроплет. При входе в систему он спросит имя пользователя и пароль капли. И имя пользователя, и пароль отправляются по электронной почте на зарегистрированный адрес электронной почты в DigitalOcean при создании капли.
  1. В этом руководстве используется Certbot, сторонний инструмент для автоматизации всего процесса получения и обновления цифровых сертификатов. Certbot имеет собственный веб-сайт, на котором можно легко создавать команды, которые будут использоваться. Согласно Certbot, правильные команды для установки Certbot в Ubuntu следующие:. Сначала он обновляет информацию о пакете в локальном репозитории, затем он устанавливает общий пакет свойств программного обеспечения, который предоставляет некоторые полезные сценарии для обработки личных пакетов (PPA), затем он устанавливает certbot, затем снова обновляет локальный репозиторий, а затем, наконец, устанавливает пакет python certbot nginx. Прежде чем переходить к следующему шагу, убедитесь, что все эти пакеты установлены правильно.
$ sudo apt-get update
$ sudo apt-get install software-properties-common
$ sudo add-apt-репозиторий ppa: certbot / certbot
$ sudo apt-get update
$ sudo apt-get install python-certbot-nginx
  1. Перейдите на сайт, на котором был приобретен домен. В этом руководстве Porkbun используется в качестве регистратора домена, а затем добавляется запись A в домен. Тип - запись A, хост пуст, если IP связан с корневым доменом, в противном случае используйте имя поддомена без корневого домена, например, если это nucuta.com, просто используйте www. В качестве ответа введите IP-адрес капли.
  1. Таким же образом перенаправьте WWW-трафик в корневой домен, как показано ниже. Тип - CNAME, хост - WWW, ответ - nucuta.com »или ваш домен. Этот шаг важен, поскольку он перенаправляет весь трафик www в корневой домен.
  1. Используйте следующую команду в Putty для доступа к файлу Nginx по умолчанию. Файл по умолчанию по умолчанию использует один серверный блок, в котором расположен основной домен. Настоятельно рекомендуется Nano Editor, так как он довольно удобен в использовании по сравнению с другими.
Судо нано / и т. д. / nginx / сайты-доступные / по умолчанию
  1. В файле по умолчанию перейдите к блоку сервера и перенаправьте HTTP-трафик на HTTP, а в другом блоке сервера, где обрабатывается защищенный трафик, измените имя_сервера на имя домена, например
имя_сервера nucuta.com www.нукута.ком
  1. Введите следующую команду, чтобы перезапустить веб-сервер Nginx. Всякий раз, когда в файл по умолчанию было внесено изменение, весь сервер Nginx должен быть перезапущен, чтобы новые изменения имели какой-либо эффект.
sudo systemctl перезагрузить nginx
  1. По умолчанию брандмауэр блокирует весь трафик, кроме портов 80 и 22. HTTPS использует порт 443; следовательно, он должен быть открыт вручную для доступа к веб-серверу со стороны клиента. Открытие порта зависит от брандмауэра.

    В CSF (настроенный межсетевой экран сервера)

    1. Открывает файл конфигурации CSF, введя следующую команду.
    нано / и т. д. / csf / csf.conf
    1. Добавьте следующие порты в TCP In и Out.
    TCP_IN = "20,21,22,25,53,80,443"
    TCP_OUT = "20,21,22,25,53,80,443"
    1. Перезапустите CSF, набрав csf -r

    В USF (несложный брандмауэр)

    1. Введите следующие две команды, чтобы добавить HTTPS в список исключений. Пакет «Nginx Full» имеет порты HTTP и HTTPS; следовательно, добавление полного пакета позволяет как входящий, так и исходящий трафик.
    sudo ufw разрешить 'Nginx Full'
    sudo ufw delete allow 'Nginx HTTP'
    1. Введите следующую команду, чтобы увидеть статус
  2. статус ufw
  1. Проверьте порт 443 с внешнего веб-сайта, чтобы убедиться, что он открывается наверняка. Если порт открыт, появится сообщение «Порт 443 открыт»
  1. Теперь используйте Certbot для получения сертификата SSL в домен. Параметр D необходим для указания домена. Let's encrypt выпускает один сертификат как для корневого, так и для субдомена www. Наличие только одной версии для любой версии вызовет предупреждение в браузере, если посетитель получит доступ к другой версии; поэтому важно получить сертификат для обеих версий. sudo certbot --nginx -d nucuta.com -d www.нукута.ком
  1. Certbot попросит перенаправить весь HTTP-трафик на HTTPS, но это не обязательно, так как это уже было сделано на одном из предыдущих шагов.
  1. Теперь перейдите на веб-сайт SSL Lab и проверьте качество или любые другие проблемы сертификата и его конфигурацию. https: // www.ssllabs.com / ssltest /
  1. Если текущая конфигурация недостаточно защищена, перейдите к генератору конфигурации Mozilla SSL и сгенерируйте настройки для своего веб-сервера. https: // mozilla.github.io / на стороне сервера-TLS / ssl-config-generator /. Поскольку здесь используется Nginx, обязательно используйте Nginx в качестве веб-сервера. Предлагает три варианта, средний, старый и современный. Старый вариант делает веб-сайт совместимым практически со всеми браузерами, включая супер-старые браузеры, такие как IE 6, тогда как промежуточный вариант делает его идеальным для обычных пользователей, современный вариант генерирует конфигурацию, необходимую для максимальной безопасности, но, поскольку компромисс веб-сайт не будет работать правильно в старых браузерах. Таким образом, это настоятельно рекомендуется для веб-сайтов, безопасность которых является серьезной проблемой.
  1. Перейдите на свой веб-сайт и щелкните правой кнопкой мыши значок замка, затем выберите параметр «Сертификат», чтобы увидеть сертификат.
  1. Если он показывает дату в будущем после TO в опции valid from, это означает, что процесс получения сертификата завершен. Однако важно перенаправить трафик на соответствующую версию домена, например, трафик HTTP и WWW может быть перенаправлен на корневой домен HTTPS, как показано в этом руководстве. Сертификат будет автоматически продлен certbot; следовательно, он всегда доступен владельцу сайта бесплатно.
Топ-5 карт для захвата игр
Все мы видели и любили потоковые игры на YouTube. PewDiePie, Jakesepticye и Markiplier - лишь некоторые из лучших игроков, которые заработали миллионы...
Как разработать игру в Linux
Десять лет назад не многие пользователи Linux могли бы предсказать, что их любимая операционная система однажды станет популярной игровой платформой д...
Порты коммерческих игровых движков с открытым исходным кодом
Бесплатные игры с открытым исходным кодом и кроссплатформенные версии игрового движка можно использовать для игры как в старые, так и в некоторые из с...