Как настроить на Nginx поддержку HTTP/2 на Debian 9

Мы покажем вам, как настроить Nginx с поддержкой HTTP/2 на Debian 9. HTTP/2 является основной версией протокола HTTP-сети и предлагает множество преимуществ. Включение HTTP/2 в Nginx, запущенном на сервере Debian 9, является довольно простой задачей, если вы внимательно следуете руководству ниже. Давайте начнем!

Что такое HTTP/2?

HTTP/2 является основной версией сетевого протокола HTTP. Он основан на экспериментальном протоколе SPDY, разработанном Google. Основная цель HTTP/2 — уменьшить задержку, свести к минимуму служебные данные протокола и добавить поддержку для приоритизации запроса. Это ускоряет загрузку веб-приложений.

Синтаксис высокого уровня, такой как коды состояния, методы, поля заголовков, URI и т. Д., Такие же, как и более ранняя версия HTTP, за исключением того, что существует разница в том, как данные создаются и транспортируются между клиентом и сервером.

Поддержка HTTP/2 была представлена ​​в версии Nginx версии 1.9.5 и доступна во всех более новых версиях. Если вы используете Debian 9 в качестве операционной системы, вам не стоит беспокоиться, можете ли вы использовать HTTP/2 с Nginx или нет. Версия Nginx, включенная в репозиторий Debian 9 по умолчанию, выше 1.9.5, поэтому будет включена поддержка HTTP/2.

Чтобы проверить версию Nginx, установленную на вашем Debian VPSподключитесь к своему серверу через SSH и выполните следующую команду:

nginx -v

 

Выход должен быть похож на приведенный ниже:

# nginx -v

nginx version: nginx/1.10.3

 

Если вы получите что-то вроде следующего:

# nginx -v

-bash: /usr/sbin/nginx: No such file or directory

 

Это означает, что Nginx не установлен на вашем Linux VPS, и вам нужно сначала установить его. Для установки Nginx выполните следующие команды:

apt-get update

apt-get install nginx

 

По завершении установки запустите команду выше, чтобы убедиться, что Nginx установлен, и поддерживает HTTP/2.

Настройка Nginx с поддержкой HTTP/2 на Debian 9

HTTP/2 не требует шифрования. Однако в настоящее время ни один браузер не поддерживает HTTP/2 без шифрования, поэтому вам необходимо иметь действительный сертификат SSL, выданный для вашего домена, прежде чем приступать к другим шагам в этом руководстве.

Чтобы включить HTTP/2 в Nginx, откройте серверный блок Nginx по умолчанию, используя текстовый редактор по вашему выбору.

nano /etc/nginx/sites-available/default

 

Затем добавьте следующие строки:

server {

listen 443 ssl http2 default_server;

server_name domain.com www.domain.com;

root /var/www/html;

index index.html;



location / {

try_files $uri $uri/ =404;

}



ssl_certificate /etc/nginx/ssl/domain.com.crt;

ssl_certificate_key /etc/nginx/ssl/domain.com.key;

}



server {

listen 80;

server_name domain.com www.domain.com;

return 301 https://$server_name$request_uri;

}

 

Используйте свое доменное имя server_name, местоположение ваших данных веб-сайта root и путь к вашему SSL-сертификату и к закрытому ключу для ssl_certificate и ssl_certificate_key.

После того, как вы закончите, сохраните файл и закройте его. Проверьте, есть ли синтаксические ошибки в конфигурации Nginx, используя следующую команду:

nginx -t

 

Если все в порядке с конфигурацией, вывод должен быть похож на следующий:

# nginx -t

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok

nginx: configuration file /etc/nginx/nginx.conf test is successful

 

В противном случае ошибки будут указаны на выходе, чтобы вы могли легко выяснить, в чем проблема.

После того, как вы уверены, что нет никаких проблем с конфигурацией в Nginx, вы можете перезапустить службу, используя следующую команду:

systemctl restart nginx.service

 

Одна вещь, которую мы можем улучшить здесь, — это ключевая безопасность обмена. По умолчанию Nginx использует ключ с 1028 бит Diffie-Hellman, и мы можем создать новый, более безопасный. Чтобы создать новый ключ Diffie-Hellman, выполните следующую команду:

openssl dhparam -out /etc/nginx/ssl/dhparam.pem 2048

 

Процесс займет пару минут. После создания ключа откройте серверный блок Nginx по умолчанию и добавьте следующую строку ssl_certificate_key:

ssl_dhparam /etc/nginx/ssl/dhparam.pem;

 

Затем перезапустите Nginx, чтобы изменения вступили в силу.

Если у вас перестал работать сервер в Иркутске, выбирай сервисный центр ISIB, там вам проведут бесплатную диагностику и техническую консультацию, заменят на качественные оригинальные комплектующие, дадут гарантию до 2 лет на выполненные работы и замененные детали.

Если вы хотите настроить Nginx с поддержкой HTTP/2 для другого имени домена, вы можете ознакомиться с нашим руководством по настройке серверных блоков в Nginx.

 



2018-06-21T16:22:13
Настройка Debian

Теперь я знаю, что делать с надоедливым песком после пляжа!

Теперь я знаю, что делать с надоедливым песком после пляжа!Ах, лето! Оно создано для отдыха где-нибудь у моря на живописном берегу. Однако небольшие неудобства могут омрачить отпуск: кожа сгорела, голова болит, уши закладывает, еще и песок кругом…

Конечно же, отдых на пляже приятен и беззаботен, но с этими лайфхаками он станет еще проще и безопаснее!

Лайфхаки для лета
Секреты приятного отдыха Читать

Как защитить паролем директории в CPanel

Обычно, если вы создаете папку на своем сайте, вы можете получить доступ ко всем файлам внутри нее, просто посетив URL-адрес файла. Иногда, однако, вы хотите защитить пароли каталогов в cPanel — либо вы тестируете новый дизайн, который вы не готовы показать миру, либо он является промежуточной областью для вашего сайта. Или, может быть, вы просто хотите предотвратить несанкционированный доступ к чувствительным частям вашего сайта. Например, область «wp-admin» WordPress.

Какая бы ни была причина, эта статья покажет вам, как этого добиться. Во-первых, мы создадим тестовую папку и файл на своем сайте через FTP:

Как Защитить паролем директории в CPanel

Как вы можете видеть, я могу просмотреть этот файл, просто набрав URL-адрес, как показано ниже:

Как Защитить паролем директории в CPanel

Теперь мы посмотрим, как защитить эту папку паролем.

Шаг 1: Войдите в cPanel и выберите значок «Защита паролем».

Вход в cPanel очень прост. Используйте либо:

https://[yourdomainname]:2083

 

или

https://[yourdomainname]/cpanel

 

Введите учетные данные для входа в свой сайт и прокрутите страницу вниз до тех пор, пока вы не дойдете до раздела «Безопасность» и не щелкните по значку «Защита директорий паролем», как показано ниже:

Как Защитить паролем директории в CPanel

Шаг 2. Выберите папку для защиты паролем.

Появится диалоговое окно с вопросом, хотите ли вы открыть корневую папку или папку на одном из ваших сайтов.

Как Защитить паролем директории в CPanel

В нашем примере мы поместили каталог в корневую папку, чтобы выбрать первый вариант. Но если вы создали новый сайт, на который вы хотите ограничить доступ, то проще перейти непосредственно к папке. Независимо от того, что вы выберете, на следующем экране вы увидите список папок в выбранном каталоге, например:

Как Защитить паролем директории в CPanel

Найдите папку, которую вы хотите защитить, и нажмите на нее.

Шаг 3: Дайте папке имя

На следующем экране поставьте галочку в поле «Password protect this directory». Кроме того, дайте папке имя, отличное от фактического имени папки:

Как Защитить паролем директории в CPanel

Теперь нажмите кнопку «Сохранить». Это приведет вас к новому экрану, в котором сообщается, что разрешения доступа к папке сохранены. Нажмите «Назад», и вы вернетесь на предыдущий экран. Папка теперь недоступна из общедоступной сети. Однако сейчас никто не может просматривать файлы внутри него! Нам нужно создать имя пользователя и пароль, чтобы разрешить людям.

Шаг 4. Создание имен пользователей и паролей.

Теперь в разделе «Создать пользователя» введите имя пользователя и пароль, которые будут использоваться для доступа к папке и ее содержимому.

Как Защитить паролем директории в CPanel

На изображении выше мы не создали очень сильный пароль, потому что это просто для демонстрационных целей. Однако на практике убедитесь, что полоса прочности «зеленая». Еще лучше, нажмите кнопку «Генератор паролей», которая создаст для вас надежный пароль. После того как вы скопировали и ввели пароль в оба поля, нажмите кнопку «Добавить или изменить уполномоченного пользователя».

Появится уведомление о том, что пользователь создан. Он также покажет вам имя пользователя и пароль в виде обычного текста на экране, чтобы вы могли его подтвердить (другое дело, должны ли пароли отображаться на экране простым текстом!).

Если вы нажмете «Назад», вы увидите новый раздел «Авторизованные пользователи»:

Как Защитить паролем директории в CPanel

Вы можете создать несколько пар имени пользователя и пароля. Это может быть полезно предоставить кому-то временный доступ к вашему сайту. Как только их работа будет выполнена, вы можете просто удалить свое имя пользователя из списка авторизованных пользователей, и вы снова будете защищены!

Вам нужно продвижение сайта, вы хотите попасть в топ-10 ЯНДЕКСА И GOOGLE. Компания Эврика https://aevrika.ru/ исследует ваш бизнес и разработает индивидуальную стратегию продвижения. Приведет целевой трафик. Сделает ваш сайт удобным для пользователей и повысит его конверсию.

Если вы откроете список папок, на этот раз вы увидите значок «блокировка» рядом с каталогом, который мы только что защитили паролем:

Как Защитить паролем директории в CPanel

Шаг 5: Тестирование, чтобы узнать, работает ли оно

Теперь, когда наша папка защищена паролем, давайте снова перейдем к файлу и посмотрим, что произойдет:

Как Защитить паролем директории в CPanel

Как вы можете видеть, теперь он показывает нам всплывающее окно с запросом моих учетных данных. Мы успешно защитили нашу папку паролем cPanel!

 



2018-06-21T07:22:54
Лучшие учебники по Wodpress

Как настроить роутер Asus RT-N10

Роутер Asus RT-N10 — простое решение для организации беспроводной сети. Эта модель отличается классическим дизайном, а также легкостью настройки. Этот процесс не вызовет трудностей ни у одного человека, если он будет следовать простым инструкциям.

Читать

Инструмент обнаружения инъекций SQL SleuthQL

SleuthQL – это скрипт python3 для определения параметров и значений, содержащих синтаксис типа SQL.

После определения SleuthQL затем вставляет идентификаторы SQLMap (*) в каждый параметр, где были идентифицированы переменные SQL-esque.

SleuthQL стремится повысить способность оценщика обнаруживать точки внедрения SQL, автоматизируя некоторые анализы запросов, необходимые во время оценки веб-приложений.

SleuthQL – это скрипт Python 3 для поиска истории запросов Burp Suite для параметров и значений, которые соответствуют синтаксическому соответствию для языков баз данных, таких как SQL.

Он оценивает параметр или значение, исходя из того, соответствует ли оно регулярному выражению, связанному с запросами базы данных. SleuthQL может безошибочно сканировать json, xml, form-data и url-encoded данные.

Эти регулярные выражения включают имена баз данных, общие операнды, имена общих переменных и многое другое. Как только совпадение обнаружено, оно создаст список уязвимых параметров для каждой конечной точки и каждого метода, с которым была запрошена конечная точка.

После того, как этот список будет скомпилирован, он будет перебирать все запросы, соответствующие этой конечной точке и методу, добавляя пользовательский маркер инъекции (*) в точке каждого потенциально уязвимого параметра.

Затем он записывает этот запрос в каталог, соответствующий доменному имени. Затем вы можете передать каждый файл запроса в этот каталог в SQLmap для обработки следующей командой:

#  find $ domainName -name "* .txt" -exec sqlmap -r {} -batch ; 

Поддерживаемые типы запросов

SleuthQL требует экспорта истории прокси-сервера Burp.

Чтобы получить этот экспорт, просто перейдите на вкладку истории прокси-сервера, выделите каждый элемент и нажмите «Сохранить элементы».

Убедитесь, что каждый запрос сохраняется с использованием кодировки base64.

Когда SleuthQL сканирует файл истории прокси, за пределами обычных параметров URL, он сможет идентифицировать уязвимые параметры из следующих типов содержимого запроса:

  • application/json
  • application/x-www-form-urlencoded
  • multipart/form-data

Что не делает SleuthQL?

В настоящее время существует несколько ограничений инструмента, таких как разбор вложенных параметров разных типов.

Например, были случаи, когда данные JSON POST отправляются в приложение со значениями параметров, которые кодируются с базой 64.

Это значение не может быть проанализировано SleuthQL и потребует экспертного внимания.

Более того, он не просматривает файлы cookie приложения для потенциальных точек впрыска.

Это связано с тем, что файлы cookie часто вмешиваются в состояние сеанса (и делают недействительным текущий сеанс) и имеют особенно большое количество ложных срабатываний, таких как идентификаторы CDN