how to secure mikrotik router login authentification
Daftar Isi:
- Prasyarat
- Instal Certbot
- Hasilkan Grup Dh (Diffie-Hellman) yang Kuat
- Memperoleh Mari Mengenkripsi sertifikat SSL
- Perpanjangan otomatis sertifikat SSL
- Kesimpulan
Let's Encrypt adalah otoritas sertifikat gratis dan terbuka yang dikembangkan oleh Internet Security Research Group (ISRG). Sertifikat yang dikeluarkan oleh Let's Encrypt dipercaya oleh hampir semua browser saat ini.
Dalam tutorial ini, kami akan memberikan petunjuk langkah demi langkah tentang cara mengamankan Nginx Anda dengan Let's Encrypt menggunakan alat certbot di Ubuntu 16.04.
Prasyarat
Pastikan Anda telah memenuhi prasyarat berikut sebelum melanjutkan dengan tutorial ini:
- Anda memiliki nama domain yang menunjuk ke IP server publik Anda. Dalam tutorial ini kita akan menggunakan
example.com
. Anda telah menginstal Nginx dengan mengikuti Cara Menginstal Nginx di Ubuntu 16.04.
Instal Certbot
Certbot adalah utilitas yang ditulis dengan python yang dapat mengotomatiskan tugas-tugas untuk mendapatkan dan memperbarui Mari Mengenkripsi sertifikat SSL dan mengkonfigurasi server web.
Pertama-tama instal paket
software-properties-common
yang menyediakan alat
add-apt-repository
yang diperlukan untuk menambahkan PPA tambahan.
Perbarui indeks paket dan instal
software-properties-common
dengan:
sudo apt update
sudo apt install software-properties-common
Setelah instalasi selesai, tambahkan repositori PPA certbot ke sistem Anda menggunakan perintah berikut:
sudo add-apt-repository ppa:certbot/certbot
Perbarui daftar paket dan instal paket certbot:
sudo apt update
sudo apt install certbot
Hasilkan Grup Dh (Diffie-Hellman) yang Kuat
Pertukaran kunci Diffie – Hellman (DH) adalah metode pertukaran kunci kriptografi yang aman melalui saluran komunikasi yang tidak aman. Hasilkan satu set parameter DH 2048 bit baru untuk memperkuat keamanan:
sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048
Jika suka, Anda dapat mengubah ukuran hingga 4096 bit, tetapi dalam hal ini, pembuatannya dapat memakan waktu lebih dari 30 menit tergantung pada entropi sistem.
Memperoleh Mari Mengenkripsi sertifikat SSL
Untuk mendapatkan sertifikat SSL untuk domain kami, kami akan menggunakan plugin Webroot yang berfungsi dengan membuat file sementara untuk memvalidasi domain yang diminta dalam direktori
${webroot-path}/.well-known/acme-challenge
. Server Let's Encrypt membuat permintaan HTTP ke file sementara untuk memvalidasi bahwa domain yang diminta menyelesaikan ke server tempat certbot berjalan.
Untuk membuatnya lebih sederhana, kita akan memetakan semua permintaan HTTP untuk.
.well-known/acme-challenge
ke direktori tunggal,
/var/lib/letsencrypt
.
Perintah berikut akan membuat direktori dan membuatnya dapat ditulis untuk server Nginx.
mkdir -p /var/lib/letsencrypt/.well-known
chgrp www-data /var/lib/letsencrypt
chmod g+s /var/lib/letsencrypt
Untuk menghindari duplikasi kode, buatlah dua cuplikan berikut yang akan kami sertakan dalam semua file blok server Nginx kami.
location ^~ /.well-known/acme-challenge/ { allow all; root /var/lib/letsencrypt/; default_type "text/plain"; try_files $uri =404; }
/etc/nginx/snippets/ssl.conf
ssl_dhparam /etc/ssl/certs/dhparam.pem; ssl_session_timeout 1d; ssl_session_cache shared:SSL:50m; ssl_session_tickets off; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS'; ssl_prefer_server_ciphers on; ssl_stapling on; ssl_stapling_verify on; resolver 8.8.8.8 8.8.4.4 valid=300s; resolver_timeout 30s; add_header Strict-Transport-Security "max-age=15768000; includeSubdomains; preload"; add_header X-Frame-Options SAMEORIGIN; add_header X-Content-Type-Options nosniff;
Cuplikan di atas mencakup rekomendasi chipper dari Mozilla, memungkinkan OCSP Stapling, HTTP Strict Transport Security (HSTS) dan memberlakukan beberapa header HTTP yang berfokus pada keamanan.
Setelah potongan dibuat, buka blok server domain dan sertakan snippet
letsencrypt.conf
seperti yang ditunjukkan di bawah ini:
server { listen 80; server_name example.com www.example.com; include snippets/letsencrypt.conf; }
Aktifkan blok server dengan membuat tautan simbolis dari
sites-available
untuk
sites-enabled
:
sudo ln -s /etc/nginx/sites-available/example.com.conf /etc/nginx/sites-enabled/example.com.conf
Muat ulang konfigurasi Nginx agar perubahan diterapkan:
sudo systemctl reload nginx
Jalankan skrip certbot dengan plugin webroot dan dapatkan file sertifikat SSL:
sudo certbot certonly --agree-tos --email [email protected] --webroot -w /var/lib/letsencrypt/ -d example.com -d www.example.com
Jika sertifikat SSL berhasil diperoleh, certbot akan mencetak pesan berikut:
IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/example.com/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/example.com/privkey.pem Your cert will expire on 2018-04-23. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF:
Sekarang kita memiliki file sertifikat, edit blok server domain sebagai berikut:
/etc/nginx/sites-available/example.com.conf
server { listen 80; server_name www.example.com example.com; include snippets/letsencrypt.conf; return 301 https://$host$request_uri; } server { listen 443 ssl http2; server_name www.example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; ssl_trusted_certificate /etc/letsencrypt/live/example.com/chain.pem; include snippets/ssl.conf; include snippets/letsencrypt.conf; return 301 https://example.com$request_uri; } server { listen 443 ssl http2; server_name example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; ssl_trusted_certificate /etc/letsencrypt/live/example.com/chain.pem; include snippets/ssl.conf; include snippets/letsencrypt.conf; #… other code }
Dengan konfigurasi di atas kami memaksa HTTPS dan mengalihkan versi
www
dari domain ke versi
non www
.
Muat ulang layanan Nginx agar perubahan diterapkan:
Perpanjangan otomatis sertifikat SSL
Sertifikat Let's Encrypt berlaku selama 90 hari. Untuk secara otomatis memperbarui sertifikat sebelum habis masa berlakunya, paket certbot membuat cronjob yang akan berjalan dua kali sehari dan secara otomatis akan memperbarui sertifikat apa pun 30 hari sebelum berakhirnya.
Karena kita menggunakan plug-in webroot certbot setelah sertifikat diperbarui, kita juga harus memuat ulang layanan nginx. Untuk melakukannya tambahkan
--renew-hook "systemctl reload nginx"
ke file
/etc/cron.d/certbot
sehingga terlihat seperti ini:
0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew --renew-hook "systemctl reload nginx"
Untuk menguji proses pembaruan, gunakan sakelar certbot
--dry-run
:
sudo certbot renew --dry-run
Jika tidak ada kesalahan, itu berarti proses pembaruan berhasil.
Kesimpulan
Dalam tutorial ini, Anda menggunakan klien Let's Encrypt, certbot untuk mendapatkan sertifikat SSL untuk domain Anda. Anda juga telah membuat cuplikan Nginx untuk menghindari duplikasi kode dan mengonfigurasi Nginx untuk menggunakan sertifikat. Di akhir tutorial Anda telah menyiapkan cronjob untuk perpanjangan sertifikat otomatis.
nginx ubuntu mari kita mengenkripsi certbot sslAmankan nginx dengan mari kita mengenkripsi di ubuntu 18.04
Let's Encrypt adalah otoritas sertifikat gratis dan terbuka yang dikembangkan oleh Kelompok Riset Keamanan Internet. Dalam tutorial ini, kami akan memberikan petunjuk langkah demi langkah tentang cara mengamankan Nginx Anda dengan Let's Encrypt menggunakan alat certbot di Ubuntu 18.04
Apache aman dengan mengenkripsi mari di centos 7
Dalam tutorial ini, kita akan membahas langkah-langkah yang diperlukan untuk menginstal sertifikat SSL Mari Enkripsi gratis pada server CentOS 7 yang menjalankan Apache sebagai server web.
Apache aman dengan mengenkripsi mari di Ubuntu 18.04
Dalam tutorial ini, kami akan memberikan petunjuk langkah demi langkah tentang cara mengamankan Apache Anda dengan Let's Encrypt menggunakan alat certbot di Ubuntu 18.04.