Parus16.ru

Парус №16
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Безопасный веб-сервер Apache с помощью Let s Encrypt в Ubuntu

Безопасный веб-сервер Apache с помощью Let’s Encrypt в Ubuntu 18.04

Безопасный веб-сервер Apache с помощью Let

Let’s Encrypt — это центр сертификации, созданный исследовательской группой Internet Security Research Group (ISRG). Он предоставляет бесплатные сертификаты SSL с помощью полностью автоматизированного процесса, который исключает создание, проверку, установку и продление сертификатов вручную.

Сертификатам, выпущенным Let’s Encrypt, сегодня доверяют все основные браузеры.

Введение

Прежде чем продолжить работу с этим руководством, убедитесь, что вы выполнили следующие предварительные требования:

  • Доменное имя, указывающее на IP вашего публичного сервера. Мы будем использовать example.com .
  • У вас установлен Apache с виртуальным хостом apache для вашего домена.

Установить Certbot

Certbot — это полнофункциональный и простой в использовании инструмент, который может автоматизировать задачи по получению и обновлению SSL-сертификатов Let’s Encrypt и настройке веб-серверов. Пакет certbot включен в репозитории Ubuntu по умолчанию.

Обновите список пакетов и установите пакет certbot:

Создать сильную группу Dh (Диффи-Хеллмана)

Обмен ключами Диффи – Хеллмана (DH) — это метод безопасного обмена криптографическими ключами по незащищенному каналу связи. Мы собираемся сгенерировать новый набор 2048-битных параметров DH для усиления безопасности:

Получение SSL-сертификата Let’s Encrypt

Чтобы получить сертификат SSL для домена, мы собираемся использовать плагин Webroot, который работает путем создания временного файла для проверки запрошенного домена в $/.well-known/acme-challenge каталоге. Сервер Let’s Encrypt отправляет HTTP-запросы к временному файлу, чтобы убедиться, что запрошенный домен разрешается на сервер, на котором работает certbot.

Чтобы упростить задачу, мы собираемся сопоставить все HTTP-запросы для .well-known/acme-challenge одного каталога /var/lib/letsencrypt .

Следующие команды создадут каталог и сделают его доступным для записи для сервера Apache.

Чтобы избежать дублирования кода, создайте следующие два фрагмента конфигурации:

В приведенном выше фрагменте кода используются модули обработки, рекомендованные Mozilla , он включает сшивание OCSP, строгую безопасность передачи HTTP (HSTS) и обеспечивает соблюдение нескольких ориентированных на безопасность заголовков HTTP.

Перед включением файлов конфигурации убедитесь, что оба mod_ssl и mod_headers включены, выполнив:

Затем включите файлы конфигурации SSL, выполнив следующие команды:

Включите модуль HTTP / 2, который сделает ваши сайты быстрее и надежнее:

Перезагрузите конфигурацию Apache, чтобы изменения вступили в силу:

Теперь мы можем запустить инструмент Certbot с подключаемым модулем webroot и получить файлы сертификатов SSL, набрав:

Если сертификат SSL получен успешно, certbot напечатает следующее сообщение:

Теперь, когда у вас есть файлы сертификатов, отредактируйте конфигурацию виртуального хоста вашего домена следующим образом:

В приведенной выше конфигурации мы форсируем HTTPS и перенаправляем с www на версию без www. Не стесняйтесь настраивать конфигурацию в соответствии с вашими потребностями.

Чтобы изменения вступили в силу, перезагрузите службу Apache:

Теперь вы можете открыть свой веб-сайт с помощью https:// , и вы увидите значок зеленого замка.

Если вы протестируете свой домен с помощью SSL Labs Server Test , вы получите оценку A +, как показано ниже:

Автообновление SSL-сертификата Let’s Encrypt

Сертификаты Let’s Encrypt действительны в течение 90 дней. Чтобы автоматически обновлять сертификаты до истечения срока их действия, пакет certbot создает задание cron, которое запускается дважды в день и автоматически обновляет любой сертификат за 30 дней до истечения срока его действия.

После обновления сертификата нам также необходимо перезагрузить службу Apache. Добавьте —renew-hook «systemctl reload apache2» в /etc/cron.d/certbot файл, чтобы он выглядел так:

Чтобы протестировать процесс обновления, вы можете использовать —dry-run переключатель certbot :

Если ошибок нет, значит процесс продления прошел успешно.

Вывод

В этом руководстве вы использовали клиентского certbot Let’s Encrypt для загрузки сертификатов SSL для вашего домена. Вы также создали фрагменты Apache, чтобы избежать дублирования кода, и настроили Apache для использования сертификатов. В конце руководства вы настроили cronjob для автоматического продления сертификата.

Если вы хотите узнать больше о том, как использовать Certbot, их документация станет хорошей отправной точкой.

How to Install Spreed WebRTC Server on Ubuntu 16.04

Spreed is a free open-source (AGPL) WebRTC audio/video call and conferencing server designed with privacy in mind. WebRTC is a free and open technology allows browsers to talk to each other in a peer-to-peer fashion. Spreed WebRTC server uses end-to-end encryption to protect users’ privacy and security.

Spreed WebRTC allows you to do the following things.

  • Secure audio, video and text chat
  • Web conferencing
  • One to one video chat

This tutorial is going to show you how to install Spreed WebRTC server on Ubuntu 16.04 VPS or dedicated server.

Step 1: Install Spreed WebRTC Server on Ubuntu 16.04 from official PPA

We can easily install Spreed WebRTC server from official PPA on Ubuntu 16.04.

Once installed, spreed-webtrc will be automatically started and its built-in web server listens on 127.0.0.1:8080 . You can check its status with:

If it isn’t running, then manually start it with:

And also enable auto start at boot time:

The main configuration file is /etc/spreed/webrtc.conf .

Step 2: Setting Up Reverse Proxy

Spreed WebRTC by default listens on localhost. To access the web interface from a browser, we need to set up a reverse proxy for it using Nginx or Apache.

Nginx

If you use Nginx, follow these instructions.

First, install Nginx.

Then create a server block file for Spreed WebRTC.

Put the following text into the file. Replace spreed.your-domain.com with your preferred domain name and don’t forget to set an A record.

Save and close the file. Then test Nginx configurations and reload.

Now you should be able to access Spreed WebRTC via a domain name from web browser.

spreed webrtc server

Apache

If you use Apache, following these instructions.

Install Apache web server.

Then create a virtual host file for Spreed.

Put the following text into the file. Replace spreed.your-domain.com with your preferred domain name and don’t forget to set an A record.

Save and close the file. Then we need to enable proxy_http module.

Next, enable this virtual host.

Test configurations and reload Apache

Now you should be able to access Spreed WebRTC via a domain name from web browser.

spreed webrtc server

Step 3: Enabling HTTPS

Now let’s obtain a free TLS certificate from Let’s encrypt. Run the following commands to install Let’s Encrypt client (certbot) from the official certbot PPA.

If you use Apache web server, then you also need to install the Certbot Apache plugin.

Then issue the following command to obtain a free TLS/SSL certificate.

If you use Nginx web server, then you need to install the Certbot Nginx plugin.

Then use the Nginx plugin to obtain and install the certificate by running the following command.

You will see the following text indicating that you have successfully obtained a TLS certificate.

spreed webtrc certbot https

Step 4: Install a TURN/STUN Server

WebRTC won’t work if users are behind different NAT devices. It will be blocked. To traverse NAT, we need to set up a TURN/STUN server as a relay between Web browsers. TURN stands for Traversal Using Relays around NAT. Coturn is a free and open-source TURN and STUN server for VoIP and WebRTC.

Coturn is available from the Ubuntu repository, so install it with the following command:

Once it’s installed, it will be automatically started. You can check its status with:

systemctl status coturn

If it isn’t running, then manually start it with:

And also enable auto-start at boot time:

Step 5: Configure Coturn for Spreed WebRTC

Edit the main configuration file.

By default, all lines in this file are commented out. Below is an example configuration that you can copy and paste into your file.

  • Replace your-domain.com with the domain name for your NextCloud or Spreed WebRTC.
  • Replace 12.34.56.78 with the server public IP address.
  • Set a long and secure authenticate secret. (You can use the openssl rand -base64 20 command to generate a random string.)

Save and close the file. Then restart coturn server with:

Coturn runs as the turnserver user. Run the following command and you should see it’s listening on port 8443.

sudo ss -lnpt | grep turnserver

Now let’s edit Spreed WebRTC configuration file.

Add the following two lines in the [app] section. Replace red-text accordingly.

Save and close the file. Then restart Spreed WebRTC server.

You should open TCP and UDP port 8843 in the firewall for Coturn to work. If you use the UFW firewall, run the following commands.

Once Coturn is running and Spreed WebRTC is restarted, users who are behind NAT should be able to use audio/video calls normally.

Next Step

I hope this tutorial helped you install Spreed WebRTC server on Ubuntu using the Docker image. You may also want to integrate Spreed.Me with NextCloud.

I hope this tutorial helped you install Spreed WebRTC server on Ubuntu 16.04. As always, if you found this post useful, then subscribe to our free newsletter.

Как удаленно управлять сервером Ubuntu с SSH

Вам, вероятно, часто придется получать доступ к удаленным серверам, чтобы администрировать, управлять, и диагностировать и существует несколько способов сделать это. Можно использовать telnet для входа в систему к удаленным серверам; FTP позволяет передавать файлы между различными серверами. Однако эти программы не достаточно безопасны для соединения с критическими серверами. SSH, безопасная оболочка является криптографическим использованием сетевого протокола, которое Вы можете надежно сервисы сети доступа по незащищенной сети. SSH позволяет Вам серверам доступа через Терминальные и различные функции командной строки. Полезно, если Вы хотите получить доступ и администрировать сервер удаленно с помощью безопасного пути.

В этой статье я собираюсь описать, как можно удаленно управлять сервером Linux с SSH.

Для этой статьи я использую следующие машины:

  • Для сервера SSH – Ubuntu 18.04 TLS
  • Для клиента SSH – терминал (Ubuntu) и шпаклевка (Windows)

Установление соединения SSH

До установления безопасного удаленного соединения с сервером Ubuntu с помощью SSH необходимо отвечать некоторым основным требованиям.

Предпосылки

Следующее является некоторыми предпосылками:

  • Удаленный сервер должен быть включен и иметь соединение устойчивой сети.
  • Вы потребуете IP-адреса сервера.
  • Удаленный сервер должен быть доступным через тот IP. Можно протестировать его с помощью команды Ping.
  • Сервер SSH и клиентские инструменты SSH должны быть установлены и в сервере и в клиенте ОС соответственно.
  • Вы потребуете имени пользователя и пароля удаленного сервера.
  • Брандмауэр не должен блокировать соединение.

Установка сервера OpenSSH

Для управления сервером Ubuntu удаленно через SSH Вам будет нужно программное обеспечение сервера SSH. Однако прежде, чем продолжиться для установки OpenSSH, во-первых, обновления и обновлять список пакетов для получения самых актуальных репозиториев.

База данных пакета обновления

Нажмите Ctrl + Высокий звук + T для запуска Терминала в Ubuntu. Введите следующую команду в Терминал для обновления базы данных пакета.

Обновите установленные пакеты

После обновления репозиториев, выполненных эта команда в Терминале для проверки на обновление для установленных пакетов.

Как только Вы обновили и обновили пакеты, выполнили следующую команду в Терминале:

Конфигурирование сервер SSH

Теперь необходимо будет реализовать некоторую основную и необходимую конфигурацию сервера SSH в ssh_config файле. Для этого, выполняет следующую команду в Терминале для открытия ssh_config:

Можно сделать различные параметры конфигурации здесь. На данный момент мы реализуем только основную и стартовую конфигурацию как показано в ниже снимка экрана. Не прокомментируйте ниже строки в ssh_config файле:

#Port 22

Под номером порта добавьте строку MaxAuthTries. Можно ввести здесь любой номер, который позволит максимальное количество попыток входа в систему.

MaxAuthTries 4

После того, как сделанный с базовой конфигурацией, сохраните файл и выйдите из редактора Nano.

Проверьте сервисное состояние SSH

Для проверки состояния сервера SSH, если это работает или нет, можно выполнить следующую команду в Терминале:

Выше команды подтверждает, что услуга SSH активна и работает.

Теперь сервер SSH настраивается для принятия удаленных соединений от различных компьютеров с помощью клиента SSH.

Если услуга SSH не работает, можно выполнить ее вручную путем выполнения следующей команды в Терминале:

Можно также остановить сервис SSH путем выполнения следующей команды в Терминале:

Доступ к Ubuntu сервер Linux через клиент SSH

Можно получить доступ к серверу Linux через клиент SSH в Linux или основанной на Windows ОС:

  1. Через терминал (Linux)
  2. Через шпаклевку (Windows)

При использовании операционной системы Linux можно получить доступ к серверу SSH с помощью Терминальной программы.

Нажмите Ctrl+Alt+T для запуска Терминала. Выполните команду в ниже синтаксиса для доступа к удаленному серверу:

$ ssh [удаленный сервер] [Номер порта]

Где [удаленный сервер] является названием удаленного сервера, или IP и [Номер порта] являются удаленным портом для соединений SSH.

Или можно также ввести команду наряду с именем пользователя удаленного сервера в следующем синтаксисе:

$ ssh [имя пользователя] [удаленный сервер] [Номер порта]

Где [имя пользователя] является именем пользователя удаленного сервера.

Введите да, когда это запрашивает сообщение, спрашивающее, хотите ли Вы продолжить возможность соединения. Это добавит пользователя к списку известных хостов. В следующий раз, когда Вы соединяетесь, это не запросит сообщение снова.

Когда запрошено пароль, введите пароль удаленного пользователя.

Теперь Вы подключены к удаленному серверу. Можно выполнить любую команду и использовать ее тот же путь, как Вы получаете доступ к локальному серверу.

Соединитесь с Ubuntu из Windows с помощью Шпаклевки клиент SSH

При использовании операционной системы Windows можно использовать шпаклевку в качестве клиента SSH.

Шпаклевка установки в Вашем Окне ОС. Запустить Шпаклевку, шпаклевку Типа в панели поиска Windows, и выбрать putty.exe из лучших результатов соответствия.

В окне конфигурации шпаклевки, под категорией сессии, IP-адресом типа удаленного сервера в поле, маркированном как Имя узла (или IP-адресом).

От типа соединения установите переключатель SSH. При использовании порта кроме порта по умолчанию 22 удостоверьтесь, что изменили его, иначе оставляют порт по умолчанию 22. Тогда нажмите на Open для разрешения соединения.

Терминал откроется приглашением ко входу в систему. Введите имя пользователя и пароль пользователя удаленного сервера.

После успешного входа удаленного сервера можно выполнить любую команду для управления им.

Это — то, как можно легко подключить серверы Linux с помощью SSH. Теперь Вы в состоянии управлять и администрировать сервер удаленно. SSH не является только безопасным методом соединения с сервером, но также и удобный.

How to Install Apache Web Server on Ubuntu 20.04

This guide will take you through the installation of the Apache webserver on Ubuntu 20.04. It includes managing the Apache2 services, open webserver port in the firewall, testing the Apache2 installation, and configuring a Virtual Host environment.

Requirements:

Installing Apache2 in Ubuntu 20.04

1. First, log into your Ubuntu 20.04 system and update your system packages using the following apt command.

2. Once the update process is complete, install the Apache2 web server software as follows.

Install Apache on Ubuntu 20.04

3. While installing the Apache2 package, the installer triggers systemd to automatically start and enable the apache2 service. You can verify that the apache2 service is active/running and is enabled to automatically start at system startup using the following systemctl commands.

Check Apache Service in Ubuntu 20.04

Managing the Apache in Ubuntu 20.04

4. Now that your apache web server is running, it’s time to learn some basic management commands to manage the apache process using the following systemctl commands.

Configuring Apache in Ubuntu 20.04

5. All Apache2 configuration files are stored in the /etc/apache2 directory, you can view all files and subdirectories under it with the following ls command.

View Apache Configuration Files

6. The following are the key configuration files and sub-directories you should take note of:

  • /etc/apache2/apache2.conf – The main Apache global configuration file, that includes all other configuration files.
  • /etc/apache2/conf-available – stores available configurations.
  • /etc/apache2/conf-enabled – contains enabled configurations.
  • /etc/apache2/mods-available – contains available modules.
  • /etc/apache2/mods-enabled – contains enabled modules.
  • /etc/apache2/sites-available – contains configuration file for available sites (virtual hosts).
  • /etc/apache2/sites-enabled – contains configuration file for enabled sites (virtual hosts).

Note that if the server’s FQDN is not set globally, you will get the following warning every time you check the apache2 service status or run a configuration test.

Set the ‘ServerName’ directive globally in the main apache configuration file to suppress this message.

Apache Server Name Error

7. To set the web server’s FQDN, use the ServerName directive in /etc/apache2/apache2.conf file, open it for editing using your favorite text editor.

Add the following line in the file (replacing webserver1.tecmint.com with your FQDN).

Set Server FQDN in Apache

8. After adding the server name in the apache configuration, check the configuration syntax for correctness, and restart the service.

Check Apache Configuration

9. Now when you check the apache2 service status, the warning should not appear.

Check Apache Service Status

Opening Apache Ports in UFW Firewall

10. If you have the UFW firewall enabled and running on your system, you need to open the HTTP (port 80) and HTTPS (port 443) services in the firewall configuration, to allow web traffic to the Apache2 web server via the firewall.

Testing Apache on Ubuntu 20.04

11. To test if the Apache2 webserver installation is working fine, open a web browser, and use your server’s IP address to navigate:

To find out your server’s public IP address, use any of the following curl commands.

Find Server IP in Ubuntu 20.04

If you see the Apache Ubuntu default welcome web page, it means your web server installation is working fine.

Apache2 Default Page

Setting Up Virtual Hosts in Ubuntu 20.04

Although the Apache2 web server is configured by default to host one website, you can use it to host multiple web sites/applications using the concept of “Virtual Host”.

Therefore Virtual Host is a term that refers to the practice of running more than one web site/application (such as example.com and example1.com) on a single server.

Additionally, Virtual Hosts can be “name-based “(meaning that you have multiple domain/hostnames running on a single IP address), or “IP-based” (meaning that you have a different IP address for every web site).

Note that the default virtual host which serves the Apache Ubuntu default welcome web page which is used to test the Apache2 installation is located in the /var/www/html directory.

12. For this guide, we will create a virtual host for the web site called linuxdesktop.info . So let’s first create the web document root for the site which will store the site’s web files.

13. Next, set the appropriate ownership and permissions on the created directory.

14. Now create a sample index page for testing purposes.

Copy and paste the following html code in it.

Save the file and exit it.

15. Next, you need to create a virtual host configuration file (which should end with the .conf extension) for the new site under the /etc/apache2/sites-available directory.

Then copy and paste the following configuration it the file (remember to replace www.linuxdesktop.info with your FQDN).

Save the file and exit it.

16. Next, enable the new site and reload the Apache2 configuration to apply the new changes as follows.

17. Finally, test if the new virtual host configuration is working fine. In a web browser, use your FQDN to navigate.

If you can see the index page for your new website, it means the virtual host is working fine.

Check Virtual Host in Apache

That’s all! In this guide, we have shown how to install the Apache webserver on Ubuntu 20.04. We also covered how to manage the Apache2 services, open the HTTP and HTTPS services/ports in the UFW firewall, tested the Apache2 installation, and configured and tested a Virtual Host environment. Do you have any queries, use the comment form below to reach us.

If You Appreciate What We Do Here On TecMint, You Should Consider:

TecMint is the fastest growing and most trusted community site for any kind of Linux Articles, Guides and Books on the web. Millions of people visit TecMint! to search or browse the thousands of published articles available FREELY to all.

If you like what you are reading, please consider buying us a coffee ( or 2 ) as a token of appreciation.

Установка NGINX в UBUNTU 20.04

Nginx – это один из популярнейших веб-серверов в мире, позволяющий размещать очень большие сайты с высоким трафиком. Он обычно расходует меньше ресурсов, чем другие веб-серверы, а еще может работать как обратный прокси-сервер.

Данный мануал поможет установить Nginx на сервер Ubuntu 20.04. также вы узнаете, как разблокировать трафик Nginx в брандмауэре, управлять этим сервисом и настроить блок server (аналог виртуального хоста).

1: Установка Nginx

Пакет Nginx можно найти в стандартном репозитории Ubuntu и установить с помощью пакетного менеджера apt.

Если это ваше первое взаимодействие с системой пакетирования apt в текущей сессии, вы должны обновить индекс пакетов. После этого можно установить Nginx.

Чтобы подтвердить установку, нажмите Enter. После этого пакетный менеджер установит Nginx и его зависимости.

2: Настройка брандмауэра

Прежде чем протестировать Nginx, нужно разблокировать его трафик в брандмауэре ufw. Во время установки Nginx регистрирует в ufw профиль своего сервиса, потому открыть его трафик будет несложно.

Откройте список доступных профилей ufw:

В этом списке вы найдете три профиля Nginx:

  • Nginx Full: открывает порт 80 (незашифрованный сетевой трафик) и 443 (зашифрованный трафик TLS/SSL).
  • Nginx HTTP: открывает незашифрованный трафик HTTP на порт 80.
  • Nginx HTTPS: для зашифрованного трафика TLS/SSL на порт 443.

Лучше использовать профиль, который поддерживает шифрование. Но поскольку на свежем сервере ещё не настроен SSL, мы можем открыть только порт 80.

Чтобы включить соответствующий профиль, введите:

Убедитесь в том, что профиль включился:

Команда должна показать, что трафик HTTP разблокирован:

3: Тестирование веб-сервера

После установки Ubuntu 20.04 запустит Nginx автоматически. На данный момент веб-сервер должен работать.

Чтобы убедиться в том, что Nginx запустился, запросите его состояние в системе инициализации systemd.

Как видите, сервис запущен успешно.

Также для проверки можно посетить стандартную посадочную страницу Nginx. Она доступна в браузере по домену или IP-адресу.

Если вы не знаете своего IP-адреса, вы можете узнать его с помощью командной строки. Введите:

Узнав свой IP-адрес, введите его в браузер, чтобы убедиться, что веб-сервер работает должным образом.

На экране должна появиться стандартная страница Nginx:

4: Управление процессами Nginx

Теперь давайте рассмотрим несколько базовых команд для управления сервисом Nginx.

Чтобы остановить Nginx, введите:

Чтобы запустить его, введите:

Для перезапуска веб-сервера используйте команду:

Чтобы обновить настройки Nginx, не сбрасывая соединения, введите команду:

По умолчанию Nginx автоматически запускается во время загрузки сервера. Это поведение можно отключить:

Чтобы возобновить автозапуск сервиса, введите:

5: Настройка виртуального хоста

На веб-сервере Nginx можно использовать виртуальные хосты (в контексте Nginx они называются блоками server) для изоляции настроек и размещения нескольких доменов на одном сервере. Здесь мы используем условный домен your_domain.com, но вы должны заменить его собственным доменом.

В Ubuntu 20.04 Nginx по умолчанию предоставляет один включенный виртуальный хост, который обслуживает каталог /var/www/html. Этого хватит для работы одного сайта, но если вы хотите разместить несколько сайтов, вам нужно создать новые виртуальные хосты. Создайте структуру каталогов в /var/www для сайта your_domain.com, а /var/www/html оставьте как каталог по умолчанию, который будет обслуживаться, если запрос клиента не соответствует другим сайтам.

Создайте каталог your_domain.com, используйте опцию -p для создания всех необходимых родительских каталогов:

Затем установите права на каталог с помощью переменной $USER:

Права должны быть установлены верно, если вы не поменяли unmask, но на всякий случай вы можете ввести такую команду:

Затем создайте образец страницы index.html с помощью nano или другого редактора:

Сохраните и закройте файл.

Чтобы Nginx смог обслуживать этот контент, необходимо создать файл виртуального хоста с правильным набором директив. Вместо того чтобы напрямую изменять конфигурации по умолчанию, создайте новый файл /etc/nginx/sites-available/your_domain.com.

Вставьте в файл следующие конфигурации. Они похожи на конфигурации по умолчанию, но содержат правильный домен и каталог:

Обратите внимание, что root содержит путь к новому каталогу, а server_name – новый домен.

Сохраните и закройте файл.

Включите файл, создав симлинк в каталоге sites-enabled:

Теперь у вас есть два виртуальных хоста, которые будут обслуживать запросы клиентов на основе директив listen и server_name:

  • your_domain будет обслуживать запросы для www.your_domain и your_domain.
  • default будет отвечать на запросы по порту 80, если они не соответствуют остальным виртуальным хостам.

Чтобы избежать проблем с памятью, которые могут возникнуть в результате настройки дополнительных имен серверов, необходимо отредактировать одно значение в файле /etc/nginx/nginx.conf. Откройте файл:

Найдите строку server_names_hash_bucket_size и раскомментируйте ее, удалив символ #:

Сохраните и закройте файл.

Проверьте ошибки в конфигурационном файле Nginx:

Перезапустите Nginx, чтобы новые параметры вступили в силу:

Теперь Nginx обслуживает домен вашего сайта. Чтобы убедиться в этом, откройте ссылку http://your_domain в браузере.

6: Важные файлы и каталоги Nginx

Теперь вы знаете, как управлять сервисом. Пора познакомиться с важными файлами и каталогами веб-сервера Nginx.

голоса
Рейтинг статьи
Читайте так же:
Браслеты для людей с потерей памяти
Ссылка на основную публикацию
Adblock
detector