Генерация Let's Encrypt SSL для сайтов через Certbot



Этот метод был прекращен с начала 2021 года.

[root@my letsencrypt]# ./letsencrypt-auto --authenticator standalone --installer nginx -d epic.abcvg.ovh --pre-hook "service nginx stop" --post-hook "service nginx start"
Skipping bootstrap because certbot-auto is deprecated on this system.
Your system is not supported by certbot-auto anymore.
Certbot cannot be installed.
Please visit https://certbot.eff.org/ to check for other alternatives.


На текущий момент Let's Encrypt SSL создается через Certbot.

Надо сначала установить самого Certbot'а.

Для Debian/Ubuntu:

apt-get update

apt-get install python3-acme python3-certbot python3-mock python3-openssl python3-pkg-resources python3-pyparsing python3-zope.interface


Далее разница в установке в зависимости от веб-сервера.
Если у вас Nginx как веб-сервер тогда:

apt-get install python3-certbot-nginx


Если Apache:

apt-get install python3-certbot-apache


Для CentOS:

yum install epel-release

yum install certbot


Если у вас Nginx как веб-сервер тогда:

yum install certbot-nginx


Для Apache:

yum install certbot-apache


Я делаю SSL в основном для Nginx так как это самый лучший веб-сервер.

Сертификат надо создавать на уже готовую конфигурацию домена.
Для продуктов ISP (Bill Manager и все другое) делаем такой конфиг файлов как в этой статье: клик.

Команда на создание сертификата для Nginx(для Apache также только --apache в параметре):

certbot --nginx -d epic.abcvg.ovh


Далее надо ввести email и подтвердить 2 раза Y. Если все хорошо то создастся сертификат и пропишется в конфигурации веб-сервера. Все готово!

Можно также поддомены вписывать для сертификата, где -d каждый новый домен:
certbot --nginx -d epic.abcvg.ovh -d omg.abcvg.ovh -d wow.abcvg.ovh


Чтобы обновить сертификат надо ввести:

certbot renew


И перезагрузить веб-сервер в конце работы:

service nginx restart

Произошла внутренняя ошибка на Windows серверах

Последнее время выскакивает ошибка на Windows серверах при подключении через RDP:



Произошла внутренняя ошибка

rdp error an internal error occurred

Если попасть все таки на сервер и посмотреть логи входов:



То это жесть просто.

Решение этой проблемы только такое. Это сменить порт RDP на рандомный какой чтобы не лазили на него боты.

Делается это вот так.

Пробуем попасть в промежуток, чтобы заскочить на сервер.

1. Способ

Открываем редактор реестра regedit, через выполнить.

Находим:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp




Переключаем в десятичный формат:



Правим параметр PortNumber:



Теперь порт RDP: 13389. Но есть еще один нюанс, этот порт не должен блокировать Windows Firewall.
Если он отключен ок, а если включен надо добавить правило входящих соединений на протокол TCP на новый порт RDP.

Перезагружаем сервер. Готово

Есть еще разные ограничения по IP для входа и прочее, но это все в другой статье уже будет.

2. Способ

Идем сюда:


И здесь настраиваем блокировку неудачных подключений:


Так будет банить всех кто подключается с ошибкой. Можно поставить и на дольше чтобы банило. На 12 часов например.

Как сделать root в Debian/Ubuntu

У нас есть с ОС, но доступ к ОС не через root, а через пользователя debian/ubuntu в зависимости от ОС.

Например с такого вида доступы превратить на доступ к серверу по root:
IP: 164.132.202.23
Login: debian
Password: 1HYnJcckRv

Для того, чтобы это исправить надо проделать несколько действий.

Входим на сервер через пользователя.
Далее входим в root через команду:

sudo su root


Правим конфиг ssh:

nano /etc/ssh/sshd_config


А именно строчку:

#PermitRootLogin prohibit-password

Меняем на:

PermitRootLogin yes

И обязательно задаем пароль для root пользователя:

passwd root


Потом перезагружаем сервер и готово. Обычный вход через root.

Летняя распродажа Steam 2020

Была распродажа летом, скрины сохранил. Пора публиковать все что есть.

Под разное время по разному показывалась главная страница распродажи.

В основном суть распродажи была в запуске магазина очков, о нем в отдельном посте.

PM:

Читать дальше →