... -p numéro de port
L'astérisque ci-dessus est Adresse IP. -p est le port spécifié. Étant donné que le port ssh par défaut de Bricklayer n'est pas 22, il doit être spécifié ici. ###Étape 1 : Installer nginxsudo apt updatesudo apt installer nginx###Étape 2 : Activez le pare-feuListe des applications sudo ufwsudo ufw autorise 'OpenSSH'sudo ufw autorise 'Nginx HTTPS'sudo ufw allow 'Nginx HTTP'sudo ufw activate — Après avoir tapé cette commande, vous serez invité à indiquer que la connexion ssh peut être interrompue. Entrez simplement y et appuyez sur Entrée. ###Étape 3 : Installer mysqlsudo apt install mysql-serversudo mysql_secure_installation (Cette étape est facultative, il s'agit d'une sécurité scénario). Entrez y et appuyez sur Entrée, sélectionnez 2, le mot de passe le plus fort, et entrez un nouveau mot de passe. Ce mot de passe est le mot de passe root de MySQL. Puis sélectionnez y pour tout. L'une consiste à supprimer les utilisateurs anonymes, l'autre à interdire la connexion à distance à la racine de la base de données et la dernière consiste à supprimer la base de données de test. Enfin, choisissez y. Le script prend effet immédiatement. ###Étape 4 : Installer le module php
sudo apt install php-imagick php7.4-fpm php7.4-mbstring php7.4-bcmath php7.4-xml php7.4-mysql php7.4 - common php7.4-gd php7.4-json php7.4-cli php7.4-curl php7.4-zip
Voici une commande, copiez simplement l'intégralité du code. Celui-ci contient essentiellement tous les modules que WordPress peut utiliser.
sudo systemctl reload php7.4-fpm nginx (redémarrer et charger la configuration)
###
Étape 5 : Déplacer les données du site Web sur
Étant donné que mon site Web est WordPress, votre site Web peut être écrit par un autre programme, le contenu est donc différent. Je ne l'écrirai pas ici. De plus, pensez à créer nginx.conf sous le répertoire /etc/nginx/sites-enable/ /your_domain;
index index.html index.htm index.php;location / { try_files $uri $uri/ =404;}location ~ \.php$ { include snippets/fastcgi-php.conf; fastcgi_pass unix:/var/run/php/php7.4-fpm.sock; }location ~ /\.ht { deny all;}
Remplacez your_domain dans le fichier de configuration par votre nom de domaine ****.com
###
Voir la dernière phrase. Félicitations ! Votre certificat et votre chaîne ont été enregistrés sur :
, ce qui signifie que l'installation est réussie.
Ce certificat est valable 90 jours, mais certbot exécutera deux minuteries systemd chaque jour pour vérifier la validité du certificat et renouveler automatiquement le certificat. Vous devez vérifier si la minuterie est valide. sudo systemctl status certbot.timerLe résultat de sortie est le suivant, ce qui signifie que c'est normal. Quantity certbot.timer - Exécuter certbot deux fois par jourChargé : chargé (/lib/systemd/system/certbot.timer ; activé ; préréglage du fournisseur : activé)
Actif : actif (en attente) depuis Lun 2020-05-04 20:04:36 UTC ; il y a 2 semaines 1 joursDéclencheur : jeu. 2020-05-21 05:22:32 UTC
Déclencheurs : ● certbot.service
##
3. Testez la vitesse du réseau du nouveau site Web
À l'exception de l'adresse marquée en rouge, la résolution DNS n'a pas encore pris effet, et la vitesse des autres IP qui ont pris effet est évidemment ouverte dans les 2 secondes.
##
4. Attaque anti-DDOS et cloudflare, commutation rapide entre attaque et défense
Me voici. Il est recommandé d'utiliser cloudflare pour configurer votre site Web. Par défaut, CDN n'est pas activé. Autrement dit, le nom de domaine pointe directement vers l’adresse IP. Cependant, si vous rencontrez des attaques DDoS et autres, il est recommandé d'activer immédiatement le proxy cloudflare et de pointer l'adresse IP vers votre espace de clonage de sauvegarde. Étant donné que l'adresse IP est masquée et qu'une grande quantité de données d'attaque des attaquants sera filtrée par Cloudflare, votre site Web peut être restauré en quelques minutes seulement, à condition que la réponse soit opportune.
De plus, vous pouvez localiser l'adresse IP de votre source d'attaque via le journal d'accès access.log. Et filtrez directement les adresses IP suspectes dans le pare-feu de cloudflare. Par exemple, utilisez des codes de blocage d’accès ou de vérification pour localiser les attaquants. Et l’option cf peut également bloquer des pays entiers.
Activez également le mode sous-attaque. Bloque efficacement les attaques de petite et moyenne taille.
Source de l'article : www.pjcourse.comCe qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!