분류 전체보기 (67) 썸네일형 리스트형 (에러)Certbot fails to run hook scripts sudo docker run -it --rm --name certbot -v '/etc/letsencrypt:/etc/letsencrypt' certbot -d $SERVER_DOMAIN --agree-tos --register-unsafely-without-email --manual \ --preferred-challenges dns --manual-auth-hook $HOOK_RENEWAL \ --manual-cleanup-hook $HOOK_CLEANUP --manual-public-ip-logging-ok \ --force-renewal certonly 다음과 같이 docker로 certbot을 실행시키고 hook으로 script를 건네줄 때, 혹은 certbot을 docker container .. Auto Renewal for let's encrypt certificate with wildcard domain wildcard로 된 domain(*.domain.com)같은 경우 dns challenge를 통해 발급을 받는다. let's encrypt는 보통 3개월 단위로 갱신을 해줘야하기 때문에 매번 하기 귀찮을 수 밖에 없다. 따라서 crontab같은 job scheduler를 이용하면 편하다. let's encrypt 인증서는 certbot을 이용하는데 갱신하려면 다음과 같은 명령어를 입력하면 된다. sudo certbot renew 하지만 다음과 같은 에러를 얻는다. the error occurs: - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Processing /etc/letsencrypt/renewal/... Mongodb initialize script 다음과 같이 인증서 자동화 배포 및 ssl/tls mongodb 재실행 및 init하는 방식에서 자동화 시키기 위해 다음과 같이 bash shell을 만들었다. mongo -u root -p ab352aga --tls --tlsCAFile /certs/ca.pem --tlsCertificateKeyFile /certs/mongodb.pem --tlsAllowInvalidHostnames SSL/TLS Connection With Mongodb 일단 인증서 인증과정 및 SSL/TLS 과정을 살펴보도록 하자. 처음 개인키를 만들면 1:1 대응이 되는 공개키를 추출할 수 있다. 개인키로 CSR을 만들면 CSR과 개인키를 통해 인증서를 만드는데, 여기서 CSR이라는 것은 Certificate Signing Request의 약자로서 인증서 서명 요청이란 뜻이다. 즉, 인증서 발급을 위한 필요한 정보를 담고 있는 인증서 신청 형식 데이터이다. 여기 CSR에는 공개키와 인증서 도메인 정보 등이 있다. 그리고 self-signed라는 개념이 존재하는데 이거 찾느라 좀 애먹었다. self-signed는 특정 서버가 자신의 인증서를 만들 때 self-signed라고 불리는게 아니라 CSR을 만들 때 사용되는 개인키와 인증서를 만들 때 사용되는 개인키가 동일해야.. Certificates and Let's encrypt let's encrypt는 인증서를 발급받기 위한 기관 중 하나로 유일하게 무료로 제공됩니다. let's encrypt 인증서를 발급받는 방법들은 여러가지이지만, 그 중에 가장 흔히 쓰이는 certbot을 이용하여 발급받아보도록 하겠습니다. $ sudo apt update $ sudo apt-get install certbot 인증서를 발급받기에는 다양한 방식이 존재한다. Standalone: 해당 도메인의 인증을 위해 도메인의 작동을 멈추고 유효성을 확인해 인증서를 발급하는 방식이다. 이러한 방식은 동시에 여러 도메인을 발급받을 수 있지만, 도메인을 중간에 중단해야한다. Webroot: 도메인내의 path에 유효성을 확인할 수 있는 파일을 업로드하여 인증서를 발급한다. 이러한 방식은 nginx를 중단시.. (에러)Asyncssh error Host key is not trusted Asyncssh를 사용할 때 "SSH connection failed: Host key is not trusted" 에러를 많이 볼 수 있을 것이다. 이것은 hostkey validation을 할 때에 default로 .ssh/known_hosts 파일안의 key들을 확인하는 절차인데 처음 ssh를 연결할 때 다음과 같은 절차를 거치게 되는데 이때 host key가 저장이 되는 것이다. connection = asyncssh.connect(server_ip, username=username, client_keys=client_keys, known_hosts=None, server_host_key_algs=['ssh-rsa']) async with connection as conn: ... 따라서 다음과 .. python zip folder 1. #input folder zip import shutil shutil.make_archive(output_filename, 'zip', input_folder_name) 2. #특정 extension만 recursive하게 zip import os import zipfile EXTENSION=['jpg', 'JPG'] def zip_folder(input_folder_path, output_zip_path): with zipfile.ZipFile(output_zip_path, mode='w') as zipf: len_dir_path = len(input_folder_path) for root, _, files in os.walk(input_folder_path): for file in files: .. (에러)the input device is not a TTY 간혹가다 bash shell script나 ssh, docker에서 -t 옵션을 준 다음 이전 1 ··· 5 6 7 8 9 다음 목록 더보기