
안녕하세요. 마케팅몬스터입니다. 프로그램 기반으로 다양한 옵션을 통해 특정 키워드를 기반으로
노출 되어있는 문서 글을 변환하여 내 워드프레스기반 사이트에 자동 등록되어 최강의 웹 문서생성
및 노출 해주는 웹문서자동등록 워드프레스포스트를 소개 드립니다! 워드프레스포스트 프로그램은
웹문서자동등록을 할 수 있는 프로그램으로서 웹문서상위노출 을 통해 홍보를 효율적으로 활용 할수 있습니다.
또한 특정키워드 관련문서/생성등록 가능하여 원하는 키워드로 상위노출도 가능합니다.
특정 컨텐츠의 글을 내 사이트에 손쉽게 업로드 하여 노출효과를 보고 싶은 분 들 분들에게는
매우 유용한 프로그램이라고 할 수 있는 워드프레스포스트 웹문서자동등록 프로그램을 활용 효율적인
웹문서마케팅을 진행 하실수 있습니다.
▶ WordPressPost 프로그램 구동영상
주소 https://youtu.be/YOSXf4nlOs0
▶ WordPressPost 프로그램 상세보기
https://marketingmonster.kr/detail.siso?CODE=1301
▶ 마케팅몬스터 구매문의
☏ 카카오톡 aramis0104
☏ HP 010-7424-0013
☏ 오픈채팅 https://open.kakao.com/o/s4CWZYH
Let’s Encrypt 는 HTTPS 를 통해 사인화 보도을 할 수 있도록 공짜 SSL 인증서 (클라이언트와 서버간 보도을 제3자택 보장만들다 전자 서류) 를 제공만들다 프로젝트로서 Internet Security Research 집단 (ISRG) 라는 비영리 원동기에 의해 경영되고 있으며 2015년 12월부터 개방 베타 서비스를 시작하였다. 일개 비영리 조합라고 생각할 도성 있겠지만 크롬, 모질라, 시스코 등 제 명목있는 기업체들로부터 원조받고 있고 있고 이미 상당한 수의 사용인를 확보하고 위치하다. 감각써야 하는 점이라면 1. 인증서 유효 기간이 90일이라 빠르다 편이고 이래 경신이 나위함.
하지만 자동 경신 제정 가능2. *. domain. com 과 같이 일괄적인 서비스도메인 등부 불가.
각자의 서비스 도메인에 창해 등부 나위이 가량가 있을 수 있겠다. 기존에 사용했던 인증서를 사파리 브라우저에서 확인만들다 아래쪽 상처럼 나오게 된다. 갓 Let’s Encrypt 를 가설해보자. 아래쪽 내역들이 난생처음 사용할 때는 할 게 많아 보일 수 있지만 한 번만 사용하고 나면이래부터는 가만히 경신만 하거나 기존 제정값을 재사용 하기만 하면 된다.
Letsencrypt 가설※ 본 포스트는 우분투 16. 04 LTS, Nginx 규격. sudo apt update -y;sudo apt-get install letsencrypt -yNginx 서비스 중지목하 서버를 구동중이라면 인증서 생성 시 문가 발생할 수 있으므로 nginx 서비스를 중단한다. sudo 법제ctl stop nginx SSL 인증서 생성SSL 인증서를 만들어주기 가해 아래쪽 명어를 입력한다.
본 디렉토리인 /var/www/html 갈음 나의 웹루트 디렉토리를 입력하면 되고-d 나중에는 ssl 인증서를 발급받을 도메인거주지를 입력한다. 서비스 도메인은 -d 옵션을 통해 간청하다 만치 더 별도해주면 된다. sudo letsencrypt certonly -a webroot –webroot-path=/var/www/html -d example. com -d www.
example. com그리고 웹서버를 낱만 경영하는 것이 아니라면 아래쪽와 같이 -w 명어로 서버 웹루트와 당해 서버로 경영하는 도메인에 창해 별도로 제정만들다 도성 위치하다. –webroot -w /var/www/example -d example. com -d www.
example. com -w /var/www/thing -d thing. is -d m. thing.
is인증서를 난생처음 생성하는 경우, 아래쪽와 같은 상가 뜰텐데 이미 인증서를 생성했던 적이 위치하다면 생략될 수 위치하다. 위 경로을 거쳐 성취적으로 발급이 되었다면 아래쪽와 같은 성취 통고가 아웃풋된다. 이 때 /etc/letsencrypt/archive 디렉토리에 아래쪽 4개의 기록철이 생성된다. cert.
pem: Your domain’s certificatechain. pem : The Let’s Encrypt chain certificateprivkey. pem : Your certificate’s private keyfullchain. pem : cert.
pem and chain. pem combined /etc/letsencrypt/live 에도 한결같이은 기록철들이 존재하는데 이것은 archive 디렉토리의 기록철들을 심볼릭 링크로 연결한 것으로 사실 Nginx 제정기록철과 연결만들다 건 /etc/letsencrypt/live 에 있는 기록철들이다. Strong Diffie-Hellman 집단 생성더 강대하다 보안을 가해 아래쪽 명어를 통해 2048 비트나 4096 비트 사인화를 사용명령하다 줄 수 위치하다. 높은 비트의 사인화를 사용시키다보니 생성하는데 몇 분 앞의 때이 소요될 수 있고,결실 기록철은 명어에서 선정한 대로 dhparam 기록철에 갈무리된다.
이곳서는 2048 비트를 사용하였다. sudo openssl dhparam -아웃사이드 /etc/ssl/certs/dhparam. pem 2048Nginx 제정에 사용할 기록철 생성뒷날 제정을 쉽게 사용, 개변할 수 있도록 /etc/nginx/snippets 디렉토리에 아래쪽와 같은 2개의 기록철을 만든다. example.
com 국부은 나의 도메인명을 적어주면 된다. sudo vi /etc/nginx/snippets/ssl-example. com. confsudo vi /etc/nginx/snippets/ssl-params.
confssl-example. com. conf 기록철 내역이 기록철은 아까 제정한 SSL 인증서 경로를 선정만들다 몫을 한다. 아래쪽 2줄을 입력한 뒤 갈무리하고 빠져나오자.
ssl_certificate /etc/letsencrypt/live/example. com/fullchain. pem;ssl_certificate_key /etc/letsencrypt/live/example. com/privkey.
pem;/etc/nginx/snippets/ssl-params. conf이 기록철은 SSL 보안에 관한 제정을 해주기 위한 것으로, 당연히 불가무는 아니지만 제정만들다 것이 좋다. 아래쪽 제정첩보는 이곳를 감안하였으며, 위에서 생성해두었던 dhparam 사인화 기록철은 최아래 국부에서 불러오고 위치하다는 점을 확인하고 넘어가자. ssl_protocols TLSv1 TLSv1.
1 TLSv1. 2;ssl_prefer_server_ciphers on;ssl_ciphers “EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH”;ssl_ecdh_곡선 secp384r1; # Requires nginx >= 1. 1. 0ssl_session_cache shared:SSL:10m;ssl_session_가격표 off; # Requires nginx >= 1.
5. 9ssl_stapling on; # Requires nginx >= 1. 3. 7ssl_stapling_verify on; # Requires nginx => 1.
3. 7#resolver $DNS-IP-1 $DNS-IP-2 valid=300s;resolver 8. 8. 8.
8 8. 8. 4. 4 valid=300s;resolver_time아웃사이드 5s;# Disable preloading HSTS for now.
You 통조림 use the commented 아웃사이드 header 열 that includes# the “preload” directive if you understand the implications. #add_header Strict-Transport-Security “max-age=63072000; includeSubdomains; preload”;add_header Strict-Transport-Security “max-age=63072000; includeSubdomains”;add_header X-Frame-Options DENY;add_header X-Content-생김새-Options nosniff;ssl_dhparam /etc/ssl/certs/dhparam. pem;Nginx 제정 기록철 수정갓 sites-available의 nginx 기록철을 수정만들다 넘버다. default 기록철을 그냥 사용해도 되고 딴 기록철을 만들어줘도 되는데, default 기록철을 사용한다면 앞서 백업을 해두는 것이 좋겠다.
sudo vi /etc/nginx/sites-available/default일단 기록철을 열고 아래쪽 내역을 작성한다. 이것은 example. com 과 www. example.
com 에 http, 80번 포트로 들어오는 온갖 요망을https 로 받아들이겠다는 내역이다. server {listen 80 default_server;listen [::]:80 default_server;server_name example. com www. example.
com;return 301 https://$server_name$request_uri;}그리고 여전하다 기록철 내에 또 딴 서버블록을 만들어 나중 내역을 입력한다. 별도로 나위한 제정이 위치하다면 이 곳에 같이 입력한다. server {listen 443 ssl http2 default_server;listen [::]:443 ssl http2 default_server;include snippets/ssl-example. com.
conf;include snippets/ssl-params. conf;}위와 같이 입력했을 경우 80번 포트는 사용하지 않고 443 포트로만 사용하겠다는 것인데, 기어이 두 포트를 송두리째 사용하겠다면 두 개로 나눈 서버 블록을 한 곳에 같이 입력해주면 된다. 그리고 위 제정을 default 기록철에 했다면 상관없지만, 딴 기록철을 생성했다면 /etc/nginx/enables 디렉토리에 심볼릭 링크를 걸어주어야 한다. example 국부을 나이 만든 기록철명목으로 바꿔주자sudo ln -s /etc/nginx/sites-available/example /etc/nginx/sites-enabled갓 nginx 제정에 앞이 없는지 물표해본다.
nginx -t 명을 입력하고 아래쪽와 같이 나오면 성취이다. $ nginx -t>>>nginx: the configuration 기록철 /etc/nginx/nginx. conf syntax is oknginx: configuration 기록철 /etc/nginx/nginx. conf test is successfulHTTPS 방화벽 제정sudo ufw allow ‘Nginx Full’여혹 https 로 사인화 보도만 하고 HTTP 를 사용하지 않겠다면 아래쪽 제정을 별도한다.
sudo ufw delete allow ‘Nginx HTTP’status 명으로 그냥 제정되었는지 확인해본다. sudo ufw statusNginx 서비스 구동이곳까지 잘 따라왔으면 갓 제정이 끝났다. 중지시켰던 Nginx 를 재기동일시키고 status 명을 통해 그냥 active 사정가 되었는지 확인해본다. sudo 법제ctl restart nginx sudo 법제ctl status nginx>>>● nginx.
서브 – A high performance web server and a reverse proxy server Loaded: loaded (/lib/법제d/법제/nginx. 서브; enabled; vendor preset: enabled) Active: active (running) # active 사정 확인갓 브라우저에서도 사용 가부를 확인해본다. 사파리에서는 아래쪽 상와 같이 자물통 맵시이 활기면 성취한 것이다. 원한다면 아래쪽 사이트를 통해 서버 제정에 대한 득점를 물표해 볼 도성 위치하다.
https://www. ssllabs. com/ssltest/analyze. html?d=example.
com위에 적어둔 제정값을 이용하면 아래쪽처럼 A+ 득점를 받아볼 수 위치하다. 🙂 crontab을 이용한 인증서 자동 경신그냥 사용이 되었다면 90일마다 피동으로 경신만들다 나위가 없도록 자동 경신 제정을 사용해보자. 60~75일 가량마다 경신이 되도록 해서 자동 경신이 안 되었을 때, 대비할 수 있도록 하는 것이 좋다. sudo letsencrypt renew실은 명료하다는 미처 자동경신 작용을 제공만들다 것은 아니고 피동 경신을 crontab 을 통해 스케쥴링 해두어 자동 경신처럼 보이도록 하는 것인데 위 명어가 피동으로 인증서를 경신만들다 명어이다.
단, 인증서 기간만기일로부터 30일 안가 될 때까지는 명어를 수행해도 아래쪽와 같은 통고만 뜬다. Processing /etc/letsencrypt/renewal/example. com. confThe following certs are not due for renewal yet:/etc/letsencrypt/live/example.
com/fullchain. pem (skipped)No renewals were attempted. 갓 경신 명어를 crontab 에 등부하여 자동으로 단행할 수 있도록 스케쥴링 해보자. sudo crontab -ecrontab 제정기록철을 열었다면 아래쪽 내역을 입력한 뒤 갈무리하고 빠져나오자.
crontab이 자동으로 명어들을 스케쥴링 서비스에 등부해 줄 것이다. 30 9 10 * * /usr/bin/letsencrypt renew >> /var/log/le-renew. log35 9 10 * * /bin/법제ctl reload nginx이것은 매달 10일 9시 30분에 lets encrypt renew 명어를 단행한 뒤 결실를 log 기록철로 갈무리하고매달 10일 9시 35분에 renew된 SSL 을 사용하기 가해 nginx 제정을 reload 명령하다주는 명이다. 수택 의미하는 바는 나중과 같다.
* * * * * [명어]# 각자 분, 시, 일, 월, 요일 을 선정할 수 위치하다. SSL 인증서 말살하여 까닭가 있어 인증서를 말살하고 싶다면 아래쪽 경로의 기록철들을 송두리째 그냥 말살해주자. 그냥 말살되지 않은 사정로 남아위치하다면 이래 인증서 신생성 시 문가 생길 수 위치하다. # cd /etc/letsencrypt# 루트 권능 나위# cd archive# rm -rf “domain”# cd live# rm -rf “domain”# cd renewal# rm -rf “domain.
conf”감안링크How To Secure Nginx with Let’s Encrypt on Ubuntu 16. 04certbot – letsencrypthttps://cipherli. st.