Как активировать сертификаты: alphassl и domainssl

Содержание:

Самостоятельное получение бесплатного SSL-сертификата для сайта

Для того, чтобы получить бесплатный SSL-сертификат и перейти на https потребуется посетить сайт https://www.sslforfree.com/, где в первую очередь рекомендуется зарегистрироваться, кликнув на «Login».

Теперь вписываем адрес сайта (Важно! Если выдается сертификат для поддомена, то необходимо ввести его адрес, например, poddomen.site.ru) и нажимаем на «Create Free SSL Certificate»

В появившемся окне «ZeroSSL» выбираем «New Certificate».

Вводим домен, например, «seopulses.ru».

Выбираем 90 дней.

Важно! Бесплатно можно получить только на 90 дней!

Оставляем все без изменений и переходим на следующий шаг через кнопку «Next Step».

Теперь нам предлагается 3 способа подтверждения:

  1. Через почту;
  2. DNS;
  3. Загрузку HTTP файла.

О каждом из этих способов указано ниже.

Подтверждение по почте

В этом случае система предложит написать на одну из почт:

  • admin@
  • administrator@
  • hostmaster@
  • postmaster@
  • webmaster@

В этом случае будет отправлено письмо с кодом на указанный электронный адрес, через которое можно будет подтвердить информацию.

В этом случае лучше всего:

  • Подключиться доменную почту на сервере;
  • Подключиться к Яндекс.Коннекту (есть бесплатный тариф);
  • Mail.ru для бизнеса (есть бесплатный тариф);
  • GSuite (От 5,4$ за пользователя).

Если указанной почты нет среди аккаунтов, то следует ее создать, например, в интерфейсе Яндекс.Коннекта это выглядит так:

Отправляем письмо для проверки.

В системе видно, что сообщение отправлено.

Далее приходит письмо на почту, где нужно скопировать проверочный код и перейти на страницу верификации.

На проверочной странице вводим ключи и нажимаем на «Next».

Закрываем страницу.

В ZeroSSL обновляем статус заявки.

Видим, что все прошло успешно и кликаем на «Install Certificate».

Скачиваем бесплатный SSL-сертификат через кнопку «Download Certificate (.zip).

При необходимости можно сказать в разных форматах, например, для:

  • Apache;
  • AWS;
  • cPanel
  • NGINX;
  • Ubuntu;
  • И многих других.

Далее переходим к установке его на сервер.

Важно! Одни аккаунт может иметь до трех доменов с сертификатами бесплатно

Подтверждение бесплатного SSL-сертификата через DNS

На этапе выбора подтверждения кликаем на «DNS», где получаем нужные данные для ввода.

На следующем шаге видим, что система мониторит записи для подтверждения.

Переходим к хостинг-провайдеру (или другой интерфейс, куда через NS был делегирован домен) и переходим к редактированию DNS.

Добавляем новую TXT-запись.

Вводим выданные нам значения.

Важно! Name содержит запись для поддомена (111.site.ru), следует вводить только указанный только до домена код. Важно! Во многих системах интерфейс может быть различных, например, на примере в Timeweb не требуется ввод TTL, поэтому это опускаем

Важно! Во многих системах интерфейс может быть различных, например, на примере в Timeweb не требуется ввод TTL, поэтому это опускаем

Все готово, можно переходить к его установке.

Подтверждение бесплатного SSL через HTTP-файл

Выбираем пункт для подтверждения «HTTP File Upload» и скачиваем файл.

Система начинаем проверку.

Далее переходим в панель управления сервером или FTP-аккаунт, где в корневой папке сайта (как правило, public_html) создаем папку «.well-known».

В ней аналогично создаем еще одну папку «pki-validation».

Загружаем файл, скачанный в самом начале инструкции.

Все готово подтверждаем информацию (аналогично почте) и получаем сертификат.

Минутка технического объяснения про SSL и HTTPS

Стандартный протокол передачи данных в вебе, который используется с 1992 года, — HTTP. Этот протокол задаёт правила, по которым пользователи запрашивают сайты, а серверы — отдают эти сайты. Протокола — это просто договорённости: «Заголовок страницы передавай так-то, текст — так, пароль проси так». Протокол может быть любым внутри, главное — чтобы все договорились использовать именно его.

Минус протокола HTTP в том, что он передаёт данные в открытом виде. Если на сайте с HTTP ввести данные карточки, то они полетят по каналам связи незашифрованными. Злоумышленник может их перехватить и прочитать — достаточно, например, просто «прослушивать» весь трафик в беспроводной сети.

HTTP — это быстрый, но небезопасный протокол. Его сложно в этом винить: когда его создавали, никто не думал, что на сайтах будут вводить данные кредитных карт. Думали, будут обмениваться результатами научных исследований.

Чтобы решить проблему незашифрованных данных, в 2000 году придумали HTTPS — HyperText Transfer Protocol Secure, безопасный протокол передачи гипертекста. Внутри себя он работает как обычный HTTP, но снаружи шифрует весь свой трафик. Даже если кто-то вклинится посередине, он увидит только шифр, который не получится разобрать.

За шифрование страниц в HTTPS отвечает протокол SSL — Secure Sockets Layer, уровень защищённых сокетов. Сокеты — это такие виртуальные соединения между компьютерами. Защищённый сокет означает, что данные, которые идут внутри от одного компьютера к другому, — в безопасности. Если браузер открывает страницу по такому протоколу, то он перед отправкой на сервер шифрует всё, что вы делаете или вводите на сайте. Самое то, если нужно отправить данные платёжной карты или логин с паролем от сервиса.

На самом деле примерно с 2014 года вместо протокола SSL используют TLS, который задумывался как обновление SSL 3.0. Дело в том, что в 2014 году обнаружили уязвимость в SSL-протоколе, которая позволяет расшифровывать все данные. В TLS конкретно этой уязвимости нет (но наверняка есть другие), поэтому все плавно перешли на него, но по старой памяти и привычке называют всё SSL-соединением и SSL-сертификатами.

2 этап: Добавление TXT-записи для активации SSL-сертификата

Процесс добавления TXT-записи различается в зависимости от того, какие DNS-серверы прописаны для вашего домена: Как узнать, какие DNS-серверы прописаны для домена?

Обратите внимание

Если в списке ниже нет ваших DNS-серверов, обратитесь к вашему поставщику DNS с просьбой прописать TXT-запись.

Если для вашего домена используются DNS-серверы REG.RU:

добавьте ТХТ-запись по соответствующей инструкции ниже.

для ns1.reg.ru и ns2.reg.ru

  1. 1.
    Перейдите .
  2. 2.

    Выберите из списка домен, для которого был заказан SSL:

  3. 3.

    Во вкладке «Управление» кликните по пункту DNS-серверы и управление зоной:

  4. 4.

    На открывшейся странице нажмите Добавить запись:

  5. 5.

    Выберите TXT во всплывающей шторке справа:

  6. 6.

    На открывшейся странице введите:
    — в поле «Subdomain» — символ @, если хотите добавить запись для основного домена или имя домена, если хотите добавить запись для поддомена;
    в поле «Text» — значение TXT-записи из письма.
    Нажмите Готово:

  7. 7.
    Если у вас Конструктор сайтов REG.RU, после добавления TXT напишите заявку . Если у вас нет Конструктора сайтов, пропустите этот шаг.

Готово. После активации SSL на контактную почту будет выслано письмо с данными для установки SSL-сертификата и дальнейшими инструкциями.

для ns1.hosting.reg.ru и ns2.hosting.reg.ru

В этом случае добавление и редактирование ресурсных записей DNS происходит через панель управления хостингом. Чтобы добавить TXT-запись, откройте вашу панель управления и используйте подходящую инструкцию.

для ns5.hosting.reg.ru и ns6.hosting.reg.ru

Для ns5.hosting.reg.ru и ns6.hosting.reg.ru записи добавляются через панель ISPmanager на VPS: Как открыть панель управления ISPmanager на VPS?

  1. 1.

    Перейдите в раздел «Доменные имена», кликните по нужному домену и нажмите Записи. На открывшейся странице нажмите Создать:

  2. 2.

    Заполните поля:

    И нажмите Ок:

    Готово! После активации SSL на вашу контактную почту придёт письмо с данными для установки SSL-сертификата и дальнейшими инструкциями.

Как проверить, правильно ли добавлена TXT-запись?

Важно: TXT-запись используется только для активации SSL-сертификата и не является самим сертификатом. Если SSL уже активирован, TXT-запись можно удалить из зоны домена

В Личном кабинете REG.RU не указывается, какая запись TXT соответствует SSL-сертификату. Мы рекомендуем удалять из зоны домена TXT-запись сразу после активации SSL-сертификата.

  1. 1.
    Подождите пока обновится информация на DNS-серверах. Этот процесс занимает в среднем до 24 часов. Затем перейдите на страницу проверки DNS-записей.
  2. 2.

    Введите имя вашего домена, в выпадающем списке выберите тип записи «ANY» и нажмите Проверить:

  3. 3.

    Если запись ТХТ добавлена правильно, в результатах вывода будет присутствовать подобная строка:

Как долго происходит активация AlphaSSL и DomainSSL

Сертификаты начального уровня AlphaSSL и DomainSSL (платные и бесплатные) активируются в течение 12 часов после добавления TXT-записи.
Исключение составляют IDN-домены. Например: .РФ, .РУС.) и домены, в отношении которых инициирована фишинг-проверка.
В таких случаях активация SSL-сертификата может занять больше времени: Как пройти проверку фишинга SSL-сертификата?

Что такое SSL-сертификат и для чего он нужен

SSL-сертификат представляет своего рода электронную подпись с зашифрованной в ней информацией о сайте и его владельце. Он обеспечивает защищённую передачу информации на сервер и препятствует её получению третьими лицами. SSL-сертификат для сайта повышает доверие пользователей к ресурсам, шифрует передаваемые данные и даже повышает позиции сайта в поисковых системах – в частности, Google отдаёт ресурсам с сертификатом приоритет в выдаче.

Также он обеспечивает доверительное отношение пользователей, которые справедливо опасаются хищения информации – это наиболее актуально для финансовых компаний, сайтов банковских структур, государственных ресурсов, сайтов средних и крупных компаний. Иными словами, пользователи получают явное подтверждение, что они попали туда, куда хотели – на официальный ресурс, а не на фишинговый. Сайты, на которых есть сертификаты, передают данные по протоколу HTTPS и подсвечиваются в браузере, что указывает на безопасность соединения.

Разновидности SSL-сертификатов

Мы можем получить SSL-сертификат бесплатно или купить его за деньги. Выделим три основные категории:

  • Начального уровня;
  • Для бизнеса;
  • С расширенной проверкой.

Рассмотрим их более подробно.

SSL-сертификаты начального уровня

Для физических лиц подойдут простые сертификаты, не требующие подтверждения бизнес-статуса. Их функция – обеспечение шифрованного соединения. Например, такой сертификат можно получить на хостинге Beget, причём за считанные минуты и бесплатно. Для этого достаточно зайти в панель управления хостингом, пройти в раздел с доменами и заказать сертификат. Установка SSL-сертификата происходит автоматически, после чего вам останется настроить свой сайт – прописать в CMS обновленный адрес, прописать аналогичный хост в файле robots.txt и настроить переадресацию в файле .htaccess. Там же производится установка сертификатов, купленных в других местах.

Получить SSL-сертификат можно в Cloudflare, причём совершенно бесплатно — в рамках опции Universal SSL. Также для физических лиц доступен самоподписанный SSL-сертификат (самозаверенный). Он генерируется самостоятельно, в nginx, совершенно бесплатно. Такой сертификат не является доверенным, но обеспечивает шифрованную передачу данных. Но проверить SSL-сертификат на то, что данный сайт действительно принадлежит той или иной компании, невозможно, так как он никем не проверен. Пользователи, заходящие на сайт, будут видеть, что «сертификат безопасности не является доверенным» — именно такое уведомление будет выдавать браузер.

Некоторые платные и недорогие SSL-сертификаты позволяют сделать соединение не только безопасным, но и доверенным – помните об этом, если планируете создавать сайт для бизнеса.

Сертификаты для бизнеса

SSL-сертификат для сайта магазина или сайта какой-либо компании должен обеспечивать не только шифрованную передачу данных, но и подтверждать статус юридического лица. Они выдаются Центрами сертификации и устанавливаются на сайты вебмастерами самостоятельно. Заходя на веб-ресурс с бизнес-сертификатом, пользователи смогут увидеть, кому именно он выдан – это станет гарантией высокого статуса вашего бизнеса. Их стоимость варьируется в пределах нескольких тысяч рублей в год.

Сертификаты с расширенной проверкой

SSL-сертификаты EV SSL ориентированы на крупные компании. Они обеспечивают высочайший уровень безопасности, препятствуя перехвату данных и фишинговым атакам. На наличие такого сертификата у той или иной компании свидетельствует зелёная подсветка браузерной адресной строки. Их стоимость может составлять десятки тысяч рублей в год. Например, такие сертификаты имеются у банков.

Wildcard-сертификаты

Отдельные компании строят свои сайты с использованием поддоменов. Например, они необходимы в том случае, если необходимо создать региональные представительства и наделить каждое из них персональным веб-сайтом. В этом случае на каждый поддомен пришлось бы купить отдельный SSL-сертификат. Данная проблема с лёгкостью решается Wildcard-сертификатами, которые могут защищать любое количество поддоменов.

Зачем сайту нужен сертификат SSL

Фактически главной функцией SSL-сертификата является генерация цифровой подписи web-сайта. Данная сигнатура определяет безопасность шифрования при соединении пользователей с интернет-площадкой.

Если такой сертификат отсутствует, то информация, которую вводят посетители в анкете или регистрационной форме могут похищаться мошенниками. Обычно их интересуют пароли банковских карточек, коды, электронные адреса.

Учитывая то, что сертификат SSL непосредственно обеспечивает безопасность, сразу параллельно стоит сделать перевод сайта на HTTPS. Это модель безопасной передачи информационных потоков, поэтому стоит сразу перейти на HTTPS-протокол.

Вероятные проблемы с сайтом

Обратите внимание на то, что даже платные сертификаты могут не поддерживаться некоторыми браузерами, по этой причине перед тем, как выбрать центр сертификации обратите внимание на то, какие браузеры поддерживают корневые сертификаты этого центра. В случае с бесплатными сертификатами, центр, который выдал Вам сертификат, не несет перед Вами ответственности и ничего не гарантирует и в случае если сертификаты будут отозваны или их перестанут поддерживать основные браузеры, то у Вас, точнее у Вашего сайта возникнут проблемы в виде такоо сообщения:

В случае с бесплатными сертификатами, центр, который выдал Вам сертификат, не несет перед Вами ответственности и ничего не гарантирует и в случае если сертификаты будут отозваны или их перестанут поддерживать основные браузеры, то у Вас, точнее у Вашего сайта возникнут проблемы в виде такоо сообщения:

Как видите я не могу зайти на такой сайт даже при большом желании, браузер мне этого в принципе не дает. В конечном итоге от бесплатного сертификата пользы Вы не получите, а вот проблем от непредвиденных обстоятельств Вы наверняка огребете.

А вот собственно дополнение спустя несколько месяцев. Привожу статистику посещаемости. Проблемы с бесплатным сертификатом, а точнее проблемы вызванные с отказом поддержки сертификатов браузерами, привели к падению трафика, которое сайт отыграл только в августе (см. фото).

Как видите вместо роста в апреле был спад, учитывая что рост должен был составить примерно 13%, то из-за, простите, сраного сертификата, я не досчитался нескольких тысяч посетителей.

Как установить SSL-сертификат на Nginx

После активации сертификата вам будут доступны необходимые данные для его установки, подробнее в статье Где взять данные для установки SSL-сертификата.

Также вы можете использовать для установки сертификат, купленный в сторонней компании.

Рассмотрим, как выполняется установка и настройка Nginx SSL:

1.

Объедините три сертификата (сам SSL-сертификат, корневой и промежуточный сертификаты) в один файл. Для этого создайте на ПК новый текстовый документ с именем your_domain.crt (your_domain — доменное имя сайта, который вы хотите защитить). Создать его можно при помощи блокнота или другого текстового редактора.
Поочередно скопируйте и вставьте в созданный документ каждый сертификат

После вставки всех сертификатов файл должен иметь вид:

Обратите внимание: один сертификат идёт следом за другим, без пустых строк.

2.
Создайте файл your_domain.key и скопируйте в него содержание приватного ключа сертификата.

3.
Загрузите созданные файлы your_domain.crt и your_domain.key на сервер в директорию /etc/ssl/. Директория может быть иной, например /etc/nginx/ssl/your_domain.com.

4.

Откройте конфигурационный файл Nginx и отредактируйте виртуальный хост вашего сайта, который вы хотите защитить сертификатом

Выполните минимальную для работы настройку, добавив в файл следующие строки:

Где:
your_domain.com — домен сайта,
/etc/ssl/your_domain.crt — путь до созданного файла с тремя сертификатами,
/etc/ssl/your_domain.key — путь до файла с приватным ключом.
Минимальная установка и настройка выполнена. Далее вы можете добавить расширенные настройки конфигурационного файла либо сразу перейти к шагу 12.

5.

Если вы хотите, чтобы сайт работал не только по защищённому соединению (https://), но и по незащищенному (http://), то нужно создать единый HTTP/HTTPS сервер. Для этого в конфигурационном файле Nginx необходимо иметь две секции server{} для каждого типа соединения.
Добавьте в секцию server{}, которую вы создали на шаге 4, следующую строку:

6.

Также вы можете дополнительно оптимизировать работу Nginx HTTPS-сервера. SSL-операции задействуют дополнительные ресурсы сервера. Чтобы снизить количество операций, можно повторно использовать параметры SSL-сессий. Они хранятся в кеше SSL-сессий. Можно задать тип кеша (в примере это shared-кеш, разделяемый между всеми рабочими процессами) и его размер в байтах (в 1 Мб кеша помещается около 4000 сессий) с помощью директивы ssl_session_cache. Также можно увеличить таймаут кеша (время, в течение которого клиент повторно использует параметры сессии) директивой ssl_session_timeout: по умолчанию он равен 5 минутам. Можно настроить время работы одного keepalive-соединения с помощью директивы keepalive_timeout.
Добавьте в конфигурационном файле в секции server{} строки:

7.

Вы можете указать протоколы SSL, которые поддерживает сервер:

8.

Чтобы при использовании протоколов SSLv3 и TLS серверные шифры были более приоритетны, чем клиентские, добавьте следующую строку:

9.

Чтобы уменьшить время загрузки страниц у пользователей сайта, нужно разрешить серверу прикреплять OCSP-ответы для валидации сертификата. При этом необходимо указать путь к файлу корневого сертификата и DNS-сервер.
Создайте файл ca.crt и скопируйте в него содержимое корневого сертификата. Загрузите этот файл на сервер в директорию, где хранятся ранее созданные файлы. В нашем примере это /etc/ssl/.
Затем добавьте в конфигурационном файле в секции server{} строки:

Где:
/etc/ssl/ca.crt — путь до файла с корневым сертификатом,
8.8.8.8 — DNS-сервер.

10.
Сохраните и закройте конфигурационный файл Nginx.

11.

Если вы не остановились на шаге 4, то секция server{} в конфигурационном файле с расширенными настройками будет выглядеть так:

12.

Чтобы изменения вступили в силу, перезагрузите сервер Nginx:

Готово, вы установили SSL-сертификат на Nginx.

Что такое Secure Sockets Layer. Как работает протокол SSL

С английского Secure Sockets Layer (SSL) переводится как протокол защищённых сокетов (конечных точек соединения). SSL-certificate — это криптографический протокол, который отвечает за безопасную передачу данных на сеансовом уровне.

Протокол разработала и внедрила компания Netscape Communications в 1994 году. Самую первую версию SSL так и не выпустили из-за низкого уровня безопасности — протокол не гарантировал конфиденциальность данных по транзакциям с кредитными картами. При разработке SSL v2 были учтены и исправлены недостатки предыдущей версии. При этом уже в 1995 вышла третья версия протокола с улучшенной структурой MAC, но и её нельзя было назвать идеальной. В 1999 году Кристофер Аллен и Тим Диркс разработали новую версию протокола. Её назвали TLS — от англ. Transport Layer Security (защита транспортного уровня).

TLS-протокол регулярно обновляется. В 2006 году появилась версия 1.1, в 2008 — 1.2, а в 2018 разработана самая актуальная на данный момент версия — 1.3.

Поскольку технология SSL лежит в основе первых разработок безопасной передачи данных, защищённое подключение по-прежнему называют именно SSL ( а не TLS). Конечно, в бытовом общении эти понятия можно использовать как синонимы. При этом стоит понимать, что SSL и TLS всё-таки различаются.

SSL/TLS гарантирует безопасное взаимодействие на сеансовом уровне, работа которого не видна простому пользователю. Однако можно наблюдать, как защищённые протоколы работают на более высоком уровне — прикладном. За безопасность этого уровня отвечает протокол НTTPS.

Как работает HTTPS

HTTPS (HyperText Transfer Protocol Secure) ― это протокол безопасного соединения, который защищает передаваемую информацию на уровне браузера. У него есть предшественник — HTTP.

HTTP (HyperText Transfer Protocol) ― протокол передачи данных в интернете. Благодаря его работе пользователь может запросить ту или иную информацию через браузер и получить её от сервера, на котором она хранится. Это первый протокол, разработанный для работы в веб-пространстве.

Информация, которой пользователь обменивается с сервером по протоколу HTTPS, в отличие от HTTP, защищена. HTTPS реализует защиту в три этапа:

Какой порт SSL соответствует HTTPS протоколу? В отличие от HTTP, который работает по порту 80, HTTPS (SSL) использует порт 443.

Проверить, по какому протоколу работает сайт, можно в URL-строка браузера:

Изначально все сайты работают по HTTP. Чтобы «перевести» сайт на HTTPS, нужно установить SSL-сертификат.

Как работает SSL-сертификат

В основе работы SSL шифрования лежит обмен ключами по алгоритму RSA. Этот обмен происходит при каждом действии в сети (переходе по ссылке, вводе запроса в поисковик) — транзакции. При этом несколько транзакций могут объединиться в одну сессию — в таком случае обмен ключами произойдёт только один раз в сессию.

Рассмотрим, как работает RSA-алгоритм. Для этого представим, что пользователь переходит на сайт, но пока не знает, по какому протоколу он работает:

  1. 1.
    Браузер пользователя запрашивает у сайта SSL-сертификат.
  2. 2.
    Сайт предоставляет сертификат.
  3. 3.
    Браузер уточняет его подлинность через центр сертификации. Если сертификат не совпадает, транзакция может быть прервана. Если сертификат подтверждается, они продолжают взаимодействие.
  4. 4.

    Браузер и сайт договариваются о симметричном ключе. Для этого браузер и сервер обмениваются асимметрично зашифрованными сообщениями, а затем общаются при помощи симметричного шифрования.

    Асимметричный ключ — каждая сторона имеет два ключа: публичный и частный. Публичный ключ доступен любому. Частный известен только владельцу. Если браузер хочет отправить сообщение, то он находит публичный ключ сервера, шифрует сообщение и отправляет на сервер. Далее сервер расшифровывает полученное сообщение с помощью своего частного ключа. Чтобы ответить пользователю, сервер делает те же самые действия: поиск публичного ключа собеседника, шифрование, отправка.

    Симметричный ключ — у обеих сторон есть один ключ, с помощью которого они передают данные. Между двумя сторонами уже должен быть установлен первичный контакт, чтобы браузер и сервер знали, на каком языке общаться.

  5. 5.
    Браузер и сайт передают зашифрованную информацию.

Готово, пользователь подключился к сайту, который работает по безопасному протоколу HTTPS.

Итак, мы рассказали как для чайников, как работает SSL и HTTPS протоколы и что необходимо настроить для безопасного подключения.

Самоподписанный сертификат SSL

В понимании профессиональных IT-специалистов самоподписанный сертификат SSL представляет собой криптографический протокол, формируемый для отдельного IP-адреса либо персонального домена. Он также имеет альтернативные наименования – self-signed, самозаверенный, самоизданный.

Практически каждый самоподписанный сертификат SSL обладает следующими преимуществами:

  1. Не требуется оплата.
  2. Полная доступность. Получать бесплатный SSL-сертификат такого типа может всякий пользователь, владеющий зарегистрированным доменом.
  3. Нет надобности в обращении к компании, поставляющей услуги. Никаких задержек с ответами техподдержки или консультациями в центре сертификации.
  4. Быстрота процедуры. Вся последовательность действий нетрудная, когда известная специфика действий и есть навык использования особого софта. Также нужен опыт работы с SSL-библиотеками. К примеру, под Windows следует задействовать консоль PowerShell либо криптографическое хранилище OpenSSL.
  5. Разрешается создавать самоизданный сертификат SSL в любых количествах.

Некоторым здесь кажется достаточным изучение особенностей self-signed сертификатов. Однако, должны непременно рассматриваться отрицательные моменты.

Недостатки такие:

  1. Отсутствует надёжная защита. У браузеров нет доверия, поскольку самоподписанный сертификат SSL выдаются частниками или неизвестными юрлицами, а не специализированными центрами.
  2. Присутствует опасность потери данных. Реально утратить как собственную информацию, так и персональные пользовательские данные. Они теряются непосредственно с web-сайта, имеющего бесплатный SLL-сертификат.
  3. Посетители ресурса пугаются. Если человек, гуляющий по Всемирной паутине, заходит на интернет-страницу, где установлен самоизданный сертификат SSL, то видит браузерное предупреждение. Обязательно число посетителей сокращается, ведь готовность к совершению определённых действий логичным образом снижается. Все опасаются мошеннических ресурсов.
  4. Реальность ошибок в процессах оформления, а также отображения SSL-сертификата. Они появляются при неправильном создании набора правил сетевого взаимодействия.

Когда требуется проведение тестирования внутренних ресурсов фирмы, но возможности или желания создавать доверенные сертификаты нет, возможно создавать самоподписанный сертификат SSL.

Хотя даже при этом обстоятельстве остаются риски. У крупной корпорации здесь будут значительные временные и трудовые затраты, так как следует качественно оптимизировать работу.

Сотрудникам нужно объяснять процедуры и схематику действий для адекватной реакции на браузерное предупреждение об опасности. При взвешенной оценке получается вывод – самоизданный сертификат SSL нежелательно применять на современных сайтах.

Запускаем HTTPS

Первым делом идем на страницу настройки шифрования, кликнув значок в виде замка.

Тут справа в выпадающем списке выбираем «Flexible».

Спускаемся чуть ниже до пункта «Always Use HTTPS».

Кликаем переключатель, он должен позеленеть.

Спускаемся ещё ниже до пункта «Automatic HTTPS Rewrites» и также включаем этот режим.

Этот режим исправит ссылки, у которых вместо https будет http. Очень полезная штука для тех, кто не хочет рыться в исходном коде и искать где что исправить.

Этим самым мы говорим cloudflare что хотим использовать SSL для своего сайта.

В этом разделе все. Переходим в раздел «Page Rules».

Тут нам потребуется создать два правила переадресации. Перед созданием правил подумайте какой адрес сайта вам нужен, с www или без www и потом уже приступайте к этапу настройки. Я же приведу два варианта и вам всего лишь потребуется реализовать тот, что вам подходит.

Для создания правила нам необходимо нажать кнопку «Create Page Rule».

Теперь переходим к нужному пункту.

Для домена без www

Создаем правило. В верхнем поле пишем имя домена с www. В списке ниже выбираете пункт «Forwarding URL», рядом в списке выбираете пункт «301 — Permanent Redirect». Во второе поле пишите адрес сайта с https и с $1 на конце.

Жмем кнопку «Save and Deploy».

Для домена с www

Если вам необходимо чтобы сайт работал на домене с www, то поля необходимо заполнить как на скриншотах ниже.

Через несколько минут все наши настройки начнут работать.

SSL сертификат

Представляет собой защищенное соединение, использующее технологии шифрованного обмена информацией между сайтом и пользователем. Некоторое время назад, его использовали только коммерческие структуры, банки и организации, работающие с личными данными посетителей. Существует несколько уровней данных сертификатов, которые отличаются в цене. Основные из них:

  • Domain-validated – подтверждает контроль над ресурсом у самого владельца домена (доступен бесплатный SSL сертификат);
  • Extended validation – для подтверждения личности необходимо совершить гораздо больше действий с документами для выдачи сертификата.

Чтобы разобраться в важности использования данного протокола, следует изучить каждый

Заключение

В этой статье я подробно рассказал о том, как установить SSL на свой сайт. Благодаря встроенным инструментам в виртуальных хостингах, вы можете легко и без особых проблем реализовать https-соединение для своего проекта. В том же Бегете или REG.RU сделать все достаточно просто. А если учесть тот факт, что сейчас существует возможность установки бесплатной версии, это необходимо сделать как можно скорее.

Кстати говоря, не забудьте сделать проверку SSL-сертификата на сайте. Если все сделано правильно, то вас всегда будет редиректить на https-соединение.

Хотите создать свой собственный блог и зарабатывать на нем? Тогда я приглашаю вас на курс Василия Блинова “Как создать блог”. В нем вы получите все необходимые знания для создания своего сайта на WordPress и примените их в области поискового продвижения и оптимизации своего проекта.

Расскажите, получилось ли установить SSL-сертификат для вашего веб-ресурса?

Выводы о получении SSL сертификата

Я получил сертификаты от трех вышеперечисленных компаний. Все сертификаты получены менее чем за сутки и совершенно бесплатно.
В сентябре хочу проверить обещания Mozilla о бесплатной выдаче сертификатов.
Сейчас на сервере я использую сертификат от StartSSL.
Для проверки протокола HTTPS на моем блоге посетите эту же страницу, но уже по адресу https://moonback.ru/page/free-ssl

Благодарности

  1. Как перенести сайт на HTTPs. Пошаговая инструкция
  2. Цифровые SSL сертификаты. Разновидности, как выбрать?
  3. Получаем бесплатный SSL сертификат
  4. Бесплатные SSL-сертификаты — теперь на 3 года от WoSign
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector