Reg ru установка ssl сертификата: Проверка SSL-сертификата сайта онлайн: как установить SSL на хостинг и проверить наличие на сайте HTTPS сертификата?

Содержание

Nginx SSL, Nginx https | Установка SSL-сертификата на Nginx | REG.RU

В статье мы рассмотрим, как установить SSL-сертификат на веб-сервер Nginx.

Перед установкой SSL убедитесь, что вы его заказали. Затем перейдите в Личный кабинет, кликните по строке нужного SSL-сертификата и убедитесь, что у услуги статус «Активна»:

Если услуга неактивна, используйте инструкцию в зависимости от типа сертификата: Как активировать сертификаты: AlphaSSL и DomainSSL или Как активировать сертификаты: OrganizationSSL и ExtendedSSL.


Сервис настройки NGINX

Не тратьте время на ручную подготовку конфигурационных файлов для NGINX. Выберите нужные параметры и скачайте уже сформированный конфигурационный файл.

Как установить SSL-сертификат на Nginx

После активации сертификата вам будут доступны необходимые данные для его установки, подробнее в статье Где взять данные для установки SSL-сертификата.

Также вы можете использовать для установки сертификат, купленный в сторонней компании.

Рассмотрим, как выполняется установка и настройка Nginx SSL:

  1. 1.

    Объедините три сертификата (сам SSL-сертификат, корневой и промежуточный сертификаты) в один файл. Для этого создайте на ПК новый текстовый документ с именем your_domain.crt (your_domain — доменное имя сайта, который вы хотите защитить). Создать его можно при помощи блокнота или другого текстового редактора. Поочередно скопируйте и вставьте в созданный документ каждый сертификат. После вставки всех сертификатов файл должен иметь вид:

    -----BEGIN CERTIFICATE-----
    #Ваш сертификат#
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    #Промежуточный сертификат#
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    #Корневой сертификат#
    -----END CERTIFICATE-----

    Обратите внимание: один сертификат идёт следом за другим, без пустых строк.

  2. 2.

    Создайте файл your_domain.key и скопируйте в него содержание приватного ключа сертификата.

  3. 3.

    Загрузите созданные файлы your_domain.crt и your_domain.key на сервер в директорию /etc/ssl/. Директория может быть иной, например /etc/nginx/ssl/your_domain.com.

  4. 4.

    Откройте конфигурационный файл Nginx и отредактируйте виртуальный хост вашего сайта, который вы хотите защитить сертификатом. Выполните минимальную для работы настройку, добавив в файл следующие строки:

    server {
    
        listen 443 ssl;
    
        server_name your_domain.com;
        ssl_certificate /etc/ssl/your_domain.crt;
        ssl_certificate_key /etc/ssl/your_domain.key;
    }

    Где:

    your_domain.com — домен сайта,

    /etc/ssl/your_domain.crt — путь до созданного файла с тремя сертификатами,

    /etc/ssl/your_domain.key — путь до файла с приватным ключом.

    Минимальная установка и настройка выполнена. Далее вы можете добавить расширенные настройки конфигурационного файла либо сразу перейти к шагу 12.

  5. 5.

    Если вы хотите, чтобы сайт работал не только по защищённому соединению (https://), но и по незащищенному (http://), то нужно создать единый HTTP/HTTPS сервер. Для этого в конфигурационном файле Nginx необходимо иметь две секции

    server{} для каждого типа соединения.

    Добавьте в секцию server{}, которую вы создали на шаге 4, следующую строку:

  6. 6.

    Также вы можете дополнительно оптимизировать работу Nginx HTTPS-сервера. SSL-операции задействуют дополнительные ресурсы сервера. Чтобы снизить количество операций, можно повторно использовать параметры SSL-сессий. Они хранятся в кеше SSL-сессий. Можно задать тип кеша (в примере это shared-кеш, разделяемый между всеми рабочими процессами) и его размер в байтах (в 1 Мб кеша помещается около 4000 сессий) с помощью директивы ssl_session_cache. Также можно увеличить таймаут кеша (время, в течение которого клиент повторно использует параметры сессии) директивой ssl_session_timeout

    : по умолчанию он равен 5 минутам. Можно настроить время работы одного keepalive-соединения с помощью директивы keepalive_timeout.

    Добавьте в конфигурационном файле в секции server{} строки:

    ssl_session_cache   shared:SSL:10m;
    
    ssl_session_timeout 10m;
    
    keepalive_timeout 70;
  7. 7.

    Вы можете указать протоколы SSL, которые поддерживает сервер:

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  8. 8.

    Чтобы при использовании протоколов SSLv3 и TLS серверные шифры были более приоритетны, чем клиентские, добавьте следующую строку:

    ssl_prefer_server_ciphers on;
  9. 9.

    Чтобы уменьшить время загрузки страниц у пользователей сайта, нужно разрешить серверу прикреплять OCSP-ответы для валидации сертификата. При этом необходимо указать путь к файлу корневого сертификата и DNS-сервер. Создайте файл ca.crt и скопируйте в него содержимое корневого сертификата. Загрузите этот файл на сервер в директорию, где хранятся ранее созданные файлы. В нашем примере это /etc/ssl/.

    Затем добавьте в конфигурационном файле в секции server{} строки:

    ssl_stapling on;
    
    ssl_trusted_certificate /etc/ssl/ca.crt;
    
    resolver 8.8.8.8;

    Где:

    /etc/ssl/ca.crt — путь до файла с корневым сертификатом,

    8.8.8.8 — DNS-сервер.

  10. 10.

    Сохраните и закройте конфигурационный файл Nginx.

  11. 11.

    Если вы не остановились на шаге 4, то секция server{} в конфигурационном файле с расширенными настройками будет выглядеть так:

    server {
    
    listen 443 ssl;
    
    listen 80;
    server_name your_domain.com;
      ssl_certificate /etc/ssl/your_domain.crt;
    ssl_certificate_key /etc/ssl/your_domain.key;
    ssl_session_cache shared:SSL:10m;
    ssl_session_timeout 10m;
    keepalive_timeout 70;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_prefer_server_ciphers on;
    ssl_stapling on;
    ssl_trusted_certificate /etc/ssl/ca.crt;
    resolver 8.8.8.8;
    }
  12. 12.

    Чтобы изменения вступили в силу, перезагрузите сервер Nginx:

    sudo /etc/init.d/nginx restart

Готово, вы установили SSL-сертификат на Nginx.

Помогла ли вам статья?

236 раз уже помогла

Установка SSL-сертификата на хостинг RU-CENTER

Если вы получили SSL-сертификат рамках нашей акции «SSL-сертификат в подарок», то его установка на хостинг производится в автоматическом режиме. Дополнительные действия для установки сертификата не потребуются, можно сразу приступать к настройке сайта.

Если у вас еще нет SSL-сертификата, вы можете заказать его в RU-CENTER.

Специалисты RU-CENTER могут провести все необходимые операции для корректной установки SSL-сертификата на сайт за вас: оставьте заявку на оказание услуги «Настройка SSL-сертификата».

Если вы устанавливаете SSL-сертификат, выпущенный не в RU-CENTER, перейдите к пункту 2.1 этой инструкции.

Установка нескольких SSL-сертификатов на сайт и его синонимы, а также одного SAN или wildcard сертификата на разные сайты возможна по заявке в службу поддержки.

1.1. На странице www.nic.ru зайдите в Раздел для клиентов, указав номер договора и пароль.

1.2. Выберите в меню пункт УслугиSSL-сертификаты.

1.3. Перейдите по ссылке с названием сертификата.

1.4. На открывшейся странице скачайте сертификат

для вашего домена, промежуточный и корневой сертификаты не потребуются.

1.4 При нажатии на пункт Приватный ключ на контактный адрес электронной почты отправляется ссылка, по которой необходимо перейти и получить ключ.

2.1. В разделе Для клиентов выберите в меню пункт УслугиХостинг, почта, конструктор сайтов.

2.2. Перейдите к управлению хостингом.

2.3. В панели управления хостингом перейдите в раздел СайтыВаш_сайт. В верхнем меню выберите раздел Безопасность и активируйте слайдер Включить защищённое HTTPS-соединение. Затем нажмите на кнопку Установить.

2.4. Скопируйте содержимое сохраненных ранее файлов SSL-сертификата, приватного ключа вашего домена в соответствующие поля:

— SSL-сертификат на домен имеет в названии доменное имя, для которого выпущен сертификат, он загружается первым.

— При установке сертификатов, выпущенных в RU-CENTER, система автоматически устанавливает промежуточные сертификаты, загружать их вручную нет необходимости.

— Если у вашего сертификата несколько промежуточных (имеют в названии слово «intermediate») сертификатов, то необходимо загрузить их по очереди, нажав на кнопку Добавить промежуточный сертификат. Корневой («root») сертификат должен быть загружен последним, в качестве промежуточного.

— При копировании необходимо убедиться в наличии пяти тире по обе стороны от BEGIN и END. В секретном ключе не должно быть лишних пробелов, разрывов строк или дополнительных символов, которые непреднамеренно были добавлены.

— Если приватный ключ защищен паролем, введите его в соответствующее поле и нажмите кнопку

Установить.

2.5. Установка завершена. Проверьте доступность сайта по протоколу HTTPS через несколько минут, обратившись к нему по адресу https://ваш_домен.

3.1. Чтобы настроить перенаправление всех запросов с протокола HTTP на HTTPS добавьте в файл ..*$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

Подробнее о настройке файла .htaccess.

3.2. Если после настройки перенаправления сайт отображается некорректно, то это может быть связано с наличием смешанного контента (Mixed Content).

В этом случае часть содержимого загружается на страницу сайта по небезопасному протоколу HTTP вместо HTTPS, что не позволяет считать страницу сайта полностью безопасной. Как правило, это можно исправить методом замены абсолютных ссылок на относительные. В некоторых случаях может помочь включение HTTPS в настройках вашей CMS.

По данному вопросу рекомендуем проконсультироваться с разработчиком сайта или обратиться к документации по CMS.

Подробнее о настройке сайта для работы по HTTPS.

SSL сертификаты для доменов (обновленный личный кабинет REG.RU) – База знаний LPgenerator.ru

Здравствуйте, дорогие друзья!

Ни для кого не секрет, что интернет в настоящее время не является самым безопасным местом, и со всех сторон мы то и дело слышим об очередной утечке данных какого-либо крупного сервиса.

2017 год — время развития концепции «безопасного интернета», а это означает, что браузеры и поисковые системы начнут сообщать нам о небезопасных сайтах, которые лучше не посещать.

Печальная статистика — около 70 процентов сайтов, размещенных на текущий момент в сети интернет, являются «небезопасными», согласно новой концепции.

Как это работает?

На текущий момент большинство сайтов в интернете используют для передачи данных протокол «HTTP», который отчасти нельзя назвать безопасным, ведь данные, передаваемые по этому протоколу, могут быть перехвачены злоумышленниками и использованы в собственных целях.

Но существует и такой метод передачи данных, как «HTTPS», который был разработан в целях повышения безопасности, ведь все данные передаются строго в зашифрованном виде. Даже если гипотетические злоумышленники смогут их перехватить, они не будут представлять для них совершенно никакой ценности, так как расшифровать их не получится.

Мы подготовились заранее и рады сообщить вам, что буквально в пару кликов теперь и вы сможете обеспечить надежность и безопасность содержимого ваших лендингов на платформе LPgenerator! Вашему вниманию представляется руководство по установке и настройке SSL-сертификата для вашего домена.

Самый простой случай:

Установка SSL-сертификата, если домен приобретен в LPgenerator

1. Первым делом откройте ваш личный кабинет и выберите вкладку «Домены».

2. В списке доменов нажмите на значок шестеренки, напротив доменного имени, и в выпадающем списке кликните по пункту «Редактировать».

3. После этого вы попадете в меню редактирования домена, где вам останется лишь поставить галочку напротив пункта «Использовать SSL».

4. Если вы хотите, чтобы всякий раз, при переходе на ваши посадочные страницы, созданные в LPgenerator у посетителей открывалась HTTPS версия, поставьте галочку напротив пункта «Редирект с http на https». Галочка станет доступна после проверки вашего SSL сертификата, в течение двух суток.

5. Далее кликните по кнопке «Сохранить изменения».

Обратите внимание: установка SSL сертификата может занять до 48 часов.

Поздравляем! Ваши данные отныне в полной безопасности, и ни один злоумышленник при всем желании не сможет ими завладеть. Мы настоятельно рекомендуем вам произвести установку SSL сертификата для всех доменов, ведь ваша безопасность для нас превыше всего!

Установка бесплатного SSL сертификата, если домен приобретен у стороннего регистратора

Обратите внимание, данное руководство предназначено для тех, у кого имеется уже зарегистрированный домен, привязанный к платформе LPgenerator. О привязке домена вы можете узнать подробнее из следующей статьи.

Для начала вам необходимо заказать сам SSL-сертификат у вашего регистратора доменных имен. Сделать это можно или в меню управления доменным именем или же обратившись в техническую поддержку регистратора.

В данном случае мы рассмотрим процесс выпуска SSL-сертификата на примере регистратора доменных имен «REG.RU».

Если вы видите, что личный кабинет регистратора отображается в другом дизайне, перейдите к статье, расположенной по этой ссылке.

1. Перейдите по следующей ссылке и войдите в ваш личный кабинет REG.RU. В навигационном меню слева выберите раздел «Домены и услуги»:

2. Отыщите в списке домен, для которого необходим выпуск сертификата, а затем кликните по его имени:

3. Прокрутите страницу до раздела «Дополнительные услуги» и кликните по кнопке «Заказать»:

4. Нажмите «Заказать» напротив пункта «Бесплатный SSL-сертификат»:

5. Подтвердите заказ на получение SSL-сертификата, нажав соответствующую кнопку:

Если все сделано правильно, вы увидите сообщение о том, что сертификат успешно заказан. Также на почтовый адрес владельца домена поступит запрос на оплату счета.

6. Перейдите в почтовый ящик администратора домена и откройте поступившее от REG.RU письмо. Кликните по кнопке «Оплатить счет» в письме:

Обратите внимание: сертификат выпускается бесплатно только один раз для каждого домена. При повторном выпуске SSL-сертификата через личный кабинет REG.RU, понадобится произвести оплату на сумму, указанную в счете.

В случае, если все было сделано правильно, перед вами откроется страница личного кабинета REG.RU с сообщением об успешной оплате счета:

Это означает, что процедура успешно начата, остается дождаться письма о выпуске сертификата. Выпуск сертификата может занять до нескольких суток, после чего вам на почту поступит письмо с набором ключей.

Обратите внимание, эта информация является строго конфиденциальной и передавать ее третьим лицам ни в коем случае нельзя, в противном случае вы можете поставить работоспособность вашего лендинга под угрозу.

7. Из набора полученных ключей вам потребуется сгенерировать 2 файла, сам файл сертификата с расширением «*.crt» и файл приватного ключа с расширением «*.key». Это можно сделать с помощью обычного блокнота, согласно инструкции, расположенной по ссылке. В конечном итоге у вас должно получиться 2 файла.

8. Перейдите в ваш личный кабинет и выберите вкладку «Домены».

9. В списке доменов нажмите на значок шестеренки, напротив доменного имени и в выпадающем списке кликните по пункту «Редактировать»:

10. После этого, в меню редактирования домена поставьте галочку напротив пункта «Использовать SSL».

11. Кликните по кнопке «Загрузить» напротив поля «Приватный ключ» и в открывшемся окне выберите недавно созданный вами файл приватного ключа с расширением «*.key». Затем нажмите кнопку «Загрузить» напротив поля «Сертификат» и выберите на вашем компьютере файл сертификата «*.crt».

12. Если вы хотите, чтобы всякий раз, при переходе на ваши лендинги у посетителей открывалась HTTPS версия, поставьте галочку напротив пункта «Редирект с http на https». Галочка станет доступна после проверки вашего SSL сертификата, в течение двух суток.

13. Убедитесь, что напротив обоих кнопок появились галочки, подтверждающие корректность загруженных файлов и кликните по кнопке «Сохранить изменения».

Обратите внимание: установка SSL сертификата может занять до 48 часов.

Поздравляем! Отныне ни один злоумышленник не сможет похитить личные данные посетителей вашего сайта. Для полной безопасности мы рекомендуем выпустить и установить сертификаты для каждого вашего домена.

Установка купленного у стороннего регистратора SSL сертификата

Данное руководство предназначено только для пользователей, у которых имеется уже зарегистрированный домен, привязанный к платформе LPgenerator. Подробнее о привязке домена вы сможете прочитать в этой статье.

Если после покупки сертификата у регистратора вам были направлены готовые файлы сертификата, вы можете сразу же привязать их к вашему домену через личный кабинет LPgenerator.

В данном случае мы рассмотрим процесс привязки на примере SSL сертификата от сервиса «Comodo».

1. Первый файл, который вам потребуется получить и сохранить на своем компьютере — файл приватного ключа с расширением «*.key». Его вы получите на начальном этапе выпуска сертификата. Содержимое файла должно выглядеть следующим образом:

Обратите внимание, текст содержимого может отличаться. 

В зависимости от регистратора, у которого вы приобретаете сертификат, следующие шаги его получения могут незначительно отличаться. Вероятнее всего, вам потребуется подтвердить права владения доменом, после чего произвести оплату. Так или иначе, просто следуйте инструкциям, предоставленным регистратором.

2. После оплаты услуги вы получите файл сертификата «*.crt». Если их будет несколько, выберите тот, имя которого совпадает с именем вашего домена. Внутри файл будет содержать примерно следующий текст:

Текст содержимого файла может не совпадать с представленным в примере.

3. В конечном итоге вы получите 2 файла, «*.crt» и «*.key»:

4. Перейдите в ваш личный кабинет и выберите вкладку «Домены».

5. В списке доменов нажмите на значок шестеренки, напротив доменного имени и в выпадающем списке кликните по пункту «Редактировать».

6. После этого, в меню редактирования домена поставьте галочку напротив пункта «Использовать SSL».

7. Кликните по кнопке «Загрузить» напротив поля «Приватный ключ» и в открывшемся окне выберите недавно созданный вами файл приватного ключа с расширением «*.key». Затем нажмите кнопку «Загрузить» напротив поля «Сертификат» и выберите на вашем компьютере файл сертификата «*.crt».

8. Если вы хотите, чтобы всякий раз, при переходе на ваши лендинги у посетителей открывалась HTTPS версия, поставьте галочку напротив пункта «Редирект с http на https». Галочка станет доступна после проверки вашего SSL сертификата, в течение двух суток.

9. Убедитесь, что напротив обоих кнопок появились галочки, подтверждающие корректность загруженных файлов и кликните по кнопке «Сохранить изменения».

Обратите внимание: установка SSL сертификата может занять до 48 часов.

Поздравляем! Теперь личные данные посетителей вашего лендинга в полной безопасности. Настоятельно рекомендуем выпустить сертификат для каждого вашего домена.

По любым возникшим вопросам обязательно обращайтесь к нашим специалистам службы технической поддержки. По будням, с 10 до 18 часов по Москве мы доступны по номеру телефона 8(800)505-72-45, а с 11 до 19 часов с нами можно будет связаться в рамках Skype (логин: lpgenerator).

Также мы будем рады ответить на любые ваши вопросы, адресованные на email-адрес [email protected], круглосуточно и без выходных.

Высоких Вам конверсий!

С уважением,
команда LPgenerator.

Как установить бесплатный SSL-сертификат Let’s Encrypt?

Установка бесплатного SSL-сертификата Let’s Encrypt происходит в несколько кликом. Конечно есть свои плюсы, однако присутствуют и минусы такого сертификата. Получение бесплатного SSL-сертификата Let’s Encrypt, одна из популярных тем. Как результат лучше установить бесплатный, чем быть без него. Что такое SSL-сертификат и какие они бывают можете почитать тут.

А сегодня я расскажу как быстро установить и настроить бесплатный SSL-сертификат Let’s Encrypt.

Бесплатный SSL-сертификат Let’s Encrypt

Let’s Encrypt – удостоверяющий центр сертификации, выпускающие бесплатные сертификаты, для протокола шифрования https. Однако весь процесс получения сертификата автоматизирован, это упрощает получение цифровой подписи, установки и настройки SSL-сертификата. Получение такого сертификата происходит легко и не требует особых усилий. Прежде всего это сделано специально, чтобы каждый сайт смог быстро, а главное бесплатно получить протокол шифрования https.

Конечно есть ряд ограничений использования бесплатного SSL-сертификата Let’s Encrypt, одним из главных – это срок действия сертификата.

Бесплатный SSL-сертификат Let’s Encrypt действителен 3 месяца (90 дней), далее происходит перевыпуск сертификата. Огромных плюсом все же является автоматический перевыпуск сертификата в панели управления хостинга или сервера.

Например я использую домен и хостинг от компании REG.RU. Поэтому я расскажу получение и установку сертификата например панели управления хостингом – ISPmanager 5.

Установка бесплатного SSL-сертификат Let’s Encrypt на REG.RU

Открываем панель управления хостингом ISPmanager 5. WWW -> SSL – сертификаты -> Let’s Encrypt

Отмечаем Включить SSL-сертификат, выбираем домен для которого нужно выпустить сертификат, указываем имя сертификата и нажимаем ок.

Также можно отметить пункт Wildcard (поддомены), т.е. сертификат будет действовать и на поддомены. Проверка владения домена будет проведена через DNS.

Далее будет происходить выпуск сертификата, в пункте Тип – самоподписанный, после успешного выпуска тип поменяется на Существующий.

Весь процесс выпуска сертификата, можно проследить  в Let’s Encrypt Журнале.

 

Подождав не больше минуты, придет сообщение о успешном выпуске.

Далее нужно установить сертификат для домена. WWW -> WWW-домены – выбираем домен.

Отмечаем Защищенное соединение (SSL) и Перенаправлять HTTP-запросы в HTTPS и нажимаем ок.

В результате установки и настройки сайт доступен по https.

Как купить и установить дешевый SSL-сертификат и какие могут быть трудности я рассказывала ранее.

Подведем итоги.

Плюсы:

  • бесплатно;
  • быстрота установки.

Минусы:

  • перевыпуск сертификата через 90 дней, но если позволяет хостинг этот процесс можно автоматизировать.
  • нет финансовой гарантии, в случае кражи данных.

В результате получаем отличный сертификат без необходимости ежегодной оплаты.

Если появились какие вопросы пишите в комментариях.

Справочный центр | Установка платного SSL-сертификата на виртуальный сервер и хостинг Reddock


Видеоинструкция описывает весь процесс установки SSL-сертификата.

В личном кабинете на панели меню слева перейдите в Товары/Услуги (1) → SSL-сертификаты (2). Выделите домен, для которого будет установлен SSL-сертификат, и нажмите кнопку «Просмотр».

Пролистайте в самый низ и скачайте два файла — Секретный ключ (1) и Сертификат (2).


Всего должно быть три файла: один сохранится отдельно, а два других будут в общем архиве. Откройте файлы с помощью текстового редактора — например, блокнота. Содержимое файлов нам пригодится чуть позже.


Перейдите в панель управления услугой — виртуальным хостингом (инструкция), виртуальным сервером (инструкция) или выделенным сервером (инструкция). В меню слева перейдите в WWW (1) → SSL-сертификаты (2). Нажмите кнопку «Создать».


На первом шаге выберите тип сертификата «Существующий» и перейдите к следующему шагу.


Укажите название SSL-сертификата: домен без доменной зоны (например, reddock) и год окончания через пробел (1). В поле «SSL-сертификат» вставьте содержимое файла «www_домен_key» (2). В поле «Ключ SSL-сертификата» — содержимое файла «домен.key» (3).

Примечание! В названии файла вместо «домен» будет ваш домен (например, «www_reddock_кey»).

В поле «Цепочка SSL-сертификатов» вставьте содержимое файла «www_домен_ru.ca-bundle» (4). Нажмите кнопку «Завершить» (5).

В меню слева перейдите в WWW (1) WWW-домены (2). В общем списке выделите домен, для которого будет установлен сертификат, и нажмите кнопку «Изменить»

В строке «SSL-сертификат» выберите название сертификата, которое указали на первом шаге (домен и год окончания).

Нажмите «Ok», чтобы сохранить настройки.


Как установить SSL-сертификат и перейти HTTPS бесплатно

Доброго времени суток, дамы и господа!

Сегодня я расскажу вам о том, как установить SSL-сертификат на свой сайт. И объясню, почему использование защищенного соединения должно стать приоритетом в 2018 году, почему веб-ресурсы без ССЛ рискуют потерять львиную долю своего трафика.

Зачем нужен SSL-сертификат?

Я уже описывал что такое SSL в одном из материалов на iklife. Если говорить кратко, то ССЛ позволит вам использовать защищенный протокол шифрования данных на вашем сайте. Данные, передаваемые от сайта к клиенту (посетителю) будут надежно зашифрованы. Никакие злодеи не смогут получить к ним доступ, как бы они не пытались.

Реализация такого подхода возможна благодаря математически связанным ключам шифрования. От сервера (веб-ресурса) к клиенту (компьютеру посетителя) информация передается с помощью трех ключей шифрования. Два из них – закрытые. Они есть и у сервера, и у клиента. Третий ключ – открытый, он используется обеими машинами.

Все три ключа связаны между собой, даже если злоумышленник узнает открытый ключ, он никогда не сможет расшифровать информацию из-за отсутствия двух других ключей. Также во время обмена данными между клиентом и сервером создается ключ сессии, который является гарантом безопасности ваших данных.

Безопасность и конфиденциальность – две вещи, к которым стремится интернет-сообщество. Именно по этой причине к сайтам, не использующим защищенное соединение, доверие неуклонно падает.

Даже браузеры, такие как Google Chrome, Opera или Mozilla Firefox, стали помечать сайты без https как нежелательные. Пока что просто обходятся предупреждением, однако в будущем на такие сайты, возможно, будут вешаться заглушки от браузера, где пользователь должен подтвердить, что он осознает весь риск и берет на себя ответственность в случае потери данных.

Наличие или отсутствие защищенного соединения может учитываться и поисковыми системами. Если Яндекс пока что говорит о том, что сайты с http и https индексируются равнозначно, то в Гугле уже прослеживаются некоторые изменения. В скором времени сайты могут помечаться как небезопасные и начать очень сильно проседать по позициям.

По этим причинам можно сделать вывод, что установка зашифрованного соединения не просто желательна, а необходима. Все без исключения пользователи хотят, чтобы их данные были в целости и сохранности. Так зачем же лишать их этих благ, тем более, что сделать все это можно абсолютно бесплатно, с помощью того же Let`s Encrypt.

Где взять SSL-сертификат?

Обычно этими сертификатами приторговывают сами хостинги. Если вы используете один из них, то вам не придется ломать голову над тем, какой выбрать. Достаточно взглянуть на список предложенных и выбрать самый дешевый или наоборот подороже.

Сейчас популярен вариант от Let`s Encrypt. Они распространяются бесплатно, и многие хостеры поддерживают возможность быстрой установки и подключения.

Кроме этого, в интернете можно найти очень много компаний, которые как раз занимаются тем, что проверяют домены и выдают соответствующие полномочия для установки зашифрованного протокола.

Есть даже огромные сервисы, которые проводят персональную проверку, после чего выдают именной сертификат. От обычного он отличается тем, что прямо в адресной строке, возле зеленого замочка, будет видно название вашей компании. Подобный подход покажет вашим клиентам, что они имеют дело с серьезной организацией. Само собой, именная проверка стоит в несколько раз (а то и десятков) дороже.

Приведу вам список самых популярных сервисов, где вы сможете купить SSL:

Вы можете поискать и другие компании самостоятельно. Достаточно просто ввести в поиск нужный запрос, вся необходимая информация будет как на ладони.

Установка SSL на хостинг

В этой части обзора мы будем рассматривать установку SSL на хостинге Beget и REG.RU. Если у вас другой хостинг-провайдер, не отчаивайтесь. Скорее всего инструкции из этого материала будут применимы и на вашем хост-сервере. Большая часть панелей управления, которые используют хостинги, схожи между собой.

SSL на хостинге REG.RU

Чтобы установить ССЛ через форму на сайте, вам нужно перейти на сам сайт и залогиниться. Далее ваш путь лежит на страницу подключения SSL. После регистрации/авторизации вы увидите такое окно.

Если вы покупали SSL прямо в REG.RU, то вам необходимо выбрать нужный сертификат в выпадающем списке. После того, как отметили нужный, вы должны загрузить файл с приватным ключом. Он обычно выдается той компанией, которая сертифицировала вас. При настройке защищенного протокола вам предложат как раз сохранить такой ключ.

В случае с Let`s Encrypt или продажи другим сервисом, приватный ключ высылается на указанный e-mail. При утере ключа придется заниматься переизданием, что обещает большое количество проблем.

При получении SSL-сертификата от сторонних компаний, вам нужно выбрать вторую вкладку. Там будет 4 поля, куда вы должны загрузить все файлы, которые вам выдал центр сертификации.

Теперь остается лишь выбрать хостинг, на который должен быть установлен сертификат. Выберите в списке нужный и нажмите на кнопку для отправления заявки.

Обратите внимание, что нужный домен должен быть добавлен в панель управления вашего хостинга. Сразу после отправления заявки, в случае, если вы используете виртуальный хостинг – ССЛ будет установлен автоматически. Если же речь идет о выделенном сервере, то придется подождать, пока специалисты из REG.RU настроят и установят все в ручном режиме.

SSL на хостинге Beget

Для установки защищенного протокола на хостинге Beget перейдите в раздел “Домены и поддомены”, после чего нажмите на кнопку “Управление SSL-сертификатами”. Она будет напротив нужного домена.

Во всплывающем окошке вы можете выбрать параметры установки для домена.

Здесь для установки доступен Let`s Encrypt. Данный центр сертификации предоставляет свои услуги абсолютно бесплатно. Вы можете воспользоваться им или любым другим. Для доступа к настройке сертификата нужно использовать две соседние вкладки.

После заказа к вам на почту придут подробности. Скорее всего, от вас не потребуется больше никаких действий. На почту придет уведомление о завершении установки на хостинг, и вы сможете начать пользоваться SSL.

Проблемы могут возникнуть в том случае, если домен размещен на сторонних (не бегетовских) NS-серверах. Тогда вам вручную придется создавать A-запись в DNS вашего домена.

Установка SSL в ISPmanager

Чтобы установить ССЛ в ISPmanager 4, вам нужно перейти в панель управления и в соответствующий раздел. Он имеет название SSL-сертификаты.

В правом углу найдите кнопку “Создать”, после чего перед вашими глазами появится такое окно.

Нужно ввести все необходимые данные вручную. Поле “Имя сертификата” задается произвольно. Все остальное нужно предоставить по требованию. Выбираем “существующий” тип, и далее “указать вручную” в поле “Использовать ключ”.

Приватный ключ и сертификат выдаются сервисом, который проводит сертификацию. В поле “Цепочка сертификатов” нужно ввести два вида: промежуточный, а сразу за ним корневой. Обратите внимание, что на скриншоте отмечено, как именно должны быть расположены эти два ключа относительно друг друга.

Если при установке возникают ошибки, проверьте еще раз все введенные данные на наличие лишних пробелов и символов.

Как только SSL будет установлен, мы должны перейти в раздел “WWW домен” и поставить там вот такую галочку.

В обведенном красным поле необходимо выбрать нужное название, которое мы произвольно указывали при настройке SSL.

В ISPmanager 5 этот процесс мало чем отличается, тем не менее, я считаю необходимым описать и его.

Перейдите в одноименный раздел, который находится в “WWW”. Я думаю, вы сразу заметите его.

Далее вам нужно кликнуть по кнопке “Создать” и перейти непосредственно к настройке.

Сервис предложит вам выбрать тип сертификата – выбираем “Существующий”.

Нам необходимо будет заполнить все поля (имя, ключи и сам сертификат). Их выдает компания, у которой был куплен сертификат.

На завершающем этапе нам необходимо перейти в раздел WWW-домены и найти нужный из списка. Кликаем по домену два раза, после чего переходим к параметрам.

Отмечаем галочками “Защищенное соединение” и “Повышенная безопасность”, выбираем нужный SSL-сертификат в выпадающем списке.

Готово! Теперь ваш сайт будет использовать защищенное соединение.

Установка SSL на Cpanel

Для подключения SSL на хостинге Cpanel нужно перейти в соответствующий раздел на вашей панели управления. Он находится во вкладке “Безопасность”.

Теперь нужно кликнуть по кнопке “Управление сайтами с SSL”.

Выбираем нужный домен.

После этого откроется окно для вставки данных. Вводим сам сертификат, ключ и цепочку. Все данные можно получить на сайте компании, у которой вы заказывали эту услугу.

Вводим данные сертификата (после BEGIN CERTIFICATE). Заканчивается на END CERTIFICATE. Далее вставляем закрытый ключ и цепочку сертификатов.

Закрытый ключ начинается со слов “BEGIN RSA PRIVATE KEY”.

Здесь вставляется сначала промежуточный, а затем корневой сертификат. Конец первого и начало второго должны располагаться так, как показано на скриншоте.

Теперь нам остается завершить установку. Для этого мы нажимаем соответствующую кнопку.

Редирект с http на https

После установки вам захочется, чтобы все пользователи работали по защищенному соединению. Да и поисковые системы должны произвести склейку, иначе будет какая-то неразбериха: один и тот же сайт с http и https будет считаться как два разных. Нам нужно, чтобы это не произошло. Поэтому мы должны настроить редиректы.

Обычно это делается с помощью инструментов CMS или файла htaccess. В WordPress, например, можно настроить автоматические редиректы с незащищенного протокола на защищенный. Но здесь же отмечу, что далеко не все системы управления контентом могут поддерживать такую функцию. По этой причине редирект можно реализовать с помощью файла htaccess, который есть почти на любом сайте.

Просто добавляем в начало файла этот кусок кода и вуаля – ваш сайт имеет 301-й редирект с http на https.

RewriteEngine On
RewriteCond %{HTTP:X-Forwarded-Proto} !=https
RewriteRule .* https://%{SERVER_NAME}%{REQUEST_URI} [R=301,L]

Теперь мы можем проверить наличие переадресации, просто зайдя на сайт без прописывания протокола (или с http протоколом). Если мы все сделали правильно, то нас перекинет на https://сайт.ру.

Обращаю ваше внимание, что после установки https-соединения как основного, ваш ресурс может потерпеть некоторые временные проблемы с индексацией. Происходить это будет на протяжении нескольких месяцев. Чтобы минимизировать ущерб и ускорить склейку двух версий сайта, вы должны выполнить ряд инструкций.

Например, добавить в файл robots.txt строчку Host с указанием главного зеркала вашего веб-ресурса. Там же нужно прописать и https-протокол, чтобы поисковые системы считали этот вариант приоритетным.

Уведомить поисковики об изменении протокола можно и с помощью специальных инструментов. В Яндекс.Вебмастере есть соответствующий раздел под названием “Переезд сайта”. Укажите в нем, что ваш проект “переехал” на использование защищенного соединения. В кратчайшие сроки Яндекс постарается учесть эту информацию и обновить поисковую базу в соответствии с новыми данными.

Заключение

В этой статье я подробно рассказал о том, как установить SSL на свой сайт. Благодаря встроенным инструментам в виртуальных хостингах, вы можете легко и без особых проблем реализовать https-соединение для своего проекта. В том же Бегете или REG.RU сделать все достаточно просто. А если учесть тот факт, что сейчас существует возможность установки бесплатной версии, это необходимо сделать как можно скорее.

Кстати говоря, не забудьте сделать проверку SSL-сертификата на сайте. Если все сделано правильно, то вас всегда будет редиректить на https-соединение.

Хотите создать свой собственный блог и зарабатывать на нем? Тогда я приглашаю вас на курс Василия Блинова “Как создать блог”. В нем вы получите все необходимые знания для создания своего сайта на WordPress и примените их в области поискового продвижения и оптимизации своего проекта.

Расскажите, получилось ли установить SSL-сертификат для вашего веб-ресурса?

Как подключить SSL-сертификат для домена?

  1. Для чего нужен SSL
  2. Как подключить SSL-сертификат
  3. Продление SSL-сертификата
  4. Загрузка стороннего SSL-сертификата

Для чего нужен SSL

SSL — это криптографический протокол. Протокол шифрует данные, которые поступают и отдаются с вашего сайта. В интернет-магазинах — это персональные данные покупателей, которые они вводят при оформлении заказа: телефон, email, имя, адрес и т.п.

Если подключить SSL-сертификат, вы обезопасите персональные данные покупателей.

Практическая польза:

  • Повышение доверия посетителей к сайту;
  • Выполнение требований 152 ФЗ «О персональных данных»;
  • Выполнение требований платежных сервисов и некоторых товарных каталогов;
  • Сайт будет выше ранжироваться поисковыми системами Яндекс и Google;
  • Провайдер не сможет подмешивать в трафик сайта свою рекламу. Этим грешат некоторые мобильные операторы.

Визуальные преимущества:

  • «Замочек» в адресной строке браузера

  • Метка безопасности в выдаче Яндекса

Наличие SSL — обязательное требование к любому интернет-магазину.

Как подключить SSL-сертификат

При подключении SSL-сертификата через InSales, предоставляются сертификаты DV от поставщика Let’s Encrypt.

Для подключения SSL-сертификата перейдите в раздел Настройки → Домены и нажмите кнопку «Подключить» в столбце «SSL-сертификат».

При подключении сертификата будет выполняться шифрование всех страниц сайта. В случае если сайт уже проиндексирован, в инструментах поисковых систем для веб-мастеров нужно будет внести соответствующие настройки, чтобы страницы сайта не выпадали из индекса.

После нажатия на кнопку «Сохранить» будет выполнено перенаправление на страницу «Ваши домены», где у домена, к которому подключается SSL-сертификат, будет статус «Не настроен».

SSL-сертификат будет автоматически подключен для вашего домена в течение 4-х часов (для всех старых url-адресов будут сформированы 301-ые редиректы на соответствующие страницы с https в соответствии с требованиями поисковых систем). 

После этого переход сайта на HTTPS завершится. Вам необходимо будет лишь добавить версию сайта на https в Яндекс Вебмастер и указать её в качестве главного зеркала в разделе «Индексирование → Переезд сайта».

В течение нескольких дней после отправки заявки придет уведомление о смене главного зеркала. Также Вы можете добавить версию сайта на https в Google Search Console. При этом никаких дополнительных настроек для Google выполнять не нужно.

Дополнительно: если Вы вносили изменения в файл robots.txt стоит заменить директивы, содержащие адрес домена с http на https.

Продление SSL-сертификата

SSL-сертификат, подключаемый через InSales, необходимо продлевать 1 раз в год.

Если SSL-сертификат был подключен через InSales, то за 1 месяц до конца его действия в бэк-офисе сайта в разделе Аккаунт → Счета будет автоматически выставлен счет для пролонгации SSL-сертификата на следующий год.

Загрузка стороннего SSL-сертификата

К домену, привязанному к сайту на InSales, также можно подключить сторонний SSL-сертификат.

Мы поддерживаем все типы SSL-сертификатов от любых поставщиков.

1. Для подключения стороннего SSL-сертификата необходимо запросить у поставщика приватный ключ и всю цепочку сертификатов. Для извлечения содержимого файлов открывайте их в блокноте или в notepad++.

Важно: при затруднениях в формировании цепочки сертификатов — пришлите все файлы в техническую поддержку для формирования и загрузки верных файлов.

2. Необходимо составить верную цепочку сертификатов:

— откройте блокнот или notepad++ (лучше notepad++),

— скопируйте в него доменный сертификат, далее с новой строчки — корневой, и после корневого с новой строчки — промежуточный (корневой и промежуточный можно менять местами).

При этом необходимо копировать и вставлять сертификаты вместе с комментариями «—begin/end certificate—«. Сохраняете файл в формате txt (например, cert.txt). Должно получиться подобное, только с большим количеством символов: 

Важно: определить в каком файле какой сертификат находится зачастую можно по его названию и комментарию. Файлы с комментариями «BEGIN CERTIFICATE REQUEST» и расширением «csr» можно сразу исключить из рассмотрения. Если файл называется «certificate_ca.crt» и в нем добавлены два сертификата, то скорее всего это промежуточный и корневой. Их можно скопировать на второе и третье место в цепочке в любом порядке. Доменный сертификат как правило называется «certificate.crt». У разных регистраторов названия файлов разные. Если не получается определить тип сертификатов, то обратитесь в техническую поддержку за помощью.

3. В отдельный файл скопируйте приватный ключ (тоже с комментариями BEGIN PRIVATE KEY или BEGIN RSA PRIVATE KEY) и сохраните в формате txt (например, key.txt). Должно получиться подобное:

4. Оба файла должны быть в кодировке utf-8, удобнее всего это проверять в notepad++:

5. Перейдите в бэк-офис в раздел Настройки → Домены и нажмите «Подключить» в столбце «SSL-сертификат»:

6. Выберите «Использовать для всего сайта» и «Загрузить свой сертификат», далее загрузите файл key.txt в качестве приватного ключа, а cert.txt — в качестве цепочки сертификатов. Сохраните изменения.

7. Дождитесь проверки сертификата, это может занять до 4-6 часов. После успешной проверки статус в столбце «SSL-сертификат» сменится на «Настроен».

Создание SSL | REG.COM

Сертификат SSL — это цифровая сертификация вашего сайта, подтверждающая, что любой обмен данными между сайтом и вашим компьютером происходит по защищенному каналу. Защита сайта SSL позволяет кодировать всю информацию, передаваемую между сайтом и клиентскими программами.

Важным преимуществом SSL-сертификатов является то, что они не только подтверждают технологическую безопасность сайта, на котором работает пользователь, но и гарантируют его легальность.При выдаче сертификата удостоверяющий центр имеет право управлять доменным именем, юридически зарегистрированными документами, работой офиса и телефонными номерами компании. Процесс аттестации позволяет гарантировать пользователю, что компания, обладающая этим сертификатом, работает на законных основаниях и не является сайтом-однодневкой.

Что такое SSL-сертификат?

Электронные сертификаты с ключами Secure Sockets Layer (SSL) выдаются специальными организациями, называемыми центрами сертификации (Certification Authority, CA).REG.RU работает с лидерами мирового рынка, такими как Symantec (VeriSign), GeoTrust, Thawte, Comodo и TrustWave, чьи бренды и уровень качества известны во всем мире.

Основным преимуществом является то, что они подтверждают не только технологическую безопасность веб-сайта, с которым вы работаете, но и обеспечивают юридическую ясность. При выдаче сертификата удостоверяющий центр проверяет права администратора доменного имени, юридические регистрационные документы, функционирование офиса и контактную информацию компании.Проведение такой комплексной оценки помогает убедиться, что компания, имеющая данный сертификат, работает легально, а не является сайтом-однодневкой.

Сертификат SSL позволяет пользователю просматривать следующую информацию, подтвержденную центром сертификации:

  • доменное имя, на которое зарегистрирован SSL-сертификат
  • компания — владелец сертификата
  • местоположение (город, страна)
  • срок действия сертификата
  • контактные данные поставщика SSL-сертификата

Justhost.ru и Reg.Ru 2021 — Сравните хостинговые компании

justhost.ru и

  • Nic.ru

    Alexa Rating10,039 ▼ -2,048
    Домены 1,336 ▼ -2
    SEO MOZ DA / PA91 / 71Ссылки13,108,260


  • Создать

    Рейтинг Alexa19,194 ▲ 2,894
    Доменов40,604 ▲ 47
    SEO MOZ DA / PA60 / 74Ссылки3,388,608


  • Домены Jino

    Alexa Рейтинг36,334 ▲12 2,484
    Домены , 749 ▼ -139
    SEO MOZ DA / PA51 / 54Ссылки3,245,140


  • 2 домена.ru

    Alexa Рейтинг38,718 ▼ -13,929
    SEO MOZ DA / PA42 / 51Ссылки590,168


  • Space Web
    Всего отзывов: 1
    Средний рейтинг: 10 / 10
    Хорошие отзывы : 1
    Плохие отзывы : 0
    Официальные ответы: 0
    Alexa Rating 43,994 ▲ 6,525
    Домены12,160 ▼ -23
    SEO MOZ DA / PA49 / 58Ссылки3,329,368

  • Timeweb

    Рейтинг Alexa47,818 ▼ -23,941
    Доменов29,341 ▼ -44
    SEO MOZ DA / PA55 / 60 Ссылки68,119


  • Sprint Host

    Рейтинг Alexa48,455 ▼ -17,436
    Домены3,556 ▲ 244
    SEO MOZ DA / PA38 / 50Links75,126


  • Master Host

    Alexa Rating55,100 ▲ 2,806
    Домены14,476 ▼ -105
    SEO MOZ DA / PA55 / 68Links18,633,655


  • selectel.ru

    Alexa Рейтинг67,308 ▼ -19,146
    Доменов16,307 ▲ 77
    SEO MOZ DA / PA44 / 48Ссылки779,930

Reg.Ru по сравнению с

  • Nic.ru

    Alexa Rating10,039 ▼ -2,048
    Домены 1,336 ▼ -2
    SEO MOZ DA / PA91 / 71 Ссылки13,108,260


  • Создать

    Рейтинг Alexa19,194 ▲ 2,894
    Домены40,604 ▲ 47
    SEO MOZ DA / PA60 / 74Ссылки3,388,608


  • Jino

    Alexa Rating36,334 ▲ 2,484
    Доменов12,749 ▼ -139
    SEO MOZ DA / PA51 / 54 Ссылки3,245,140


  • 2 домена.ru

    Alexa Рейтинг38,718 ▼ -13,929
    SEO MOZ DA / PA42 / 51Ссылки590,168


  • Space Web
    Всего отзывов: 1
    Средний рейтинг: 10 / 10
    Хорошие отзывы : 1
    Плохие отзывы : 0
    Официальные ответы: 0
    Alexa Rating 43,994 ▲ 6,525
    Домены12,160 ▼ -23
    SEO MOZ DA / PA49 / 58Ссылки3,329,368

  • Timeweb

    Рейтинг Alexa47,818 ▼ -23,941
    Доменов29,341 ▼ -44
    SEO MOZ DA / PA55 / 60 Ссылки68,119


  • Sprint Host

    Рейтинг Alexa48,455 ▼ -17,436
    Домены3,556 ▲ 244
    SEO MOZ DA / PA38 / 50Links75,126


  • Master Host

    Alexa Rating55,100 ▲ 2,806
    Домены14,476 ▼ -105
    SEO MOZ DA / PA55 / 68Links18,633,655


  • selectel.ru

    Alexa Рейтинг67,308 ▼ -19,146
    Домены16,307 ▲ 77
    SEO MOZ DA / PA44 / 48Ссылки779,930

Тест безопасности SSL | Сканировать веб-сервер и сервер электронной почты SSL TLS STARTTLS Encryption

0 тестов выполняется

тестов сегодня

— тестов
выполняется

— тестов
24 часа

Последние протестированные серверы SSL / TLS

Набор инструментов командной строки

Простой интерфейс CLI использовать e Бесплатные инструменты ImmuniWeb® Community Edition в конвейерах CI / CD и DevOps.

Установить

Загрузите утилиты с GitHub или используйте git:

git clone «https://github.com/immuniweb/iwtools.git» && cd iwtools / iwtools

Установите сторонние библиотеки python:

  • termcolor
  • colorama
  • запросов

Использование

Проверьте свои серверы на безопасность и соответствие требованиям PCI DSS, HIPAA и NIST:

./iwtools.py ssl «example.com:443»

./iwtools.py ssl —ip 8.8.8.8 «example.com:443»

./iwtools.py ssl —format raw_json «example.com: 443 «

./iwtools.py ssl —api-key ABCDE-12345-FGHIJ-67890 —refresh» example.com:443 «

Проверьте здесь другие параметры командной строки.

Бесплатный API

ImmuniWeb Community Edition предоставляет бесплатный API для проверки безопасности SSL. Он разделяет количество тестов, выполненных через веб-интерфейс:

Тип учетной записи Тестов в день Ежемесячная подписка
Нет учетной записи 10 Бесплатно
Бесплатная учетная запись 20 Fre e

Premium API

ImmuniWeb Community Edition также предоставляет премиальный API для большего количества тестов через API или веб-интерфейс:

Государственные школы, местные органы власти и некоммерческие организации могут запросить бесплатный доступ к премиум API.

Документация API

Полная документация API

Спецификации API

URL: // www.Immuniweb.com/ssl/api/v1/check/[ustamp visible.html — где «ustamp» — произвольная метка времени UNIX (должна быть целым числом). Такая конструкция сделана для предотвращения кеширования на стороне клиента.
Имя поля Значение
Протокол HTTPS
Тип запроса POST

Спецификация данных POST

2 доменом допустимое доменное имя или IP-адрес, за которым следует номер порта.Если порт не указан, по умолчанию используется 443.
Имя поля Значение
api_key секретный токен, который вы отправляете вместе с запросом 9007
show_test_results «false» означает, что результаты теста будут скрыты, «true» означает, что результаты теста будут отображаться в статистике.
choosen_ip IP-адрес тестируемого сервера (если тестируемый домен разрешается на несколько адресов).
recheck «false» будет использовать результаты из кеша, если сервер был протестирован в течение последних 24 часов, «true» выполнит новый тест без просмотра кеша.
подробность 1 означает, что вывод будет подробным, 0 означает, что вывод будет коротким.
token значение токена, отправляемого сервером, если тестируемый домен разделен на несколько IP-адресов.

Пример транзакции с использованием CURL

curl -d «domain = twitter.com: 443 & choosen_ip = any & show_test_results = true & recheck = false» «https://www.immuniweb.com/ssl/api/v1/check/1451425590 .html «

  {
" job_id ":" 2a9e1f1bc92dc0c7a4bde930dff488771eea6d36988208d34163c5496227b8dc ",
" status ":" test_started ",
1" status_id ":" test_started ",
1" status_id ":" test_started ",
1" status_id 9026 " "job_id = 2a9e1f1bc92dc0c7a4bde930dff488771eea6d36988208d34163c5496227b8dc" "https: // www.Immuniweb.com/ssl/api/v1/get_result/1451425590.html "

  {
" job_id ":" 2a9e1f1bc92dc0c7a4bde930dff488771eea6d36988208d34163c8771eea6d36988208d34163c8prod49227 ", статус 900b262672 2,
"message": "Ваш тест продолжается"
}

curl -d "domain = twitter.com: 443 & choosen_ip = any & show_test_results = true & recheck = false" "https: // www.muniweb.com/ssl/api/v1/check/1451425590.html "

  {
" test_id ":" c84936eef26eeb8aaef5ffc43f38ddb91adfd90ac27fb416bd0b21fe2edb1004 статус ",
bd0b21fe2edb1004 статус",
bd0b21fe2edb1004 статус ",
bd0b21fe2edb1004 статус «Тест кэширован»
}

curl -d "id = c84936eef26eeb8aaef5ffc43f38ddb91adfd90ac27fb416bd0b21fe2edb1004" "https://www.immuniweb.com/ssl/api/v1325/get_result..}

curl -d «domain = twitter.com: 443 & recheck = false» «https://www.immuniweb.com/ssl/api/v1/check/1451425590.html»

  {
"multiple_ips ": [" 199.16.156.6 "," 199.16.156.102 "," 199.16.156.70 "," 199.16.156.230 "],
" токен ":" 68j3OCZLEomtjASxKoObjZXzX7p2M7L0 "
}

curl -d» domain = twitter.com : 443 & choosen_ip = 199.16.156.230 & show_test_results = true & recheck = false & token = «68j3OCZLEomtjASxKoObjZXzX7p2M7L0» «» https://www.immuniweb.com/ssl/api/v1/check/1451425590.html «0.051425590.html ‘ false «» https://www.immuniweb.com/ssl/api/v1/check/1451425590.html «

  {
" error ":" Доменное имя 0.0.0.0 было разрешено в неверном IP-адресе ",
"error_name": "invalid_ip_resolved",
"error_id": 16
}

curl -d «api_key = your_api_key» «https: // www.Immuniweb.com/ssl/gen_pdf/test_id/ «> report.pdf

Пример ответа сервера

Об услуге

SSL Security Test — бесплатный онлайн-продукт, предоставляемый и управляемый ImmuniWeb.

SSL Security Test выполняет следующие тесты:

диапазонов IP-адресов

диапазонов IP-адресов наших исходящих серверов:

  • 192.175.111.224 / 27
  • 64.15.129.96/27
  • 70.38.27.240/28
  • 72.55.136.144/28
  • 72.55.136.192/28
  • 79.141.85.24/29

Методология подсчета очков

— В начале теста сервер получает 100 баллов.
— Баллы вычитаются, если конфигурация сервера не соответствует требованиям PCI DSS, HIPAA или NIST.
— Баллы вычитаются, если конфигурация сервера содержит уязвимости или уязвимости, которые еще не охвачены стандартами PCI DSS, HIPAA или NIST.
— Баллы добавляются за каждый дополнительный передовой опыт, который не упоминается в требованиях PCI DSS, HIPAA или NIST.
— Сервер не может получить «A +», если из-за неправильной конфигурации он теряет более 10 баллов.
— Сервер получает «N», если проверяемый порт закрыт.
— Сервер получает оценку «F», если порт HTTPS (443 / tcp) закрыт, но порт HTTP (80 / tcp) открыт.
Оценка Оценка
A + Оценка больше 99
A Оценка от 90 до 99
900 от 80 до 89

99
Оценка Оценка
B + Оценка от 70 до 79
B

В- Оценка от 50 до 59

Оценка Оценка
C + Оценка от 35 до 49
C Оценка 7 от 20
F Оценка ниже 20

Оценка

Описание Оценка
Сертификат расширенной валидации (EV) 10 + сертификат
HTTP-сайт перенаправляет на HTTPS ( Always-On SSL) +10 баллов
Сервер предпочитает комплекты шифров, обеспечивающие надежную защиту от перенаправления (PFS) +10 точек
Сервер предоставляет расширение TLS_Fallback_SCSV +10 точек
Реализации сервера HTTP Strict Transport Security (HSTS) с большой продолжительностью +10 точек
Сервер поддерживает TLSv1.3 +10 баллов
Сертификат X509 сервера до версии 3 -5 баллов
Сертификат сервера выдан на срок более 3 лет -5 баллов
Сертификат сервера не подписан с использованием правильного алгоритма -5 точек
Сервер не поддерживает сшивание OCSP -5 точек
Сервер не поддерживает ни кривые P-256, ни P-384 -5 точек
Сервер не поддерживает некоторые комплекты шифров, требуемые рекомендациями NIST или HIPAA -5 баллов
Комплекты шифров TLS, не одобренные N Поддерживаются рекомендации IST или HIPAA -5 точек
Сервер поддерживает эллиптические кривые, но не поддерживает расширение формата точек EC -5 точек
Цепочка сертификатов не предоставляется -10 точек
Веб-сайт содержит небезопасное (HTTP) содержимое -10 баллов
Сервер принимает инициированное клиентом безопасное повторное согласование -10 баллов
Сервер не предоставляет информацию о поддержке безопасного повторного согласования -10 баллов
Сервер не поддерживает TLSv1.3 -10 баллов
Цепочка сертификатов полагается на истекший сертификат -20 баллов
Подпись сертификата не SHA2 -20 баллов
Сертификат не предоставляет информацию об отзыве -20 баллов
SSL поддерживается, но TLSv1.1, TLSv1.2 или TLSv1.3 являются предпочтительными -20 точек
Поддерживаются комплекты шифров SSL / TLS, не утвержденные PCI DSS -40 точек
Длина ключа сертификата или параметр DH слишком мал (<2048 бит или 256 бит для EC) -40 точек
Сервер поддерживает по крайней мере одну эллиптическую кривую, размер которой меньше 224 бит -40 точек
SSL поддерживается, в то время как TLSv1.1, TLSv1.2 или TLSv1.3 не являются -40 точек
Сервер поддерживает сжатие TLS, что может допускать CRIME-атаку -40 точек
Комплекты шифров SSL / TLS, не одобренные PCI DSS являются предпочтительными -50 баллов
Сертификат ненадежный или недействительный * -60 баллов
Сервер уязвим для CVE-2014-0224 (OpenSSL CCS flaw) -60 баллов
Сервер уязвим для CVE-2016-2107 (недостаток OpenSSL padding-oracle) -60 баллов
Сервер может быть уязвим для CVE-2021-3449 (злонамеренно созданная уязвимость повторного согласования OpenSSL) -60 баллов
Сервер уязвим для POODLE через TLS -60 баллов
Сервер уязвим для GOLDENDOODLE -60 баллов
Сервер уязвим для Zombie POODLE -60 баллов
Сервер уязвим для Sleeping POODLE -60 точек
Сервер уязвим для OpenSSL 0-длины -60 точек
Сервер принимает инициированное клиентом небезопасное повторное согласование -60 точек
Сервер уязвим для ROBOT (Return Of Bleichenbacher’s Oracle Threat) -60 баллов
Сервер уязвим для Heartbleed -70 баллов

Бесплатный мониторинг безопасности SSL

ImmuniWeb® Community Edition обеспечивает бесплатный мониторинг безопасности и соответствия SSL / TLS с помощью этого теста безопасности SSL.Вы можете бесплатно добавить до 3 хостов, которые будут автоматически проверяться с помощью теста безопасности SSL каждые 7 дней. Вы будете уведомлены по электронной почте о новых уязвимостях или неправильных настройках. Вы можете изменить или удалить хосты в любое время.

Отмена Сохранить

{%} else {%} {% if (! Limit_exceeded) {%} {%} else {%}

Вы можете отслеживать до {% = max_subscriptions%} ресурсов бесплатно.Удалите один из существующих ресурсов, чтобы добавить новый или получать неограниченное количество мгновенных предупреждений с помощью Immuniweb Discovery.

{%}%} {%}%}

REG.RU Отзывы 89 пользователей и мнения экспертов

Reg.ru — самая популярная компания по регистрации доменных имен в России, через эту компанию зарегистрировано более 3 миллионов доменов. Помимо регистрации доменного имени, они также предлагают веб-хостинг, помощь в создании веб-сайтов и другие услуги, связанные с сетью, что упрощает работу с ними, поскольку они хранят все необходимое для работы вашего веб-сайта в одном месте.

Эта компания имеет в целом положительную репутацию благодаря качеству своего хостинга, а также других услуг, которые они предоставляют. Просматривая их веб-сайт (который полностью на русском языке), вы увидите, что они предоставляют много информации об услугах, которые они предоставляют, центре обработки данных, в котором они размещают свое оборудование, и многом другом. Все это должно помочь вам почувствовать себя более уверенным в том, что вы получаете отличный общий уровень обслуживания, которым вы останетесь довольны.

Время безотказной работы и надежность

Качественное оборудование для стабильной среды

Один из недостатков Рег.ru заключается в том, что они не предлагают гарантий безотказной работы, которые сегодня являются стандартом в отрасли. Однако, несмотря на это, очевидно, что у них есть услуги хостинга хорошего качества, и почти никто не жалуется на сбои в работе или другие проблемы, связанные со стабильностью. Это потому, что они используют высококачественное оборудование в своем центре обработки данных. Не менее важно и то, что они обеспечивают автоматическую защиту от таких вещей, как DDoS-атаки, которые сегодня становятся довольно распространенными. Чтобы обеспечить безопасность и стабильность ваших данных, они сканируют все веб-сайты на наличие вирусов и других потенциальных проблем.

Характеристики

Интернет-компания с полным спектром услуг

Изучив возможности этой компании, становится ясно, что они больше, чем просто хостинг-провайдер. Они предлагают хостинг, программное обеспечение для создания веб-сайтов, сертификаты SSL, регистрацию доменного имени и многое другое для всех своих клиентов. Регистрация доменного имени, безусловно, является их главной услугой, но веб-хостинг не отстает. Вы можете выбирать между виртуальным хостингом, решениями VPS и выделенными серверами, каждый из которых весьма впечатляет с точки зрения фактических услуг, которые вы получаете.

Общий хостинг поставляется с твердотельными накопителями, которые идеально подходят по скорости и надежности. Вы также сможете без проблем размещать неограниченное количество сайтов, баз данных и трафика. Еще одна приятная вещь заключается в том, что вы можете выбирать между Linux или Windows на уровне виртуального хостинга. Предлагаемые ими VPS-серверы также будут хорошего качества. Здесь также предлагаются твердотельные накопители и есть возможность добавить традиционный жесткий диск для дополнительного хранилища, если вы захотите.Дисковое пространство на этом уровне ограничено 10 гигабайтами для начального уровня, и оттуда оно увеличивается. Наконец, выделенные серверы хостинга предоставляют пользователям бесплатный сертификат SSL, установку любой ОС по вашему желанию и многое другое.

Поддержка

Варианты профессиональной поддержки

Просматривая различные варианты поддержки, становится ясно, что они всегда готовы помочь вам, когда они вам понадобятся. Они разбивают вещи в зависимости от типа услуг, которыми вы пользуетесь, что поможет вам получить помощь от того, кто точно знает, что вы делаете.Они реагируют на просьбы о помощи и могут очень быстро решить любые проблемы.

Стоимость

Все разумные цены

Все цены этой компании указаны в российской валюте, поэтому, если вы не знакомы с ней, вам нужно будет перевести ее в выбранную вами валюту. Все цены соответствуют тому, что вы ожидаете увидеть в отношении типов услуг, которые они предоставляют. Большинству людей понравится то, что у них есть много возможностей для добавления дополнительных функций по цене.Это поможет вам контролировать общую цену, которую вы платите, без ущерба для качества предоставляемого хостинга.

Скорость

Быстрая скорость сети

Reg.ru предлагает высокую скорость сети, чтобы посетители могли быстро перейти на ваш сайт. Помимо обеспечения быстрой сетевой среды, они также используют качественное оборудование, обеспечивающее быстрое время отклика. Твердотельные накопители, доступные для всех пакетов хостинга, помогают обеспечить передачу данных с максимально возможной скоростью.Расширенная защита от DDoS-атак дополнительно защитит вас от задержек, вызванных перегрузкой сети.

Сводка

Качественный хостинг в России

Если вы ищете хостинг в России, этот провайдер обязательно должен быть в вашем коротком списке. У них есть что предложить с точки зрения типов хостинга, из которых вы можете выбрать, и все это самого высокого качества. Как ведущий провайдер регистрации доменных имен в стране, они явно здесь надолго и смогут обеспечить хороший хостинг на долгие годы.

Плюсов:

  • Множество вариантов обслуживания
  • Автоматическая защита от DDoS-атак
  • Твердотельные накопители

Минусы:

  • Нет гарантии работоспособности
  • Основная услуга — регистрация доменного имени

Let’s Encrypt — Traefik

Автоматический HTTPS

Вы можете настроить Traefik на использование поставщика ACME (например, Let’s Encrypt) для автоматического создания сертификатов.

Let’s Encrypt и ограничение скорости

Обратите внимание, что Let’s Encrypt API имеет ограничение скорости.

Используйте промежуточный сервер Let’s Encrypt с параметром конфигурации caServer при экспериментировании, чтобы избежать слишком быстрого превышения этого предела.

Преобразователи сертификатов

Traefik требует, чтобы вы определили «преобразователи сертификатов» в статической конфигурации, которые отвечают за получение сертификатов с сервера ACME.

Затем каждый «маршрутизатор» настраивается для включения TLS, и связан с преобразователем сертификатов через tls.параметр конфигурации certresolver .

Сертификаты запрашиваются для доменных имен, полученных из динамической конфигурации маршрутизатора.

Подробнее об этом механизме поиска можно прочитать в следующем разделе: Определение домена ACME.

Определение преобразователя сертификатов не приводит к автоматическому его использованию всеми маршрутизаторами. Каждый маршрутизатор, который должен использовать резолвер, должен ссылаться на него.

Справочник по конфигурации

Для ACME доступно множество опций.Чтобы быстро узнать, что возможно, просмотрите ссылку на конфигурацию:

Файл (YAML)
  сертификатов
  myresolver:
    # Включить ACME (Let's Encrypt): автоматический SSL.
    акме:

      # Адрес электронной почты, использованный для регистрации.
      #
      # Необходимые
      #
      электронная почта: "[email protected]"

      # Файл или ключ, используемый для хранения сертификатов.
      #
      # Необходимые
      #
      хранилище: "acme.json"

      # CA-сервер для использования.
      # Раскомментируйте строку, чтобы использовать промежуточный сервер Let's Encrypt,
      # оставьте комментарий, чтобы перейти к продукту.#
      # По желанию
      # По умолчанию: «https://acme-v02.api.letsencrypt.org/directory»
      #
      # caServer: "https://acme-staging-v02.api.letsencrypt.org/directory"

      # Предпочтительная цепочка для использования.
      #
      # Если ЦС предлагает несколько цепочек сертификатов, предпочтительнее цепочка с эмитентом, совпадающим с этим общим именем субъекта.
      # Если совпадений нет, будет использоваться цепочка, предлагаемая по умолчанию.
      #
      # По желанию
      # Дефолт: ""
      #
      # PreferredChain: 'ISRG Root X1'

      # KeyType для использования.#
      # По желанию
      # По умолчанию: «RSA4096»
      #
      # Доступные значения: «EC256», «EC384», «RSA2048», «RSA4096», «RSA8192»
      #
      # keyType: RSA4096

      # Используйте вызов TLS-ALPN-01 ACME.
      #
      # Необязательно (но рекомендуется)
      #
      tlsChallenge:

      # Используйте запрос HTTP-01 ACME.
      #
      # По желанию
      #
      # httpChallenge:

        # EntryPoint для использования в задачах HTTP-01.
        #
        # Необходимые
        #
        # entryPoint: Интернет

      # Используйте запрос DNS-01 ACME вместо запроса HTTP-01.# Примечание: обязательно для генерации подстановочного сертификата.
      #
      # По желанию
      #
      # dnsChallenge:

        # Используемый DNS-провайдер.
        #
        # Необходимые
        #
        # поставщик: digitalocean

        # По умолчанию провайдер проверяет запись запроса DNS TXT перед тем, как разрешить проверку ACME.
        # Если delayBeforeCheck больше нуля, эта проверка откладывается на настроенное время в секундах.
        # Полезно, если внутренние сети блокируют внешние DNS-запросы.#
        # По желанию
        # По умолчанию: 0
        #
        # delayBeforeCheck: 0

        # Используйте следующие DNS-серверы для разрешения полного доменного имени.
        #
        # По желанию
        # По умолчанию: пусто
        #
        # преобразователи
        # - «1.1.1.1:53»
        # - «8.8.8.8:53»

        # Отключите проверку распространения DNS перед уведомлением ACME о готовности запроса DNS.
        #
        # НЕ РЕКОМЕНДУЕТСЯ:
        # Увеличьте риск достижения ограничений скорости Let's Encrypt.
        #
        # По желанию
        # По умолчанию: false
        #
        # disablePropagationCheck: true  
Файл (TOML)
  # Включить ACME (Let's Encrypt): автоматический SSL.[CertificResolvers.myresolver.acme]

  # Адрес электронной почты, использованный для регистрации.
  #
  # Необходимые
  #
  email = "[email protected]"

  # Файл или ключ, используемый для хранения сертификатов.
  #
  # Необходимые
  #
  storage = "acme.json"

  # CA-сервер для использования.
  # Раскомментируйте строку, чтобы использовать промежуточный сервер Let's Encrypt,
  # оставьте комментарий, чтобы перейти к продукту.
  #
  # По желанию
  # По умолчанию: «https://acme-v02.api.letsencrypt.org/directory»
  #
  # caServer = "https://acme-staging-v02.api.letsencrypt.org/directory"

  # Предпочтительная цепочка для использования.#
  # Если ЦС предлагает несколько цепочек сертификатов, предпочтительнее цепочка с эмитентом, совпадающим с этим общим именем субъекта.
  # Если совпадений нет, будет использоваться цепочка, предлагаемая по умолчанию.
  #
  # По желанию
  # Дефолт: ""
  #
  # PreferredChain = "Корень ISRG X1"

  # KeyType для использования.
  #
  # По желанию
  # По умолчанию: «RSA4096»
  #
  # Доступные значения: «EC256», «EC384», «RSA2048», «RSA4096», «RSA8192»
  #
  # keyType = "RSA4096"

  # Используйте вызов TLS-ALPN-01 ACME.
  #
  # Необязательно (но рекомендуется)
  #
  [CertificResolvers.myresolver.acme.tlsChallenge]

  # Используйте запрос HTTP-01 ACME.
  #
  # По желанию
  #
  # [CertificResolvers.myresolver.acme.httpChallenge]

    # EntryPoint для использования в задачах HTTP-01.
    #
    # Необходимые
    #
    # entryPoint = "Интернет"

  # Используйте запрос DNS-01 ACME вместо запроса HTTP-01.
  # Примечание: обязательно для генерации подстановочного сертификата.
  #
  # По желанию
  #
  # [CertificResolvers.myresolver.acme.dnsChallenge]

    # Используемый DNS-провайдер.
    #
    # Необходимые
    #
    # provider = "digitalocean"

    # По умолчанию провайдер проверяет запись запроса DNS TXT перед тем, как разрешить проверку ACME.# Если delayBeforeCheck больше нуля, эта проверка откладывается на настроенное время в секундах.
    # Полезно, если внутренние сети блокируют внешние DNS-запросы.
    #
    # По желанию
    # По умолчанию: 0
    #
    # delayBeforeCheck = 0

    # Используйте следующие DNS-серверы для разрешения полного доменного имени.
    #
    # По желанию
    # По умолчанию: пусто
    #
    # resolvers = ["1.1.1.1:53", "8.8.8.8:53"]

    # Отключите проверку распространения DNS перед уведомлением ACME о готовности запроса DNS.
    #
    # НЕ РЕКОМЕНДУЕТСЯ:
    # Увеличьте риск достижения ограничений скорости Let's Encrypt.#
    # По желанию
    # По умолчанию: false
    #
    # disablePropagationCheck = true  
CLI
  # Включить ACME (Let's Encrypt): автоматический SSL.

# Адрес электронной почты, использованный для регистрации.
#
# Необходимые
#
[email protected]

# Файл или ключ, используемый для хранения сертификатов.
#
# Необходимые
#
--certificatesresolvers.myresolver.acme.storage = acme.json

# CA-сервер для использования.
# Раскомментируйте строку, чтобы использовать промежуточный сервер Let's Encrypt,
# оставьте комментарий, чтобы перейти к продукту.#
# По желанию
# По умолчанию: «https://acme-v02.api.letsencrypt.org/directory»
#
--certificatesresolvers.myresolver.acme.caserver = https: //acme-staging-v02.api.letsencrypt.org/directory

# Предпочтительная цепочка для использования.
#
# Если ЦС предлагает несколько цепочек сертификатов, предпочтительнее цепочка с эмитентом, совпадающим с этим общим именем субъекта.
# Если совпадений нет, будет использоваться цепочка, предлагаемая по умолчанию.
#
# По желанию
# Дефолт: ""
#
--certificatesresolvers.myresolver.acme.preferredchain = "Корень ISRG X1"

# KeyType для использования.
#
# По желанию
# По умолчанию: «RSA4096»
#
# Доступные значения: «EC256», «EC384», «RSA2048», «RSA4096», «RSA8192»
#
- сертификаты-резольверы.myresolver.acme.keytype = RSA4096

# Используйте вызов TLS-ALPN-01 ACME.
#
# Необязательно (но рекомендуется)
#
--certificatesresolvers.myresolver.acme.tlschallenge = true

# Используйте запрос HTTP-01 ACME.
#
# По желанию
#
--certificatesresolvers.myresolver.acme.httpchallenge = true

# EntryPoint для использования в задачах HTTP-01.
#
# Необходимые
#
--certificatesresolvers.myresolver.acme.httpchallenge.entrypoint = Интернет

# Используйте запрос DNS-01 ACME вместо запроса HTTP-01.
# Примечание: обязательно для генерации подстановочного сертификата.#
# По желанию
#
--certificatesresolvers.myresolver.acme.dnschallenge = true

# Используемый DNS-провайдер.
#
# Необходимые
#
--certificatesresolvers.myresolver.acme.dnschallenge.provider = digitalocean

# По умолчанию провайдер проверяет запись запроса DNS TXT перед тем, как разрешить проверку ACME.
# Если delayBeforeCheck больше нуля, эта проверка откладывается на настроенное время в секундах.
# Полезно, если внутренние сети блокируют внешние DNS-запросы.
#
# По желанию
# По умолчанию: 0
#
--certificatesresolvers.myresolver.acme.dnschallenge.delaybeforecheck = 0

# Используйте следующие DNS-серверы для разрешения полного доменного имени.
#
# По желанию
# По умолчанию: пусто
#
--certificatesresolvers.myresolver.acme.dnschallenge.resolvers = 1.1.1.1: 53,8.8.8.8: 53

# Отключите проверку распространения DNS перед уведомлением ACME о готовности запроса DNS.
#
# НЕ РЕКОМЕНДУЕТСЯ:
# Увеличьте риск достижения ограничений скорости Let's Encrypt.
#
# По желанию
# По умолчанию: false
#
--certificatesresolvers.myresolver.acme.dnschallenge.disablepropagationcheck = true  

Определение домена

Резолверы сертификатов запрашивают сертификаты для набора доменных имен выводится из маршрутизаторов по следующей логике:

  • Если в роутере тлс.набор опций для доменов , тогда преобразователь сертификатов использует опцию main (и необязательно sans ) из tls.domains , чтобы узнать доменные имена для этого маршрутизатора.

  • Если не установлена ​​опция tls.domains , тогда преобразователь сертификатов использует правило маршрутизатора, проверив сопоставители Host () . Обратите внимание, что можно использовать несколько сопоставителей Host () ) для указания нескольких доменных имен для этого маршрутизатора.

Обратите внимание, что:

Для получения дополнительных сведений ознакомьтесь с приведенными ниже примерами конфигурации.

Примеры конфигурации

Включение ACME

Определение преобразователя сертификатов не приводит к автоматическому его использованию всеми маршрутизаторами. Каждый маршрутизатор, который должен использовать резолвер, должен ссылаться на него.

Один домен из правила маршрутизатора Пример
  • Требуется сертификат для домена example.com :
Несколько доменов из примера правила маршрутизатора
  • Пример сертификата для доменов .com (основной) и blog.example.org запрашивается:
Несколько доменов из tls.domain маршрутизатора Пример
  • Сертификат для доменов example.com (основной) и * .example.org (SAN) запрашивается:

Автоматическое продление

Traefik автоматически отслеживает дату истечения срока действия генерируемых им сертификатов ACME.

Если до истечения срока действия сертификата остается менее 30 дней, Traefik попытается обновить его автоматически.

Сертификаты, которые больше не используются, все еще могут быть обновлены, поскольку Traefik в настоящее время не проверяет, используется ли сертификат перед обновлением.

Использование LetsEncrypt с Kubernetes

При использовании LetsEncrypt с кубернетами есть некоторые известные предостережения как с поставщиками входных данных, так и с поставщиками crd.

Если вы собираетесь запускать несколько экземпляров Traefik с LetsEncrypt, обязательно прочтите разделы на страницах этих провайдеров.

Различные задачи ACME

Определение преобразователя сертификатов не приводит к автоматическому его использованию всеми маршрутизаторами.Каждый маршрутизатор, который должен использовать резолвер, должен ссылаться на него.

tlsChallenge

Используйте задачу TLS-ALPN-01 для создания и обновления сертификатов ACME путем предоставления сертификата TLS.

Как описано на форуме сообщества Let’s Encrypt, при использовании задачи TLS-ALPN-01 Traefik должен быть доступен для Let’s Encrypt через порт 443.

Настройка tlsChallenge

httpChallenge

Используйте запрос HTTP-01 для создания и обновления сертификатов ACME путем предоставления ресурса HTTP под известным URI.

Как описано на форуме сообщества Let’s Encrypt, при использовании запроса HTTP-01 , Let’s Encrypt должен получить доступ к Certificresolvers.myresolver.acme.httpchallenge.entrypoint через порт 80.

Использование EntryPoint Called web для httpChallenge Перенаправление

полностью совместимо с задачей HTTP-01 .

dnsChallenge

Используйте запрос DNS-01 для создания и обновления сертификатов ACME путем предоставления записи DNS.

Настройка dnsChallenge с поставщиком DigitalOcean

Важно

Поставщик является обязательным.

провайдеры

Вот список поддерживаемых провайдеров , которые могут автоматизировать проверку DNS, вместе с необходимыми переменными среды и их подстановочными знаками и поддержкой корневого домена. Не стесняйтесь его заполнить.

Многие переменные среды lego могут быть переопределены их соответствующими аналогами _FILE , которые должны иметь путь к файлу, который содержит секрет в качестве своего значения.Например, CF_API_EMAIL_FILE = / run / secrets / traefik_cf-api-email можно использовать для предоставления адреса электронной почты Cloudflare API в качестве секрета Docker с именем traefik_cf-api-email .

Для получения полной информации перейдите по ссылке Дополнительная конфигурация вашего провайдера.

Имя провайдера Код провайдера Переменные среды
ACME DNS acme-dns ACME_DNS_API_BASE , ACME_DNS_STORAGE_PATH Дополнительная комплектация
Alibaba Cloud Алиднс ALICLOUD_ACCESS_KEY , ALICLOUD_SECRET_KEY , ALICLOUD_REGION_ID Дополнительная комплектация
ArvanCloud arvancloud ARVANCLOUD_API_KEY Дополнительная комплектация
Аврораднс Аврораднс AURORA_USER_ID , AURORA_KEY , AURORA_ENDPOINT Дополнительная комплектация
Autodns autodns AUTODNS_API_USER , AUTODNS_API_PASSWORD Дополнительная комплектация
Лазурный лазурный AZURE_CLIENT_ID , AZURE_CLIENT_SECRET , AZURE_SUBSCRIPTION_ID , AZURE_TENANT_ID , AZURE_RESOURCE_GROUP , [AZURE_METAD7] Дополнительная комплектация
Биндман Биндман BINDMAN_MANAGER_ADDRESS Дополнительная комплектация
Синий кот блюкэт BLUECAT_SERVER_URL , BLUECAT_USER_NAME , BLUECAT_PASSWORD , BLUECAT_CONFIG_NAME , BLUECAT_DNS_VIEW Дополнительная комплектация
Контрольный домен checkdomain CHECKDOMAIN_TOKEN , Дополнительная комплектация
ОблакоDNS clouddns CLOUDDNS_CLIENT_ID , CLOUDDNS_EMAIL , CLOUDDNS_PASSWORD Дополнительная комплектация
ClouDNS облака CLOUDNS_AUTH_ID , CLOUDNS_AUTH_PASSWORD Дополнительная комплектация
Cloudflare облачность CF_API_EMAIL , CF_API_KEY или CF_DNS_API_TOKEN , [CF_ZONE_API_TOKEN] Дополнительная комплектация
ОблакоXNS облако xns CLOUDXNS_API_KEY , CLOUDXNS_SECRET_KEY Дополнительная комплектация
ConoHa коноха CONOHA_TENANT_ID , CONOHA_API_USERNAME , CONOHA_API_PASSWORD Дополнительная комплектация
Constellix Созвездие CONSTELLIX_API_KEY , CONSTELLIX_SECRET_KEY Дополнительная комплектация
deSEC дес DESEC_TOKEN Дополнительная комплектация
DigitalOcean digitalocean DO_AUTH_TOKEN Дополнительная комплектация
DNSimple dnsimple DNSIMPLE_OAUTH_TOKEN , DNSIMPLE_BASE_URL Дополнительная комплектация
DNS Made Easy dnsmadeeasy DNSMADEEASY_API_KEY , DNSMADEEASY_API_SECRET , DNSMADEEASY_SANDBOX Дополнительная комплектация
DNSPod dnspod DNSPOD_API_KEY Дополнительная комплектация
Наступление домена (do.de) дод DODE_TOKEN Дополнительная комплектация
Domeneshop domeneshop DOMENESHOP_API_TOKEN , DOMENESHOP_API_SECRET Дополнительная комплектация
DreamHost Dreamhost DREAMHOST_API_KEY Дополнительная комплектация
Утка DNS утки УТКА DNS_TOKEN Дополнительная комплектация
Dyn дин DYN_CUSTOMER_NAME , DYN_USER_NAME , DYN_PASSWORD Дополнительная комплектация
Dynu dynu DYNU_API_KEY Дополнительная комплектация
EasyDNS easydns EASYDNS_TOKEN , EASYDNS_KEY Дополнительная комплектация
EdgeDNS кромочная AKAMAI_CLIENT_TOKEN , AKAMAI_CLIENT_SECRET , AKAMAI_ACCESS_TOKEN Дополнительная комплектация
Внешняя программа исполнительный EXEC_PATH Дополнительная комплектация
Exoscale экзоскейл EXOSCALE_API_KEY , EXOSCALE_API_SECRET , EXOSCALE_ENDPOINT Дополнительная комплектация
Быстрый DNS fastdns AKAMAI_CLIENT_TOKEN , AKAMAI_CLIENT_SECRET , AKAMAI_ACCESS_TOKEN Дополнительная комплектация
Ганди ганди GANDI_API_KEY Дополнительная комплектация
Gandi v5 гандив5 GANDIV5_API_KEY Дополнительная комплектация
Glesys глесис GLESYS_API_USER , GLESYS_API_KEY , GLESYS_DOMAIN Дополнительная комплектация
GoDaddy годадди GODADDY_API_KEY , GODADDY_API_SECRET Дополнительная комплектация
Google Cloud DNS gcloud GCE_PROJECT , учетные данные приложения по умолчанию , [ GCE_SERVICE_ACCOUNT_FILE ] Дополнительная комплектация
Hetzner Хетцнер HETZNER_API_KEY Дополнительная комплектация
хостинг.de hostingde HOSTINGDE_API_KEY , HOSTINGDE_ZONE_NAME Дополнительная комплектация
HTTP-запрос httpreq HTTPREQ_ENDPOINT , HTTPREQ_MODE , HTTPREQ_USERNAME , HTTPREQ_PASSWORD Дополнительная комплектация
HyperOne гиперон HYPERONE_PASSPORT_LOCATION , HYPERONE_LOCATION_ID Дополнительная комплектация
IIJ iij IIJ_API_ACCESS_KEY , IIJ_API_SECRET_KEY , IIJ_DO_SERVICE_CODE Дополнительная комплектация
Инфоблок инфоблок INFOBLOX_USER , INFOBLOX_PASSWORD , INFOBLOX_HOST Дополнительная комплектация
Infomaniak инфоманиак INFOMANIAK_ACCESS_TOKEN Дополнительная комплектация
INWX дюйм x INWX_USERNAME , INWX_PASSWORD Дополнительная комплектация
ионные ионные IONOS_API_KEY Дополнительная комплектация
Джокер.com джокер JOKER_API_MODE с JOKER_API_KEY или JOKER_USERNAME , JOKER_PASSWORD Дополнительная комплектация
Световой парус световой парус AWS_ACCESS_KEY_ID , AWS_SECRET_ACCESS_KEY , DNS_ZONE Дополнительная комплектация
Линод v4 линод LINODE_TOKEN Дополнительная комплектация
Жидкая паутина Liquidweb LIQUID_WEB_PASSWORD , LIQUID_WEB_USERNAME , LIQUID_WEB_ZONE Дополнительная комплектация
Лупия петля LOOPIA_API_PASSWORD , LOOPIA_API_USER Дополнительная комплектация
LuaDNS люаднс LUADNS_API_USERNAME , LUADNS_API_TOKEN Дополнительная комплектация
руководство руководство нет, но вам нужно запустить Traefik в интерактивном режиме , включить журнал отладки, чтобы увидеть инструкции, и нажмите Введите .
MyDNS.jp mydnsjp MYDNSJP_MASTER_ID , MYDNSJP_PASSWORD Дополнительная комплектация
Мифические звери мифические звери MYTHICBEASTS_USER_NAME , MYTHICBEASTS_PASSWORD Дополнительная комплектация
Namecheap namecheap NAMECHEAP_API_USER , NAMECHEAP_API_KEY Дополнительная комплектация
наименование.com namedotcom NAMECOM_USERNAME , NAMECOM_API_TOKEN , NAMECOM_SERVER Дополнительная комплектация
Namesilo namesilo NAMESILO_API_KEY Дополнительная комплектация
Netcup сетевой стакан NETCUP_CUSTOMER_NUMBER , NETCUP_API_KEY , NETCUP_API_PASSWORD Дополнительная комплектация
Netlify нетлифай NETLIFY_TOKEN Дополнительная комплектация
NIFCloud nifcloud NIFCLOUD_ACCESS_KEY_ID , NIFCLOUD_SECRET_ACCESS_KEY Дополнительная комплектация
Ньялла ньялла NJALLA_TOKEN Дополнительная комплектация
NS1 нс1 NS1_API_KEY Дополнительная комплектация
Открытое облако Telekom otc OTC_DOMAIN_NAME , OTC_USER_NAME , OTC_PASSWORD , OTC_PROJECT_NAME , OTC_IDENTITY_ENDPOINT Дополнительная комплектация
OVH овх OVH_ENDPOINT , OVH_APPLICATION_KEY , OVH_APPLICATION_SECRET , OVH_CONSUMER_KEY Дополнительная комплектация
Обозначение Openstack обозначить OS_AUTH_URL , OS_USERNAME , OS_PASSWORD , OS_TENANT_NAME , OS_REGION_NAME Дополнительная комплектация
Oracle Cloud oraclecloud OCI_COMPARTMENT_OCID , OCI_PRIVKEY_FILE , OCI_PRIVKEY_PASS , OCI_PUBKEY_FINGERPRINT , OCI_REGION_REGION _4 OCI_REGION _4 OCI_REGION _OCERID_ OCI39 Дополнительная комплектация
Свиная булочка булочка свиная PORKBUN_SECRET_API_KEY , PORKBUN_API_KEY Дополнительная комплектация
PowerDNS PDNS PDNS_API_KEY , PDNS_API_URL Дополнительная комплектация
Место для стойки место для стойки RACKSPACE_USER , RACKSPACE_API_KEY Дополнительная комплектация
рег.ru регру REGRU_USERNAME , REGRU_PASSWORD Дополнительная комплектация
RFC2136 rfc2136 RFC2136_TSIG_KEY , RFC2136_TSIG_SECRET , RFC2136_TSIG_ALGORITHM , RFC2136_NAMESERVER Дополнительная комплектация
Маршрут 53 маршрут 53 AWS_ACCESS_KEY_ID , AWS_SECRET_ACCESS_KEY , [AWS_REGION] , [AWS_HOSTED_ZONE_ID] или настроенный профиль IAM пользователя / экземпляра. Дополнительная комплектация
RimuHosting римухостинг RIMUHOSTING_API_KEY Дополнительная комплектация
Облако сакуры sakuracloud SAKURACLOUD_ACCESS_TOKEN , SAKURACLOUD_ACCESS_TOKEN_SECRET Дополнительная комплектация
Scaleway шкала SCALEWAY_API_TOKEN Дополнительная комплектация
Selectel selectel SELECTEL_API_TOKEN Дополнительная комплектация
Servercow servercow SERVERCOW_USERNAME , SERVERCOW_PASSWORD Дополнительная комплектация
Просто.com просто SIMPLY_ACCOUNT_NAME , SIMPLY_API_KEY Дополнительная комплектация
Соник звуковой SONIC_USER_ID , SONIC_API_KEY Дополнительная комплектация
Путь к стеку путь к стеку STACKPATH_CLIENT_ID , STACKPATH_CLIENT_SECRET , STACKPATH_STACK_ID Дополнительная комплектация
TransIP переход TRANSIP_ACCOUNT_NAME , TRANSIP_PRIVATE_KEY_PATH Дополнительная комплектация
VegaDNS вегаднс SECRET_VEGADNS_KEY , SECRET_VEGADNS_SECRET , VEGADNS_URL Дополнительная комплектация
Версия версия VERSIO_USERNAME , VERSIO_PASSWORD Дополнительная комплектация
Винил DNS винилднс VINYLDNS_ACCESS_KEY , VINYLDNS_SECRET_KEY , VINYLDNS_HOST Дополнительная комплектация
Vscale vscale VSCALE_API_TOKEN Дополнительная комплектация
VULTR vultr VULTR_API_KEY Дополнительная комплектация
WEDOS ведос WEDOS_USERNAME , WEDOS_WAPI_PASSWORD Дополнительная комплектация
Яндекс яндекс YANDEX_PDD_TOKEN Дополнительная комплектация
Зона.ее зонаи ZONEEE_API_USER , ZONEEE_API_KEY Дополнительная комплектация
Зономи Зономи ZONOMI_API_KEY Дополнительная комплектация

delayBeforeCheck

По умолчанию провайдер проверяет запись TXT , прежде чем разрешит проверку ACME. Вы можете отложить эту операцию, указав задержку (в секундах) с delayBeforeCheck (значение должно быть больше нуля).Эта опция полезна, когда внутренние сети блокируют внешние DNS-запросы.

резольверы

Используйте настраиваемые DNS-серверы для разрешения полномочий FQDN.

Домены с подстановочными знаками

ACME V2 поддерживает групповые сертификаты. Как описано в сообщении Let's Encrypt, сертификаты с подстановочными знаками могут быть сгенерированы только с помощью запроса DNS-01 .

Привязка внешнего счета

  • kid : идентификатор ключа от внешнего CA
  • hmacEncoded : ключ HMAC от внешнего центра сертификации, должен быть в кодировке URL-адреса Base64 без формата заполнения

Дополнительная конфигурация

caСервер

Обязательно, по умолчанию = "https: // acme-v02.api.letsencrypt.org/directory "

Используемый сервер CA:

  • Рабочий сервер Let's Encrypt: https://acme-v02.api.letsencrypt.org/directory
  • Промежуточный сервер Let's Encrypt: https://acme-staging-v02.api.letsencrypt.org/directory
Использование промежуточного сервера Let's Encrypt

хранилище

Обязательно, по умолчанию = "acme.json"

Хранилище Параметр задает место, где будут сохраняться ваши сертификаты ACME.

сертификатов ACME хранятся в файле JSON, который должен иметь файловый режим 600 .

В Docker вы можете смонтировать либо файл JSON, либо папку, содержащую его:

  docker run -v "/my/host/acme.json:/acme.json" traefik  
  docker run -v "/ my / host / acme: / etc / traefik / acme" traefik  

Предупреждение

Из соображений параллелизма этот файл нельзя использовать в нескольких экземплярах Traefik.

предпочтительная цепь

Необязательно, по умолчанию = ""

Предпочитаемая цепь.

Если CA предлагает несколько цепочек сертификатов, предпочтите цепочку с издателем, совпадающим с этим общим именем субъекта. Если совпадений нет, будет использоваться цепочка, предлагаемая по умолчанию.

ключ Тип

Необязательно, по умолчанию = "RSA4096"

KeyType используется для генерации закрытого ключа сертификата. Разрешите значение «EC256», «EC384», «RSA2048», «RSA4096», «RSA8192».

Резервный

Если Let's Encrypt недоступен, будут применяться следующие сертификаты:

  1. Ранее созданные сертификаты ACME (до простоя)
  2. Просроченные сертификаты ACME
  3. Предоставляемые сертификаты

Важно

Для новых (под) доменов, которым требуется аутентификация Let's Encrypt, сертификат Traefik по умолчанию будет использоваться до перезапуска Traefik.

Сертификат SSL

- Информационный центр SSL

Сертификаты SSL

- это небольшие файлы данных, которые в цифровой форме связывают криптографический ключ с данными организации. При установке на веб-сервере он активирует замок и протокол https и обеспечивает безопасное соединение веб-сервера с браузером. Обычно SSL используется для защиты транзакций по кредитным картам, передачи данных и входа в систему, а в последнее время становится нормой для защиты просмотра сайтов социальных сетей.

SSL-сертификатов связываются вместе:

  • Доменное имя, имя сервера или имя хоста.
  • Идентификационные данные организации (например, название компании) и местонахождение.

Примечание: С августа 2020 года в большинстве браузеров больше не будет отображаться зеленый замок и адресная строка, указывающие на расширенную проверку.

Организации необходимо установить сертификат SSL на свой веб-сервер, чтобы инициировать безопасный сеанс с браузерами.После установки безопасного соединения весь веб-трафик между веб-сервером и веб-браузером будет защищен.

Когда сертификат успешно установлен на вашем сервере, протокол приложения (также известный как HTTP) изменится на HTTP S , где «S» означает «безопасный».

Чтобы узнать больше о различных типах сертификатов SSL, щелкните здесь.


Как работает сертификат SSL?

Сертификаты

SSL используют так называемое шифрование с открытым ключом.

Этот особый вид криптографии использует возможности двух ключей, которые представляют собой длинные строки случайно сгенерированных чисел. Один называется закрытым ключом, а другой - открытым ключом. Открытый ключ известен вашему серверу и доступен в открытом доступе. Его можно использовать для шифрования любого сообщения. Если Алиса отправляет сообщение Бобу, она заблокирует его с помощью открытого ключа Боба, но единственный способ его расшифровать - разблокировать его с помощью закрытого ключа Боба. У Боба есть закрытый ключ, поэтому Боб - единственный, кто может использовать его, чтобы разблокировать сообщение Алисы.Если хакер перехватит сообщение до того, как Боб разблокирует его, все, что они получат, - это криптографический код, который они не смогут взломать даже с помощью мощности компьютера.

Если мы посмотрим на это с точки зрения веб-сайта, связь происходит между веб-сайтом и сервером. Ваш веб-сайт и сервер - это Алиса и Боб.

Зачем мне нужен сертификат SSL?

Сертификаты

SSL защищают вашу конфиденциальную информацию, такую ​​как данные кредитной карты, имена пользователей, пароли и т. Д. Они также:

  • Обеспечение безопасности данных между серверами
  • Повысьте свой рейтинг в Google
  • Построение / повышение доверия клиентов
  • Повысьте коэффициент конверсии

Где купить сертификат SSL?

Сертификаты SSL

должны быть выпущены доверенным центром сертификации (CA).Браузеры, операционные системы и мобильные устройства поддерживают списки доверенных корневых сертификатов ЦС.

Корневой сертификат должен присутствовать на машине конечного пользователя, чтобы сертификат можно было доверять. Если ему не доверяют, браузер будет предоставлять конечному пользователю ненадежные сообщения об ошибках. В случае электронной коммерции такие сообщения об ошибках приводят к немедленному недоверию к веб-сайту, и организации рискуют потерять доверие и бизнес со стороны потребителей.

Такие компании, как GlobalSign, известны как доверенные центры сертификации.Это связано с тем, что производители браузеров и операционных систем, такие как Microsoft, Mozilla, Opera, Blackberry, Java и т. Д., Верят, что GlobalSign является законным центром сертификации и что на него можно положиться при выдаче надежных сертификатов SSL. Чем в большее количество приложений, устройств и браузеров центр сертификации внедряет свой корень, тем лучше «распознавание» может обеспечить сертификат SSL.

GlobalSign была основана в 1996 году в Европе и остается одним из старейших центров сертификации в регионе.

Сравните SSL-сертификаты и цены

Установка сертификата SSL

- Справочный центр Moto

Установка сертификата SSL

осуществляется хостинг-компанией, предоставляющей услуги для домена. Следовательно, у вас должен быть домен для вашего сайта, чтобы установить сертификат SSL для домена. Если у вас еще нет домена, вы можете получить его у нас! Пожалуйста, проверьте нашу страницу покупки домена. Но вы также можете подумать об установке сертификата SSL самостоятельно. Процесс может отличаться для каждого хостинга / сервера, но в целом маршрут будет таким:

1.Получите CSR от хостинг-провайдера. Запрос на подпись сертификата - это блок закодированного текста. Это следует передать в центр сертификации при подаче заявки на сертификат SSL.

2. Получите закрытый ключ от хостинг-провайдера. Центр сертификации будет использовать CSR для создания вашего сертификата SSL, но ему не нужен ваш закрытый ключ. Вам нужно держать свой закрытый ключ в секрете. Сертификат, созданный с помощью определенного CSR, будет работать только с закрытым ключом, сгенерированным с его помощью.Поэтому, если вы потеряете закрытый ключ, сертификат больше не будет работать.

3. Купите и сгенерируйте сертификат SSL, используя CSR и закрытый ключ, который у вас есть. Вы получите сертификат SSL по электронной почте.

4. Установите сертификат SSL для своего доменного имени.

! ВАЖНО! Обратите внимание, что для любого SSL-сертификата, включая этот, требуется выделенный IP-адрес. Некоторые пакеты хостинга включают это (VPN), некоторые нет (любой виртуальный хостинг). Это может означать, что ваш хостинг-провайдер может взимать дополнительную плату за размещение вашего веб-сайта на выделенном IP-адресе.

Установка сертификата SSL - Краткое руководство

Вот краткое руководство по установке SSL-сертификата от Comodo на сервере.

1. Перейдите к SSL / TLS Manager в вашей панели Cpanel :

2. Создайте закрытый ключ для домена, в котором вы хотите установить SSL (в нашем примере домен - web-bundles.com)

3. Создайте CSR, используя закрытый ключ из предыдущего шага.Если сертификат должен применяться к поддоменам - вы также должны указать их в соответствующем поле.

После успешного завершения вы получите CSR, который будет выглядеть так:

4. Теперь мы можем фактически приобрести сертификат SSL, используя созданный CSR. В нашем примере мы собираемся приобрести сертификат у Comodo. Он запросит у вас CSR (который следует скопировать / вставить в соответствующее поле формы), платежную информацию и тип сервера, на котором будет установлен сертификат. Сообщаем, , если вы не уверены, какой тип сервера выбрать - просто выберите вариант «Другой». Это будет общий тип сертификата.

5. На следующем шаге введите информацию о владельце домена и административный адрес электронной почты.

6. После того, как вы заполнили форму и приобрели сертификат, вы увидите подтверждающее сообщение. После обработки заказа вы получите электронное письмо с подтверждением на административный адрес электронной почты.

7. Письмо с подтверждением будет выглядеть так:

Просто следуйте инструкциям в электронном письме, и вы получите подтверждающее сообщение:

SSL-сертификат будет отправлен вам по электронной почте в виде вложения и обычного текста.

8. Скопируйте содержимое сертификата SSL и вернитесь к «Диспетчер SSL / TLS»> «Установка и управление SSL для вашего сайта». Здесь вы должны ввести скопированный сертификат SSL и закрытый ключ (убедитесь, что вы выбрали правильное доменное имя для применения сертификата)

Если все в порядке, сертификат SSL будет установлен немедленно, и ваш домен должен начать разрешать использование https.

.

Leave a Reply