Nginx SSL, Nginx https | Установка SSL-сертификата на Nginx | REG.RU
В статье мы рассмотрим, как установить SSL-сертификат на веб-сервер Nginx.
Перед установкой SSL убедитесь, что вы его заказали. Затем перейдите в Личный кабинет, кликните по строке нужного SSL-сертификата и убедитесь, что у услуги статус «Активна»:
Если услуга неактивна, используйте инструкцию в зависимости от типа сертификата: Как активировать сертификаты: AlphaSSL и DomainSSL или Как активировать сертификаты: OrganizationSSL и ExtendedSSL.
Сервис настройки NGINX
Не тратьте время на ручную подготовку конфигурационных файлов для NGINX. Выберите нужные параметры и скачайте уже сформированный конфигурационный файл.
Как установить SSL-сертификат на Nginx
После активации сертификата вам будут доступны необходимые данные для его установки, подробнее в статье Где взять данные для установки SSL-сертификата.
Также вы можете использовать для установки сертификат, купленный в сторонней компании.
Рассмотрим, как выполняется установка и настройка Nginx SSL:
-
1.
Объедините три сертификата (сам SSL-сертификат, корневой и промежуточный сертификаты) в один файл. Для этого создайте на ПК новый текстовый документ с именем your_domain.crt (your_domain — доменное имя сайта, который вы хотите защитить). Создать его можно при помощи блокнота или другого текстового редактора. Поочередно скопируйте и вставьте в созданный документ каждый сертификат. После вставки всех сертификатов файл должен иметь вид:
-----BEGIN CERTIFICATE----- #Ваш сертификат# -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- #Промежуточный сертификат# -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- #Корневой сертификат# -----END CERTIFICATE-----
Обратите внимание: один сертификат идёт следом за другим, без пустых строк.
-
2.
Создайте файл your_domain.key и скопируйте в него содержание приватного ключа сертификата.
-
3.
Загрузите созданные файлы your_domain.crt и your_domain.key
-
4.
Откройте конфигурационный файл Nginx и отредактируйте виртуальный хост вашего сайта, который вы хотите защитить сертификатом. Выполните минимальную для работы настройку, добавив в файл следующие строки:
server { listen 443 ssl; server_name your_domain.com; ssl_certificate /etc/ssl/your_domain.crt; ssl_certificate_key /etc/ssl/your_domain.key; }
your_domain.com — домен сайта,
/etc/ssl/your_domain.crt — путь до созданного файла с тремя сертификатами,
/etc/ssl/your_domain.key — путь до файла с приватным ключом.
Минимальная установка и настройка выполнена. Далее вы можете добавить расширенные настройки конфигурационного файла либо сразу перейти к шагу 12.
-
5.
Если вы хотите, чтобы сайт работал не только по защищённому соединению (https://), но и по незащищенному (http://), то нужно создать единый HTTP/HTTPS сервер. Для этого в конфигурационном файле Nginx необходимо иметь две секции
Добавьте в секцию server{}, которую вы создали на шаге 4, следующую строку:
-
6.
Также вы можете дополнительно оптимизировать работу Nginx HTTPS-сервера. SSL-операции задействуют дополнительные ресурсы сервера. Чтобы снизить количество операций, можно повторно использовать параметры SSL-сессий. Они хранятся в кеше SSL-сессий. Можно задать тип кеша (в примере это shared-кеш, разделяемый между всеми рабочими процессами) и его размер в байтах (в 1 Мб кеша помещается около 4000 сессий) с помощью директивы ssl_session_cache
Добавьте в конфигурационном файле в секции server{} строки:
ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m; keepalive_timeout 70;
-
7.
Вы можете указать протоколы SSL, которые поддерживает сервер:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
-
8.
Чтобы при использовании протоколов SSLv3 и TLS серверные шифры были более приоритетны, чем клиентские, добавьте следующую строку:
ssl_prefer_server_ciphers on;
-
9.
Чтобы уменьшить время загрузки страниц у пользователей сайта, нужно разрешить серверу прикреплять OCSP-ответы для валидации сертификата. При этом необходимо указать путь к файлу корневого сертификата и DNS-сервер. Создайте файл ca.crt
Затем добавьте в конфигурационном файле в секции server{} строки:
ssl_stapling on; ssl_trusted_certificate /etc/ssl/ca.crt; resolver 8.8.8.8;
Где:
/etc/ssl/ca.crt — путь до файла с корневым сертификатом,
8.8.8.8 — DNS-сервер.
-
10.
Сохраните и закройте конфигурационный файл Nginx.
-
11.
Если вы не остановились на шаге 4, то секция server{} в конфигурационном файле с расширенными настройками будет выглядеть так:
server { listen 443 ssl; listen 80; server_name your_domain.com; ssl_certificate /etc/ssl/your_domain.crt; ssl_certificate_key /etc/ssl/your_domain.key; ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m; keepalive_timeout 70; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_stapling on; ssl_trusted_certificate /etc/ssl/ca.crt; resolver 8.8.8.8; }
-
12.
Чтобы изменения вступили в силу, перезагрузите сервер Nginx:
sudo /etc/init.d/nginx restart
Готово, вы установили SSL-сертификат на Nginx.
Помогла ли вам статья?236 раз уже помогла
Установка SSL-сертификата на хостинг RU-CENTER
Если вы получили SSL-сертификат рамках нашей акции «SSL-сертификат в подарок», то его установка на хостинг производится в автоматическом режиме. Дополнительные действия для установки сертификата не потребуются, можно сразу приступать к настройке сайта.
Если у вас еще нет SSL-сертификата, вы можете заказать его в RU-CENTER.
Специалисты RU-CENTER могут провести все необходимые операции для корректной установки SSL-сертификата на сайт за вас: оставьте заявку на оказание услуги «Настройка SSL-сертификата».
Если вы устанавливаете SSL-сертификат, выпущенный не в RU-CENTER, перейдите к пункту 2.1 этой инструкции.
Установка нескольких SSL-сертификатов на сайт и его синонимы, а также одного SAN или wildcard сертификата на разные сайты возможна по заявке в службу поддержки.
1.1. На странице www.nic.ru зайдите в
1.2. Выберите в меню пункт Услуги → SSL-сертификаты.
1.3. Перейдите по ссылке с названием сертификата.
1.4. На открывшейся странице скачайте сертификат для вашего домена, промежуточный и корневой сертификаты не потребуются.
1.4 При нажатии на пункт Приватный ключ на контактный адрес электронной почты отправляется ссылка, по которой необходимо перейти и получить ключ.
2.1. В разделе Для клиентов выберите в меню пункт Услуги → Хостинг, почта, конструктор сайтов
2.2. Перейдите к управлению хостингом.
2.3. В панели управления хостингом перейдите в раздел Сайты → Ваш_сайт. В верхнем меню выберите раздел Безопасность и активируйте слайдер Включить защищённое HTTPS-соединение. Затем нажмите на кнопку Установить.
2.4. Скопируйте содержимое сохраненных ранее файлов SSL-сертификата, приватного ключа вашего домена в соответствующие поля:
— SSL-сертификат на домен имеет в названии доменное имя, для которого выпущен сертификат, он загружается первым.
— При установке сертификатов, выпущенных в RU-CENTER, система автоматически устанавливает промежуточные сертификаты, загружать их вручную нет необходимости.
— Если у вашего сертификата несколько промежуточных (имеют в названии слово «intermediate») сертификатов, то необходимо загрузить их по очереди, нажав на кнопку Добавить промежуточный сертификат. Корневой («root») сертификат должен быть загружен последним, в качестве промежуточного.
— При копировании необходимо убедиться в наличии пяти тире по обе стороны от BEGIN и END. В секретном ключе не должно быть лишних пробелов, разрывов строк или дополнительных символов, которые непреднамеренно были добавлены.
— Если приватный ключ защищен паролем, введите его в соответствующее поле и нажмите кнопку Установить.
2.5. Установка завершена. Проверьте доступность сайта по протоколу HTTPS через несколько минут, обратившись к нему по адресу https://ваш_домен.
3.1. Чтобы настроить перенаправление всех запросов с протокола HTTP на HTTPS добавьте в файл ..*$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]
Подробнее о настройке файла .htaccess.
3.2. Если после настройки перенаправления сайт отображается некорректно, то это может быть связано с наличием смешанного контента (Mixed Content).
В этом случае часть содержимого загружается на страницу сайта по небезопасному протоколу HTTP вместо HTTPS, что не позволяет считать страницу сайта полностью безопасной. Как правило, это можно исправить методом замены абсолютных ссылок на относительные. В некоторых случаях может помочь включение HTTPS в настройках вашей CMS.
По данному вопросу рекомендуем проконсультироваться с разработчиком сайта или обратиться к документации по CMS.
Подробнее о настройке сайта для работы по HTTPS.
SSL сертификаты для доменов (обновленный личный кабинет REG.RU) – База знаний LPgenerator.ru
Здравствуйте, дорогие друзья!
Ни для кого не секрет, что интернет в настоящее время не является самым безопасным местом, и со всех сторон мы то и дело слышим об очередной утечке данных какого-либо крупного сервиса.
2017 год — время развития концепции «безопасного интернета», а это означает, что браузеры и поисковые системы начнут сообщать нам о небезопасных сайтах, которые лучше не посещать.
Печальная статистика — около 70 процентов сайтов, размещенных на текущий момент в сети интернет, являются «небезопасными», согласно новой концепции.
Как это работает?На текущий момент большинство сайтов в интернете используют для передачи данных протокол «HTTP», который отчасти нельзя назвать безопасным, ведь данные, передаваемые по этому протоколу, могут быть перехвачены злоумышленниками и использованы в собственных целях.
Но существует и такой метод передачи данных, как «HTTPS», который был разработан в целях повышения безопасности, ведь все данные передаются строго в зашифрованном виде. Даже если гипотетические злоумышленники смогут их перехватить, они не будут представлять для них совершенно никакой ценности, так как расшифровать их не получится.
Мы подготовились заранее и рады сообщить вам, что буквально в пару кликов теперь и вы сможете обеспечить надежность и безопасность содержимого ваших лендингов на платформе LPgenerator! Вашему вниманию представляется руководство по установке и настройке SSL-сертификата для вашего домена.
Самый простой случай:
Установка SSL-сертификата, если домен приобретен в LPgenerator1. Первым делом откройте ваш личный кабинет и выберите вкладку «Домены».
2. В списке доменов нажмите на значок шестеренки, напротив доменного имени, и в выпадающем списке кликните по пункту «Редактировать».
3. После этого вы попадете в меню редактирования домена, где вам останется лишь поставить галочку напротив пункта «Использовать SSL».
4. Если вы хотите, чтобы всякий раз, при переходе на ваши посадочные страницы, созданные в LPgenerator у посетителей открывалась HTTPS версия, поставьте галочку напротив пункта «Редирект с http на https». Галочка станет доступна после проверки вашего SSL сертификата, в течение двух суток.
5. Далее кликните по кнопке «Сохранить изменения».
Обратите внимание: установка SSL сертификата может занять до 48 часов.
Поздравляем! Ваши данные отныне в полной безопасности, и ни один злоумышленник при всем желании не сможет ими завладеть. Мы настоятельно рекомендуем вам произвести установку SSL сертификата для всех доменов, ведь ваша безопасность для нас превыше всего!
Установка бесплатного SSL сертификата, если домен приобретен у стороннего регистратораОбратите внимание, данное руководство предназначено для тех, у кого имеется уже зарегистрированный домен, привязанный к платформе LPgenerator. О привязке домена вы можете узнать подробнее из следующей статьи.
Для начала вам необходимо заказать сам SSL-сертификат у вашего регистратора доменных имен. Сделать это можно или в меню управления доменным именем или же обратившись в техническую поддержку регистратора.
В данном случае мы рассмотрим процесс выпуска SSL-сертификата на примере регистратора доменных имен «REG.RU».
Если вы видите, что личный кабинет регистратора отображается в другом дизайне, перейдите к статье, расположенной по этой ссылке.
1. Перейдите по следующей ссылке и войдите в ваш личный кабинет REG.RU. В навигационном меню слева выберите раздел «Домены и услуги»:
2. Отыщите в списке домен, для которого необходим выпуск сертификата, а затем кликните по его имени:
3. Прокрутите страницу до раздела «Дополнительные услуги» и кликните по кнопке «Заказать»:
4. Нажмите «Заказать» напротив пункта «Бесплатный SSL-сертификат»:
5. Подтвердите заказ на получение SSL-сертификата, нажав соответствующую кнопку:
Если все сделано правильно, вы увидите сообщение о том, что сертификат успешно заказан. Также на почтовый адрес владельца домена поступит запрос на оплату счета.
6. Перейдите в почтовый ящик администратора домена и откройте поступившее от REG.RU письмо. Кликните по кнопке «Оплатить счет» в письме:
Обратите внимание: сертификат выпускается бесплатно только один раз для каждого домена. При повторном выпуске SSL-сертификата через личный кабинет REG.RU, понадобится произвести оплату на сумму, указанную в счете.
В случае, если все было сделано правильно, перед вами откроется страница личного кабинета REG.RU с сообщением об успешной оплате счета:
Это означает, что процедура успешно начата, остается дождаться письма о выпуске сертификата. Выпуск сертификата может занять до нескольких суток, после чего вам на почту поступит письмо с набором ключей.
Обратите внимание, эта информация является строго конфиденциальной и передавать ее третьим лицам ни в коем случае нельзя, в противном случае вы можете поставить работоспособность вашего лендинга под угрозу.
7. Из набора полученных ключей вам потребуется сгенерировать 2 файла, сам файл сертификата с расширением «*.crt» и файл приватного ключа с расширением «*.key». Это можно сделать с помощью обычного блокнота, согласно инструкции, расположенной по ссылке. В конечном итоге у вас должно получиться 2 файла.
8. Перейдите в ваш личный кабинет и выберите вкладку «Домены».
9. В списке доменов нажмите на значок шестеренки, напротив доменного имени и в выпадающем списке кликните по пункту «Редактировать»:
10. После этого, в меню редактирования домена поставьте галочку напротив пункта «Использовать SSL».
11. Кликните по кнопке «Загрузить» напротив поля «Приватный ключ» и в открывшемся окне выберите недавно созданный вами файл приватного ключа с расширением «*.key». Затем нажмите кнопку «Загрузить» напротив поля «Сертификат» и выберите на вашем компьютере файл сертификата «*.crt».
12. Если вы хотите, чтобы всякий раз, при переходе на ваши лендинги у посетителей открывалась HTTPS версия, поставьте галочку напротив пункта «Редирект с http на https». Галочка станет доступна после проверки вашего SSL сертификата, в течение двух суток.
13. Убедитесь, что напротив обоих кнопок появились галочки, подтверждающие корректность загруженных файлов и кликните по кнопке «Сохранить изменения».
Обратите внимание: установка SSL сертификата может занять до 48 часов.
Поздравляем! Отныне ни один злоумышленник не сможет похитить личные данные посетителей вашего сайта. Для полной безопасности мы рекомендуем выпустить и установить сертификаты для каждого вашего домена.
Установка купленного у стороннего регистратора SSL сертификата
Данное руководство предназначено только для пользователей, у которых имеется уже зарегистрированный домен, привязанный к платформе LPgenerator. Подробнее о привязке домена вы сможете прочитать в этой статье.
Если после покупки сертификата у регистратора вам были направлены готовые файлы сертификата, вы можете сразу же привязать их к вашему домену через личный кабинет LPgenerator.
В данном случае мы рассмотрим процесс привязки на примере SSL сертификата от сервиса «Comodo».
1. Первый файл, который вам потребуется получить и сохранить на своем компьютере — файл приватного ключа с расширением «*.key». Его вы получите на начальном этапе выпуска сертификата. Содержимое файла должно выглядеть следующим образом:
Обратите внимание, текст содержимого может отличаться.
В зависимости от регистратора, у которого вы приобретаете сертификат, следующие шаги его получения могут незначительно отличаться. Вероятнее всего, вам потребуется подтвердить права владения доменом, после чего произвести оплату. Так или иначе, просто следуйте инструкциям, предоставленным регистратором.
2. После оплаты услуги вы получите файл сертификата «*.crt». Если их будет несколько, выберите тот, имя которого совпадает с именем вашего домена. Внутри файл будет содержать примерно следующий текст:
Текст содержимого файла может не совпадать с представленным в примере.
3. В конечном итоге вы получите 2 файла, «*.crt» и «*.key»:
4. Перейдите в ваш личный кабинет и выберите вкладку «Домены».
5. В списке доменов нажмите на значок шестеренки, напротив доменного имени и в выпадающем списке кликните по пункту «Редактировать».
6. После этого, в меню редактирования домена поставьте галочку напротив пункта «Использовать SSL».
7. Кликните по кнопке «Загрузить» напротив поля «Приватный ключ» и в открывшемся окне выберите недавно созданный вами файл приватного ключа с расширением «*.key». Затем нажмите кнопку «Загрузить» напротив поля «Сертификат» и выберите на вашем компьютере файл сертификата «*.crt».
8. Если вы хотите, чтобы всякий раз, при переходе на ваши лендинги у посетителей открывалась HTTPS версия, поставьте галочку напротив пункта «Редирект с http на https». Галочка станет доступна после проверки вашего SSL сертификата, в течение двух суток.
9. Убедитесь, что напротив обоих кнопок появились галочки, подтверждающие корректность загруженных файлов и кликните по кнопке «Сохранить изменения».
Обратите внимание: установка SSL сертификата может занять до 48 часов.
Поздравляем! Теперь личные данные посетителей вашего лендинга в полной безопасности. Настоятельно рекомендуем выпустить сертификат для каждого вашего домена.
По любым возникшим вопросам обязательно обращайтесь к нашим специалистам службы технической поддержки. По будням, с 10 до 18 часов по Москве мы доступны по номеру телефона 8(800)505-72-45, а с 11 до 19 часов с нами можно будет связаться в рамках Skype (логин: lpgenerator).
Также мы будем рады ответить на любые ваши вопросы, адресованные на email-адрес [email protected], круглосуточно и без выходных.
Высоких Вам конверсий!
С уважением,
команда LPgenerator.
Как установить бесплатный SSL-сертификат Let’s Encrypt?
Установка бесплатного SSL-сертификата Let’s Encrypt происходит в несколько кликом. Конечно есть свои плюсы, однако присутствуют и минусы такого сертификата. Получение бесплатного SSL-сертификата Let’s Encrypt, одна из популярных тем. Как результат лучше установить бесплатный, чем быть без него. Что такое SSL-сертификат и какие они бывают можете почитать тут.
А сегодня я расскажу как быстро установить и настроить бесплатный SSL-сертификат Let’s Encrypt.
Бесплатный SSL-сертификат Let’s Encrypt
Let’s Encrypt – удостоверяющий центр сертификации, выпускающие бесплатные сертификаты, для протокола шифрования https. Однако весь процесс получения сертификата автоматизирован, это упрощает получение цифровой подписи, установки и настройки SSL-сертификата. Получение такого сертификата происходит легко и не требует особых усилий. Прежде всего это сделано специально, чтобы каждый сайт смог быстро, а главное бесплатно получить протокол шифрования https.
Конечно есть ряд ограничений использования бесплатного SSL-сертификата Let’s Encrypt, одним из главных – это срок действия сертификата.
Бесплатный SSL-сертификат Let’s Encrypt действителен 3 месяца (90 дней), далее происходит перевыпуск сертификата. Огромных плюсом все же является автоматический перевыпуск сертификата в панели управления хостинга или сервера.
Например я использую домен и хостинг от компании REG.RU. Поэтому я расскажу получение и установку сертификата например панели управления хостингом – ISPmanager 5.
Установка бесплатного SSL-сертификат Let’s Encrypt на REG.RU
Открываем панель управления хостингом ISPmanager 5. WWW -> SSL – сертификаты -> Let’s Encrypt
Отмечаем Включить SSL-сертификат, выбираем домен для которого нужно выпустить сертификат, указываем имя сертификата и нажимаем ок.
Также можно отметить пункт Wildcard (поддомены), т.е. сертификат будет действовать и на поддомены. Проверка владения домена будет проведена через DNS.
Далее будет происходить выпуск сертификата, в пункте Тип – самоподписанный, после успешного выпуска тип поменяется на Существующий.
Весь процесс выпуска сертификата, можно проследить в Let’s Encrypt Журнале.
Подождав не больше минуты, придет сообщение о успешном выпуске.
Далее нужно установить сертификат для домена. WWW -> WWW-домены – выбираем домен.
Отмечаем Защищенное соединение (SSL) и Перенаправлять HTTP-запросы в HTTPS и нажимаем ок.
В результате установки и настройки сайт доступен по https.
Как купить и установить дешевый SSL-сертификат и какие могут быть трудности я рассказывала ранее.
Подведем итоги.
Плюсы:
- бесплатно;
- быстрота установки.
Минусы:
- перевыпуск сертификата через 90 дней, но если позволяет хостинг этот процесс можно автоматизировать.
- нет финансовой гарантии, в случае кражи данных.
В результате получаем отличный сертификат без необходимости ежегодной оплаты.
Если появились какие вопросы пишите в комментариях.
Справочный центр | Установка платного SSL-сертификата на виртуальный сервер и хостинг Reddock
Видеоинструкция описывает весь процесс установки SSL-сертификата.
В личном кабинете на панели меню слева перейдите в Товары/Услуги (1) → SSL-сертификаты (2). Выделите домен, для которого будет установлен SSL-сертификат, и нажмите кнопку «Просмотр».
Пролистайте в самый низ и скачайте два файла — Секретный ключ (1) и Сертификат (2).
Всего должно быть три файла: один сохранится отдельно, а два других будут в общем архиве. Откройте файлы с помощью текстового редактора — например, блокнота. Содержимое файлов нам пригодится чуть позже.
Перейдите в панель управления услугой — виртуальным хостингом (инструкция), виртуальным сервером (инструкция) или выделенным сервером (инструкция). В меню слева перейдите в WWW (1) → SSL-сертификаты (2). Нажмите кнопку «Создать».
На первом шаге выберите тип сертификата «Существующий» и перейдите к следующему шагу.
Укажите название SSL-сертификата: домен без доменной зоны (например, reddock) и год окончания через пробел (1). В поле «SSL-сертификат» вставьте содержимое файла «www_домен_key» (2). В поле «Ключ SSL-сертификата» — содержимое файла «домен.key» (3).
Примечание! В названии файла вместо «домен» будет ваш домен (например, «www_reddock_кey»).
В поле «Цепочка SSL-сертификатов» вставьте содержимое файла «www_домен_ru.ca-bundle» (4). Нажмите кнопку «Завершить» (5).
В меню слева перейдите в WWW (1) → WWW-домены (2). В общем списке выделите домен, для которого будет установлен сертификат, и нажмите кнопку «Изменить».
В строке «SSL-сертификат» выберите название сертификата, которое указали на первом шаге (домен и год окончания).
Нажмите «Ok», чтобы сохранить настройки.
Как установить SSL-сертификат и перейти HTTPS бесплатно
Доброго времени суток, дамы и господа!
Сегодня я расскажу вам о том, как установить SSL-сертификат на свой сайт. И объясню, почему использование защищенного соединения должно стать приоритетом в 2018 году, почему веб-ресурсы без ССЛ рискуют потерять львиную долю своего трафика.
Зачем нужен SSL-сертификат?
Я уже описывал что такое SSL в одном из материалов на iklife. Если говорить кратко, то ССЛ позволит вам использовать защищенный протокол шифрования данных на вашем сайте. Данные, передаваемые от сайта к клиенту (посетителю) будут надежно зашифрованы. Никакие злодеи не смогут получить к ним доступ, как бы они не пытались.
Реализация такого подхода возможна благодаря математически связанным ключам шифрования. От сервера (веб-ресурса) к клиенту (компьютеру посетителя) информация передается с помощью трех ключей шифрования. Два из них – закрытые. Они есть и у сервера, и у клиента. Третий ключ – открытый, он используется обеими машинами.
Все три ключа связаны между собой, даже если злоумышленник узнает открытый ключ, он никогда не сможет расшифровать информацию из-за отсутствия двух других ключей. Также во время обмена данными между клиентом и сервером создается ключ сессии, который является гарантом безопасности ваших данных.
Безопасность и конфиденциальность – две вещи, к которым стремится интернет-сообщество. Именно по этой причине к сайтам, не использующим защищенное соединение, доверие неуклонно падает.
Даже браузеры, такие как Google Chrome, Opera или Mozilla Firefox, стали помечать сайты без https как нежелательные. Пока что просто обходятся предупреждением, однако в будущем на такие сайты, возможно, будут вешаться заглушки от браузера, где пользователь должен подтвердить, что он осознает весь риск и берет на себя ответственность в случае потери данных.
Наличие или отсутствие защищенного соединения может учитываться и поисковыми системами. Если Яндекс пока что говорит о том, что сайты с http и https индексируются равнозначно, то в Гугле уже прослеживаются некоторые изменения. В скором времени сайты могут помечаться как небезопасные и начать очень сильно проседать по позициям.
По этим причинам можно сделать вывод, что установка зашифрованного соединения не просто желательна, а необходима. Все без исключения пользователи хотят, чтобы их данные были в целости и сохранности. Так зачем же лишать их этих благ, тем более, что сделать все это можно абсолютно бесплатно, с помощью того же Let`s Encrypt.
Где взять SSL-сертификат?
Обычно этими сертификатами приторговывают сами хостинги. Если вы используете один из них, то вам не придется ломать голову над тем, какой выбрать. Достаточно взглянуть на список предложенных и выбрать самый дешевый или наоборот подороже.
Сейчас популярен вариант от Let`s Encrypt. Они распространяются бесплатно, и многие хостеры поддерживают возможность быстрой установки и подключения.
Кроме этого, в интернете можно найти очень много компаний, которые как раз занимаются тем, что проверяют домены и выдают соответствующие полномочия для установки зашифрованного протокола.
Есть даже огромные сервисы, которые проводят персональную проверку, после чего выдают именной сертификат. От обычного он отличается тем, что прямо в адресной строке, возле зеленого замочка, будет видно название вашей компании. Подобный подход покажет вашим клиентам, что они имеют дело с серьезной организацией. Само собой, именная проверка стоит в несколько раз (а то и десятков) дороже.
Приведу вам список самых популярных сервисов, где вы сможете купить SSL:
Вы можете поискать и другие компании самостоятельно. Достаточно просто ввести в поиск нужный запрос, вся необходимая информация будет как на ладони.
Установка SSL на хостинг
В этой части обзора мы будем рассматривать установку SSL на хостинге Beget и REG.RU. Если у вас другой хостинг-провайдер, не отчаивайтесь. Скорее всего инструкции из этого материала будут применимы и на вашем хост-сервере. Большая часть панелей управления, которые используют хостинги, схожи между собой.
SSL на хостинге REG.RU
Чтобы установить ССЛ через форму на сайте, вам нужно перейти на сам сайт и залогиниться. Далее ваш путь лежит на страницу подключения SSL. После регистрации/авторизации вы увидите такое окно.
Если вы покупали SSL прямо в REG.RU, то вам необходимо выбрать нужный сертификат в выпадающем списке. После того, как отметили нужный, вы должны загрузить файл с приватным ключом. Он обычно выдается той компанией, которая сертифицировала вас. При настройке защищенного протокола вам предложат как раз сохранить такой ключ.
В случае с Let`s Encrypt или продажи другим сервисом, приватный ключ высылается на указанный e-mail. При утере ключа придется заниматься переизданием, что обещает большое количество проблем.
При получении SSL-сертификата от сторонних компаний, вам нужно выбрать вторую вкладку. Там будет 4 поля, куда вы должны загрузить все файлы, которые вам выдал центр сертификации.
Теперь остается лишь выбрать хостинг, на который должен быть установлен сертификат. Выберите в списке нужный и нажмите на кнопку для отправления заявки.
Обратите внимание, что нужный домен должен быть добавлен в панель управления вашего хостинга. Сразу после отправления заявки, в случае, если вы используете виртуальный хостинг – ССЛ будет установлен автоматически. Если же речь идет о выделенном сервере, то придется подождать, пока специалисты из REG.RU настроят и установят все в ручном режиме.
SSL на хостинге Beget
Для установки защищенного протокола на хостинге Beget перейдите в раздел “Домены и поддомены”, после чего нажмите на кнопку “Управление SSL-сертификатами”. Она будет напротив нужного домена.
Во всплывающем окошке вы можете выбрать параметры установки для домена.
Здесь для установки доступен Let`s Encrypt. Данный центр сертификации предоставляет свои услуги абсолютно бесплатно. Вы можете воспользоваться им или любым другим. Для доступа к настройке сертификата нужно использовать две соседние вкладки.
После заказа к вам на почту придут подробности. Скорее всего, от вас не потребуется больше никаких действий. На почту придет уведомление о завершении установки на хостинг, и вы сможете начать пользоваться SSL.
Проблемы могут возникнуть в том случае, если домен размещен на сторонних (не бегетовских) NS-серверах. Тогда вам вручную придется создавать A-запись в DNS вашего домена.
Установка SSL в ISPmanager
Чтобы установить ССЛ в ISPmanager 4, вам нужно перейти в панель управления и в соответствующий раздел. Он имеет название SSL-сертификаты.
В правом углу найдите кнопку “Создать”, после чего перед вашими глазами появится такое окно.
Нужно ввести все необходимые данные вручную. Поле “Имя сертификата” задается произвольно. Все остальное нужно предоставить по требованию. Выбираем “существующий” тип, и далее “указать вручную” в поле “Использовать ключ”.
Приватный ключ и сертификат выдаются сервисом, который проводит сертификацию. В поле “Цепочка сертификатов” нужно ввести два вида: промежуточный, а сразу за ним корневой. Обратите внимание, что на скриншоте отмечено, как именно должны быть расположены эти два ключа относительно друг друга.
Если при установке возникают ошибки, проверьте еще раз все введенные данные на наличие лишних пробелов и символов.
Как только SSL будет установлен, мы должны перейти в раздел “WWW домен” и поставить там вот такую галочку.
В обведенном красным поле необходимо выбрать нужное название, которое мы произвольно указывали при настройке SSL.
В ISPmanager 5 этот процесс мало чем отличается, тем не менее, я считаю необходимым описать и его.
Перейдите в одноименный раздел, который находится в “WWW”. Я думаю, вы сразу заметите его.
Далее вам нужно кликнуть по кнопке “Создать” и перейти непосредственно к настройке.
Сервис предложит вам выбрать тип сертификата – выбираем “Существующий”.
Нам необходимо будет заполнить все поля (имя, ключи и сам сертификат). Их выдает компания, у которой был куплен сертификат.
На завершающем этапе нам необходимо перейти в раздел WWW-домены и найти нужный из списка. Кликаем по домену два раза, после чего переходим к параметрам.
Отмечаем галочками “Защищенное соединение” и “Повышенная безопасность”, выбираем нужный SSL-сертификат в выпадающем списке.
Готово! Теперь ваш сайт будет использовать защищенное соединение.
Установка SSL на Cpanel
Для подключения SSL на хостинге Cpanel нужно перейти в соответствующий раздел на вашей панели управления. Он находится во вкладке “Безопасность”.
Теперь нужно кликнуть по кнопке “Управление сайтами с SSL”.
Выбираем нужный домен.
После этого откроется окно для вставки данных. Вводим сам сертификат, ключ и цепочку. Все данные можно получить на сайте компании, у которой вы заказывали эту услугу.
Вводим данные сертификата (после BEGIN CERTIFICATE). Заканчивается на END CERTIFICATE. Далее вставляем закрытый ключ и цепочку сертификатов.
Закрытый ключ начинается со слов “BEGIN RSA PRIVATE KEY”.
Здесь вставляется сначала промежуточный, а затем корневой сертификат. Конец первого и начало второго должны располагаться так, как показано на скриншоте.
Теперь нам остается завершить установку. Для этого мы нажимаем соответствующую кнопку.
Редирект с http на https
После установки вам захочется, чтобы все пользователи работали по защищенному соединению. Да и поисковые системы должны произвести склейку, иначе будет какая-то неразбериха: один и тот же сайт с http и https будет считаться как два разных. Нам нужно, чтобы это не произошло. Поэтому мы должны настроить редиректы.
Обычно это делается с помощью инструментов CMS или файла htaccess. В WordPress, например, можно настроить автоматические редиректы с незащищенного протокола на защищенный. Но здесь же отмечу, что далеко не все системы управления контентом могут поддерживать такую функцию. По этой причине редирект можно реализовать с помощью файла htaccess, который есть почти на любом сайте.
Просто добавляем в начало файла этот кусок кода и вуаля – ваш сайт имеет 301-й редирект с http на https.
RewriteEngine On
RewriteCond %{HTTP:X-Forwarded-Proto} !=https
RewriteRule .* https://%{SERVER_NAME}%{REQUEST_URI} [R=301,L]
Теперь мы можем проверить наличие переадресации, просто зайдя на сайт без прописывания протокола (или с http протоколом). Если мы все сделали правильно, то нас перекинет на https://сайт.ру.
Обращаю ваше внимание, что после установки https-соединения как основного, ваш ресурс может потерпеть некоторые временные проблемы с индексацией. Происходить это будет на протяжении нескольких месяцев. Чтобы минимизировать ущерб и ускорить склейку двух версий сайта, вы должны выполнить ряд инструкций.
Например, добавить в файл robots.txt строчку Host с указанием главного зеркала вашего веб-ресурса. Там же нужно прописать и https-протокол, чтобы поисковые системы считали этот вариант приоритетным.
Уведомить поисковики об изменении протокола можно и с помощью специальных инструментов. В Яндекс.Вебмастере есть соответствующий раздел под названием “Переезд сайта”. Укажите в нем, что ваш проект “переехал” на использование защищенного соединения. В кратчайшие сроки Яндекс постарается учесть эту информацию и обновить поисковую базу в соответствии с новыми данными.
Заключение
В этой статье я подробно рассказал о том, как установить SSL на свой сайт. Благодаря встроенным инструментам в виртуальных хостингах, вы можете легко и без особых проблем реализовать https-соединение для своего проекта. В том же Бегете или REG.RU сделать все достаточно просто. А если учесть тот факт, что сейчас существует возможность установки бесплатной версии, это необходимо сделать как можно скорее.
Кстати говоря, не забудьте сделать проверку SSL-сертификата на сайте. Если все сделано правильно, то вас всегда будет редиректить на https-соединение.
Хотите создать свой собственный блог и зарабатывать на нем? Тогда я приглашаю вас на курс Василия Блинова “Как создать блог”. В нем вы получите все необходимые знания для создания своего сайта на WordPress и примените их в области поискового продвижения и оптимизации своего проекта.
Расскажите, получилось ли установить SSL-сертификат для вашего веб-ресурса?
Как подключить SSL-сертификат для домена?
- Для чего нужен SSL
- Как подключить SSL-сертификат
- Продление SSL-сертификата
- Загрузка стороннего SSL-сертификата
Для чего нужен SSL
SSL — это криптографический протокол. Протокол шифрует данные, которые поступают и отдаются с вашего сайта. В интернет-магазинах — это персональные данные покупателей, которые они вводят при оформлении заказа: телефон, email, имя, адрес и т.п.
Если подключить SSL-сертификат, вы обезопасите персональные данные покупателей.
Практическая польза:
- Повышение доверия посетителей к сайту;
- Выполнение требований 152 ФЗ «О персональных данных»;
- Выполнение требований платежных сервисов и некоторых товарных каталогов;
- Сайт будет выше ранжироваться поисковыми системами Яндекс и Google;
- Провайдер не сможет подмешивать в трафик сайта свою рекламу. Этим грешат некоторые мобильные операторы.
Визуальные преимущества:
- «Замочек» в адресной строке браузера
- Метка безопасности в выдаче Яндекса
Наличие SSL — обязательное требование к любому интернет-магазину.
Как подключить SSL-сертификат
При подключении SSL-сертификата через InSales, предоставляются сертификаты DV от поставщика Let’s Encrypt.
Для подключения SSL-сертификата перейдите в раздел Настройки → Домены и нажмите кнопку «Подключить» в столбце «SSL-сертификат».
При подключении сертификата будет выполняться шифрование всех страниц сайта. В случае если сайт уже проиндексирован, в инструментах поисковых систем для веб-мастеров нужно будет внести соответствующие настройки, чтобы страницы сайта не выпадали из индекса.
После нажатия на кнопку «Сохранить» будет выполнено перенаправление на страницу «Ваши домены», где у домена, к которому подключается SSL-сертификат, будет статус «Не настроен».
SSL-сертификат будет автоматически подключен для вашего домена в течение 4-х часов (для всех старых url-адресов будут сформированы 301-ые редиректы на соответствующие страницы с https в соответствии с требованиями поисковых систем).
После этого переход сайта на HTTPS завершится. Вам необходимо будет лишь добавить версию сайта на https в Яндекс Вебмастер и указать её в качестве главного зеркала в разделе «Индексирование → Переезд сайта».
В течение нескольких дней после отправки заявки придет уведомление о смене главного зеркала. Также Вы можете добавить версию сайта на https в Google Search Console. При этом никаких дополнительных настроек для Google выполнять не нужно.
Дополнительно: если Вы вносили изменения в файл robots.txt стоит заменить директивы, содержащие адрес домена с http на https.
Продление SSL-сертификата
SSL-сертификат, подключаемый через InSales, необходимо продлевать 1 раз в год.
Если SSL-сертификат был подключен через InSales, то за 1 месяц до конца его действия в бэк-офисе сайта в разделе Аккаунт → Счета будет автоматически выставлен счет для пролонгации SSL-сертификата на следующий год.
Загрузка стороннего SSL-сертификата
К домену, привязанному к сайту на InSales, также можно подключить сторонний SSL-сертификат.
Мы поддерживаем все типы SSL-сертификатов от любых поставщиков.
1. Для подключения стороннего SSL-сертификата необходимо запросить у поставщика приватный ключ и всю цепочку сертификатов. Для извлечения содержимого файлов открывайте их в блокноте или в notepad++.
Важно: при затруднениях в формировании цепочки сертификатов — пришлите все файлы в техническую поддержку для формирования и загрузки верных файлов.
2. Необходимо составить верную цепочку сертификатов:
— откройте блокнот или notepad++ (лучше notepad++),
— скопируйте в него доменный сертификат, далее с новой строчки — корневой, и после корневого с новой строчки — промежуточный (корневой и промежуточный можно менять местами).
При этом необходимо копировать и вставлять сертификаты вместе с комментариями «—begin/end certificate—«. Сохраняете файл в формате txt (например, cert.txt). Должно получиться подобное, только с большим количеством символов:
Важно: определить в каком файле какой сертификат находится зачастую можно по его названию и комментарию. Файлы с комментариями «BEGIN CERTIFICATE REQUEST» и расширением «csr» можно сразу исключить из рассмотрения. Если файл называется «certificate_ca.crt» и в нем добавлены два сертификата, то скорее всего это промежуточный и корневой. Их можно скопировать на второе и третье место в цепочке в любом порядке. Доменный сертификат как правило называется «certificate.crt». У разных регистраторов названия файлов разные. Если не получается определить тип сертификатов, то обратитесь в техническую поддержку за помощью.
3. В отдельный файл скопируйте приватный ключ (тоже с комментариями BEGIN PRIVATE KEY или BEGIN RSA PRIVATE KEY) и сохраните в формате txt (например, key.txt). Должно получиться подобное:
4. Оба файла должны быть в кодировке utf-8, удобнее всего это проверять в notepad++:
5. Перейдите в бэк-офис в раздел Настройки → Домены и нажмите «Подключить» в столбце «SSL-сертификат»:
6. Выберите «Использовать для всего сайта» и «Загрузить свой сертификат», далее загрузите файл key.txt в качестве приватного ключа, а cert.txt — в качестве цепочки сертификатов. Сохраните изменения.
7. Дождитесь проверки сертификата, это может занять до 4-6 часов. После успешной проверки статус в столбце «SSL-сертификат» сменится на «Настроен».
Создание SSL | REG.COM
Сертификат SSL — это цифровая сертификация вашего сайта, подтверждающая, что любой обмен данными между сайтом и вашим компьютером происходит по защищенному каналу. Защита сайта SSL позволяет кодировать всю информацию, передаваемую между сайтом и клиентскими программами.
Важным преимуществом SSL-сертификатов является то, что они не только подтверждают технологическую безопасность сайта, на котором работает пользователь, но и гарантируют его легальность.При выдаче сертификата удостоверяющий центр имеет право управлять доменным именем, юридически зарегистрированными документами, работой офиса и телефонными номерами компании. Процесс аттестации позволяет гарантировать пользователю, что компания, обладающая этим сертификатом, работает на законных основаниях и не является сайтом-однодневкой.
Что такое SSL-сертификат?
Электронные сертификаты с ключами Secure Sockets Layer (SSL) выдаются специальными организациями, называемыми центрами сертификации (Certification Authority, CA).REG.RU работает с лидерами мирового рынка, такими как Symantec (VeriSign), GeoTrust, Thawte, Comodo и TrustWave, чьи бренды и уровень качества известны во всем мире.
Основным преимуществом является то, что они подтверждают не только технологическую безопасность веб-сайта, с которым вы работаете, но и обеспечивают юридическую ясность. При выдаче сертификата удостоверяющий центр проверяет права администратора доменного имени, юридические регистрационные документы, функционирование офиса и контактную информацию компании.Проведение такой комплексной оценки помогает убедиться, что компания, имеющая данный сертификат, работает легально, а не является сайтом-однодневкой.
Сертификат SSL позволяет пользователю просматривать следующую информацию, подтвержденную центром сертификации:
- доменное имя, на которое зарегистрирован SSL-сертификат
- компания — владелец сертификата
- местоположение (город, страна)
- срок действия сертификата
- контактные данные поставщика SSL-сертификата
justhost.ru и
| Reg.Ru по сравнению с
|
Тест безопасности SSL | Сканировать веб-сервер и сервер электронной почты SSL TLS STARTTLS Encryption
0 тестов выполняется
тестов сегодня
— тестов
выполняется
— тестов
24 часа
Последние протестированные серверы SSL / TLS
Набор инструментов командной строки
Простой интерфейс CLI использовать e Бесплатные инструменты ImmuniWeb® Community Edition в конвейерах CI / CD и DevOps.
Установить
Загрузите утилиты с GitHub или используйте git:
git clone «https://github.com/immuniweb/iwtools.git» && cd iwtools / iwtools
Установите сторонние библиотеки python:
- termcolor
- colorama
- запросов
Использование
Проверьте свои серверы на безопасность и соответствие требованиям PCI DSS, HIPAA и NIST:
./iwtools.py ssl «example.com:443»
./iwtools.py ssl —ip 8.8.8.8 «example.com:443»
./iwtools.py ssl —format raw_json «example.com: 443 «
./iwtools.py ssl —api-key ABCDE-12345-FGHIJ-67890 —refresh» example.com:443 «
Проверьте здесь другие параметры командной строки.
Бесплатный API
ImmuniWeb Community Edition предоставляет бесплатный API для проверки безопасности SSL. Он разделяет количество тестов, выполненных через веб-интерфейс:
Тип учетной записи | Тестов в день | Ежемесячная подписка |
Нет учетной записи | 10 | Бесплатно |
Бесплатная учетная запись | 20 | Fre e |
Premium API
ImmuniWeb Community Edition также предоставляет премиальный API для большего количества тестов через API или веб-интерфейс:
Государственные школы, местные органы власти и некоммерческие организации могут запросить бесплатный доступ к премиум API.
Документация API
Полная документация APIСпецификации API
Имя поля | Значение |
---|---|
Протокол | HTTPS |
Тип запроса | POST |
Спецификация данных POST
Имя поля | Значение |
---|---|
api_key | секретный токен, который вы отправляете вместе с запросом 9007 | 2
show_test_results | «false» означает, что результаты теста будут скрыты, «true» означает, что результаты теста будут отображаться в статистике. |
choosen_ip | IP-адрес тестируемого сервера (если тестируемый домен разрешается на несколько адресов). |
recheck | «false» будет использовать результаты из кеша, если сервер был протестирован в течение последних 24 часов, «true» выполнит новый тест без просмотра кеша. |
подробность | 1 означает, что вывод будет подробным, 0 означает, что вывод будет коротким. |
token | значение токена, отправляемого сервером, если тестируемый домен разделен на несколько IP-адресов. |
Пример транзакции с использованием CURL
curl -d «domain = twitter.com: 443 & choosen_ip = any & show_test_results = true & recheck = false» «https://www.immuniweb.com/ssl/api/v1/check/1451425590 .html «
{
" job_id ":" 2a9e1f1bc92dc0c7a4bde930dff488771eea6d36988208d34163c5496227b8dc ",
" status ":" test_started ",
1" status_id ":" test_started ",
1" status_id ":" test_started ",
1" status_id 9026 " "job_id = 2a9e1f1bc92dc0c7a4bde930dff488771eea6d36988208d34163c5496227b8dc" "https: // www.Immuniweb.com/ssl/api/v1/get_result/1451425590.html " {
" job_id ":" 2a9e1f1bc92dc0c7a4bde930dff488771eea6d36988208d34163c8771eea6d36988208d34163c8prod49227 ", статус 900b262672 2,
"message": "Ваш тест продолжается"
}
curl -d "domain = twitter.com: 443 & choosen_ip = any & show_test_results = true & recheck = false" "https: // www.muniweb.com/ssl/api/v1/check/1451425590.html "
{
" test_id ":" c84936eef26eeb8aaef5ffc43f38ddb91adfd90ac27fb416bd0b21fe2edb1004 статус ",
bd0b21fe2edb1004 статус",
bd0b21fe2edb1004 статус ",
bd0b21fe2edb1004 статус «Тест кэширован»
}
curl -d "id = c84936eef26eeb8aaef5ffc43f38ddb91adfd90ac27fb416bd0b21fe2edb1004" "https://www.immuniweb.com/ssl/api/v1325/get_result..}
curl -d «domain = twitter.com: 443 & recheck = false» «https://www.immuniweb.com/ssl/api/v1/check/1451425590.html»
{
"multiple_ips ": [" 199.16.156.6 "," 199.16.156.102 "," 199.16.156.70 "," 199.16.156.230 "],
" токен ":" 68j3OCZLEomtjASxKoObjZXzX7p2M7L0 "
}
curl -d» domain = twitter.com : 443 & choosen_ip = 199.16.156.230 & show_test_results = true & recheck = false & token = «68j3OCZLEomtjASxKoObjZXzX7p2M7L0» «» https://www.immuniweb.com/ssl/api/v1/check/1451425590.html «0.051425590.html ‘ false «» https://www.immuniweb.com/ssl/api/v1/check/1451425590.html «
{
" error ":" Доменное имя 0.0.0.0 было разрешено в неверном IP-адресе ",
"error_name": "invalid_ip_resolved",
"error_id": 16
}
curl -d «api_key = your_api_key» «https: // www.Immuniweb.com/ssl/gen_pdf/test_id/ «> report.pdf
Пример ответа сервера
Об услуге
SSL Security Test — бесплатный онлайн-продукт, предоставляемый и управляемый ImmuniWeb.
SSL Security Test выполняет следующие тесты:
диапазонов IP-адресов
диапазонов IP-адресов наших исходящих серверов:
- 192.175.111.224 / 27
- 64.15.129.96/27
- 70.38.27.240/28
- 72.55.136.144/28
- 72.55.136.192/28
- 79.141.85.24/29
Методология подсчета очков
— В начале теста сервер получает 100 баллов. |
— Баллы вычитаются, если конфигурация сервера не соответствует требованиям PCI DSS, HIPAA или NIST. |
— Баллы вычитаются, если конфигурация сервера содержит уязвимости или уязвимости, которые еще не охвачены стандартами PCI DSS, HIPAA или NIST. |
— Баллы добавляются за каждый дополнительный передовой опыт, который не упоминается в требованиях PCI DSS, HIPAA или NIST. |
— Сервер не может получить «A +», если из-за неправильной конфигурации он теряет более 10 баллов. |
— Сервер получает «N», если проверяемый порт закрыт. |
— Сервер получает оценку «F», если порт HTTPS (443 / tcp) закрыт, но порт HTTP (80 / tcp) открыт. |
Оценка | Оценка |
---|---|
A + | Оценка больше 99 |
A | Оценка от 90 до 99 |
Оценка | Оценка |
---|---|
B + | Оценка от 70 до 79 |
B | 99
В-
Оценка | Оценка |
---|---|
C + | Оценка от 35 до 49 |
C | Оценка 7 от 20 |
F | Оценка ниже 20 |
Оценка
Описание | Оценка |
---|---|
Сертификат расширенной валидации (EV) 10 | + сертификат |
HTTP-сайт перенаправляет на HTTPS ( Always-On SSL) | +10 баллов |
Сервер предпочитает комплекты шифров, обеспечивающие надежную защиту от перенаправления (PFS) | +10 точек |
Сервер предоставляет расширение TLS_Fallback_SCSV | +10 точек |
Реализации сервера HTTP Strict Transport Security (HSTS) с большой продолжительностью | +10 точек |
Сервер поддерживает TLSv1.3 | +10 баллов |
Сертификат X509 сервера до версии 3 | -5 баллов |
Сертификат сервера выдан на срок более 3 лет | -5 баллов |
Сертификат сервера не подписан с использованием правильного алгоритма | -5 точек |
Сервер не поддерживает сшивание OCSP | -5 точек |
Сервер не поддерживает ни кривые P-256, ни P-384 | -5 точек |
Сервер не поддерживает некоторые комплекты шифров, требуемые рекомендациями NIST или HIPAA | -5 баллов |
Комплекты шифров TLS, не одобренные N Поддерживаются рекомендации IST или HIPAA | -5 точек |
Сервер поддерживает эллиптические кривые, но не поддерживает расширение формата точек EC | -5 точек |
Цепочка сертификатов не предоставляется | -10 точек |
Веб-сайт содержит небезопасное (HTTP) содержимое | -10 баллов |
Сервер принимает инициированное клиентом безопасное повторное согласование | -10 баллов |
Сервер не предоставляет информацию о поддержке безопасного повторного согласования | -10 баллов |
Сервер не поддерживает TLSv1.3 | -10 баллов |
Цепочка сертификатов полагается на истекший сертификат | -20 баллов |
Подпись сертификата не SHA2 | -20 баллов |
Сертификат не предоставляет информацию об отзыве | -20 баллов |
SSL поддерживается, но TLSv1.1, TLSv1.2 или TLSv1.3 являются предпочтительными | -20 точек |
Поддерживаются комплекты шифров SSL / TLS, не утвержденные PCI DSS | -40 точек |
Длина ключа сертификата или параметр DH слишком мал (<2048 бит или 256 бит для EC) | -40 точек |
Сервер поддерживает по крайней мере одну эллиптическую кривую, размер которой меньше 224 бит | -40 точек |
SSL поддерживается, в то время как TLSv1.1, TLSv1.2 или TLSv1.3 не являются | -40 точек |
Сервер поддерживает сжатие TLS, что может допускать CRIME-атаку | -40 точек |
Комплекты шифров SSL / TLS, не одобренные PCI DSS являются предпочтительными | -50 баллов |
Сертификат ненадежный или недействительный * | -60 баллов |
Сервер уязвим для CVE-2014-0224 (OpenSSL CCS flaw) | -60 баллов |
Сервер уязвим для CVE-2016-2107 (недостаток OpenSSL padding-oracle) | -60 баллов |
Сервер может быть уязвим для CVE-2021-3449 (злонамеренно созданная уязвимость повторного согласования OpenSSL) | -60 баллов |
Сервер уязвим для POODLE через TLS | -60 баллов |
Сервер уязвим для GOLDENDOODLE | -60 баллов |
Сервер уязвим для Zombie POODLE | -60 баллов |
Сервер уязвим для Sleeping POODLE | -60 точек |
Сервер уязвим для OpenSSL 0-длины | -60 точек |
Сервер принимает инициированное клиентом небезопасное повторное согласование | -60 точек |
Сервер уязвим для ROBOT (Return Of Bleichenbacher’s Oracle Threat) | -60 баллов |
Сервер уязвим для Heartbleed | -70 баллов |
Бесплатный мониторинг безопасности SSL
ImmuniWeb® Community Edition обеспечивает бесплатный мониторинг безопасности и соответствия SSL / TLS с помощью этого теста безопасности SSL.Вы можете бесплатно добавить до 3 хостов, которые будут автоматически проверяться с помощью теста безопасности SSL каждые 7 дней. Вы будете уведомлены по электронной почте о новых уязвимостях или неправильных настройках. Вы можете изменить или удалить хосты в любое время.
Отмена Сохранить
{%} else {%} {% if (! Limit_exceeded) {%} {%} else {%}Вы можете отслеживать до {% = max_subscriptions%} ресурсов бесплатно.Удалите один из существующих ресурсов, чтобы добавить новый или получать неограниченное количество мгновенных предупреждений с помощью Immuniweb Discovery.
{%}%} {%}%}REG.RU Отзывы 89 пользователей и мнения экспертов
Reg.ru — самая популярная компания по регистрации доменных имен в России, через эту компанию зарегистрировано более 3 миллионов доменов. Помимо регистрации доменного имени, они также предлагают веб-хостинг, помощь в создании веб-сайтов и другие услуги, связанные с сетью, что упрощает работу с ними, поскольку они хранят все необходимое для работы вашего веб-сайта в одном месте.
Эта компания имеет в целом положительную репутацию благодаря качеству своего хостинга, а также других услуг, которые они предоставляют. Просматривая их веб-сайт (который полностью на русском языке), вы увидите, что они предоставляют много информации об услугах, которые они предоставляют, центре обработки данных, в котором они размещают свое оборудование, и многом другом. Все это должно помочь вам почувствовать себя более уверенным в том, что вы получаете отличный общий уровень обслуживания, которым вы останетесь довольны.
Время безотказной работы и надежность
Качественное оборудование для стабильной среды
Один из недостатков Рег.ru заключается в том, что они не предлагают гарантий безотказной работы, которые сегодня являются стандартом в отрасли. Однако, несмотря на это, очевидно, что у них есть услуги хостинга хорошего качества, и почти никто не жалуется на сбои в работе или другие проблемы, связанные со стабильностью. Это потому, что они используют высококачественное оборудование в своем центре обработки данных. Не менее важно и то, что они обеспечивают автоматическую защиту от таких вещей, как DDoS-атаки, которые сегодня становятся довольно распространенными. Чтобы обеспечить безопасность и стабильность ваших данных, они сканируют все веб-сайты на наличие вирусов и других потенциальных проблем.
Характеристики
Интернет-компания с полным спектром услуг
Изучив возможности этой компании, становится ясно, что они больше, чем просто хостинг-провайдер. Они предлагают хостинг, программное обеспечение для создания веб-сайтов, сертификаты SSL, регистрацию доменного имени и многое другое для всех своих клиентов. Регистрация доменного имени, безусловно, является их главной услугой, но веб-хостинг не отстает. Вы можете выбирать между виртуальным хостингом, решениями VPS и выделенными серверами, каждый из которых весьма впечатляет с точки зрения фактических услуг, которые вы получаете.
Общий хостинг поставляется с твердотельными накопителями, которые идеально подходят по скорости и надежности. Вы также сможете без проблем размещать неограниченное количество сайтов, баз данных и трафика. Еще одна приятная вещь заключается в том, что вы можете выбирать между Linux или Windows на уровне виртуального хостинга. Предлагаемые ими VPS-серверы также будут хорошего качества. Здесь также предлагаются твердотельные накопители и есть возможность добавить традиционный жесткий диск для дополнительного хранилища, если вы захотите.Дисковое пространство на этом уровне ограничено 10 гигабайтами для начального уровня, и оттуда оно увеличивается. Наконец, выделенные серверы хостинга предоставляют пользователям бесплатный сертификат SSL, установку любой ОС по вашему желанию и многое другое.
Поддержка
Варианты профессиональной поддержки
Просматривая различные варианты поддержки, становится ясно, что они всегда готовы помочь вам, когда они вам понадобятся. Они разбивают вещи в зависимости от типа услуг, которыми вы пользуетесь, что поможет вам получить помощь от того, кто точно знает, что вы делаете.Они реагируют на просьбы о помощи и могут очень быстро решить любые проблемы.
Стоимость
Все разумные цены
Все цены этой компании указаны в российской валюте, поэтому, если вы не знакомы с ней, вам нужно будет перевести ее в выбранную вами валюту. Все цены соответствуют тому, что вы ожидаете увидеть в отношении типов услуг, которые они предоставляют. Большинству людей понравится то, что у них есть много возможностей для добавления дополнительных функций по цене.Это поможет вам контролировать общую цену, которую вы платите, без ущерба для качества предоставляемого хостинга.
Скорость
Быстрая скорость сети
Reg.ru предлагает высокую скорость сети, чтобы посетители могли быстро перейти на ваш сайт. Помимо обеспечения быстрой сетевой среды, они также используют качественное оборудование, обеспечивающее быстрое время отклика. Твердотельные накопители, доступные для всех пакетов хостинга, помогают обеспечить передачу данных с максимально возможной скоростью.Расширенная защита от DDoS-атак дополнительно защитит вас от задержек, вызванных перегрузкой сети.
Сводка
Качественный хостинг в России
Если вы ищете хостинг в России, этот провайдер обязательно должен быть в вашем коротком списке. У них есть что предложить с точки зрения типов хостинга, из которых вы можете выбрать, и все это самого высокого качества. Как ведущий провайдер регистрации доменных имен в стране, они явно здесь надолго и смогут обеспечить хороший хостинг на долгие годы.
Плюсов:
- Множество вариантов обслуживания
- Автоматическая защита от DDoS-атак
- Твердотельные накопители
Минусы:
- Нет гарантии работоспособности
- Основная услуга — регистрация доменного имени
Let’s Encrypt — Traefik
Автоматический HTTPS
Вы можете настроить Traefik на использование поставщика ACME (например, Let’s Encrypt) для автоматического создания сертификатов.
Let’s Encrypt и ограничение скорости
Обратите внимание, что Let’s Encrypt API имеет ограничение скорости.
Используйте промежуточный сервер Let’s Encrypt с параметром конфигурации caServer
при экспериментировании, чтобы избежать слишком быстрого превышения этого предела.
Преобразователи сертификатов
Traefik требует, чтобы вы определили «преобразователи сертификатов» в статической конфигурации, которые отвечают за получение сертификатов с сервера ACME.
Затем каждый «маршрутизатор» настраивается для включения TLS,
и связан с преобразователем сертификатов через tls.параметр конфигурации certresolver
.
Сертификаты запрашиваются для доменных имен, полученных из динамической конфигурации маршрутизатора.
Подробнее об этом механизме поиска можно прочитать в следующем разделе: Определение домена ACME.
Определение преобразователя сертификатов не приводит к автоматическому его использованию всеми маршрутизаторами. Каждый маршрутизатор, который должен использовать резолвер, должен ссылаться на него.
Справочник по конфигурацииДля ACME доступно множество опций.Чтобы быстро узнать, что возможно, просмотрите ссылку на конфигурацию:
Файл (YAML) сертификатов
myresolver:
# Включить ACME (Let's Encrypt): автоматический SSL.
акме:
# Адрес электронной почты, использованный для регистрации.
#
# Необходимые
#
электронная почта: "[email protected]"
# Файл или ключ, используемый для хранения сертификатов.
#
# Необходимые
#
хранилище: "acme.json"
# CA-сервер для использования.
# Раскомментируйте строку, чтобы использовать промежуточный сервер Let's Encrypt,
# оставьте комментарий, чтобы перейти к продукту.#
# По желанию
# По умолчанию: «https://acme-v02.api.letsencrypt.org/directory»
#
# caServer: "https://acme-staging-v02.api.letsencrypt.org/directory"
# Предпочтительная цепочка для использования.
#
# Если ЦС предлагает несколько цепочек сертификатов, предпочтительнее цепочка с эмитентом, совпадающим с этим общим именем субъекта.
# Если совпадений нет, будет использоваться цепочка, предлагаемая по умолчанию.
#
# По желанию
# Дефолт: ""
#
# PreferredChain: 'ISRG Root X1'
# KeyType для использования.#
# По желанию
# По умолчанию: «RSA4096»
#
# Доступные значения: «EC256», «EC384», «RSA2048», «RSA4096», «RSA8192»
#
# keyType: RSA4096
# Используйте вызов TLS-ALPN-01 ACME.
#
# Необязательно (но рекомендуется)
#
tlsChallenge:
# Используйте запрос HTTP-01 ACME.
#
# По желанию
#
# httpChallenge:
# EntryPoint для использования в задачах HTTP-01.
#
# Необходимые
#
# entryPoint: Интернет
# Используйте запрос DNS-01 ACME вместо запроса HTTP-01.# Примечание: обязательно для генерации подстановочного сертификата.
#
# По желанию
#
# dnsChallenge:
# Используемый DNS-провайдер.
#
# Необходимые
#
# поставщик: digitalocean
# По умолчанию провайдер проверяет запись запроса DNS TXT перед тем, как разрешить проверку ACME.
# Если delayBeforeCheck больше нуля, эта проверка откладывается на настроенное время в секундах.
# Полезно, если внутренние сети блокируют внешние DNS-запросы.#
# По желанию
# По умолчанию: 0
#
# delayBeforeCheck: 0
# Используйте следующие DNS-серверы для разрешения полного доменного имени.
#
# По желанию
# По умолчанию: пусто
#
# преобразователи
# - «1.1.1.1:53»
# - «8.8.8.8:53»
# Отключите проверку распространения DNS перед уведомлением ACME о готовности запроса DNS.
#
# НЕ РЕКОМЕНДУЕТСЯ:
# Увеличьте риск достижения ограничений скорости Let's Encrypt.
#
# По желанию
# По умолчанию: false
#
# disablePropagationCheck: true
Файл (TOML) # Включить ACME (Let's Encrypt): автоматический SSL.[CertificResolvers.myresolver.acme]
# Адрес электронной почты, использованный для регистрации.
#
# Необходимые
#
email = "[email protected]"
# Файл или ключ, используемый для хранения сертификатов.
#
# Необходимые
#
storage = "acme.json"
# CA-сервер для использования.
# Раскомментируйте строку, чтобы использовать промежуточный сервер Let's Encrypt,
# оставьте комментарий, чтобы перейти к продукту.
#
# По желанию
# По умолчанию: «https://acme-v02.api.letsencrypt.org/directory»
#
# caServer = "https://acme-staging-v02.api.letsencrypt.org/directory"
# Предпочтительная цепочка для использования.#
# Если ЦС предлагает несколько цепочек сертификатов, предпочтительнее цепочка с эмитентом, совпадающим с этим общим именем субъекта.
# Если совпадений нет, будет использоваться цепочка, предлагаемая по умолчанию.
#
# По желанию
# Дефолт: ""
#
# PreferredChain = "Корень ISRG X1"
# KeyType для использования.
#
# По желанию
# По умолчанию: «RSA4096»
#
# Доступные значения: «EC256», «EC384», «RSA2048», «RSA4096», «RSA8192»
#
# keyType = "RSA4096"
# Используйте вызов TLS-ALPN-01 ACME.
#
# Необязательно (но рекомендуется)
#
[CertificResolvers.myresolver.acme.tlsChallenge]
# Используйте запрос HTTP-01 ACME.
#
# По желанию
#
# [CertificResolvers.myresolver.acme.httpChallenge]
# EntryPoint для использования в задачах HTTP-01.
#
# Необходимые
#
# entryPoint = "Интернет"
# Используйте запрос DNS-01 ACME вместо запроса HTTP-01.
# Примечание: обязательно для генерации подстановочного сертификата.
#
# По желанию
#
# [CertificResolvers.myresolver.acme.dnsChallenge]
# Используемый DNS-провайдер.
#
# Необходимые
#
# provider = "digitalocean"
# По умолчанию провайдер проверяет запись запроса DNS TXT перед тем, как разрешить проверку ACME.# Если delayBeforeCheck больше нуля, эта проверка откладывается на настроенное время в секундах.
# Полезно, если внутренние сети блокируют внешние DNS-запросы.
#
# По желанию
# По умолчанию: 0
#
# delayBeforeCheck = 0
# Используйте следующие DNS-серверы для разрешения полного доменного имени.
#
# По желанию
# По умолчанию: пусто
#
# resolvers = ["1.1.1.1:53", "8.8.8.8:53"]
# Отключите проверку распространения DNS перед уведомлением ACME о готовности запроса DNS.
#
# НЕ РЕКОМЕНДУЕТСЯ:
# Увеличьте риск достижения ограничений скорости Let's Encrypt.#
# По желанию
# По умолчанию: false
#
# disablePropagationCheck = true
CLI # Включить ACME (Let's Encrypt): автоматический SSL.
# Адрес электронной почты, использованный для регистрации.
#
# Необходимые
#
[email protected]
# Файл или ключ, используемый для хранения сертификатов.
#
# Необходимые
#
--certificatesresolvers.myresolver.acme.storage = acme.json
# CA-сервер для использования.
# Раскомментируйте строку, чтобы использовать промежуточный сервер Let's Encrypt,
# оставьте комментарий, чтобы перейти к продукту.#
# По желанию
# По умолчанию: «https://acme-v02.api.letsencrypt.org/directory»
#
--certificatesresolvers.myresolver.acme.caserver = https: //acme-staging-v02.api.letsencrypt.org/directory
# Предпочтительная цепочка для использования.
#
# Если ЦС предлагает несколько цепочек сертификатов, предпочтительнее цепочка с эмитентом, совпадающим с этим общим именем субъекта.
# Если совпадений нет, будет использоваться цепочка, предлагаемая по умолчанию.
#
# По желанию
# Дефолт: ""
#
--certificatesresolvers.myresolver.acme.preferredchain = "Корень ISRG X1"
# KeyType для использования.
#
# По желанию
# По умолчанию: «RSA4096»
#
# Доступные значения: «EC256», «EC384», «RSA2048», «RSA4096», «RSA8192»
#
- сертификаты-резольверы.myresolver.acme.keytype = RSA4096
# Используйте вызов TLS-ALPN-01 ACME.
#
# Необязательно (но рекомендуется)
#
--certificatesresolvers.myresolver.acme.tlschallenge = true
# Используйте запрос HTTP-01 ACME.
#
# По желанию
#
--certificatesresolvers.myresolver.acme.httpchallenge = true
# EntryPoint для использования в задачах HTTP-01.
#
# Необходимые
#
--certificatesresolvers.myresolver.acme.httpchallenge.entrypoint = Интернет
# Используйте запрос DNS-01 ACME вместо запроса HTTP-01.
# Примечание: обязательно для генерации подстановочного сертификата.#
# По желанию
#
--certificatesresolvers.myresolver.acme.dnschallenge = true
# Используемый DNS-провайдер.
#
# Необходимые
#
--certificatesresolvers.myresolver.acme.dnschallenge.provider = digitalocean
# По умолчанию провайдер проверяет запись запроса DNS TXT перед тем, как разрешить проверку ACME.
# Если delayBeforeCheck больше нуля, эта проверка откладывается на настроенное время в секундах.
# Полезно, если внутренние сети блокируют внешние DNS-запросы.
#
# По желанию
# По умолчанию: 0
#
--certificatesresolvers.myresolver.acme.dnschallenge.delaybeforecheck = 0
# Используйте следующие DNS-серверы для разрешения полного доменного имени.
#
# По желанию
# По умолчанию: пусто
#
--certificatesresolvers.myresolver.acme.dnschallenge.resolvers = 1.1.1.1: 53,8.8.8.8: 53
# Отключите проверку распространения DNS перед уведомлением ACME о готовности запроса DNS.
#
# НЕ РЕКОМЕНДУЕТСЯ:
# Увеличьте риск достижения ограничений скорости Let's Encrypt.
#
# По желанию
# По умолчанию: false
#
--certificatesresolvers.myresolver.acme.dnschallenge.disablepropagationcheck = true
Определение домена
Резолверы сертификатов запрашивают сертификаты для набора доменных имен выводится из маршрутизаторов по следующей логике:
Если в роутере
тлс.набор опций для доменов
, тогда преобразователь сертификатов использует опциюmain
(и необязательноsans
) изtls.domains
, чтобы узнать доменные имена для этого маршрутизатора.Если не установлена опция
tls.domains
, тогда преобразователь сертификатов использует правило маршрутизатора, проверив сопоставителиHost ()
. Обратите внимание, что можно использовать несколько сопоставителейHost ()
) для указания нескольких доменных имен для этого маршрутизатора.
Обратите внимание, что:
Для получения дополнительных сведений ознакомьтесь с приведенными ниже примерами конфигурации.
Примеры конфигурации
Включение ACMEОпределение преобразователя сертификатов не приводит к автоматическому его использованию всеми маршрутизаторами. Каждый маршрутизатор, который должен использовать резолвер, должен ссылаться на него.
Один домен из правила маршрутизатора Пример- Требуется сертификат для домена
example.com
:
- Пример сертификата для доменов
.com
(основной) иblog.example.org
запрашивается:
tls.domain маршрутизатора
Пример- Сертификат для доменов
example.com
(основной) и* .example.org
(SAN) запрашивается:
Автоматическое продление
Traefik автоматически отслеживает дату истечения срока действия генерируемых им сертификатов ACME.
Если до истечения срока действия сертификата остается менее 30 дней, Traefik попытается обновить его автоматически.
Сертификаты, которые больше не используются, все еще могут быть обновлены, поскольку Traefik в настоящее время не проверяет, используется ли сертификат перед обновлением.
Использование LetsEncrypt с Kubernetes
При использовании LetsEncrypt с кубернетами есть некоторые известные предостережения как с поставщиками входных данных, так и с поставщиками crd.
Если вы собираетесь запускать несколько экземпляров Traefik с LetsEncrypt, обязательно прочтите разделы на страницах этих провайдеров.
Различные задачи ACME
Определение преобразователя сертификатов не приводит к автоматическому его использованию всеми маршрутизаторами.Каждый маршрутизатор, который должен использовать резолвер, должен ссылаться на него.
tlsChallenge
Используйте задачу TLS-ALPN-01
для создания и обновления сертификатов ACME путем предоставления сертификата TLS.
Как описано на форуме сообщества Let’s Encrypt,
при использовании задачи TLS-ALPN-01
Traefik должен быть доступен для Let’s Encrypt через порт 443.
tlsChallenge
httpChallenge
Используйте запрос HTTP-01
для создания и обновления сертификатов ACME путем предоставления ресурса HTTP под известным URI.
Как описано на форуме сообщества Let’s Encrypt,
при использовании запроса HTTP-01
, Let’s Encrypt должен получить доступ к Certificresolvers.myresolver.acme.httpchallenge.entrypoint
через порт 80.
httpChallenge
Перенаправление полностью совместимо с задачей HTTP-01
.
dnsChallenge
Используйте запрос DNS-01
для создания и обновления сертификатов ACME путем предоставления записи DNS.
dnsChallenge
с поставщиком DigitalOceanВажно
Поставщик
является обязательным.
провайдеры
Вот список поддерживаемых провайдеров
, которые могут автоматизировать проверку DNS,
вместе с необходимыми переменными среды и их подстановочными знаками и поддержкой корневого домена.
Не стесняйтесь его заполнить.
Многие переменные среды lego могут быть переопределены их соответствующими аналогами _FILE
, которые должны иметь путь к файлу, который содержит секрет в качестве своего значения.Например, CF_API_EMAIL_FILE = / run / secrets / traefik_cf-api-email
можно использовать для предоставления адреса электронной почты Cloudflare API в качестве секрета Docker с именем traefik_cf-api-email
.
Для получения полной информации перейдите по ссылке Дополнительная конфигурация вашего провайдера.
Имя провайдера | Код провайдера | Переменные среды | |
---|---|---|---|
ACME DNS | acme-dns | ACME_DNS_API_BASE , ACME_DNS_STORAGE_PATH | Дополнительная комплектация |
Alibaba Cloud | Алиднс | ALICLOUD_ACCESS_KEY , ALICLOUD_SECRET_KEY , ALICLOUD_REGION_ID | Дополнительная комплектация |
ArvanCloud | arvancloud | ARVANCLOUD_API_KEY | Дополнительная комплектация |
Аврораднс | Аврораднс | AURORA_USER_ID , AURORA_KEY , AURORA_ENDPOINT | Дополнительная комплектация |
Autodns | autodns | AUTODNS_API_USER , AUTODNS_API_PASSWORD | Дополнительная комплектация |
Лазурный | лазурный | AZURE_CLIENT_ID , AZURE_CLIENT_SECRET , AZURE_SUBSCRIPTION_ID , AZURE_TENANT_ID , AZURE_RESOURCE_GROUP , [AZURE_METAD7] | |
Биндман | Биндман | BINDMAN_MANAGER_ADDRESS | Дополнительная комплектация |
Синий кот | блюкэт | BLUECAT_SERVER_URL , BLUECAT_USER_NAME , BLUECAT_PASSWORD , BLUECAT_CONFIG_NAME , BLUECAT_DNS_VIEW | Дополнительная комплектация |
Контрольный домен | checkdomain | CHECKDOMAIN_TOKEN , | Дополнительная комплектация |
ОблакоDNS | clouddns | CLOUDDNS_CLIENT_ID , CLOUDDNS_EMAIL , CLOUDDNS_PASSWORD | Дополнительная комплектация |
ClouDNS | облака | CLOUDNS_AUTH_ID , CLOUDNS_AUTH_PASSWORD | Дополнительная комплектация |
Cloudflare | облачность | CF_API_EMAIL , CF_API_KEY или CF_DNS_API_TOKEN , [CF_ZONE_API_TOKEN] | Дополнительная комплектация |
ОблакоXNS | облако xns | CLOUDXNS_API_KEY , CLOUDXNS_SECRET_KEY | Дополнительная комплектация |
ConoHa | коноха | CONOHA_TENANT_ID , CONOHA_API_USERNAME , CONOHA_API_PASSWORD | Дополнительная комплектация |
Constellix | Созвездие | CONSTELLIX_API_KEY , CONSTELLIX_SECRET_KEY | Дополнительная комплектация |
deSEC | дес | DESEC_TOKEN | Дополнительная комплектация |
DigitalOcean | digitalocean | DO_AUTH_TOKEN | Дополнительная комплектация |
DNSimple | dnsimple | DNSIMPLE_OAUTH_TOKEN , DNSIMPLE_BASE_URL | Дополнительная комплектация |
DNS Made Easy | dnsmadeeasy | DNSMADEEASY_API_KEY , DNSMADEEASY_API_SECRET , DNSMADEEASY_SANDBOX | Дополнительная комплектация |
DNSPod | dnspod | DNSPOD_API_KEY | Дополнительная комплектация |
Наступление домена (do.de) | дод | DODE_TOKEN | Дополнительная комплектация |
Domeneshop | domeneshop | DOMENESHOP_API_TOKEN , DOMENESHOP_API_SECRET | Дополнительная комплектация |
DreamHost | Dreamhost | DREAMHOST_API_KEY | Дополнительная комплектация |
Утка DNS | утки | УТКА DNS_TOKEN | Дополнительная комплектация |
Dyn | дин | DYN_CUSTOMER_NAME , DYN_USER_NAME , DYN_PASSWORD | Дополнительная комплектация |
Dynu | dynu | DYNU_API_KEY | Дополнительная комплектация |
EasyDNS | easydns | EASYDNS_TOKEN , EASYDNS_KEY | Дополнительная комплектация |
EdgeDNS | кромочная | AKAMAI_CLIENT_TOKEN , AKAMAI_CLIENT_SECRET , AKAMAI_ACCESS_TOKEN | Дополнительная комплектация |
Внешняя программа | исполнительный | EXEC_PATH | Дополнительная комплектация |
Exoscale | экзоскейл | EXOSCALE_API_KEY , EXOSCALE_API_SECRET , EXOSCALE_ENDPOINT | Дополнительная комплектация |
Быстрый DNS | fastdns | AKAMAI_CLIENT_TOKEN , AKAMAI_CLIENT_SECRET , AKAMAI_ACCESS_TOKEN | Дополнительная комплектация |
Ганди | ганди | GANDI_API_KEY | Дополнительная комплектация |
Gandi v5 | гандив5 | GANDIV5_API_KEY | Дополнительная комплектация |
Glesys | глесис | GLESYS_API_USER , GLESYS_API_KEY , GLESYS_DOMAIN | Дополнительная комплектация |
GoDaddy | годадди | GODADDY_API_KEY , GODADDY_API_SECRET | Дополнительная комплектация |
Google Cloud DNS | gcloud | GCE_PROJECT , учетные данные приложения по умолчанию , [ GCE_SERVICE_ACCOUNT_FILE ] | Дополнительная комплектация |
Hetzner | Хетцнер | HETZNER_API_KEY | Дополнительная комплектация |
хостинг.de | hostingde | HOSTINGDE_API_KEY , HOSTINGDE_ZONE_NAME | Дополнительная комплектация |
HTTP-запрос | httpreq | HTTPREQ_ENDPOINT , HTTPREQ_MODE , HTTPREQ_USERNAME , HTTPREQ_PASSWORD | Дополнительная комплектация |
HyperOne | гиперон | HYPERONE_PASSPORT_LOCATION , HYPERONE_LOCATION_ID | Дополнительная комплектация |
IIJ | iij | IIJ_API_ACCESS_KEY , IIJ_API_SECRET_KEY , IIJ_DO_SERVICE_CODE | Дополнительная комплектация |
Инфоблок | инфоблок | INFOBLOX_USER , INFOBLOX_PASSWORD , INFOBLOX_HOST | Дополнительная комплектация |
Infomaniak | инфоманиак | INFOMANIAK_ACCESS_TOKEN | Дополнительная комплектация |
INWX | дюйм x | INWX_USERNAME , INWX_PASSWORD | Дополнительная комплектация |
ионные | ионные | IONOS_API_KEY | Дополнительная комплектация |
Джокер.com | джокер | JOKER_API_MODE с JOKER_API_KEY или JOKER_USERNAME , JOKER_PASSWORD | Дополнительная комплектация |
Световой парус | световой парус | AWS_ACCESS_KEY_ID , AWS_SECRET_ACCESS_KEY , DNS_ZONE | Дополнительная комплектация |
Линод v4 | линод | LINODE_TOKEN | Дополнительная комплектация |
Жидкая паутина | Liquidweb | LIQUID_WEB_PASSWORD , LIQUID_WEB_USERNAME , LIQUID_WEB_ZONE | Дополнительная комплектация |
Лупия | петля | LOOPIA_API_PASSWORD , LOOPIA_API_USER | Дополнительная комплектация |
LuaDNS | люаднс | LUADNS_API_USERNAME , LUADNS_API_TOKEN | Дополнительная комплектация |
руководство | руководство | нет, но вам нужно запустить Traefik в интерактивном режиме , включить журнал отладки, чтобы увидеть инструкции, и нажмите Введите . | |
MyDNS.jp | mydnsjp | MYDNSJP_MASTER_ID , MYDNSJP_PASSWORD | Дополнительная комплектация |
Мифические звери | мифические звери | MYTHICBEASTS_USER_NAME , MYTHICBEASTS_PASSWORD | Дополнительная комплектация |
Namecheap | namecheap | NAMECHEAP_API_USER , NAMECHEAP_API_KEY | Дополнительная комплектация |
наименование.com | namedotcom | NAMECOM_USERNAME , NAMECOM_API_TOKEN , NAMECOM_SERVER | Дополнительная комплектация |
Namesilo | namesilo | NAMESILO_API_KEY | Дополнительная комплектация |
Netcup | сетевой стакан | NETCUP_CUSTOMER_NUMBER , NETCUP_API_KEY , NETCUP_API_PASSWORD | Дополнительная комплектация |
Netlify | нетлифай | NETLIFY_TOKEN | Дополнительная комплектация |
NIFCloud | nifcloud | NIFCLOUD_ACCESS_KEY_ID , NIFCLOUD_SECRET_ACCESS_KEY | Дополнительная комплектация |
Ньялла | ньялла | NJALLA_TOKEN | Дополнительная комплектация |
NS1 | нс1 | NS1_API_KEY | Дополнительная комплектация |
Открытое облако Telekom | otc | OTC_DOMAIN_NAME , OTC_USER_NAME , OTC_PASSWORD , OTC_PROJECT_NAME , OTC_IDENTITY_ENDPOINT | Дополнительная комплектация |
OVH | овх | OVH_ENDPOINT , OVH_APPLICATION_KEY , OVH_APPLICATION_SECRET , OVH_CONSUMER_KEY | Дополнительная комплектация |
Обозначение Openstack | обозначить | OS_AUTH_URL , OS_USERNAME , OS_PASSWORD , OS_TENANT_NAME , OS_REGION_NAME | Дополнительная комплектация |
Oracle Cloud | oraclecloud | OCI_COMPARTMENT_OCID , OCI_PRIVKEY_FILE , OCI_PRIVKEY_PASS , OCI_PUBKEY_FINGERPRINT , OCI_REGION_REGION _4 OCI_REGION _4 OCI_REGION _OCERID_ OCI39 | |
Свиная булочка | булочка свиная | PORKBUN_SECRET_API_KEY , PORKBUN_API_KEY | Дополнительная комплектация |
PowerDNS | PDNS | PDNS_API_KEY , PDNS_API_URL | Дополнительная комплектация |
Место для стойки | место для стойки | RACKSPACE_USER , RACKSPACE_API_KEY | Дополнительная комплектация |
рег.ru | регру | REGRU_USERNAME , REGRU_PASSWORD | Дополнительная комплектация |
RFC2136 | rfc2136 | RFC2136_TSIG_KEY , RFC2136_TSIG_SECRET , RFC2136_TSIG_ALGORITHM , RFC2136_NAMESERVER | Дополнительная комплектация |
Маршрут 53 | маршрут 53 | AWS_ACCESS_KEY_ID , AWS_SECRET_ACCESS_KEY , [AWS_REGION] , [AWS_HOSTED_ZONE_ID] или настроенный профиль IAM пользователя / экземпляра. | Дополнительная комплектация |
RimuHosting | римухостинг | RIMUHOSTING_API_KEY | Дополнительная комплектация |
Облако сакуры | sakuracloud | SAKURACLOUD_ACCESS_TOKEN , SAKURACLOUD_ACCESS_TOKEN_SECRET | Дополнительная комплектация |
Scaleway | шкала | SCALEWAY_API_TOKEN | Дополнительная комплектация |
Selectel | selectel | SELECTEL_API_TOKEN | Дополнительная комплектация |
Servercow | servercow | SERVERCOW_USERNAME , SERVERCOW_PASSWORD | Дополнительная комплектация |
Просто.com | просто | SIMPLY_ACCOUNT_NAME , SIMPLY_API_KEY | Дополнительная комплектация |
Соник | звуковой | SONIC_USER_ID , SONIC_API_KEY | Дополнительная комплектация |
Путь к стеку | путь к стеку | STACKPATH_CLIENT_ID , STACKPATH_CLIENT_SECRET , STACKPATH_STACK_ID | Дополнительная комплектация |
TransIP | переход | TRANSIP_ACCOUNT_NAME , TRANSIP_PRIVATE_KEY_PATH | Дополнительная комплектация |
VegaDNS | вегаднс | SECRET_VEGADNS_KEY , SECRET_VEGADNS_SECRET , VEGADNS_URL | Дополнительная комплектация |
Версия | версия | VERSIO_USERNAME , VERSIO_PASSWORD | Дополнительная комплектация |
Винил DNS | винилднс | VINYLDNS_ACCESS_KEY , VINYLDNS_SECRET_KEY , VINYLDNS_HOST | Дополнительная комплектация |
Vscale | vscale | VSCALE_API_TOKEN | Дополнительная комплектация |
VULTR | vultr | VULTR_API_KEY | Дополнительная комплектация |
WEDOS | ведос | WEDOS_USERNAME , WEDOS_WAPI_PASSWORD | Дополнительная комплектация |
Яндекс | яндекс | YANDEX_PDD_TOKEN | Дополнительная комплектация |
Зона.ее | зонаи | ZONEEE_API_USER , ZONEEE_API_KEY | Дополнительная комплектация |
Зономи | Зономи | ZONOMI_API_KEY | Дополнительная комплектация |
delayBeforeCheck
По умолчанию провайдер
проверяет запись TXT , прежде чем разрешит проверку ACME.
Вы можете отложить эту операцию, указав задержку (в секундах) с delayBeforeCheck
(значение должно быть больше нуля).Эта опция полезна, когда внутренние сети блокируют внешние DNS-запросы.
резольверы
Используйте настраиваемые DNS-серверы для разрешения полномочий FQDN.
Домены с подстановочными знаками
ACME V2 поддерживает групповые сертификаты.
Как описано в сообщении Let's Encrypt, сертификаты с подстановочными знаками могут быть сгенерированы только с помощью запроса DNS-01
.
Привязка внешнего счета
-
kid
: идентификатор ключа от внешнего CA -
hmacEncoded
: ключ HMAC от внешнего центра сертификации, должен быть в кодировке URL-адреса Base64 без формата заполнения
Дополнительная конфигурация
caСервер
Обязательно, по умолчанию = "https: // acme-v02.api.letsencrypt.org/directory "
Используемый сервер CA:
- Рабочий сервер Let's Encrypt: https://acme-v02.api.letsencrypt.org/directory
- Промежуточный сервер Let's Encrypt: https://acme-staging-v02.api.letsencrypt.org/directory
хранилище
Обязательно, по умолчанию = "acme.json"
Хранилище Параметр
задает место, где будут сохраняться ваши сертификаты ACME.
сертификатов ACME хранятся в файле JSON, который должен иметь файловый режим 600
.
В Docker вы можете смонтировать либо файл JSON, либо папку, содержащую его:
docker run -v "/my/host/acme.json:/acme.json" traefik
docker run -v "/ my / host / acme: / etc / traefik / acme" traefik
Предупреждение
Из соображений параллелизма этот файл нельзя использовать в нескольких экземплярах Traefik.
предпочтительная цепь
Необязательно, по умолчанию = ""
Предпочитаемая цепь.
Если CA предлагает несколько цепочек сертификатов, предпочтите цепочку с издателем, совпадающим с этим общим именем субъекта. Если совпадений нет, будет использоваться цепочка, предлагаемая по умолчанию.
ключ Тип
Необязательно, по умолчанию = "RSA4096"
KeyType используется для генерации закрытого ключа сертификата. Разрешите значение «EC256», «EC384», «RSA2048», «RSA4096», «RSA8192».
Резервный
Если Let's Encrypt недоступен, будут применяться следующие сертификаты:
- Ранее созданные сертификаты ACME (до простоя)
- Просроченные сертификаты ACME
- Предоставляемые сертификаты
Важно
Для новых (под) доменов, которым требуется аутентификация Let's Encrypt, сертификат Traefik по умолчанию будет использоваться до перезапуска Traefik.
Сертификат SSL- Информационный центр SSL
Сертификаты SSL- это небольшие файлы данных, которые в цифровой форме связывают криптографический ключ с данными организации. При установке на веб-сервере он активирует замок и протокол https и обеспечивает безопасное соединение веб-сервера с браузером. Обычно SSL используется для защиты транзакций по кредитным картам, передачи данных и входа в систему, а в последнее время становится нормой для защиты просмотра сайтов социальных сетей.
SSL-сертификатов связываются вместе:
- Доменное имя, имя сервера или имя хоста.
- Идентификационные данные организации (например, название компании) и местонахождение.
Примечание: С августа 2020 года в большинстве браузеров больше не будет отображаться зеленый замок и адресная строка, указывающие на расширенную проверку.
Организации необходимо установить сертификат SSL на свой веб-сервер, чтобы инициировать безопасный сеанс с браузерами.После установки безопасного соединения весь веб-трафик между веб-сервером и веб-браузером будет защищен.
Когда сертификат успешно установлен на вашем сервере, протокол приложения (также известный как HTTP) изменится на HTTP S , где «S» означает «безопасный».
Чтобы узнать больше о различных типах сертификатов SSL, щелкните здесь.
Как работает сертификат SSL?
СертификатыSSL используют так называемое шифрование с открытым ключом.
Этот особый вид криптографии использует возможности двух ключей, которые представляют собой длинные строки случайно сгенерированных чисел. Один называется закрытым ключом, а другой - открытым ключом. Открытый ключ известен вашему серверу и доступен в открытом доступе. Его можно использовать для шифрования любого сообщения. Если Алиса отправляет сообщение Бобу, она заблокирует его с помощью открытого ключа Боба, но единственный способ его расшифровать - разблокировать его с помощью закрытого ключа Боба. У Боба есть закрытый ключ, поэтому Боб - единственный, кто может использовать его, чтобы разблокировать сообщение Алисы.Если хакер перехватит сообщение до того, как Боб разблокирует его, все, что они получат, - это криптографический код, который они не смогут взломать даже с помощью мощности компьютера.
Если мы посмотрим на это с точки зрения веб-сайта, связь происходит между веб-сайтом и сервером. Ваш веб-сайт и сервер - это Алиса и Боб.
Зачем мне нужен сертификат SSL?
СертификатыSSL защищают вашу конфиденциальную информацию, такую как данные кредитной карты, имена пользователей, пароли и т. Д. Они также:
- Обеспечение безопасности данных между серверами
- Повысьте свой рейтинг в Google
- Построение / повышение доверия клиентов
- Повысьте коэффициент конверсии
Где купить сертификат SSL?
Сертификаты SSLдолжны быть выпущены доверенным центром сертификации (CA).Браузеры, операционные системы и мобильные устройства поддерживают списки доверенных корневых сертификатов ЦС.
Корневой сертификат должен присутствовать на машине конечного пользователя, чтобы сертификат можно было доверять. Если ему не доверяют, браузер будет предоставлять конечному пользователю ненадежные сообщения об ошибках. В случае электронной коммерции такие сообщения об ошибках приводят к немедленному недоверию к веб-сайту, и организации рискуют потерять доверие и бизнес со стороны потребителей.
Такие компании, как GlobalSign, известны как доверенные центры сертификации.Это связано с тем, что производители браузеров и операционных систем, такие как Microsoft, Mozilla, Opera, Blackberry, Java и т. Д., Верят, что GlobalSign является законным центром сертификации и что на него можно положиться при выдаче надежных сертификатов SSL. Чем в большее количество приложений, устройств и браузеров центр сертификации внедряет свой корень, тем лучше «распознавание» может обеспечить сертификат SSL.
GlobalSign была основана в 1996 году в Европе и остается одним из старейших центров сертификации в регионе.
Сравните SSL-сертификаты и цены
Установка сертификата SSL- Справочный центр Moto
Установка сертификата SSLосуществляется хостинг-компанией, предоставляющей услуги для домена. Следовательно, у вас должен быть домен для вашего сайта, чтобы установить сертификат SSL для домена. Если у вас еще нет домена, вы можете получить его у нас! Пожалуйста, проверьте нашу страницу покупки домена. Но вы также можете подумать об установке сертификата SSL самостоятельно. Процесс может отличаться для каждого хостинга / сервера, но в целом маршрут будет таким:
1.Получите CSR от хостинг-провайдера. Запрос на подпись сертификата - это блок закодированного текста. Это следует передать в центр сертификации при подаче заявки на сертификат SSL.
2. Получите закрытый ключ от хостинг-провайдера. Центр сертификации будет использовать CSR для создания вашего сертификата SSL, но ему не нужен ваш закрытый ключ. Вам нужно держать свой закрытый ключ в секрете. Сертификат, созданный с помощью определенного CSR, будет работать только с закрытым ключом, сгенерированным с его помощью.Поэтому, если вы потеряете закрытый ключ, сертификат больше не будет работать.
3. Купите и сгенерируйте сертификат SSL, используя CSR и закрытый ключ, который у вас есть. Вы получите сертификат SSL по электронной почте.
4. Установите сертификат SSL для своего доменного имени.
! ВАЖНО! Обратите внимание, что для любого SSL-сертификата, включая этот, требуется выделенный IP-адрес. Некоторые пакеты хостинга включают это (VPN), некоторые нет (любой виртуальный хостинг). Это может означать, что ваш хостинг-провайдер может взимать дополнительную плату за размещение вашего веб-сайта на выделенном IP-адресе.
Установка сертификата SSL - Краткое руководство
Вот краткое руководство по установке SSL-сертификата от Comodo на сервере.
1. Перейдите к SSL / TLS Manager в вашей панели Cpanel :
2. Создайте закрытый ключ для домена, в котором вы хотите установить SSL (в нашем примере домен - web-bundles.com)
3. Создайте CSR, используя закрытый ключ из предыдущего шага.Если сертификат должен применяться к поддоменам - вы также должны указать их в соответствующем поле.
После успешного завершения вы получите CSR, который будет выглядеть так:
4. Теперь мы можем фактически приобрести сертификат SSL, используя созданный CSR. В нашем примере мы собираемся приобрести сертификат у Comodo. Он запросит у вас CSR (который следует скопировать / вставить в соответствующее поле формы), платежную информацию и тип сервера, на котором будет установлен сертификат. Сообщаем, , если вы не уверены, какой тип сервера выбрать - просто выберите вариант «Другой». Это будет общий тип сертификата.
5. На следующем шаге введите информацию о владельце домена и административный адрес электронной почты.
6. После того, как вы заполнили форму и приобрели сертификат, вы увидите подтверждающее сообщение. После обработки заказа вы получите электронное письмо с подтверждением на административный адрес электронной почты.
7. Письмо с подтверждением будет выглядеть так:
Просто следуйте инструкциям в электронном письме, и вы получите подтверждающее сообщение:
SSL-сертификат будет отправлен вам по электронной почте в виде вложения и обычного текста.
8. Скопируйте содержимое сертификата SSL и вернитесь к «Диспетчер SSL / TLS»> «Установка и управление SSL для вашего сайта». Здесь вы должны ввести скопированный сертификат SSL и закрытый ключ (убедитесь, что вы выбрали правильное доменное имя для применения сертификата)
Если все в порядке, сертификат SSL будет установлен немедленно, и ваш домен должен начать разрешать использование https.
.