Как получить бесплатный сертификат SSL: центр сертификации StartSSL (StartCom). Что делать, после получения SSL-сертификата? Стандартный и расширенный SSL

Главная / Земля
  • Tutorial

Жмем Sing-up и переходим к регистрации, где заполняем небольшую форму. Все поля обязательны к заполнению, нужно вводить настоящие данные, могут проверить вашу личность и отозвать сертификат, заблокировать аккаунт. Адрес нужно указывать домашний, а не рабочий. Так же желательно чтобы при регистрации использовалась латиница - это поможет весьма сократить то время за которое подтвердят регистрацию аккаунта.

Нам предлагают ввести проверочный код, который был выслан на email. Вводим. Далее нам предлагают выбрать размер ключа для вашего сертификата (для авторизации на сайте) 2048 или 4096.

Сертификат сгенерирован, и мы должны подтвердить его установку в браузер.



Верификация домена

Перед получением сертификата нам нужно подтвердить право владения доменом. Для этого переходим в раздел Validations Wizard и выбираем пункт Domain Name Validation

Вводим домен

Выбираем email, на который будет отослано письмо для подтверждения (postmaster, hostmaster, webmaster либо email из whois)

Получаем письмо и вводим код из него в поле. Все - домен подтвержден, можно приступать к генерации сертификата. В течении 30 дней мы можем генерировать сертификат. Далее нужно будет повторить процедуру верификации.

Генерация сертификата

Идем в раздел Certificates Wizard и там выбираем Web Server SSL/TSL Certificate

Далее у нас 2 варианта - либо нажать на Skip и ввести запрос на генерацию сертификата, либо генерировать все в мастере. Допустим, запроса сертификата у нас нет, поэтому будем генерировать все в данном мастере.

Вводим пароль для ключа (мин. 10 символов - макс. 32) и размер ключа (2048\4096).

Получаем и сохраняем ключ.

Выбираем домен, для которого будем генерировать сертификат (домен должен быть уже подтвержден).

Нам дают право на включение в сертификат один поддомен - пусть будет стандартный www

Получили немного информации о сертификате, жмем на Continue.

Теперь ждем подтверждения сотрудником StartSSL сертификата. Обещают в течении 3-х часов, однако на практике все происходит намного быстрее, мне пришлось ждать 10 минут. Ранее заказывал ночью - примерно за такое же время подтверждали запрос.

Получение сертификата

Нам осталось только получить сертификат и установить его на сервере. Идем в Tool Box -> Retrieve Certificate, выбираем домен и копируем сертификат.

Про установку не буду писать, информация есть на хабре и на StartSSL .

Проходим проверку (2-й уровень верификации)

Для снятия ограничений бесплатного сертификата нужно пройти идентификацию. Для этого в Validations Wizard выбираем Personal Identity Validation, проходим несколько шагов и нам предлагают загрузить документы


Для загрузки документов нужно только выбрать их в поле. Загрузить нужно не менее 2-х документов, подтверждающих вашу личность (главный разворот паспорта, водительские права, удостоверение личности, карточку социального обеспечения, свидетельство о рождении и т.д., я загружал главный разворот паспорта и студенческого билета). Могут запросить дополнительные документы - у меня запросили счет за телефон, в котором указан мой адрес, номере телефона и имя, в качестве альтернативы можно получить аналоговой почтой письмо для верификации адреса.

Все, на этом подготовка к верификации окончена. Вам должно будет прийти письмо от поддержки с дальнейшими инструкциями. По окончании верификации вы сможете выпускать WildCart сертификаты в течении 350 дней. Далее нужно будет проходить проверку заново.

Несколько фактов о StartSSL

  • 25 мая 2011 StartSSL был подвергнут атаке сетевых взломщиков (в простонародии хакеров), однако получить фиктивные сертификаты им не удалось. Закрытый ключ, лежащий в основе всех операций, хранится на отдельном компьютере, не подключенном к интернету.
  • StartSSL поставляет помимо SSL сертификатов для Web, сертификаты для шифрования почты (S/MIME), для шифрования серверов XMPP (Jabber), сертификаты для подписи ПО Object code signing certificates).
  • StartSSL проверяет верность установки сертификатов. После установки сертификата (через некоторое время) я получил уведомление о отсутствии промежуточного сертификата, и ссылка на информацию по установки.
    После установки промежуточного сертификата пришло соответствующее письмо.
  • StartSSL поддерживается множеством ПО: Android, Camino, Firefox, Flock, Chrome, Konqueror, IE, Mozilla Software, Netscape, Opera, Safari, SeaMonkey, Iphone, Windows
  • Дружелюбная поддержка на русском языке
  • Сравнительная таблица вариантов верификации
Добавить метки

Переход сайта на https протокол рано или поздно будет обязательным условием для дальнейшей работы сайта в интернете. Протокол https является безопасным для передачи данных между сайтом и посетителями, так как при передаче данные надежно шифруются. Гугл уже сейчас информирует, что с 2017 года будет ранжировать сайты с HTTPS протоколом выше чем на HTTP.

Тем кто решил самостоятельно установить сертификат, можно сказать что процедура эта безопасная и падением сайта не грозит. Ничего опасного для сайта вы сделать не сможете, даже если перепутаете порядок установки кодов.

Так как панели управления сайтом на хостингах разные, то и установка сертификата немного будет отличаться друг от друга. Но на каждом сервере есть своя инструкция по установке SSL-сертификата. Проверить правильность установки сертификата для сайта можно . Результат проверки сертификата на картинке ниже.

Диагностика домена позволяет узнать действительность SSL-сертификата, правильно ли он установлен и какие ошибки обнаружены. Здесь же можно купить недорого нужный тип ssl-сертификата. Выбрать бесплатный ssl сертификат для сайта или перейти на платный сертификат, каждый решает исходя из своих задач и целей.

Окт 27 2016

Необходимость в использовании SSL сертификата появилась у меня вследствие разработки дополнений для одной из CRM систем. Для их работы требовалось защищенное (HTTPS) соединение. Но идея о покупке сертификата казалась не очень впечатляющей, поскольку для тестирования разрабатываемых дополнений он нужен был ненадолго. Но, как выяснилось, существуют бесплатные SSL сертификаты (класса 1). И получить их можно у центра сертификации StartCom . Конечно же, бесплатный сертификат можно получить только для одного указанного домена, а не для группы поддоменов, но этого и не требовалось.

Так же следует обратить внимание то, что, к примеру, браузер Google Chrome может некорректно работать с авторизационным сертификатом (PKCS12) для доступа к панели управления центра StartCom. Однажды мне пришлось столкнуться с такой ситуацией, а также приходилось слышать подобное от коллег. Хотя в последнее время данных инцидентов замечено не было.

Получение авторизационного сертификата

Сразу после входа на сайт центра сертификации можно выбрать один из доступных пяти языков интерфейса: Английский, Французский, Немецкий, Русский и Чешский. Для того чтобы приступить к процессу получения сертификата, на первом шаге необходимо определиться с тарифным планом. Для этого необходимо прокрутить страницу вниз, чтобы отобразился блок с таковыми. А уже затем из перечня доступных выбрать тариф “Free”.

После выбора тарифного плана нас переадресует на страницу с выбором варианта следующего действия: аутентификация или регистрация. Здесь нас интересует вариант регистрации, поэтому кликаем по ссылке “Sign-up”.

Здесь у нас форма для указания регистрационных данных: страна и email. Заполняем ее, не забывая при этом отметить пункт, что мы согласны с условиями. И нажимаем кнопку “Send verification code”, для получения проверочного кода на указанный нами email.

Вводим полученный код проверки и нажимаем кнопку “Sign up”.

Вверху на странице написано, что система не может установить сертификат автоматически и поэтому нам предложено выполнить ряд действий в ручном режиме. Но и это не затруднительно.

Выбираем первый вариант: вводим пароль и нажимаем кнопку “Submit”, тем самым мы перелаживаем процесс по генерации запроса для получения сертификата на саму систему.

Примечание : Браузер Mozilla Firefox позволяет производить установку сертификата автоматически. Поэтому при автоматической установке, сразу нужно переходить к разделу “Получение SSL сертификата”.

Из данного сообщения мы видим, что сертификат создан и нам предлагается его скачать. Для этого необходимо нажать на кнопку “Download files”.

После получения сертификата, на форме появляется еще одна кнопка “Login Now”, но ее нажимать не стоит, так как вверху написано, что требуется установить полученный сертификат в браузер, который впоследствии должен быть перезагружен.

Для того чтобы приступить к установке полученного нами сертификата, необходимо пройти в раздел настроек (в нашем случае это Google Chrome) и открыть раздел “Показать дополнительные настройки” (ссылка внизу страницы), а затем открыть форму с перечнем сертификатов (кнопка “Настроить сертификаты”).

Здесь необходимо произвести импорт сертификата для доступа к панели управления центра. Для этого нажимаем кнопку “Импорт” и выбираем полученный нами ранее сертификат.

Также требуется указать созданный ранее для сертификата пароль.

Поскольку нам больше ничего изменять не требуется, то в последующих трех окнах нажимаем кнопки: Далее, Далее и Готово. В итоге появится окно с сообщением об успешном выполнении импорта.

Теперь нам необходимо закрыть и заново открыть браузер. После открытия браузера снова заходим на сайт StartCom . Кликаем вверху в шапке сайта по ссылке “Log In”. На открывшейся странице с выбором действий: аутентификация или регистрация кликаем по ссылке “Client Certificate Login”. После этого нам будет предложено выбрать необходимый для доступа к панели управления центра сертификат.

Получение SSL сертификата

Теперь мы имеем доступ к панели управления центра, где собственно и происходит вся работа по созданию SSL сертификатов. Здесь нам требуется перейти в раздел “Validations Wizard” и выбрать тип необходимой проверки. Выбираем “Domain validation (for SSL certificate)” и нажимаем кнопку “Continue”.

На данном шаге необходимо указать имя домена, для которого планируется получить сертификат и снова нажать кнопку “Continue”.

Здесь нам предложено создать электронный почтовый ящик, на который будет отправлен код для проверки того, имеются ли у нас права на управление указанным доменом. Проделываем все необходимое и жмем на кнопку “Validation”.

Данное сообщение свидетельствует о том, что права на управление для указанного нами домена успешно подтверждены. И мы можем переходить к созданию нами долгожданного SSL сертификата.

На следующем шаге нам нужно указать CSR данные для запроса на подпись сертификата. Для получения, которых нам предоставляется два варианта. Мы свой выбор остановим на первом, где нам предлагается сгенерировать их с помощью программы “StartCom Tool”, получить которую мы можем по предоставленной нам ссылке.

Внешний вид программы “StartCom Tool”.

Нам нужно сгенерировать запрос на подпись сертификата (CSR). Для этого нажмем кнопку “Generate CSR” и получим два файла: *.csr и *.key (закрытый ключ).

Копируем сгенерированные CSR данные из программы “StartCom Tool” и вставляем их в поле формы на сайте. Ну, а затем нажимаем кнопку “Submit”.

Получение уведомления данного вида означает то, что сертификат был успешно создан и нам предлагается его получить. И как оказалось в итоге, все достаточно просто. Но некоторые хостинг-провайдеры позволяют создавать бесплатные сертификаты своими средствами. Поэтому изначально стоит узнать о существовании такой возможности. И в случае ее наличия, можно сэкономить немного времени.

Безопасность важна для любого сайта. Она позволяет завоевать доверие посетителей и поисковых систем. Высокий уровень безопасности обязателен для сайта, на котором осуществляются транзакции или подписки. В таких случаях необходимо шифровать конфиденциальные данные при их передаче от клиента серверу.

Использование сертификата HTTPS также позволяет улучшить ранжирование сайта в поисковых системах .

Ниже приведен список сертификационных центров (поставщиков SSL ), которые помогут вам обзавестись сертификатом совершенно бесплатно.

Расшифровка используемых аббревиатур.

  • SSL — Защищенный сокет;
  • TLS — Безопасность транспортного уровня;
  • CDN — Сеть доставки контента;
  • DV — Проверенный домен;
  • ACME — Автоматизированная среда управления сертификатами.
  1. Let’s Encrypt

Это совместный с Linux Foundation проект, который спонсируется Mozilla , Akamai , SiteGround , Cisco , Facebook и т. д. Он предоставляет бесплатный HTTPS сертификат .

Сервис является автоматизированным. Это означает, что вам не нужно тратить время на создание CSR , чтобы заверить сертификат. Все это происходит на серверах в автоматическом режиме:

  1. Comodo

Comodo предлагает бесплатный SSL-сертификат на 90 дней. Это подходит для тех случаев, когда вы хотите проверить, какова будет разница при использовании сертификата и без него. Или для какого-то краткосрочного проекта.

Вы можете за считанные минуты получите бесплатный SSL-сертификат , защищенный надежным алгоритмом шифрования. Все основные браузеры распознают сертификаты Comodo :


  1. Cloud Flare

Компания, специализирующаяся на кибербезопасности и технологиях CDN . Они помогают сделать ваш сайт более быстрым и безопасным. Услугами Cloud Flare пользуются многие популярные сайты, включая Reddit , yelp , Mozilla , StackOverflow и т. д.:

Недавно Cloud Flare анонсировала универсальный сертификат для сайтов HTTPS для всех пользователей. Если вы используете Cloud Flare и еще не активировали SSL , это можно сделать быстро:

  • Войдите в аккаунт Cloud Flare ;
  • Выберите сайт, на котором вы хотите включить SSL ;
  • Нажмите иконку Crypto ;
  • Убедитесь, что у вас задан параметр “Flexible ”, а статус отображается как “ACTIVE CERTIFICATE ”:


Внесение всех изменений займет несколько секунд.

  1. StartCom

StartCom предоставляет бесплатный SSL-сертификат для личного использования. Чтобы получить его, необходимо подтвердить право собственности на домен:


Таким образом, можно бесплатно получить DV-сертификат класса 1! Он отлично подойдет для личного сайта / блога.

  1. WoSign

WoSign является еще одним сервисом, предоставляющим сертификат безопасности HTTPS сроком на 2 года без какой-либо оплаты. Он поддерживает алгоритм SHA2 . «WoSign CA Free SSL Certificate G2 » является эмитентом сертификатов:


  1. SSL For Free

ACME SSL For Free и Let’s Encrypt предоставляют услуги валидации домена для выдачи SSL-сертификата . Это полностью бесплатно, и SSL-сертификаты выдаются в течение нескольких минут:


Бесплатные SSL-сертификаты на 30 дней

Также можно получить бесплатную ознакомительную версию на 30 дней от следующих эмитентов SSL-сертификатов :

  • GeoTrust ;
  • Symantec ;
  • Entrust (на 60 дней );
  • Trustico ;
  • Quality SSL .

Надеюсь, теперь вы знаете, как получить HTTPS сертификат для своего сайта / блога.

Перевод статьи «How to get FREE SSL Certificate for Website (HTTPS)» был поготовлен дружной командой проекта

Если Вы хотите, чтобы Ваш сайт не был подвергнут остракизму со стороны крупнейшего поискового гиганта Google, то Вам придётся в ближайшее время перейти на использование защищённого протокола HTTPS. О том как сделать это бесплатно, читайте далее.

Ещё на заре массового распространения Интернета (а конкретно в 1994 году) разработчики самого передового на тот момент веб-браузера Netscape Navigator создали механизм обмена данными между клиентом и сервером в зашифрованном виде на базе обычного протокола HTTP. Достигалось это за счёт использования дополнительного транспортного уровня SSL/TLS.

Предполагалось, что шифрование будет использоваться крупными и коммерческими веб-ресурсами для безопасного обмена данными с клиентом. И до недавних пор примерно так всё и было. Протокол HTTPS применялся в различных онлайн-банкингах, системах работы с электронной валютой и на сайтах, которые требовали ввода конфиденциальной информации (например, номера банковских счетов и карт).

Однако, в 2016 году поисковый гигант Google внезапно объявил, что в своей выдаче он будет ранжировать защищённые сайты выше. А с начала 2017 вообще заявил, что веб-ресурсы без HTTPS будет помечать как неблагонадёжные! С этого и началась вся кутерьма с массовым переводом сайтов на защищённый протокол...

Зачем нужен HTTPS

Собственно, зачем нужен HTTPS, думаю, Вам уже понятно - чтобы организовать зашифрованный обмен данными между Вашим сервером и пользователем. Однако, что именно даст Вам такое шифрование?

Во-первых, как уже было сказано выше, наличие нормально настроенного протокола HTTPS теоретически (на практике пока особой разницы, вроде, нет) позволит Вашему сайту в будущем получить более высокие позиции в рейтинге выдачи поисковых систем (в первую очередь Гугла) и избавит от всяческих предупреждений с их стороны, связанных с безопасностью.

Во-вторых, использование HTTPS во всех современных браузерах отображается пользователю в виде зелёного замочка справа от адреса. Такой замочек неплохо действует на подсознательном уровне, порядком повышая лояльность и доверие пользователя к Вашему веб-ресурсу. И наоборот, жёлтая (или даже красная) метка сильно настораживает и может отпугнуть потенциального посетителя.

Больше практической пользы для большинства сайтов в защищённом протоколе нет:) Но, раз того требует "великий и ужасный" Гугл, то приходится соответствовать, дабы не схлопотать санкции...

Что такое SSL-сертификат

Технической базой для работы протокола HTTPS является использование средств SSL/TLS (сокр. "Secure Sockets Layer " - "уровень защищённых сокетов" / "Transport Layer Security " - "безопасность транспортного уровня"). На первый взгляд неясная игра слов кроет за собой более понятную сущность под названием .

Сертификат представляет собой файл, содержащий набор символов (так называемый хеш), который является уникальным для каждого веб-ресурса и содержит зашифрованную информацию о сайте и его владельце. Для подтверждения подлинности сертификат обычно дополняется подписью (дополнительный набор символов) центра сертификации, который его выдал. Это позволяет избежать подделки сертификатов и обеспечить более надёжное шифрование.

Сертификаты бывают нескольких видов и от их вида зависит сфера их применения:

Вид SSL-сертификата Особенности использования
Самоподписной (self-signed) Может быть создан бесплатно при помощи популярных систем управления хостингом (ISPmanager, Cpanel, Directadmin) и применён для реализации доступа к сайту по протоколу HTTPS, но не проходит проверку безопасности в браузере (красный замок с предупреждением).
С проверкой домена (упрощённая проверка) (Domain Validation - DV) Базовый тип валидного сертификата, который может быть выдан бесплатно некоторыми центрами сертификации. Как правило, выдаётся автоматически (в течении одного дня) и позволяет работать по протоколу HTTPS тому домену, на который он зарегистрирован (не распространяется на поддомены, если они есть).
С проверкой организации (стандартная проверка) (Organization Validation - OV) Сертификат, который выдаётся только юридическим лицам. На его выпуск уходит 3 - 10 дней, за которые центр сертификации вручную проверяет наличие Вашей организации и её права на использование регистрируемого домена. По принципу работы идентичен сертификату DV, но не выпускается бесплатно ни одним из современных центров сертификации.
С расширенной проверкой (Extended Validation - EV) Самый трастовый на данный момент вид SSL-сертификатов. Чтобы получить такой сертификат владелец домена должен быть официально зарегистрирован как предприниматель или представитель юридического лица. Центр сертификации проводит все проверки по наличию прав на использование домена и в результате выдаёт сертификат, который в адресной строке браузера перед самим адресом сайта создаёт так называемую "зелёную строку" (green bar), в которой отображается название центра сертификации, подтверждающего подлинность веб-ресурса и его защищённость.

Кроме того, существует ещё и класификация по типам SSL-сертификатов:

Тип SSL-сертификата Особенности использования
Стандартный SSL-сертификат Самый распространённый тип. Подтверждает подлинность конкретного доменного имени (с любым видом проверки владельца).
Wildcard-сертификат Тип сертификата, который может подтверждать подлинность всех поддоменов сайта (например, не только "mysite.ru", но и "forum.musite.ru", "admin.mysite.ru", "en.mysite.ru" и т.п.).
SAN-сертификат (мультидоменный) (сокр. от "Subject Alternative Name" - "альтернативное имя субъекта") Позволяет подтвердить подлинность целой группы сайтов, размещённых на одном сервере. Стандартно SAN-сертификат выдаётся на 5 доменных имён, но может быть расширен, с каждым разом увеличивая количество трастовых доменов на 5.
Сертификат с поддержкой IDN (сокр. от "Internationalized Domain Names" - "международные доменные имена") Данный тип сертификата отличается от стандартного тем, что может удостоверять доменные имена, которые используют нестандартные наборы символов. Например, символы Юникода или кириллицы ("мойсайт.рус"). За дополнительную плату может быть оформлен как Wildcard.
SGC-сертификат (сокр. от "Server-Gated Cryptography" - "серверная криптография") Один из устаревших типов SSL-сертификатов, который наряду с современным 128-битным шифрованием поддерживает устаревшие 40 и 56-битные алгоритмы и обеспечивает их взаимосовместимость. Используются данные сертификаты, как правило, только в корпорациях с устаревшим компьютерным парком, который использует устаревшие же браузеры.

Средняя цена стандартного SSL-сертификата, который выпускается практически мгновенно и подойдёт для большинства сайтов, стартует в районе $20/год. Сумма не такая уж и большая, но можно обойтись и вовсе без вложений! О том как это сделать, читаем далее.

Бесплатный SSL-сертификат

На сегодняшний день существует несколько центров сертификации, которые выдают SSL-сертификаты, проходящие все нужные проверки. Вот список актуальных бесплатных сервисов на текущий момент (март 2017 года):

  • Comodo Free SSL Certificate (90 дней с бесплатным ручным перевыпуском);
  • Let’s Encrypt (90 дней с бесплатным автоматическим (при отсутствии shell-доступа к серверу - ручным) перевыпуском);
  • StartSSL FREE (3 года с бесплатным ручным перевыпуском);
  • Cloudflare One-Click SSL (неограничено на время пользования сервисом).

Практически у всех сертификатов имеются свои плюсы и минусы. Так, например, Comodo Free SSL Certificate на сегодняшний момент является одним из самых трастовых. Однако, его нужно вручную пересоздавать каждые три месяца. В то же время Let’s Encrypt , при том же сроке действия, предоставляет возможность бесплатного автоматического обновления сертификата...

Что самое интересное, ряд хостеров, которые заботятся о своих клиентах, с начала 2017 года автоматически активировали Let’s Encrypt на своих серверах. Тем самым они обеспечили фактически вечную самообновляющуюся систему получения сертификатов для сайтов, которые у них обслуживаются. Поэтому у тех, кому повезло, сейчас уже имеется доступ к сайту по HTTPS. Это можно проверить, добавив перед адресом сайта явно указанный протокол HTTPS: "https:// mysite.ru".

Если Ваш сайт откроется, то Вы - в списке счастливчиков, у которых уже есть SSL-сертификат, и Вам нужно только правильно настроить сайт для постоянной работы по защищённому протоколу (можете перескакивать чтение следующего раздела статьи). Если же при попытке получения доступа к сайту по HTTPS Вы увидите предупреждение, как на скриншоте ниже, значит, сертификат ещё нужно получить и привязать к сайту. Чем мы сейчас и займёмся:

Пример получения сертификата

Наконец-то мы подошли к одному из ключевых практических моментов - получению бесплатного SSL-сертификата. Из соображений жадности и практичности я решил сразу заполучить сертификат на максимально возможный срок. Вначале я склонялся к активации Let’s Encrypt...

Получить вручную сертификат не составило особого труда. Однако, автоматизировать его перевыпуск, увы, не вышло. Как выяснилось в процессе переписки с техподдержкой, для этого требуется более новая версия панели управления сайтом (не ниже ISPManager 5), аренда которой стоит дополнительных пару-тройку баксов в месяц.

Отпал также вариант со StartSSL (все сертификаты, выданные с начала этого года Гугл не считает трастовыми) и с CloudFlare (ведь он подразумевает подключение их CDN). В итоге остался только Comodo (пусть и перевыпускать его нужно каждые 90 дней, но зато кредит доверия к нему самый высокий у всех поисковиков)... На его примере и рассмотрим все этапы получения SSL-сертификата.

Бесплатный SSL-сертификат от Comodo

Переходим на страницу получения бесплатного сертификата и нажимаем большую оранжевую кнопку с надписью "Free Trial SSL" . Откроется следующая форма пошаговой регистрации нового сертификата:

На первом этапе нам нужно вставить в специальное поле CSR-запрос (сокр. "Certificate Signing Request" - "запрос на сертификат подписи") на генерацию сертификата. Создать его можно различными способами, но самым простым, на мой взгляд, является его генерация при помощи специальных онлайн-сервисов, вроде Emaro-SSL.ru . Заполните форму как на скриншоте ниже и нажмите кнопку "Сгенерировать", чтобы получить текст CSR-запроса и Вашего приватного ключа:

После генерации обязательно копируем содержимое запроса и приватного ключа, и сохраняем всё в отдельный текстовый файл (он нам ещё пригодится). Затем содержимое запроса вставляем в поле ввода на Comodo, выбираем тип своего сервера (у меня Apache, но часто бывает и NGINX, поэтому здесь ориентируетесь на данные Вашего хостинга), отключаем галочку "Comodo Newsletter" (чтобы не получать лишнюю рассылку) и жмём "Next" . Если всё сделано верно, нас перенаправит ко второму шагу генерации сертификата:

На этом шаге нам нужно будет подтвердить свои права на доступ к серверу. Проще всего это сделать при помощи электронной почты. Выберите один из предложенных почтовых адресов на Вашем домене (я выбрал webmaster@сайт) и нажмите кнопку "Continue" . На выбранный Вами E-Mail придёт письмо с проверочным кодом, а в браузере мы перейдём к следующему шагу:

Здесь нам предложат заполнить форму с информацией о владельце домена , для которого выпускается SSL-сертификат. Необязательно заполнять все поля. Достаточно только те, которые выделены красным. К тому же, часть полей уже будет заполнена данными из CSR-запроса. После заполнения снова жмём "Next" для перехода к следующему этапу. Здесь нам нужно всего лишь принять лицензионное соглашение, отметив галочку "I ACCEPT" и нажав кнопку "Continue to Payment Information", чтобы перейти к финальному экрану:

Здесь нам сообщат, что заказ успешно обработан, однако, для получения сертификата нужно пройти валидацию домена. Для этого идём на указанную Вами на втором шаге почту и ищем письмо с проверочным кодом. Копируем код и вставляем его в поле, которое откроется после нажатия на красную кнопку "Action Required" в секции "Domain Control Validation" . Подтверждаем ввод нажатием на кнопку "Next" и получаем на почту архив с нашим SSL-сертификатом.

Настройка сайта

Итак, у нас уже имеется на руках готовый SSL-сертификат и первым делом его нужно установить на наш сервер. В принципе, если в Вашей техподдержке работают нормальные люди, можно попросить их помочь сделать все нужные настройки. Однако, это неспортивно:) Да и особо сложного ничего в этом нет. Поэтому рассмотрим как всё реализовать в панели управления сайтом ISPManager.

Установка SSL-сертификата в ISPManager 4

Как я уже сказал, у нас на сервере для управления сайтом стоит панель ISPManager. Рассмотрим нужные настройки на её примере. Для этого войдём в неё и перейдём в раздел "SSL сертификаты" . У меня здесь есть парочка созданных ранее сертификатов, но у Вас может быть пусто. Чтобы что-то добавить нам нужно нажать кнопку "Создать" и заполнить форму как на скриншоте ниже:

В форме нужно задать произвольное имя для сертификата (лучше всего для удобства называть их именами центров сертификации), а затем из выпадающего списка выбрать раздел "существующий" , чтобы внести данные о выданном Вами SSL-сертификате. В появившихся ниже полях нужно ввести:

  1. Приватный ключ . Его мы получили на этапе генерации CSR-запроса и он у нас уже должен быть в текстовом файле, куда мы сохранили результаты работы онлайн-генератора. От остальных хешей отличается наличием метки "-----BEGIN PRIVATE KEY-----".
  2. Сертификат . Это, собственно, содержимое сертификата, выданного Вам Comodo (или иным центром сертификации). Чтобы его найти, откройте скачанный Вами архив с сертификатами и внутри обнаружите два файла..crt"). Откройте его любым текстовым редактором и скопируйте его содержимое во второе поле ввода нашей формы на сервере.
  3. Пароль . Задайте любой пароль (будет использован для шифрования).
  4. Цепочка сертификатов ..ca-bundle"). Как и в случае с основным сертификатом, открываем файл текстовым редактором и копируем его содержимое в последнее поле формы.

После заполнения всех полей жмём кнопку "OK" и наш сертификат добавлен.

Активация шифрования для домена

Теперь, когда сертификат установлен, нам нужно подключить его к нашему доменному имени для активации шифрования. Снова же рассмотрим всё на примере ISPManager, но в остальных панелях управления принцип и последовательность действий будут аналогичными.

Первым делом идём в раздел "WWW домены" и выделяем в списке нужный нам сайт. Вызываем окно изменения параметров (двойным кликом или кнопкой "Изменить"), в нём отмечаем галочкой опцию "SSL" и в появившемся выпадающем списке выбираем добавленный нами сертификат. Жмём "OK" и шифрование активировано!

Правка ссылок

После всех вышеописанных действий, если Вы попытаетесь перейти на свой сайт с использованием протокола HTTPS, браузер, скорее всего, выдаст предупреждение о неправильной настройке шифрования. Однако, если проигнорировать это сообщение, выбрав дополнительные возможности, то там у Вас появится ссылка для перехода на сайт с протоколом HTTPS:

Если, перейдя по ссылке, мы увидим не стандартную страницу-заглушку, а свой веб-ресурс, то у нас всё получилось. Но потребуется сделать кое-какие правки. И основная их масса касается исправления ссылок и адресов изображений.

Суть действий в том, чтобы везде заменить тип протокола со старого HTTP на новый HTTPS. Сделать это можно как явным указанием протокола, так и способом создания относительных ссылок. В случае, если Вы решите делать относительные ссылки, то внутренние лучше делать вообще без указания доменного имени (например, вместо "https://mysite.ru/mycategory/page.php" лучше сделать "mycategory/page.php"), а внешние (например, скрипты метрик и т.п.) без указания протокола (вместо "http://api.google.com/somescript.js" - "//api.google.com/somescript.js").

Правка служебных файлов и внесение изменений в метриках Яндекса и Гугла

Когда Вы закончите с правками ссылок (на это может уйти довольно много времени) Ваш сайт уже сможет нормально и без предупреждений открываться по протоколу HTTPS. Однако, пока что основным "зеркалом" остаётся старый вариант на HTTP. Чтобы сделать главной защищённую версию Вашего веб-ресурса и организовать корректный доступ к нему пользователей и поисковых систем нужно ещё немного поработать...

Первым делом следует немного перенастроить файлы robots.txt и .htaccess . В первом из них нужно указать для поисковых систем новое "зеркало" сайта с протоколом HTTPS. Для этого достаточно просто изменить тип протокола в директиве Host :

Host: https ://mysite.ru

В файле .htaccess нужно будет прописать 301-й редирект для того, чтобы все пользователи, которые будут приходить к Вам по старым ссылкам с HTTP смогли попасть на нужную им страницу по новому адресу. Здесь нужно ориентироваться на конкретные параметры работы каждого отдельно взятого сайта, но обычно подходит следующая универсальная директива:

RewriteCond %{SERVER_PORT} !^443$

RewriteCond %{REQUEST_FILENAME} !robots\.txt

RewriteCond %{REQUEST_FILENAME} !sitemap\.xml

RewriteRule ^(.*)$ https://mysite.ru/$1

Редирект рекомендуют делать для большинства файлов и страниц, но есть и такие, которые должны быть доступны по любым ссылкам (и с шифрованием, и без). К таким файлам относятся уже упомянутый нами robots.txt и sitemap.xml . Чтобы отключить редирект для них, можно прописать проверку на соответствие запрашиваемого файла, как это сделано в коде выше (за исключение отвечает "!" перед именем исключаемого файла).

После того, как все правки на сайте сделаны, доступ по зашифрованному каналу работает без ошибок и Ваш веб-ресурс спокойно открывает все страницы по HTTPS, настало время для "финального аккорда" - указания новых адресов сайта в метриках Яндекса, Гугла, ЛивИнтернета и т.п.

В каждой системе это делается по-своему. Например, в Яндекс.Вебмастере Вам нужно перейти в раздел "Индексирование" - "Переезд сайта" и активировать галочку "Добавить HTTPS". В Search Console Гугла достаточно просто изменить адрес сайта вручную в разделе "Параметры URL" (вообще, Google берёт все параметры из.htaccess, поэтому, если у Вас прописаны редиректы, то, возможно, он и сам без всяких правок правильно переиндексирует Ваш сайт). В LiveInternet же аналогичные ручные правки можно сделать в "Настройках".

Выводы

После всех наших "приключений" по переводу сайта на HTTPS в течении первых нескольких дней (или даже недель) может наблюдаться его "просадка" в поисковых системах. Это связано с тем, что изменение протокола поисковики расценивают как изменение адреса сайта, поэтому Ваш веб-ресурс фактически переиндексируется заново. И на это, естественно, нужно определённое время.

Ускорению переиндексации служат правильно настроенные редиректы и грамотная карта сайта. При их наличии сайт может довольно быстро вернуть все прежние позиции. А по заверению большинства вебмастеров, которые уже перешли на HTTPS, рейтинги даже вырастут выше прежних!

В общем, надеюсь, данная статья поможет Вам сделать свой сайт ещё лучше и избежать санкций от поисковых систем. Высоких Вам рейтингов и толп благодарных посетителей:)

P.S. Разрешается свободно копировать и цитировать данную статью при условии указания открытой активной ссылки на источник и сохранения авторства Руслана Тертышного.



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация