В нашей компании вы можете заказать бесплатный SSL-сертификат для домена. Получить SSL-сертификат можно как на этапе заказа услуги (регистрации домена или заказа хостинга), так и для существующей услуги хостинга (домена). Также вы можете получить бесплатный SSL-сертификат, если .
Важные сведения о бесплатном SSL-сертификате:
При регистрации домена или заказе услуги хостинга выберите опцию Бесплатный SSL-сертификат :
При формировании счёта на оплату в корзине будут две позиции: сумма за регистрируемый домен (услугу хостинга) и «Бесплатный SSL-сертификат» с нулевой стоимостью.
После оплаты счёта на контактную почту владельца услуги (администратора домена) придёт инструкция по активации сертификата. Далее вам нужно активировать () и установить сертификат на хостинг ().
Обратите внимание
Инструкция по активации сертификата придёт на е-mail домена или услуги хостинга, с которого вы заказывали бесплатный SSL-сертификат. Проверьте актуальность вашего e-mail по инструкции: Если у вас указан неактуальный адрес электронной почты, измените его на верный и обратитесь для активации бесплатного SSL.
Готово! Вы заказали бесплатный SSL-сертификат.
После этого на контактную почту владельца услуги (администратора домена) придёт инструкция по активации сертификата. Далее вам нужно активировать () и установить сертификат на хостинг ().
Обратите внимание
Инструкция по активации сертификата придёт на е-mail домена или услуги хостинга, с которого вы заказывали бесплатный SSL-сертификат. Проверьте актуальность вашего e-mail по инструкции: Если у вас указан неактуальный адрес электронной почты, измените его на верный и обратитесь для активации бесплатного SSL.
При любой блокировке услуги с SSL-сертификатом ничего не происходит. После разблокирования услуги сертификат продолжает действовать. Услуга хостинга может быть заблокирована:
Удаление услуги хостинга никак не повлияет на SSL-сертификат.
Вопрос нужности SSL-сертификатов остаётся открытым среди веб-мастеров. Лично моё мнение, за деньги бы я не стал их устанавливать, а за бесплатно - естественно, да!
Подробнее моё мнение и мои инструкции о получении и автоматическом продлении бесплатных SSL-сертификатов можно найти в следующих материалах:
Эту заметку я пишу чтобы добавить к вышеприведённому материалу одну новость и один «лайф-хак».
Новость заключается в том, что теперь бесплатные SSL-сертификаты Let"s Encrypt поддерживают и вы сможете защитить с помощью HTTPS все свои сайты!
Получить бесплатные SSL-сертификаты от Let"s Encrypt с автоматическим продлением можно, например, для своих сайтов в .
Там установка SSL-сертификата по-прежнему производится в разделе «Домены» панели управления , напротив каждого домена есть кнопка «SSL». Т.е. буквально в один клик, на саму процедуру требуется до 5 минут. Сертификаты будут продлеваться автоматически. И, главное, они всегда будут бесплатными! Больше информации в заметке « ».
Среди бесплатных сертификатов различных фирм отсутствуют WildCard SSL-сертификаты. WildCard - это поддержка субдоменов. Wildcard сертификат позволяет использовать его на всех поддоменах вашего основного домена. Этот сертификат будет действителен на поддоменах типа www.domain.ru, forum.domain.ru, my.domain.ru и т.д. без ограничений на количество поддоменов. При создании запроса на Wildcard сертификат в качестве Common Name (CN) необходимо использовать "*.domain.ru", где domain.ru — это ваше доменное имя.
Стоимость таких сертификатов начинается от 2333 рублей. И среди бесплатных отсутствуют Wildcard сертификаты. Тем не менее, это не означает, что вы не можете получить настоящий действительный сертификат на домен третьего уровня. Это точно позволяет сделать Comodo Trial SSL (возможно и другие - я не проверял). Реальный рабочий пример: Посмотрите свойства сертификата - он выдан на три месяца, он абсолютно бесплатный, но он и для домена турьего уровня!
Процесс получения бесплатного SSL-сертификата от Comodo Trial SSL подробно описан в заметке « ». Там я это делаю в панели (покупать платные услуги совершенно необлязательно).
Вместо доменного имени (например, в моём случае вместо kali.tools) указывайте субдомен (в моём случае en.kali.tools).
Популярность SSL-сертификатов продолжает стремительно увеличиваться. Сейчас, наверное, уже почти не осталось по-настоящему крупных сайтов без HTTPS. Не могу сказать за всех пользователей, но когда я захожу на сайт без HTTPS (когда не горит зелёный замочек) у меня возникает ощущение, что этот сайт заброшен. Особенно странно выглядят официальные сайты программ, на которых предлагается скачать без HTTPS исполнимый файл. И я бы никогда не стал (и вам не советую) вводить номера кредитных карт и персональные данные из документов на сайты без HTTPS. Дело даже не в том, что данные могут перехватить (хотя и это тоже), уже давно для банковских сайтов, сайтов, работающих с платежами, HTTPS стал стандартом. И если его там нет - то этому сайту не стоит доверять ни в коем случае.
Хотя в обратную сторону это правило не работает. Если вы зашли на сайт с HTTPS, это не означает, что сайт не может быть мошенническим. Как я уже описывал ранее - получить валидный сертификат может абсолютно кто-угодно. А изучая случаи мошенничества в Интернете можно найти достаточно примеров сайтов мошенников и финансовых пирамид с полной атрибутикой серьёзности - проплаченные на 10 лет домены и SSL-сертификат с проверкой домена и организации (в последнее время, уже даже не всегда офшорной).
Привет, Хабр. Данный пост предназначен для любителей халявы и содержит готовый рецепт по получению доменного имени, услуг DNS-сервера и SSL-сертификата с затратами 0 рублей 0 копеек. Бесплатный сыр бывает только в мышеловке и это правда, так что рецепт скорее для тех кто хочет красивую ссылку на свой личный небольшой проект с поддержкой https а не для серьёзных проектов.
img1
img2
img3
img4
img5
img6
img7
img8
img9
img10
img11
ура!
img12
img13
img14
img15
img16
img17
Cp ~/Downloads/habr.cu.cc/1_habr.cu.cc_bundle.crt /usr/local/etc/nginx/1_habr.cu.cc_bundle.crt
cp ./habr.cu.cc.key /usr/local/etc/nginx/habr.cu.cc.key
nano /usr/local/etc/nginx/nginx.conf
Немного рихтуем конфиг
Server {
listen 8080;
ssl on;
server_name localhost;
ssl_certificate /usr/local/etc/nginx/1_habr.cu.cc_bundle.crt;
ssl_certificate_key /usr/local/etc/nginx/habr.cu.cc.key;
Перезапускаем nginx
Nginx -s stop
nginx
Открываем нашу страничку используя https… и всё работает!
ура!
Распечатать
(60
оценок, среднее: 5,00
из 5)
Воспользовавшись бесплатным сервисом CDN CloudFlare вы получите как минимум два преимущества:
Читайте в статье подробную инструкцию получения SSL сертификата для кириллического домена . Помимо этого поясню влияние проблемных сертификатов (красный замок) на конверсию сайта, блога или интернет-магазина.
В связи с недавним выходом новой версии Chrome 57 (начиная с Chrome 56) — сайты у которых сертификаты WoSign или StartSSL — стали частично недоступны.
Больше нет зелёного замка в адресной строке браузера.
Халява кончилась? На самом деле нет — ответ найдете в статье.
Ранее сообщалось (осень 2016 года) о том, что эти сертификационные центры не выполняют требования по безопасности .
Firefox, Chrome и другие теперь не покажут зелёный замочек в адресной строке. Больше скажу, теперь сложнее получить доступ к ресурсам с этими сертификатами.
Гугл хром, например, предупреждает о плохом сертификате, и показывает это пользователю при открытии любой страницы домена.
Злоумышленники могу попытаться похитить ваши данные с сайта.
Но делает это так, что человек, открывший сайт, может испугаться. Не понимая истинной причины такого сообщения — человек уйдет с «опасного» сайта.
Выглядит это примерно так:
И чтобы получить доступ к такому сайту, еще нужно исхитриться и нажать «Дополнительные» (видимо трудности перевода) и найти там «пройти на сайт xxx».
А после подтверждения перехода на сайта в адресной строке все красное:
К такому сайту резко падает доверие пользователей и они сразу его покидают. Хотя сомневаюсь, что они его не закроют на предыдущем этапе.
Ps. Вообще, это касается сайтов, не входящих в первых миллион по версии Alexa , но проверить этого не могу.
Ответ: нужен валидный сертификат SSL от сертификационного центра (Symantec, Comodo, GlobalSign, и др.), которому доверяют крупные производители браузеров.
Для того, чтобы у нашего сайта был хороший SSL- сертификат, которому доверяют Google Chrome, Mozilla Firefox, Opera и другие — мы воспользуемся услугами CDN сервиса CloudFlare.
Этому сервису доверяют такие крупные компании как Zendesk, Eurovision, DigitalOcean и другие. Со всем списком можно ознакомиться по ссылке: cloudflare.com/case-studies/ .
Инструкция по включению SSL-сертификата в Cloudflare:
А теперь подробнее рассмотрим каждый шаг. С некоторыми вы и без этой статьи справитесь, но на некоторых шагах у вас могут возникнуть проблемы в первый раз.
Всё начинается с регистрации в сервисе Cloudflare.
Добавили свой сайт в панель cloudflare и на последнем шаге нас просят изменить DNS сервера на те, что предложены сервисом. В моем случае это duke.ns.cloudflare.com и olga.ns.cloudflare.com . Идём в панель управления хостинга или регистратора и меняем текущие сервера имён на новые.
Учтите, что эта процедура может занять время. Зона днс может распространяться от шести до 48 часов . Ну в последнее время это гораздо быстрее происходит.
Важно, чтобы у сайта появился новый ip. Это и будет индикатором смены DNS.
Периодически можно проверять через утилиту Dig от гугл. Находится по адресу //toolbox.googleapps.com/apps/dig/ . Помимо серверов днс, там можно проверить почтовый сервер и другие параметры.
Всё . Теперь когда зона DNS распространилась, клаудфлер это видит и меняет статус сайта на Activ.
Теперь о самом главном — включение https протокола для сайта.
По умолчанию, после добавления сайта, SSL-сертификат к домену подключается с режимом Full.
Если у вашего сайта уже есть доступ по HTTPS — то можно ничего не делать. SSL-сертификат сайта будет валидным для браузеров.
Но если у вас не было прежде SSL-сертификата или вы не хотите с ним заморачиваться то читайте дальше.
Переходим во вкладку Crypto и включаем Flexible на странице cloudflare.com/a/crypto/ ваш_домен. Всего доступно 4 режима cloudflare, но о них в другой раз.
Клаудфлэр нас предупреждает, что на создание SSL-сертификата может потребоваться время равное одним суткам. И некоторое время мы будем видеть ошибку ERR_SSL_PROTOCOL_ERROR .
И вот, теперь когда у нас сайт доступен по протоколу Https можно смело себя поздравить — вы справились!
ps. Если у вас открывается сайт, но показывает «mixed content» в Security Overview консоли разработчика Google Chrome то нужно добавить правило в CloudFlare.
Чтобы на сайте не было смешанного контента нужно перейти на вкладку Page Rules и настроить правило. Нажимаем Create Page Rule и пишем следующее:
//*ваш_домен/*
И добавляем настройку (Then the settings are: -> Add a Setting) Always Use HTTPS.
Нажимаем Save and Deploy — и проблема будет решена.
Кстати, да. Невозможно получить SSL сертификат для доменов.рф, .рус.
Панель управления Vesta (которая бесплатна) на данный момент имеет проблемы с кириллическими доменами (IDN домены, национальные) и автоматическим получением SSL сертификатов от Let’s Encrypt для них.
В связи с этим проблемно бесплатно получить SSL сертификат в VestaCP от Let’s Encrypt.
Этот баг известен и сейчас пока находится на этапе обсуждения. В перспективе, решение будет в ближайшем обновлении. Ну а пока придется использовать CloudFlare и их Flexible&Full режимы .