В свете последних новостей о том, что, начиная с 2017 года, браузер Google Chrome будет помечать сайты без SSL-сертификатов как небезопасные, я решил подготовить для вас подробный материал на эту тему, в котором бы простым языком объяснялось, для чего вообще нужны эти сертификаты, где их брать и как устанавливать на свой сайт.
Итак, поехали.
Первое, что вам нужно понять — это то, что когда мы заходим на какой-то сайт, наш браузер начинает взаимодействовать с тем сервером, на котором этот сайт находится. Браузер и сервер обмениваются разными данными.
Для примера возьмем ситуацию с сервисом рассылок.
Например, вы зашли на сайт своего сервиса рассылок и вам надо войти в личный кабинет.
Вы вводите ваш логин и пароль и нажимаете «Войти». В этот момент введенные вами данные отправляются на сервер, где они будут сверены с базой данных, и сервер решит, пускать вас в личный кабинет или нет.
Вот тут начинается самое интересное. Если сайт сервиса рассылок работает по протоколу HTTP, то данные между вашим браузером и сайтом сервиса будут ходить в незашифрованном виде. Это означает, что если вы заполнили форму и ввели туда, например, логин: ivan@mail.ru и пароль: 12345678, то в таком виде они и будут отправлены на сервер.
В чем здесь проблема? Проблема в том, что злоумышленник может с помощью специальных программных и аппаратных средств «прослушать» ваш канал связи и легко перехватить эти данные. Особенно, если вы работаете в каком-то публичном месте и используете бесплатный Wi-Fi. А узнав ваши данные, злоумышленник спокойно зайдет под ними на сайт сервиса рассылок и разошлет спам по вашим базам.
Также не стоит забывать, что, как правило, соединение между браузером и конечным сервером не прямое, а на своем пути содержит много промежуточных узлов, на любом из которых потенциально можно «прослушать» проходящий трафик.
Тоже самое касается и сайтов разных платежных систем, банков и т.д. Если бы они работали по незащищенному протоколу HTTP, то злоумышленники могли бы легко перехватывать данные карточек, логины и пароли входа и т.д., а потом обкрадывать всех этих людей.
Но к счастью, есть способ защитить канал связи между браузером и сервером. Суть его в том, что надо перевести сайт на работу по защищенному протоколу HTTPS. «S» в конце — это сокращение от Secured (защищенный). О том, как перевести сайт на HTTPS, мы поговорим чуть ниже, а пока давайте представим, что наш сервис рассылок перевел свой сайт на HTTPS и мы снова на него зашли.2
Теперь при входе сервер отправляет нашему браузеру специальный сертификат. В нем содержится разная информация, в том числе информация о том, кто выдал этот сертификат, информация о самом сайте (наш браузер будет точно знать, что он работает с нужным сайтом), до какого числа он действителен и самое главное — открытый ключ шифрования, с помощью которого наш браузер после определенных процедур и будет шифровать все передаваемые данные. На стороне сервера есть второй ключ (приватный), с помощью которого сервер будет расшифровывать получаемые от браузера данные.
Если наш браузер проанализировал сертификат и пришел к выводу, что он действительно выдан надежным источником и срок его действия еще не истек, то наш браузер и сервер «договариваются» о том, что они будут обмениваться данными в зашифрованном виде.
В этот момент в строке браузера вы увидите либо зеленый замочек, либо зеленую полоску.
Зеленый замок, говорит о том, что между нашим браузером и сервером сайта установлено HTTPS-соединение. Это значит, что весь обмен данными происходит в зашифрованном виде.
Теперь, когда мы вводим свои данные, например, логин: ivan@mail.ru и пароль: 12345678 и нажимаем кнопку «Войти», эти данные летят на сервер, например, так: 8c2c69d1154f28be317480433f25a76a. Сервер получит эти данные и с помощью своего приватного ключа превратит их обратно в логин: ivan@mail.ru и пароль: 12345678.
Таким образом, даже если злоумышленник сможет перехватить зашифрованную информацию (в нашем случае 8c2c69d1154f28be317480433f25a76a) и открытый ключ, то он все равно не сможет ее расшифровать, т.к. сделать это можно только приватным ключом, который находится на стороне сервера.
Точнее говоря, при желании он сможет ее расшифровать , но ему на это потребуется, как минимум, несколько лет, а за это время срок жизни сертификата уже закончится, но об этом позже.
Теперь, я думаю, вы понимаете, почему у все большего числа сайтов вы можете наблюдать зеленый замочек в строке браузера.
Каким сайтам нужно переходить на протокол HTTPS?
Если отвечать коротко, то — всем. Это связано с тем, что уже с начала 2017-го года браузер Google Chrome будет помечать некоторые сайты без HTTPS как небезопасные и понижать в выдаче поисковых систем.
А вообще все идет к тому, что в будущем сайтов без HTTPS вообще не останется. HTTPS для сайта — это что-то вроде паспорта для человека в реальной жизни. Также как в жизни мы не будем заключать договор с человеком без паспорта, также и браузеры не будут взаимодействовать с сайтом без возможности шифрования передаваемых данных.
Как перевести свой сайт на HTTPS?
Чтобы перевести ваш сайт на работу по протоколу HTTPS вам понадобится так называемый SSL-сертификат.
Давайте разберемся, какие бывают сертификаты и чем они между собой отличаются.
Первое, что вам надо знать — сертификаты различаются по их происхождению. Здесь всего два варианта.
1. Самоподписанные сертификаты (Self-Signed).
Мне понравилось, как об этом виде сертификатов написано на сайте sslcertificate: «Самоподписанный (самозаверенный) сертификат вы можете и выпустить, и подписать самостоятельно. Но он обладает низкой степенью доверия и надежности, как и паспорт, который вы нарисуете и выдадите сами себе.»
Как вы поняли, такой сертификат можно сгенерировать самому, но проблема в том, что ему не будут доверять. Большинство браузеров при заходе на сайт с таким сертификатом не смогут определить этот сертификат как подлинный, поскольку центр сертификации не указан и/или не известен браузеру.
Подпись такого сертификата можно проверить, только используя публичный ключ, часть которого находится в самом сертификате. Т.е. сертификат подтверждается, публичным ключом, который является частью самого сертификата (сертификат подтверждает сам себя). Именно по этой причине браузеры не доверяют таким сертификатам.
Как результат — пользователь при заходе на такой сайт будет видеть предупреждение о том, что сертификат не удалось проверить, поэтому с этого сайта лучше поскорее уйти.
Многие посетители, увидев такое, просто закроют вкладку браузера с этим сайтом. Такие сертификаты в основном используются для служебных целей и внутреннего использования, а вот для публичных сайтов и тем более для сайтов, которые продают услуги, такие сертификаты противопоказаны. Так что мы даже не будем рассматривать этот вариант.
2. Доверительные (Trusted) — такие сертификаты выдаются специальными центрами сертификации.
Центр сертификации — компания, которая занимается предоставлением SSL-сертификатов. Особенность этих центров заключается в том, что они выдают сертификаты, которые официально признаны во всем мире и всегда распознаются веб-браузерами пользователей. Это происходит через систему корневых сертификатов, которые установлены в браузерах.
Заходя на сайт, защищенный сертификатом известного центра сертификации, посетитель чувствует себя гораздо уверенней и не сомневается в безопасности своих данных. Помимо этого, каждый сертификат от центра подкреплен гарантией, представляющей из себя денежную компенсацию в случае его взлома. Самые известные центры сертификации: Comodo, Symantec (поглотил известные центры VeriSign, Thawte, Geotrust), RapidSSL, GlobalSign, AlphaSSL.
Все, что будет написано далее, относится именно к доверенным сертификатам от сертификационных центров.
Теперь давайте разбираться с типами таких сертификатов.
Сертификаты отличаются по уровню проверки.
1. SSL-сертификат с проверкой домена (Domain Validated или DV). Доступен физлицам и компаниям.
Cертификат с проверкой домена подтверждает лишь тот факт, что доменное имя действительно принадлежит вам.
Данный тип сертификатов подходит как для физических лиц (в том числе и индивидуальных предпринимателей), так и для юридических (компаний, государственных учреждений, организаций). Для его выпуска не нужно предоставлять документы, что значительно упрощает процесс получения.
Обычно, чтобы получить такой сертификат в центре сертификации или у его партнера, достаточно подтвердить владение доменом. Для подтверждения домена владельцу отправляется письмо с ссылкой на E-mail ящик в домене сайта либо на E-mail, указанный в WHOIS домена. Клик по ссылке подтверждает владение доменом.
Такой SSL-сертификат зашифровывает передаваемую на сайт информацию, но не дает гарантии, что этой организации или частному лицу можно доверять. Этот тип сертификата самый дешевый (от 470 руб в год), а в некоторых случаях сертификат этого типа можно получить даже бесплатно (об этом дальше).
Выдается такой сертификат за считанные минуты. Такой сертификат отлично подойдет для обычных сайтов (блог, новостной или развлекательный портал, сайт визитка и т.д.)
2. SSL-сертификат с проверкой организации (Organization Validated или OV). Доступен только компаниям.
В данном случае сертификационный центр проводит более существенную проверку.
Она включает проверку регистрационных документов компании или индивидуального предпринимателя в государственных и коммерческих базах данных, а также проверку их законного владения доменом.
После получения запроса на выпуск сертификата с проверкой организации центр сертификации производит проверку, реально ли существует такая организация, как указано в запросе, и принадлежит ли ей указанный домен.
Такие сертификаты выдаются в срок от одного до трех дней. Стоимость здесь уже выше (от 2620 руб/год).
Этот тип сертификатов хорошо подходит для интернет-магазинов, страховых компаний и других проектов, связанных с обработкой и хранением персональных данных.
Получить их может только юридическое лицо, коммерческая, некоммерческая или государственная организация.
3. SSL-сертификат с расширенной проверкой (Extended Validation или EV). Доступен только компаниям.
Это самые дорогие сертификаты, и получить их сложнее всего. В таких сертификатах есть так называемый «green bar» — то есть при входе на сайт, где установлен такой сертификат, в адресной строке многих браузеров посетитель видит зеленую строку, в которой будет указано название организации, получившей сертификат.
Вот как это выглядит при заходе на сайт банка Тинькофф в браузере Opera:
Такие сертификаты обладают наибольшим уровнем доверия среди продвинутых посетителей вашего сайта, поскольку сертификат указывает, что компания реально существует, прошла полную проверку и сайт действительно принадлежит ей.
SSL-cертификаты с расширенной проверкой (EV) выпускаются, только когда центр сертификации (CA) выполняет две проверки, чтобы убедиться, что организация имеет право использовать определенный домен, плюс центр сертификации выполняет тщательную проверку самой организации. Процесс выпуска сертификатов EV стандартизирован и должен строго соответствовать правилам EV, которые были созданы на специализированном форуме CA/Browser Forum в 2007 году. Там указаны необходимые шаги, которые центр сертификации должен выполнить перед выпуском EV сертификата.
Расширенная проверка занимает от 3 дней до 9 дней.
Это самый дорогой тип сертификата (от 10 447 руб/год).
Этот сертификат подходит для платежных систем, сайтов банков и других проектов, связанных с работой с важной, в том числе финансовой, информацией.
Сертификаты отличаются по количеству доменов, на которые распространяется их действие.
SSL-сертификат для одного домена — защищает один домен (на поддомены кроме www его действие не распространяется).
Мультидоменный SSL-сертификат — защита до 100 доменных имен одним сертификатом. При покупке обычно в цену уже включена защита трех доменов, остальные просто докупаются.
SSL-сертификат Wildcard — защищает домен и все его поддомены. Удобно, когда у вас на сайте есть много поддоменов, которые также должны работать по HTTPS.
Также вы можете встретить такие сертификаты, у которых есть дополнительные возможности:
SSL-сертификат с опцией IDN — сертификат, поддерживающий национальные домены (например .рф, .рус и т.д.).
SSL-сертификат с технологией SGC — этот вид сертификатов уходит в прошлое. Он позволяет посетителям со старыми браузерами использовать современное 128- и 256-битное шифрование, которое изначально ими не поддерживается. Сейчас все меньше пользователей использует устаревшие версии браузеров, которые поддерживали слабое шифрование, поэтому необходимость использования SSL-сертификатов
с SGC сегодня сводится к нулю, в связи с чем такие центры сертификации как Comodo и Thawte уже прекратили выпуск этих SSL-сертификатов. Хотя, при желании, их еще можно найти.1
Есть и другие виды сертификатов (Code Signing сертификат, сертификат электронной почты (S/Mime) и другие), но к сайтам они отношения не имеют.
Теперь, обладая этими знаниями, вы легко сможете ориентироваться в типах сертификатов. Вот пример того, как это выглядит на сайте firstssl.ru
Как определить какой сертификат подходит для вашего сайта?
Здесь все просто.
Шаг 1. Определяемся с типом сертификата по уровню проверки.
Если у вас просто блог, новостной или развлекательный портал, сайт визитка и т.д. выбираем обычный самый дешевый либо вообще бесплатный SSL-сертификат с проверкой домена (Domain Validated или DV).
Если ваш сайт связан с приемом заказов или вы собираете и храните личные данные пользователей, то лучше выбрать SSL-сертификат с проверкой организации (Organization Validated или OV).
Если же у вас что-то типа платежной системы, банка или страховой компании и пользователи передают вам очень ценные данные (например, данные кредитных карт), то лучше выбрать SSL-сертификат с расширенной проверкой (Extended Validation или EV)
Шаг 2. Определяемся с типом сертификата по количеству доменов/поддоменов.
Если вам надо защитить только один домен, то значит вам нужен SSL-сертификат того типа, что вы выбрали на первом шаге для одного домена.
Если вам надо защитить один домен и все его поддомены, то значит вам нужен SSL-сертификат того типа, что вы выбрали на первом шаге с опцией Wildcard. Либо несколько одиночных сертификатов (для каждого поддомена свой).
Если вам надо защитить одним сертификатом несколько ваших доменов, то значит вам нужен SSL-сертификат того типа, что вы выбрали на первом шаге с опцией MULTI-DOMAIN.
Итак, допустим вы определились, что вам нужен SSL-сертификат с проверкой домена (Domain Validated или DV) для одного домена, что дальше?
Как и где заказывать сертификат?
Чтобы ответить на этот вопрос вам надо понять, чем отличаются между собой разные центры сертификации.
Центров сертификации существует достаточно много, вот перечень самых популярных:
Symantec (также в его состав входят такие центры как Verisign, Thawte и Geotrust), Comodo, Trustwave, RapidSSL, GlobalSign, AlphaSSL.
Самый крупный игрок на рынке SSL сертификатов — это Symantec, который владеет тремя крупными центрами сертификации: Thawte, Verisign и Geotrust.
Основное отличие между разными центрами сертификации — в цене сертификатов и в том, в каком количестве браузеров установлен их корневой сертификат. Ведь если в браузере нет корневого сертификата этого центра сертификации, то посетитель с таким браузером все равно получит ошибку при входе на сайт с сертификатом от такого центра. Что касается перечисленных выше центров сертификации, то их корневые сертификаты установлены во всех современных браузерах.
Во всех вышеуказанных центрах сертификации SSL-сертификат можно получить, только заплатив за него определенную сумму. Причем покупать сертификат напрямую у центров сертификации невыгодно, так как цена для конечных пользователей у них существенно выше, чем для партнеров. Выгоднее всего покупать такие сертификаты через партнеров. Партнеры закупают сертификаты оптом и имеют специальные цены, что позволяет продавать сертификаты намного дешевле, чем напрямую в центре сертификации.
Примеры партнеров, у которых можно купить сертификаты дешевле, чем если брать напрямую:
firstssl.ru, sslcertificate.ru, ssl.com.ua
Кроме этого, партнерами центров сертификации являются хостинг-провайдеры и регистраторы доменов. Поэтому часто вы можете купить SSL-сертификат через них.
Можно ли получить SSL-сертификат бесплатно?
Да, такая возможность есть, но здесь есть несколько ограничений.
Во-первых, бесплатно можно получить только самый простой вариант сертификата (с проверкой домена DV) без опций Wildcard или Multi-domain.
Во-вторых, такой сертификат будет от центра сертификации второго эшелона (в целом в этом нет ничего плохого, т.к. все современные браузеры отлично распознают их сертификаты).
В-третьих, процесс получения и установки таких сертификатов не всегда прост и понятен обычному владельцу сайта.
Два лидирующих бесплатных центра сертификации:
https://www.startssl.com (на данный момент, все сертификаты выпущенные этим центром после 21.10.16 не поддерживаются новыми версиями браузеров Google Chrome и Mozilla Firefox. Лучше пока не использовать этот центр сертификации.)
https://letsencrypt.org
В целом их вполне можно использовать, особенно для не самых важных ваших проектов. Ниже вы найдете видеоуроки по получению сертификатов в этих центрах. Для основных ваших проектов я рекомендую брать самые дешевые SSL-сертификаты от топовых центров сертификации.
Как выглядит процесс покупки/получения сертификата?
Рассмотрим процесс на примере самого простого сертификата с проверкой домена (DV).
Шаг 1. Регистрируемся на сайте центра сертификации или на сайте партнера.
Шаг 2. Выбираем тип сертификата, который нам нужен. Например, сертификат для одного домена с минимальной проверкой (DV).
Шаг 3. Генерируем CSR-запрос на сертификат. CSR (Certificate Signing Request) — это запрос на получение сертификата, который представляет собой текстовый файл, содержащий в закодированном виде информацию об администраторе домена и открытый ключ. Обычно CSR генерируется в процессе заказа SSL-сертификата.
Файл ключа, который у вас получится при генерации CSR-запроса, нужно обязательно сохранить, он вам еще понадобится.
Шаг 4. Оплачиваем сертификат (если вы выбрали платный вариант).
Шаг 5. Подтверждаем владение доменом. Для этого вам понадобится email-ящик в зоне вашего домена. Туда будет отправлено письмо, в котором надо кликнуть по ссылке или скопировать код, который нужно ввести на странице центра сертификации.
Шаг 6. Дожидаемся выпуска сертификата и скачиваем его.
Шаг 7. Устанавливаете сертификат на сайт, используя файл(ы) сертификата и фаил-ключа, который у вас получился на третьем шаге. Если ваш сайт расположен на обычном хостинге, то лучше предварительно написать в сапорт и уточнить, как правильно установить сертификат. Если у вас свой сервер, то просто передайте все файлы администратору, он сам за 5 минут все установит.
Если SSL-сертификаты можно приобрести/получить через вашего хостера, то процесс обычно сильно упрощается. Обычно прямо в панели управления хостинга можно для выбранного домена заказать сертификат, который после получения будет автоматически установлен.
А чтобы вам было проще во всем этом разобраться, я записал для вас несколько видеоуроков о том, как получать/покупать SSL-сертификаты. Я рассмотрел три случая.
1. Получение бесплатного SSL-сертификата в центре сертификации StartCom своими силами.
(на данный момент, все сертификаты выпущенные этим центром после 21.10.16 не поддерживаются новыми версиями браузеров Google Chrome и Mozilla Firefox. Лучше пока не использовать этот центр сертификации.)
Это видео на YouTube
Это видео на YouTube
Это видео на YouTube
2. Покупка SSL-сертификата за 470 рублей от топ-центра сертификации Comodo у партнера FirstSSL.
Из этого видео вы узнаете как купить сертификат Comodo PositiveSSL через партнера FirstSSL. Рекомендую этот вариант для важных проектов т.к. здесь вы получаете сертификат от одного из самых надежных центров сертификации.
Comodo Positive SSL сертификат является одним из наиболее доступных по цене и эффективных SSL-сертификатов, доступных сегодня. Выпуск сертификата Positive SSL занимает от 3-х минут. Positive SSL-сертификаты обеспечивают надежную защиту всем операциям, которые совершают ваши клиенты, что обеспечивает им уверенность в том, что их конфиденциальная информация шифруется и не попадет в руки злоумышленников.
Это видео на YouTube
3. Получение бесплатного SSL-сертификата в Lets Encrypt через хостера (в данном случае это Beget)
Это видео на YouTube
Если же вы еще не купили домен, а только собираетесь это сделать, рекомендую вам изучить этот материал:
Бесплатный SSL-сертификат на 1 год от REG.RU
Нужно ли вносить в сайт какие-то изменения после перевода его на HTTPS?
Да, конечно.
Две основные задачи, которые вам нужно будет решить такие:2
Задача 1. Весь контент страницы должен также подгружаться по протоколу https. Все таблицы стилей, картинки, скрипты и т.д. Если этого не сделать, то браузер будет считать, что на странице есть небезопасный контент и не покажет зеленого значка в строке браузера, даже при том, что страница будет загружена по https.
Задача 2. После установки сертификата, ваш сайт будет доступен и по http и по https. Вам же нужно будет настроить специальный редирект, чтобы все посетители попадали только на https-вариант страницы.
Чтобы вам было легче все это понять, я записал для вас несколько видеоуроков с примером того, какие действия нужно сделать после установки сертификата на сайт, сделанный на WordPress.
Внимание! Перед внесением в сайт изменений по этим урокам обязательно сделайте резервную копию файлов и базы данных сайта. Если что-то пойдет не так, вы всегда сможете откатиться к предыдущей версии.
Список шагов из видео
Это видео на YouTube
Это видео на YouTube
Это видео на YouTube
Если у вас возникли проблемы с входом в админку на этом этапе, то посмотрите это видео
Это видео на YouTube
Это видео на YouTube
После подключения HTTPS-версии, зайдите в панель управления Яндекс.Вебмастер и в разделе «Переезд сайта» укажите переезд на HTTPS.
Полезные материалы по теме:
Вебинар Сергея Кокшарова «Переход на HTTPS. Особенности, проблемы и их решение»
Онлайн-генератор запроса на сертификат (CSR)
Если сами не хотите всем этим заниматься, создайте проект на фрилансе и пусть вам все это сделает опытный специалист.
Если у вас возникли вопросы, задавайте их в комментариях. На что смогу, обязательно отвечу.
P.S. А если вы хотите изучить тему поисковой оптимизации сайта и начать результативно продвигать свои или чужие сайты, то обратите внимание на курс Руслана, который называется «Секреты практического SEO». Этот курс необычен тем, что записан в формате реалити-шоу, в рамках которого вы своими глазами увидите, как раскручивался молодой сайт с маленькой посещаемостью. Вас ждут все шаги, которые привели сайт на первые места по всем ключевым поисковым запросам и увеличили его посещаемость до показателя в 6000—7000 человек в сутки. Кликните здесь, чтобы узнать подробнее.
https://evgeniypopov.com/blog/kak-perevesti-vash-sajt-na-https-i-pochemu-eto-ochen-vazhno.html — link
Бесплатный SSL-сертификат Let’s Encrypt для WordPress-сайта
Существует несколько способов установки сертификата от победившей всех конкурентов на рынке бесплатных решений Let’s Encrypt. Самым простым из таких способов является тикет в техподдержку вашего хостинга с вопросом о наличии поддержки Let’s Encrypt и просьбой установить сертификаты для ваших доменов и настроить автоматическое продление.
Список поддерживающих Let’s Encrypt хостинговых контор размещён на сайте проекта. Список не исчерпывающий и ориентирован на западного клиента — даже если вашего хостинга в списке нет, всё равно стоит спросить.
Let’s Encrypt от хостинг-провайдеров
Мой блог работает на отличном хостинге Fozzy — и у них поддержка Let’s Encrypt есть, хоть и не заявлена ни в вышеуказанном списке, ни на сайте самого «Фоззи». Более того, в январе текущего года провайдер взял и установил автоматически продлевающиеся SSL-сертификаты на все домены и поддомены своих клиентов, за что ему большое спасибо — мне осталось только настроить переадресацию с HTTP на HTTPS-урлы.
Когда трёхлетний сертификат от потерявших доверие китайцев из WoSign с выходом 57-й версии Google Chrome приказал долго жить, я удалил его и попросил сотрудников Fozzy установить для блога Let’s Encrypt, что тут же было сделано.
Более того, сайт курумканской районной администрации работает на «1С-Битрикс» и очень посредственном ростелекомовском хостинге, который также поддерживает Let’s Encrypt. Установить автоматически продлевающийся SSL-сертификат на хостинге «Ростелеком» можно самостоятельно: зайдите в ISP Manager, там выберите пункт «WWW», затем в выпавшем меню «SSL-сертификаты», нажмите кнопку «Создать» и выберите нужный домен. Всё.
Что делать, если хостинг не желает устанавливать Let’s Encrypt и пытается впарить платный сертификат? Если у вас WordPress-сайт, вы не хотите переезжать на какой-нибудь Fozzy и ваш нехороший хостинг предоставляет доступ к управлению сервером через сPanel (очень часто встречающееся решение), я знаю, как эту проблему решить без сложных манипуляций.
WordPress-плагин WP Encrypt
Простой в использовании рабочий плагин, который, правда, давно не обновлялся. Не далее чем пару дней назад (в 20-х числах марта 2017 года) я проверил его работу на другом домене и всё получилось.
Схема работы такова: устанавливаем и активируем плагин, переходим в его настройки. Там нужно как угодно «обозвать» ваш сайт и выбрать для него наиболее подходящую страну. Затем внизу страницы настроек нажать кнопку «Register Account», буквально в один-два клика зарегистрироваться и затем нажать появившуюся взамен такую же синюю кнопку «Generate Sertificate».
После мгновенной генерации SSL-сертификата вам будут указаны пути на веб-сервере, куда были сохранены файлы сертификата и ключей (нас интересуют cert.pem и private.pem).
Не забудьте в настройках плагина отметить чекбокс «автоматически обновлять сертификат» или «уведомлять об истечении сертификата за столько-то дней», или и то, и другое. За работоспособность автопродления не ручаюсь, наверняка придётся обновлять сертификат вручную каждые три месяца, и это главный минус Let’s Encrypt и описанного способа его использования в целом.
Будьте так добры, попробуйте и где-нибудь в комментариях отпишитесь, работает ли в плагине автопродление. А мы пока перейдём в cPanel.
Установка SSL-сертификата в cPanel
В «Диспетчере файлов» нужно найти папку, в которую плагин сложил файлы сертификата. Обычно путь выглядит так: «letsencrypt→live→„ваш домен“». Теперь по клику правой кнопкой мыши открываем файл cert.pem (лучше открывать файлы сертификата для чтения, опция «View») и целиком копируем его содержимое.
Возвращаемся в cPanel, там в разделе «Безопасность» есть пункт «SSL/TLS». В нём следует кликнуть по ссылке «Установка и управление SSL для сайта (HTTPS)», внизу страницы под заголовком «Установить сайт с SSL-шифрованием» выбрать домен, для которого был сгенерирован сертификат, и в поле «Сертификат: (CRT)» вставить содержимое файла cert.pem.
Затем в диспетчере файлов нужно аналогичным образом обработать файл private.pem и вставить его содержимое в следующее «окошко» установки сертификата «Закрытый ключ (KEY)». Поле «Пакет центра сертификации: (CABUNDLE)» можно оставить пустым.
Если вы всё сделали правильно, сервер должен сообщить, что введённые данные корректны, и можно нажимать кнопку «Установить сертификат». Если в шифрах есть ошибки, появится соответствующее предупреждение. Вот, в общем-то, и всё, что нужно знать об установке SSL-сертификата на Apacheподобные серверы с помощью cPanel.
Двухминутная настройка HTTPS-everywhere на WordPress-сайте
На разных хороших сайтах о переезде на HTTPS много текста написано, какие-то сложные манипуляции с базами данных и т. д., но в наше время всеобщего упрощения хочется чего-то ненапряжного и быстрого.
Для этого в первую очередь нужно перейти в настройки WordPress, там в поля «Адрес WordPress (URL)» и «Адрес сайта (URL)» вместо имеющегося вбить адрес вашего сайта с префиксом https://.
Внимание: делайте это только после того, как установили сертификат на сервер, иначе после сохранения настроек сайт перестанет открываться!
Далее устанавливаем два плагина — WP Force SSL и Easy HTTPS Redirection. После их активации всё содержимое сайта должно перейти на HTTPS автоматически. Если в результате этих простых манипуляций видите в адресной строке зелёный замочек — значит, всё получилось. Поздравляю!
Блог Алексея Будаева
https://budaev.org/free-ssl-lets-encrypt/ — link
P.S: В январе 2017 года разработчики североамериканской корпорации Google разослали письмо администраторам российских веб-ресурсов с помощью Search Console, в котором предложили им перейти на использование протокола HTTPS.
В случае отказа от перехода на новый протокол интернет-браузер Chrome будет помечать веб-ресурсы как небезопасные.
Среди прочего, в письме, разосланном администраторам российских сайтов, отмечается, что с начала этого месяца страницы, которые используются для сбора данных о платежных картах или паролях, будут помечаться браузером как небезопасные. Во избежание такой маркировки необходимо перевести их на протокол HTTPS. Далее, в письме в индивидуальном порядке приводятся ссылки на страницы (для каждого сайта отдельно), которые, собственно, и будут помечаться системой как небезопасные. В конце письма разработчики Google просят российских администраторов веб-ресурсов принять надлежащие меры, направленные на защиту пользователей (переход на HTTPS), отмечая при этом, что указанный в письме перечень страниц, подлежащих переводу на новый протокол, может быть неполным.
Впервые информация о том, что Google намерена помечать небезопасные веб-страницы в своем фирменном интернет-обозревателе Chrome появилась в сентябре минувшего года. Изначально отечественные разработчики полагали, что вводимая Google маркировка будет касаться исключительно тех веб-страниц, которые используются администраторами сайтов для сбора данных о пользовательских платежных картах.
В итоге же оказалось, что аналогичные требования Google предъявляет и к страницам, содержащим в себе формы для ввода логинов и паролей.
После рассылки письма некоторые разработчики заметили, что далеко не все страницы, пребывающие в перечне рекомендованных к переводу на протокол HTTPS, содержат в себе формы для сбора данных о платежных картах, логинах и паролях. В связи с этим российские вебмастера сделали предположение о том, что нововведение касается также страниц с кнопками социальных сетей и формами e-mail подписок.
К слову, в конце прошлого месяца аналогичные письма разработчики североамериканской корпорации разослали администраторам зарубежных веб-ресурсов. Среди прочего, в уведомлении утверждалось, что сбор данных о логинах и паролях посредством незащищенного соединения повлечет за собой маркировку таких веб-страниц в интернет-обозревателе Chrome как небезопасных для использования.
Отметим, что предупреждения пользователей о небезопасных страницах будут выводиться браузером Chrome версии 56 и выше. В более ранних релизах интернет-обозревателя небезопасные страницы маркироваться не будут.