标签归档:域名证书购买

外贸网站为什么要安装SSL证书?HTTPS改造的必要性!

外贸网站安全问题其实是触目惊心的,主要表现在以下方面: 1、首页会被篡改,非法跳转; 2、网站被灌入广告,但收入不归自己网站所有;3、网站被浏览器拦截,不信任,海外客户的信任感差!

安装ssl证书进行htts改造成为必要工作,HTTPS是公认可有效的防止网站被黑被篡改的认证协议。

HTTPS的优点:

安全性方面:

在目前的技术背景下,HTTPS是现行架构下最安全的解决方案:

1、使用HTTPS协议可认证用户和服务器,确保数据发送到正确的客户机和服务器;

2、HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全,可防止数据在传输过程中不被窃取、改变,确保数据的完整性。

3、HTTPS是现行架构下最安全的解决方案,虽然不是绝对安全,但它大幅增加了中间人攻击的成本。

网站收益:

1、网站更安全,对应网站评价会相对高一些;

2、网站更安全,对应网站落地体验也是更加优质的;

3、在搜索展示端,做HTTPS改造的网站,在搜索改造下会出现HTTPS的展现样式。

HTTPS的缺点:

1、SSL的专业证书可能需要花费一定费用,功能越强大的证书费用越高。

2、需要站点投入人力成本,技术改造视站点情况而定。

为什么SSL证书对公司网站很重要?

随着互联网的发展,更好地保护网站的解决方案越来越多。近年来,谷歌一直致力于通过鼓励网站所有者使用HTTPS协议使互联网成为一个更安全的地方,该协议可以确保从您的计算机发送到您正在浏览的站点的数据是加密的,并安全地传输。

今年7月份,网络安全措施将变的更加严格。随着Chrome68的发布,谷歌将把所有没有采用HTTPS的站点标记为不安全。我将解释为什么SSL证书如此重要,以及它们对您的企业或个人网站的好处。

什么是SSL证书?

SSL(安全套接字层)证书已经诞生了20多年。拥有SSL可以确保网站访问者的敏感数据通过安全网络传输。尽管SSL有这个重要的组件,但是由于证书的价格和实现的复杂性,许多用户和组织都推迟了采用它们。现在,获得SSL证书要比以往容易得多,因为有很多平台免费提供SSL证书的计划,并且使它们的安装变的超级简单。

拥有SSL证书重要吗?

如果你仍然需要被说服启用SSL证书,以下是几个重要的原因:

提高网站安全性:首先,SSL证书将保护从您的网站传输到您的网站的敏感数据。这些信息可以是登录细节、注册、地址和支付或个人信息。SSL证书将加密连接,并帮助保护访问者的数据不被攻击者滥用。

所有子域名的安全性:一种称为通配符的特定类型的SSL证书允许您使用一个SSL证书保护主站点及其所有子域名(如jn.sslgood.com或ali.sslgood.com)。如果您是一位企业网站所有者,或者维护多个子域名的大型网站,那么这一点尤其有用。使用标准SSL,您必须为每个子域名安装单独的证书。

对客户的信誉和信任:SSL证书的一个重要好处是,它们将帮助您获得访问者的信任。您的网站将在浏览器的地址栏显示安全挂锁。这将表明连接是安全的,您的网站的访问者会觉得您重视他们的隐私。如果您的网站没有SSL证书,一些浏览器可能会将其标记为“不安全”。

SEO优势:安装SSL证书的另一个好处是,你的网站将获得SEO排名的提高。根据HTTPSeverywhere计划,谷歌给加密连接的网站一个轻微的排名提升。尽管这种提升可能并不显著,但是拥有SSL将使您相对于还没有证书的竞争对手具有优势。

 如何获得SSL证书?

获得SSL证书的最常见方法是检查当前网站托管提供商是否提供SSL证书。目前,大多数SSL版本都是付费的。然而,越来越多的公司开始发布免费的SSL证书,包括赛门铁克这样的大公司。网站SSL证书加密变的越来越普及。Let’sEncrypt是由领先的IT公司的专业人员组成的,它使每个人都可以轻松(而且免费)地连接到自己的网站,从而加强了网站的安全性。该公司最近还免费发布了通配符SSL证书。

如果您有一个企业级站点(或多个站点),请考虑使用EV证书。EV证书具有严格的身份验证过程,并将在浏览器的URL中添加更多可见的信任指标,如公司名称、国家缩写、绿色栏等等。

总而言之,为您的企业或个人网站激活SSL证书是非常重要的,一些web主机提供商已经使安装它们变得简单和快速。不要错过充分利用HTTPS的变革,为您的网站访问者添加额外的安全保护,并获得他们的信任。

Apache安装SSL证书教程

介绍如何在apache 安装配置SSL证书,以及相关注意事项

准备所需文件

安装SSL证书到Apache服务器上, 我们需要3个文件,进入你的证书详情页去下载证书,解压后有一个 apache 文件夹,里面有这2个文件,分别是 服务器证书 server.crt 和中级证书 ca.crt 。第三个需要的文件是私钥,这是你提交订单前生成CSR的时候生成的,如果你在提交订单时候选择系统生成CSR的,请检查邮箱,有一封邮件主题是 “订单编号xxxx的CSR和私钥“的邮件,下载server.key 这个附件,这个文件就是私钥。

(1) . 服务器证书 server.crt;
(2) . 中级证书 ca.crt;
(3) . 私钥(Key) server.key;

 

配置Apache

参考下面的代码,在Apache目录下的 httpd.conf 文件增加一个虚拟主机

<VirtualHost *:443>

SSLEngine on
SSLCertificateKeyFile   /etc/ssl/server.key
SSLCertificateFile    /etc/ssl/server.crt
SSLCertificateChainFile     /etc/ssl/ca.crt

SSLProtocol             All -SSLv2 -SSLv3
SSLCipherSuite          ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS
SSLHonorCipherOrder     on
SSLCompression          off
SSLSessionTickets       off

……..

</VirtualHost>

然后保存。重启Apache

 

/etc/init.d/httpd restart

Apache重定向http到https

在Apache服务器上,让安装了SSL证书的网站默认使用https访问网站,只需在网站目录下面的.htaccess 文件加上下面几行代码:

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} 

如果你的网站上面没有.htaccess文件, 你可以自己建立一个,然后将上面的代码复制过去即可。

如果你只是想让某个页面强制使用https访问,如访问 https://www.sslgood.com/123.html 自动跳转到  https://www.sslgood.com/123.html  可以参考如下代码

RewriteEngine On
RewriteRule ^123\.html$ https://www.sslgood.com/123.html [R=301,L]

Apache的SSL证书安全与兼容性设置

禁用 SSLv2 and SSLv3

SSLProtocol All -SSLv2 -SSLv3

如果Apache 2.2.24+ 以上版本  添加以下代码

 

SSLCompression off

使用安全的Cipher Suite

SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH

 

如果想兼容XP/IE6 ,请使用以下的 Cipher Suite

SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4

 

Forward Secrecy & Diffie Hellman Ephemeral Parameters ,如果你用的 Apache 2.4.8以上  OpenSSL 1.0.2 或以上版本,可以运行一下命令

cd /etc/ssl/certs
openssl dhparam -out dhparam.pem 4096

然后将以下代码添加到网站配置文件

SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem"

根据你的apache版本不同, 将代码添加到apache的网站配置文件里面, 参考下面的例子

<VirtualHost *:443>
ServerAdmin webmaster@example.com
DocumentRoot "/home/sslgood"
ServerName www.sslgood.com
SSLEngine on
SSLCertificateKeyFile /usr/local/httpd/sslgood.key
SSLCertificateFile /usr/local/httpd/sslgood.crt
SSLCertificateChainFile /usr/local/httpd/sslgood.bundle

####///////////////////SSL安全设置代码 开始//////
SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem"
SSLHonorCipherOrder     on
SSLCompression off
SSLProtocol All -SSLv2 -SSLv3
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4
#####//////////////////SSL安全设置代码 结束//////////

......
</VirtualHost>

 

网站HTTPS CA证书配置 SSL HTTPS

产品亮点
专业运维服务商,技术一对一。
产品说明
SSL加密,CA证书,实现网站全站https

不限服务器运行平台,

不限操作系统版本

不限运行环境和版本