标签归档:SSL证书安装 SSL证书部署 SSL证书配置 SSL证书申请 HTTPS证书安装 HTTPS证书部署 HTTPS证书配置 HTTPS证书申请

SSL证书价格贵吗?真的不贵!

SSL证书价格贵吗?在全网HTTPS加密的趋势下,部署SSL证书已经是网站安全必备的方式。但仍然有网站所有者认为SSL证书价格偏贵,对SSL证书采取观望态度。不采用SSL证书会造成什么损失吗?数据泄露、钓鱼攻击、访客流失……,跟这些损失比起来,SSL证书真的不贵!

浏览器“不安全”警告造成访客流失

网站未使用SSL证书,可能会造成网站访客流失!今年10月开始,谷歌Chrome 62将对大部分HTTP页面标记“不安全”,如果你的网站仍然使用HTTP连接,访客在访问以下这些页面时,将看到“不安全”警告提示:

★ 登录页面、支付页面等需要输入密码的页面;

★注册表单、调查问卷、意见反馈、邮件订阅框;

★ 电商网站上的产品搜索框;

★ 新闻网站上的信息搜索框;

也就是说任何需要输入密码或文本的表单页面,未使用HTTPS加密,都将被Chrome标记“不安全”。试想一下,访客看到“不安全”的网站,还能继续放心浏览并达成交易吗?网站未使用SSL证书,可能直接造成访客流失及在线销售额的损失。

1

数据泄露给用户带来损失

HTTP协议以明文方式发送内容,不提供任何方式的数据加密,攻击者通过数据抓包就能轻松拦截客户端和网站服务器之间传输的明文数据,直接获取其中的重要信息,因此HTTP协议不适用于传输一些敏感信息,比如信用卡号、密码等。

2

如果网站仍然在登录、支付页面或需要用户输入文本的表单页面使用HTTP协议,那么用户输入的任何机密数据都可能在传输过程中被窃取或篡改。2016年因数据泄露相关事件,造成中国网民的经济损失高达915亿元,出现数据泄露事故的网站也受到股价下滑、用户流失、品牌贬值等负面影响

钓鱼网站对商誉造成损失

最典型的网络钓鱼攻击,是将用户引诱到一个通过精心设计的、与用户访问的目标网站非常相似的钓鱼网站上,用复制图片、网页设计、相似的域名、URL隐藏、URL缩短等方式,混淆用户的判断,以此骗取用户个人敏感信息或支付款项,再利用个人敏感信息实施精准诈骗。在钓鱼攻击的流程中,一个以假乱真的钓鱼网站是钓鱼骗局最重要的组成部分,结合伪基站短信、钓鱼邮件、客户端木马程序等技术方式,网络钓鱼攻击的成功率高得惊人。

3

被钓鱼网站仿冒的通常是一些合法的品牌网站,拥有一定的用户量并需要进行敏感信息交互,比如网上银行、电子商务网站、电信运营商网站、在线旅游、酒店、订票服务等等。如果用户经常遭遇仿冒某些品牌网站的钓鱼网站欺诈并造成经济损失,表面看起来用户的损失似乎跟这些品牌网站没有任何关系,但是实际上已经给用户留下了不可挽回的负面印象,用户继续选择这些品牌网站的意愿也大大降低。如何建立安全可信、让用户能够轻松识别真伪的网站,保护用户免受钓鱼网站欺骗,是网站所有者应该严肃面对的问题。

有效降低损失,SSL证书真的不贵!

网站部署SSL证书后,采用HTTPS加密传输数据,规避浏览器“不安全”警告,防止访客流失;用户数据高强度加密传输,防止流量劫持和数据泄露;严格认证网站身份信息,并通过证书内容及浏览器向用户展示网站真实身份,让用户能够轻松识别真实网站,免受钓鱼网站威胁,有效解决流量劫持、数据泄露、钓鱼攻击等几大网站安全问题并降低由此带来的损失,而这些并不需要花费昂贵的费用。

SSL证书帮助网站建立安全的数据交互、树立可信的品牌形象,并提供最优惠的SSL证书价格。最低800元起,网站即可在所有浏览器展示绿色地址栏和单位名称,并建立安全的HTTPS加密传输。

外贸网站为什么要安装SSL证书?

在互联网快速发展的同时,也伴存着很多安全问题,尤其是对用户的信息安全产生严重的影响和威胁,当遭受黑客攻击的时候,损失无疑是巨大的。

SSL网站安全证书已成为企业网站的一个标配。如未配备,你在访问公司网站时,会被提示该站点是不安全的。而我们急需要做的是加强网站的安全以及让用户对企业网站产生足够信任。

 

     尤其是对于外贸营销网站来说

为外贸网站部署SSL证书更是势在必行。外贸网站主要服务的用户在海外,也就是通过谷歌浏览器展示网站。

谷歌浏览器的地址栏将把所有HTTP标示为不安全网站。这意味着,没有部署SSL证书的网站,在谷歌浏览器中都会被标注为不安全,这样用户的体验将会变差,影响销售量

6401

 

SSL证书是一种保护网站安全的数字证书,如果网站安装过SSL,网址开头会从http变成https。而“s”一小步,安全一大步。

    外贸网站完成SSL安装部署,还有以下这些“优势”

  1. 保护网站免受黑客攻击,防止窃听和中间人攻击
  2. 防止用户流量被劫持
  3. 验证企业身份,帮助用户识别钓鱼网站
  4. 提升网站搜索排名
  5. 保障用户隐私信息安全

最终保护网站安全,提升公司品牌形象和可信度。

640

除此之外,在支点网络验证SSL证书,您还可以体验到

1.免费协助部署证书,安全可信赖

2.多种证书品牌选择,满足你的需求

3.域名型证书自动生成一条解析记录,简化操作流程。

现在,SSL数字证书安装成为企业安全必备,不管你是做小程序、APP、电商网店,还是自己建站,如果你还是HTTP开头的网址,快联系我们,一键部署SSL吧!

Microsoft Exchange 2013 安装配置SSL证书教程

在浏览器中打开 exchange管理员中心 https://localhost/ecp

exchange-install-2013

登录后 点击左侧右下角的servers ,然后点击右侧的 compele ,如下图

exchange-install-2013-2

输入SSL证书所在的目录。ssl证书的格式可以是cer 或者是crt  然后点击确定,这样子证书就安装在服务器上了。

exchange-install-2013-3

点击你刚才安装的证书,接着点击编辑,如下图, 就是下面方框的位置。

exchange-install-2013-4

点击左侧的服务标签,然后选择需要使用SSL证书的服务 。 如smtp imap pop iis 等,然后点击确定。

exchange-install-2013-5

发布exchange 到ISA .

Exchange 2010 SSL证书备份与恢复

一. 备份exchange证书

打开exhange控制台,右键点击已经安装好证书,选择导出exhange证书

20121205161132_688_0

选择证书备份保存到哪个目录,设置证书保护密码,以后恢复证书的时候要用到这个密码。

20140317172041_380

证书的格式pfx,将这个文件保存好。

二. 恢复exhange证书

恢复exhange证书就是将之前备份好的pfx格式的证书重新在exhange控制到导入。打开exhange控制台,点击右侧的导入exhange证书

Exchange_01

选择证书, 然后输入证书保护密码

Exchange_02

选择要到其中的服务器,点击下一步

Exchange_03

点击下一步。

Exchange_04

 

Exchange2-10_11

操作完成。

Nginx安装SSL证书

1.准备所需文件

安装SSL证书到nginx服务器上, 需要两个文件:

证书文件 server.crt :请登录控制台,后下载证书,把下载的压缩包解压,进入nginx这个文件夹,里面有server.crt 这个证书文件,这个文件里面包含有服务器证书和中级证书。

私钥 server.key :这是你提交订单前生成CSR的时候生成的,如果你在提交订单时候选择系统生成CSR的,请检查邮箱,有一封邮件主题是 “订单编号xxxx的CSR和私钥”的邮件,下载server.key 这个附件,这个文件就是私钥。

 

2.配置Ngnix

生成更强的DHE参数 ,这里将生成一个文件,文件位于  /etc/nginx/ssl/dhparam.pem  ,在最下面的nginx配置中,我们将使用这个文件

cd /etc/nginx/ssl
openssl dhparam -out dhparam.pem 4096

找到Nginx安装目录下的conf目录,打开 nginx.conf
在任何一个

server{
……..
}

的下方添加以下代码,注意将其中的证书和私钥文件内容改成你自己的。

# 重定向 http 到  https
server {
    listen 80;

    location / {
        return 301 https://$host$request_uri;
    }
}

server {
    listen 443 ssl http2;

    server_name www.sslgood.com sslgood.com ;
    index index.php;
    root  /home/wwwroot/sslgood.com;    

    ssl_certificate /etc/nginx/ssl/server-bundle.crt;   #证书文件路径
    ssl_certificate_key /etc/nginx/ssl/server.key;   #私钥文件路径
    ssl_session_timeout 1d;
    ssl_session_cache shared:MozSSL:10m;  # about 40000 sessions
    ssl_session_tickets off;


    ssl_dhparam /etc/nginx/ssl/dhparam.pem;

    # intermediate configuration
    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
    ssl_prefer_server_ciphers off;

    #### 下面这部分不是必须的,可以选择是否使用 #####

    # HSTS:作用是 让浏览器强制跳转到 https (需要用到nginx 模块 :ngx_http_headers_module ) (63072000秒)
    add_header Strict-Transport-Security "max-age=63072000" always;

    # OCSP stapling  ,有些浏览器会访问CA网站验证证书的有效性,使用 OCSP stapling 可以让这个验证在服务器端完成,提高访客端的访问速度
    ssl_stapling on;
    ssl_stapling_verify on;


}

然后保存。运行

nginx -s reload

重载入 nginx 配置文件,让配置生效

Nginx重定向http到https

安装完SSL证书后,网站默认还是使用http的方式访问,如果想要让用户在浏览器输入域名后自动跳转到https的方式访问网站,以下是nginx主机的配置方法:

server
    {
        listen 80;
        location / {
           return 301 https://$host$request_uri;
        }
      

    }

添加以上代码后,然后重启nginx 即可

Nginx的SSL证书安全与兼容性设置

禁用 SSLv2 和 SSLv3

这两个协议都是不安全的, 我们应该在服务器上禁用这两个协议。添加一下代码到网站的配置文件, lnmp的网站配置文件位于 /usr/local/nginx/conf/vhost 目录

ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;

使用安全的Cipher Suite

将以下代码放在网站的配置文件里面

ssl_ciphers ‘EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH’;

以上设置不支持Winxp/IE6 ,如果你想网站同时Winxp/IE6的话可以使用使用以下的Cipher Suite

ssl_ciphers “EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”;

额外的安全设置,请添加如下代码

ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;

 

Forward Secrecy & Diffie Hellman Ephemeral Parameters
运行以下代码,这段代码运行的时间会比较长,请耐心等待

cd /etc/ssl/certs
openssl dhparam -out dhparam.pem 4096

然后在nginx的网站配置文件中加入如下代码

ssl_dhparam /etc/ssl/certs/dhparam.pem;

 

添加以上代码后的网址配置文件大致如下

server
    {
        listen 443 ssl http2;
        server_name www.sslgood.com sslgood.com;
        index index.html index.htm index.php default.html default.htm default.php;
        root  /home/wwwroot/sslgood.com;
 
        ssl on;
        ssl_certificate cheapssl.crt;
        ssl_certificate_key cheapssl.key;
 
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
 
        ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
 
        ssl_prefer_server_ciphers on;
        ssl_session_cache shared:SSL:10m;
 
        ssl_dhparam /etc/ssl/certs/dhparam.pem;
 
......
 
}

 

Nginx 反代 以及SSL安装设置

server {

    listen 443 ssl;
    server_name www.sslgood.com;

    ssl_certificate           /etc/nginx/cert.crt;
    ssl_certificate_key       /etc/nginx/cert.key;


    ssl_session_cache  builtin:1000  shared:SSL:10m;
    ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
    ssl_prefer_server_ciphers on;

    access_log            /var/log/nginx/sslgood.com.access.log;

    location / {

      proxy_set_header        Host $host;
      proxy_set_header        X-Real-IP $remote_addr;
      proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;
      proxy_set_header        X-Forwarded-Proto $scheme;

      proxy_pass          http://localhost:8080;
      proxy_read_timeout  90;

      proxy_redirect      http://localhost:8080 https://www.sslgood.com;
    }
  }