隨著網(wǎng)站建設(shè)的門檻變得越來越低,企業(yè)做一個網(wǎng)站已經(jīng)不是一件很復(fù)雜的事情,隨之而來的是網(wǎng)站安全、網(wǎng)絡(luò)安全的被重視,網(wǎng)站與用戶的安全保障都需要得到更進(jìn)一步的保障,不難發(fā)現(xiàn)很多大型網(wǎng)站域名早已部署了HTTPS協(xié)議,接下來網(wǎng)站設(shè)計專家海之睿就來給大家分享部署HTTPS協(xié)議的方法及注意事項(xiàng)。
一、網(wǎng)站域名部署HTTPS協(xié)議的方法
HTTP與HTTPS的概念和區(qū)別,http協(xié)議傳輸?shù)臄?shù)據(jù)都是未加密的,也就是明文的,因此使用http協(xié)議傳輸隱私信息非常不安全。為了保證這些隱私數(shù)據(jù)能加密傳輸,于是網(wǎng)景公司設(shè)計了ssl(Secure Sockets Layer)協(xié)議用于對http協(xié)議傳輸?shù)臄?shù)據(jù)進(jìn)行加密,從而就誕生了https。而ssl證書指的是在ssl通信中驗(yàn)證通信雙方身份的數(shù)字文件,一般分為服務(wù)器證書和客戶端證書,我們通常說的ssl證書主要指服務(wù)器ssl證書。ssl證書由受信任的數(shù)字證書頒發(fā)機(jī)構(gòu)CA(如沃通WoSign),在驗(yàn)證服務(wù)器身份后頒發(fā),具有服務(wù)器身份驗(yàn)證和數(shù)據(jù)傳輸加密功能。分為擴(kuò)展驗(yàn)證型EV ssl證書、組織驗(yàn)證型OV ssl證書、和域名驗(yàn)證型DV ssl證書。應(yīng)用HTTPS簡化為以下步驟:
1、申請HTTPS證書,有免費(fèi)也有收費(fèi)的哦,這里推薦幾個權(quán)威的SSL權(quán)構(gòu):
沃通 、賽門鐵克、GeoTrust
當(dāng)然,你也可以通過 阿里云、騰迅云等數(shù)據(jù)服務(wù)商購買這些證書
2、SSL證書的安裝,這需要技術(shù)人員操作,小白免試
1. Apache 2.x 證書部署
1.1 獲取證書
Apache文件夾內(nèi)獲得證書文件 1_root_bundle.crt,2_www.haizr.com_cert.crt 和私鑰文件 3_www.haizr.com.key,
1_root_bundle.crt 文件包括一段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
2_mbxwmtr.cn_cert.crt 文件包括一段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
3_www.haizr.com.key 文件包括一段私鑰代碼“-----BEGIN RSA PRIVATE KEY-----”和“-----END RSA PRIVATE KEY-----”。
1.2 證書安裝
編輯Apache根目錄下 conf/httpd.conf 文件,
找到 #LoadModule ssl_module modules/mod_ssl.so 和 #Include conf/extra/httpd-ssl.conf,去掉前面的#號注釋;
編輯Apache根目錄下 conf/extra/httpd-ssl.conf 文件,修改如下內(nèi)容:
DocumentRoot "/var/www/html"
ServerName mbxwmtr.cn
SSLEngine on
SSLCertificateFile /usr/local/apache/conf/2_mbxwmtr.cn_cert.crt
SSLCertificateKeyFile /usr/local/apache/conf/3_mbxwmtr.cn.key
SSLCertificateChainFile /usr/local/apache/conf/1_root_bundle.crt
配置完成后,重新啟動 Apache 就可以使用http://mbxwmtr.cn來訪問了。
2. Nginx 證書部署
2.1 獲取證書
Nginx文件夾內(nèi)獲得SSL證書文件 1_mbxwmtr.cn_bundle.crt 和私鑰文件 2_mbxwmtr.cn.key,
1_mbxwmtr.cn_bundle.crt 文件包括兩段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
2_mbxwmtr.cn.key 文件包括一段私鑰代碼“-----BEGIN RSA PRIVATE KEY-----”和“-----END RSA PRIVATE KEY-----”。
2.2 證書安裝
將域名 mbxwmtr.cn 的證書文件1_mbxwmtr.cn_bundle.crt 、私鑰文件2_mbxwmtr.cn.key保存到同一個目錄,例如/usr/local/nginx/conf目錄下。
更新Nginx根目錄下 conf/nginx.conf 文件如下:
server {
listen 443;
server_name mbxwmtr.cn; #填寫綁定證書的域名
ssl on;
ssl_certificate 1_mbxwmtr.cn_bundle.crt;
ssl_certificate_key 2_mbxwmtr.cn.key;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #按照這個協(xié)議配置
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;#按照這個套件配置
ssl_prefer_server_ciphers on;
location / {
root html; #站點(diǎn)目錄
index index.html index.htm;
}
}
配置完成后,先用bin/nginx –t來測試下配置是否有誤,正確無誤的話,重啟nginx。就可以使 http://mbxwmtr.cn 來訪問了。
二、HTTPS部署完成后需要做的SEO優(yōu)化事項(xiàng)
HTTPS 的轉(zhuǎn)換一定給站長帶來不少的疑問,列舉了一些,然后分享一些我的經(jīng)驗(yàn)
1、https站點(diǎn)在交換友鏈時,到底是寫http還是寫https呢?
首先我們在交換友鏈時,肯定是以https來交換友鏈的,現(xiàn)在這樣的站點(diǎn)似乎 還不多,不過交換友鏈就是單純的在對方站點(diǎn)上加一個錨文本而已,http和https也都僅僅是一 個字母的區(qū)別。
2、https站點(diǎn)在發(fā)布外鏈時,到底是應(yīng)該寫http還是寫https呢?
網(wǎng)站發(fā)布外鏈時,海之睿小編認(rèn)為應(yīng)該以https為主,現(xiàn)在人們對于這兩點(diǎn)的認(rèn)識還并不完全,很多用戶也并不在乎你的站點(diǎn)是不是https站點(diǎn),但是在將來站點(diǎn)的普及會讓用戶開始關(guān)注,如果能夠 提早布局外鏈,對于網(wǎng)站來講應(yīng)該是有好處的。
3、https站點(diǎn)到底要不要進(jìn)行域名重定向呢?即把https重定向到http上面?
域名重定向的問題是一個關(guān)鍵問題,答案也是肯定是需要重定向的,因?yàn)槭紫染褪蔷W(wǎng)站原有忠實(shí)粉絲的瀏覽,人們習(xí)慣了http站點(diǎn),如果不進(jìn)行重定向,那網(wǎng)站很可能造成打不開的情況,這是 用戶不想看到的;而從優(yōu)化角度來講,重定向也能夠?qū)⒕W(wǎng)站的權(quán)重進(jìn)行一個很好地對接和傳遞, 不會造成權(quán)重分散。
總結(jié):https站點(diǎn)對于優(yōu)化來講,就相當(dāng)于早前百度對于網(wǎng)站內(nèi)容的關(guān)注一樣,會逐漸增強(qiáng)https站點(diǎn)的價值,所以早點(diǎn)把https站點(diǎn)做好,就相當(dāng)于為以后鋪路,對網(wǎng)站優(yōu)化來說只會是利大于弊。
轉(zhuǎn)載請注明來自:http://mbxwmtr.cn/news/industrynews/89058.html
標(biāo)簽:HTTPS協(xié)議 ssl證書部署 無錫網(wǎng)站優(yōu)化 海之睿