隨著網站建設的門檻變得越來越低,企業(yè)做一個網站已經不是一件很復雜的事情,隨之而來的是網站安全、網絡安全的被重視,網站與用戶的安全保障都需要得到更進一步的保障,不難發(fā)現(xiàn)很多大型網站域名早已部署了HTTPS協(xié)議,接下來網站設計專家海之睿就來給大家分享部署HTTPS協(xié)議的方法及注意事項。
一、網站域名部署HTTPS協(xié)議的方法
HTTP與HTTPS的概念和區(qū)別,http協(xié)議傳輸的數據都是未加密的,也就是明文的,因此使用http協(xié)議傳輸隱私信息非常不安全。為了保證這些隱私數據能加密傳輸,于是網景公司設計了ssl(Secure Sockets Layer)協(xié)議用于對http協(xié)議傳輸的數據進行加密,從而就誕生了https。而ssl證書指的是在ssl通信中驗證通信雙方身份的數字文件,一般分為服務器證書和客戶端證書,我們通常說的ssl證書主要指服務器ssl證書。ssl證書由受信任的數字證書頒發(fā)機構CA(如沃通WoSign),在驗證服務器身份后頒發(fā),具有服務器身份驗證和數據傳輸加密功能。分為擴展驗證型EV ssl證書、組織驗證型OV ssl證書、和域名驗證型DV ssl證書。應用HTTPS簡化為以下步驟:
1、申請HTTPS證書,有免費也有收費的哦,這里推薦幾個權威的SSL權構:
沃通 、賽門鐵克、GeoTrust
當然,你也可以通過 阿里云、騰迅云等數據服務商購買這些證書
2、SSL證書的安裝,這需要技術人員操作,小白免試
1. Apache 2.x 證書部署
1.1 獲取證書
Apache文件夾內獲得證書文件 1_root_bundle.crt,2_www.haizr.com_cert.crt 和私鑰文件 3_www.haizr.com.key,
1_root_bundle.crt 文件包括一段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
2_vl22.cn_cert.crt 文件包括一段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
3_www.haizr.com.key 文件包括一段私鑰代碼“-----BEGIN RSA PRIVATE KEY-----”和“-----END RSA PRIVATE KEY-----”。
1.2 證書安裝
編輯Apache根目錄下 conf/httpd.conf 文件,
找到 #LoadModule ssl_module modules/mod_ssl.so 和 #Include conf/extra/httpd-ssl.conf,去掉前面的#號注釋;
編輯Apache根目錄下 conf/extra/httpd-ssl.conf 文件,修改如下內容:
DocumentRoot "/var/www/html"
ServerName vl22.cn
SSLEngine on
SSLCertificateFile /usr/local/apache/conf/2_vl22.cn_cert.crt
SSLCertificateKeyFile /usr/local/apache/conf/3_vl22.cn.key
SSLCertificateChainFile /usr/local/apache/conf/1_root_bundle.crt
配置完成后,重新啟動 Apache 就可以使用http://vl22.cn來訪問了。
2. Nginx 證書部署
2.1 獲取證書
Nginx文件夾內獲得SSL證書文件 1_vl22.cn_bundle.crt 和私鑰文件 2_vl22.cn.key,
1_vl22.cn_bundle.crt 文件包括兩段證書代碼 “-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,
2_vl22.cn.key 文件包括一段私鑰代碼“-----BEGIN RSA PRIVATE KEY-----”和“-----END RSA PRIVATE KEY-----”。
2.2 證書安裝
將域名 vl22.cn 的證書文件1_vl22.cn_bundle.crt 、私鑰文件2_vl22.cn.key保存到同一個目錄,例如/usr/local/nginx/conf目錄下。
更新Nginx根目錄下 conf/nginx.conf 文件如下:
server {
listen 443;
server_name vl22.cn; #填寫綁定證書的域名
ssl on;
ssl_certificate 1_vl22.cn_bundle.crt;
ssl_certificate_key 2_vl22.cn.key;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #按照這個協(xié)議配置
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;#按照這個套件配置
ssl_prefer_server_ciphers on;
location / {
root html; #站點目錄
index index.html index.htm;
}
}
配置完成后,先用bin/nginx –t來測試下配置是否有誤,正確無誤的話,重啟nginx。就可以使 http://vl22.cn 來訪問了。
二、HTTPS部署完成后需要做的SEO優(yōu)化事項
HTTPS 的轉換一定給站長帶來不少的疑問,列舉了一些,然后分享一些我的經驗
1、https站點在交換友鏈時,到底是寫http還是寫https呢?
首先我們在交換友鏈時,肯定是以https來交換友鏈的,現(xiàn)在這樣的站點似乎 還不多,不過交換友鏈就是單純的在對方站點上加一個錨文本而已,http和https也都僅僅是一 個字母的區(qū)別。
2、https站點在發(fā)布外鏈時,到底是應該寫http還是寫https呢?
網站發(fā)布外鏈時,海之睿小編認為應該以https為主,現(xiàn)在人們對于這兩點的認識還并不完全,很多用戶也并不在乎你的站點是不是https站點,但是在將來站點的普及會讓用戶開始關注,如果能夠 提早布局外鏈,對于網站來講應該是有好處的。
3、https站點到底要不要進行域名重定向呢?即把https重定向到http上面?
域名重定向的問題是一個關鍵問題,答案也是肯定是需要重定向的,因為首先就是網站原有忠實粉絲的瀏覽,人們習慣了http站點,如果不進行重定向,那網站很可能造成打不開的情況,這是 用戶不想看到的;而從優(yōu)化角度來講,重定向也能夠將網站的權重進行一個很好地對接和傳遞, 不會造成權重分散。
總結:https站點對于優(yōu)化來講,就相當于早前百度對于網站內容的關注一樣,會逐漸增強https站點的價值,所以早點把https站點做好,就相當于為以后鋪路,對網站優(yōu)化來說只會是利大于弊。
轉載請注明來自:http://vl22.cn/news/industrynews/89058.html
標簽:HTTPS協(xié)議 ssl證書部署 無錫網站優(yōu)化 海之睿