Remkomplekty.ru

IT Новости из мира ПК
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Установка сертификата безопасности

Установка сертификата безопасности

Для работы с информационными ресурсами сети ВГАУ необходимо установить на компьютер корневой сертификат безопасности ms-MSDC-CA.

Получение корневого сертификата безопасности

Файл корневого сертификата безопасности ms-MSDC-CA может быть получен следующими способами:

  • В ауд. 122 главного корпуса ВГАУ. При себе необходимо иметь cъемный носитель (например, флешку).
  • Самостоятельная загрузка файла. Для этого нажмите на ссылку CRT Format и сохраните файл корневого сертификата безопасности ms-MSDC-CA.

Установка корневого сертификата безопасности

Последовательность действий, необходимая для установки корневого сертификата безопасности ms-MSDC-CA, зависит от используемой операционной системы.

Windows XP, Windows Vista

  1. Откройте проводник Windows и дважды щелкните левой клавишей мыши на ранее сохраненном файле корневого сертификата безопасности ms-MSDC-CA. В появившемся окне нажмите Открыть.

Нажмите Установить сертификат. .

В появившемся окне нажмите Далее, затем пометьте вариант Поместить все сертификаты в следующее хранилище, после чего нажмите кнопку Обзор. .

Пометьте в списке элемент Доверенные корневые центры сертификации и нажмите OK.

Появится окно, в котором необходимо нажать Да.

Мастер импорта проинформирует вас о том, что установка успешно завершена. Нажмите OK и еще раз OK.

Проверьте, что корневой сертификат безопасности ms-MSDC-CA помещен в нужное хранилище. Для этого перейдите в Панель Управления Windows, выберите пункт Свойства обозревателя, перейдите на вкладку Содержание и нажмите кнопку Сертификаты.

Перейдите на вкладку Доверенные корневые центры сертификации, прокрутите список вниз. Если вы видите строку ms-MSDC-CA, то корневой сертификат безопасности ms-MSDC-CA установлен корректно. В противном случае, скорее всего, вы неверно указали хранилище в пункте 4.

Обращаем ваше внимание на то, что установку корневого сертификата безопасности ms-MSDC-CA необходимо произвести для каждой учетной записи Windows, для которой требуется доступ к информационным ресурсам сети ВГАУ.

Windows 7

  1. Откройте окно запуска программ. Для этого нажмите кнопку Пуск, затем Выполнить. . Или нажмите комбинацию клавиш Windows+R (клавиша Windows, на которой изображен флажок, находится между левыми Ctrl и Alt, а также между правым Alt и клавишей Menu — подробнее; необходимо нажать на нее и, не отпуская ее, нажать клавишу R). В появившемся окне наберите команду mmc и нажмите ОК. В ответ на возможный вопрос Разрешить следующей программе внести изменения на этом компьютере? нажмите Да. Если потребуется, укажите пароль учетной записи администратора.

Откроется окно, в котором необходимо нажать Файл/Добавить или удалить оснастку. .

В появившемся списке выделите оснастку Сертификаты, после чего нажмите кнопку Добавить.

Выберите вариант учетной записи компьютера, нажмите Далее.

Выберите вариант локальным компьютером и нажмите Готово.

В левой части появившегося окна выделите следующий элемент списка: Корень консоли/Сертификаты/Доверенные корневые центры сертификации/Сертификаты, нажмите на нем правую кнопку мыши и выберите пункт меню Все задачи/Импорт. .

Откроется окно мастера импорта сертификатов. Нажмите в нем Далее.

Нажмите кнопку Обзор. .

Укажите сохраненный ранее файл корневого сертификата безопасности ms-MSDC-CA и нажмите Открыть.

Мастер импорта проинформирует вас о том, что установка успешно завершена. Нажмите OK.

Проверьте, что корневой сертификат безопасности ms-MSDC-CA помещен в нужное хранилище: Сертификаты/Доверенные корневые центры сертификации/Сертификаты.

Нажмите Файл/Выход. В появившемся окне нажмите Нет.

Symbian S60

  1. Сохраните файл корневого сертификата безопасности ms-MSDC-CA на свое мобильное устройство, например, на его карту памяти.

Запустите Диспетчер файлов на своем мобильном устройстве, перейдите к сохраненному файлу корневого сертификата безопасности ms-MSDC-CA и нажмите на нем Функции/Открыть. В появившемся окне нажмите Сохр., затем еще раз Сохр. В поле Метка укажите ms-MSDC-CA и нажмите ОК.

В появившемся окне Использ. сертификат поставьте крестики напротив вариантов Интернет, Проверка сертиф., VPN и нажмите ОК.

Как установить SSL-сертификат

Установка SSL-сертификата на сайт:
что понадобится

  1. Доступ в аккаунт на сайте компании, у которой вы купили сертификат. Чтобы активировать сертификат.
  2. Файл сертификата, приватный ключ и цепочка сертификатов. Это кусочки зашифрованного текста, которые включают шифрование на сайте. Вы получите их в процессе активации.
  3. Доступ к хостингу. Чтобы установить сертификат на сервер.

Сразу после покупки подключить SSL-сертификат к сайту не получится. Сначала его нужно активировать. Это можно сделать в аккаунте на сайте компании, у которой вы купили сертификат.

Для активации понадобятся ваши контактные данные и CSR-запрос — зашифрованная информация о домене и компании. CSR означает Certificate Signing Request, по-русски «запрос на выпуск сертификата».

Если покупали сертификат у нас, CSR получится создать в вашем аккаунте во время активации. Ещё CSR можно создать в панели управления хостингом или специальном приложении — CSR-генераторе.

Сгенерировать CSR на сервере Microsoft

После того как вы заполните информацию и сгенерируете запрос, на экране появится CSR и приватный ключ. Иногда появляется ещё один ключ — публичный. Но при активации и установке он не пригодится.

В некоторых CSR-генераторах встречается функция отправить ключи на почту, чтобы не потерять. Если такой функции нет — ничего страшного. Просто не закрывайте окно с ключами или скопируйте их в текстовый документ. Они понадобятся всего раз при установке сертификата на сервер.

При активации не перепутайте CSR с приватным ключом. В первом зашифрована публичная информация. Если его кто-то увидит, ничего страшного не произойдёт. А второй ключ нужно хранить в секрете, чтобы расшифровать закодированную информацию могли только вы.

Текст CSR начинается со слов «BEGIN CERTIFICATE REQUEST».

——END CERTIFICATE REQUEST——

Текст приватного ключа начинается со слов «BEGIN PRIVATE KEY».

——END PRIVATE KEY——

Чтобы установить SSL-сертификат на сайт, понадобятся три файла: файл с сертификатом, приватный ключ и цепочка сертификатов.

Приватный ключ у вас уже есть, вы создали его вместе с CSR. Остальные файлы вы получите уже после выпуска сертификата. Их либо пришлёт центр сертификации в отдельном письме, либо вам придётся скачать файлы в аккаунте, где вы активировали сертификат.

У файла сертификата будет расширение .CRT, а у файла цепочки сертификатов — .CA-BUNDLE. Если открыть любой из файлов в текстовом редакторе, текст будет начинаться со слов «BEGIN CERTIFICATE».

Установка сертификата

Когда вы подготовили все файлы, остаётся последний шаг — установка SSL-сертификата. В зависимости от вида хостинга и панели управления вам пригодится одна из инструкций:

Для панелей управления хостингом

Для командной строки сервера

Если не получается разобраться, как установить SSL-сертификат, или в списке нет нужной инструкции, напишите нам в чате. Вместе найдём проблему или передадим заявку на инструкцию нашему редактору. Мы на связи круглосуточно и без выходных.

Читать еще:  Lenovo как войти в безопасный режим

Ошибка «Сертификат безопасности сайта не является доверенным». Как ее исправить?

Доброго дня!

Я думаю, что почти каждый пользователь (особенно в последнее время) сталкивался с ошибкой в браузере о том, что сертификат такого-то сайта не является доверенным, и рекомендацией не посещать его.

С одной стороны это хорошо (все-таки и браузер, и вообще популяризация подобных сертификатов — обеспечивает нашу безопасность), но с другой — подобная ошибка иногда всплывает даже на очень известных сайтах (на том же Google).

Суть происходящего, и что это значит?

Дело в том, что когда вы подключаетесь к сайту, на котором установлен протокол SSL, то сервер передает браузеру цифровой документ ( сертификат ) о том, что сайт является подлинным (а не фейк или клон чего-то там. ). Кстати, если с таким сайтом все хорошо, то браузеры их помечают «зеленым» замочком: на скрине ниже показано, как это выглядит в Chrome.

Однако, сертификаты могут выпускать, как всем известные организации (Symantec, Rapidssl, Comodo и др.) , так и вообще кто-угодно. Разумеется, если браузер и ваша система «не знает» того, кто выпустил сертификат (или возникает подозрение в его правильности) — то появляется подобная ошибка.

Т.е. я веду к тому, что под раздачу могут попасть как совсем белые сайты, так и те, которые реально опасно посещать. Поэтому, появление подобной ошибки это повод внимательно взглянуть на адрес сайта.

Ну а в этой статье я хочу указать на несколько способов устранения подобной ошибки, если она стала появляться даже на белых и известных сайтах (например, на Google, Яндекс, VK и многих других. Их же вы не откажетесь посещать?).

Как устранить ошибку

1) Обратите внимание на адрес сайта

Первое, что сделайте — просто обратите внимание на адрес сайта (возможно, что вы по ошибке набрали не тот URL). Также иногда такое происходит по вине сервера, на котором расположен сайт (возможно, вообще, сам сертификат просто устарел, ведь его выдают на определенное время). Попробуйте посетить другие сайты, если с ними все OK — то вероятнее всего, что проблема не в вашей системе, а у того конкретного сайта.

Пример ошибки «Сертификат безопасности сайта не является доверенным»

Однако, отмечу, что если ошибка появляется на очень известном сайте, которому вы (и многие другие пользователи) всецело доверяете — то высока вероятность проблемы в вашей системе.

2) Проверьте дату и время, установленные в Windows

Второй момент — подобная ошибка может выскакивать, если у вас в системе неверно задано время или дата. Для их корректировки и уточнения достаточно щелкнуть мышкой по «времени» в панели задач Windows (в правом нижнем углу экрана). См. скрин ниже.

Настройка даты и времени

После установки правильного времени, перезагрузите компьютер и попробуйте заново открыть браузер и сайты в нем. Ошибка должна исчезнуть.

Также обращаю внимание на то, что, если у вас постоянно сбивается время — вероятно у вас села батарейка на материнской плате. Представляет она из себя небольшую «таблетку», благодаря которой компьютер помнит введенные вами настройки, даже если вы его отключаете от сети (например, те же дата и время как-то высчитываются?).

Батарейка на материнской плате ПК

3) Попробуйте провести обновление корневых сертификатов

Еще один вариант, как можно попробовать решить эту проблему — установить обновление корневых сертификатов. Обновления можно скачать на сайте Microsoft для разных ОС. Для клиентских ОС (т.е. для обычных домашних пользователей) подойдут вот эти обновления: https://support.microsoft.com/

4) Установка «доверенных» сертификатов в систему

Этот способ хоть и рабочий, но хотелось бы предупредить, что он «может» стать источником проблем в безопасности вашей системы. По крайней мере, прибегать к этому советую только для таких крупных сайтов как Google, Яндекс и т.д.

Для избавления от ошибки, связанной с недостоверностью сертификата, должен подойти спец. пакет GeoTrust Primary Certification Authority .

Кстати, на этой страничке расположено еще несколько сертификатов, их также можно до-установить в систему.

Кстати, чтобы скачать GeoTrust Primary Certification Authority:

    нажмите правой кнопкой мышки по ссылке download и выберите вариант «сохранить ссылку как. «;

Сохранить ссылку как.

далее укажите папку на диске, куда будет скачан сертификат. Это будет файл формата PEM.

Файл с расширением PEM

Теперь необходимо скачанный сертификат установить в систему. Как это делается, по шагам расскажу чуть ниже:

  1. сначала нажимаем сочетание кнопок Win+R, и вводим команду certmgr.msc, жмем OK;
  2. должен открыться центр сертификатов в Windows. Необходимо раскрыть вкладку «Доверенные корневые центры сертификации/сертификаты», щелкнуть по ней правой кнопкой мышки и выбрать «Все задачи — импорт».

далее запустится мастер импорта сертификатов. Просто жмем «Далее».

Мастер импорта сертификатов

после нажмите кнопку «Обзор» и укажите ранее загруженный нами сертификат. Нажмите «Далее» (пример показан ниже);

Указываем сертификат, который загрузили

в следующем шаге укажите, что сертификаты нужно поместить в доверенные центры сертификации и нажмите «Далее».

Поместить сертификаты в доверенные. Далее

  • в следующем шаге вы должны увидеть, что импорт успешно завершен. Собственно, можно идти проверять, как будет отображаться сайт в браузере (может потребоваться перезагрузка ПК).
  • 5) Обратите внимание на антивирусные утилиты

    В некоторых случаях эта ошибка может возникать из-за того, что какая-нибудь программа (например, антивирус) проверяет https трафик. Это видит браузер, что пришедший сертификат не соответствует адресу, с которого он получен, и в результате появляется предупреждение/ошибка.

    Поэтому, если у вас установлен антивирус/брандмауэр, проверьте и на время отключите настройку сканирования https трафика (см. пример настроек AVAST на скрине ниже).

    Avast — основные настройки (отключение сканирование https трафика)

    На этом у меня всё.

    За дополнения по теме — отдельное мерси!

    Protect: защита от недоверенных сертификатов

    В рамках комплексной защиты Protect Яндекс.Браузер проверяет сертификаты сайтов. Если из-за проблем с сертификатом сайт не может обеспечить безопасное шифрование ваших данных, браузер предупреждает об этом.

    Зачем нужен сертификат сайта

    Ваши личные или платежные данные при отправке на сайт должны быть защищены. В интернете сайты используют для безопасного соединения протокол HTTPS. Протокол включает асимметричный алгоритм шифрования, когда данные зашифровываются с помощью открытого ключа и расшифровываются с помощью закрытого ключа. Для каждого сеанса связи браузер заново генерирует закрытый ключ и передает его на сайт с мерами предосторожности, исключающими кражу.

    Читать еще:  Lenovo как зайти в безопасный режим

    Однако, если вы попадете на фишинговый сайт, он может получить закрытый ключ и затем расшифровать ваши данные. Для защиты от фишинга сайты используют цифровые сертификаты, выданные специальными удостоверяющими центрами. Сертификат гарантирует, что ключи, используемые при шифровании, действительно принадлежат владельцу сайта.

    Чем опасен недоверенный сертификат

    Вы можете оказаться на фишинговом сайте или ваши данные окажутся без должной защиты на оригинальном сайте (например, если у сайта истек срок действия сертификата). В результате злоумышленники могут:

    Блокировка сайтов с недоверенными сертификатами

    Если из-за проблем с сертификатом сайт не может обеспечить безопасное шифрование, в Умной строке появляется значок , а вместо страницы сайта — предупреждение о невозможности установить безопасное соединение. В этом случае вы можете либо отказаться от посещения сайта, либо внести сертификат в список надежных.

    Возможные причины блокировки

    Яндекс.Браузер блокирует сайты, у которых есть следующие проблемы с сертификатами:

    Вы увидите сообщение «Невозможно установить безопасное соединение. Злоумышленники могут пытаться похитить ваши данные (например, пароли, сообщения или номер банковской карты)» .

    Вы увидите сообщение «Вы попытались перейти на сайт example.com, сертификату безопасности которого не следует доверять. Сертификат был выдан неизвестным Яндексу центром сертификации, однако операционная система считает его надёжным. » .

    Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Его сертификат безопасности относится к example1.com. Возможно, сервер настроен неправильно или кто-то пытается перехватить ваши данные» .

    Значит, сертификат безопасности, хранящийся на сервере, относится не к тому сайту, который вы открываете. Есть вероятность, что вы попали на фишинговый сайт. В этом случае злоумышленники могут перехватить ваши данные.

    Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Операционная система компьютера не доверяет его сертификату безопасности. Возможно, сервер настроен неправильно или кто-то пытается перехватить ваши данные» .

    Значит, сайт выдал сертификат сам себе. В этом случае вредоносное ПО или злоумышленники могут перехватить ваши данные. Подробнее см. статью Самозаверенный сертификат.

    Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Операционная система компьютера не доверяет его сертификату безопасности. Возможно, сервер настроен неправильно или кто-то пытается перехватить ваши данные» .

    Значит, центр, подписавший сертификат, не является доверенным и не может гарантировать подлинность сайта. Вредоносное ПО или злоумышленники могут перехватить ваши данные. Подробнее о корневом сертификате см. статью Цепочка доверия.

    Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Срок действия его сертификата безопасности истек <. > дней назад. Возможно, сервер настроен неправильно или кто-то пытается перехватить ваши данные. Обратите внимание, что на компьютере установлено <текущее время>. Если оно неправильное, измените его и обновите страницу» .

    Если сертификат просрочен, передаваемые данные не будут шифроваться, и злоумышленники могут их перехватить.

    Вы увидите сообщение «Обычно сайт example.com использует шифрование для защиты ваших данных. Однако в этот раз он прислал на запрос браузера подозрительный ответ. Возможно, другой сайт пытается выдать себя за example.com, либо оборвалось подключение к сети Wi-Fi. Ваши данные по-прежнему в безопасности: на всякий случай Яндекс.Браузер разорвал соединение до обмена информацией. Перейти на сайт example.com невозможно, так как его сертификат отозван. Это могло произойти из-за ошибки сети или атаки на сайт. Скорее всего, он заработает через некоторое время» .

    Значит, сертификат сайта был скомпрометирован и отозван. В этом случае передаваемые данные не будут шифроваться, и злоумышленники могут их перехватить.

    Вы увидите сообщение «Вы пытаетесь обратиться к серверу в домене example.com, но его сертификат подписан с помощью ненадежного алгоритма (SHA-1 и т. п.). Это значит, что учётные данные безопасности и сам сервер могут быть поддельными. Возможно, вы имеете дело со злоумышленниками» .

    Если сервер использует устаревший ненадежный алгоритм шифрования, злоумышленники могут перехватить ваши данные. Кроме того, возрастает вероятность того, что вы попали на фишинговый сайт.

    Вы увидите сообщение «Сайт example.com отправил некорректный ответ» .

    Значит, браузер не может установить соединение HTTPS, потому что сайт использует шифры, которые браузер не поддерживает. В этом случае передаваемые данные не будут шифроваться, и злоумышленники могут их перехватить.

    Вы увидите сообщение «Обычно сайт example.com использует шифрование для защиты ваших данных. Однако в этот раз он прислал на запрос браузера подозрительный ответ. Возможно, другой сайт пытается выдать себя за example.com, либо оборвалось подключение к сети Wi-Fi. Ваши данные по-прежнему в безопасности: на всякий случай Яндекс.Браузер разорвал соединение до обмена информацией. Перейти на сайт example.com невозможно, так как он использует закрепление сертификата. Это могло произойти из-за ошибки сети или атаки на сайт. Скорее всего, он заработает через некоторое время» .

    Значит, ключ корневого сертификата не совпадает с ключом, закрепленным на сайте. Возможно, злоумышленники пытаются подменить корневой сертификат. В этом случае они могут перехватить ваши данные. Подробнее о закреплении (привязывании) ключа см. статью HTTP Public Key Pinning.

    Вы увидите сообщение «Обычно сайт example.com использует шифрование для защиты ваших данных. Однако в этот раз он прислал на запрос браузера подозрительный ответ. Возможно, другой сайт пытается выдать себя за example.com, либо оборвалось подключение к сети Wi-Fi. Ваши данные по-прежнему в безопасности: на всякий случай Яндекс.Браузер разорвал соединение до обмена информацией. Перейти на сайт example.com невозможно, так как он использует HSTS протокол. Это могло произойти из-за ошибки сети или атаки на сайт. Скорее всего, он заработает через некоторое время» .

    Значит, браузер не смог включить шифрование и разорвал соединение. Сервер, на котором расположен сайт, обычно использует шифрование, так как на нем включен HSTS-протокол. Отсутствие шифрования может быть признаком хакерской атаки. В этом случае злоумышленники или вредоносное ПО могут перехватить ваши данные.

    Если автор сертификата неизвестен

    В этом случае сертификат может быть установлен либо администратором сети, либо неизвестным лицом. Вы увидите следующее предупреждение:

    Вы можете либо отказаться от посещения сайта, либо внести сертификат в список надежных, нажав в диалоге Подробности , а затем Сделать исключение для этого сайта . В списке надежных сертификат будет находиться в течение 30 дней, после чего вам придется снова сделать для него исключение.

    Читать еще:  Безопасный вход в вк

    Если вы не уверены в надежности сертификата, а посетить сайт вам очень нужно, примите следующие меры безопасности:

    Если сертификат установлен программой

    Антивирусы, блокировщики рекламы, программы для мониторинга сети и другие программы могут заменять сертификаты сайта своими собственными. Чтобы расшифровывать трафик, они создают собственный корневой сертификат и устанавливают его в операционную систему, помечая как надежный.

    Однако сертификат, установленный специальной программой, не может считаться надежным, потому что не принадлежит доверенному центру сертификации. Возникают следующие потенциальные опасности:

    Яндекс.Браузер предупреждает о таких проблемах:

    Чтобы посетить сайт:

    Если после отключения проверки HTTPS браузер продолжает предупреждать о подозрительном сертификате, а программа, установившая сертификат, вам не нужна, попробуйте временно закрыть эту программу.

    Как установить SSL-сертификат на сайт

    Если слова https или ssl вам не знакомы, советую сначала изучить данную статью, после чего приступить к этой. В материале будет рассмотрена практическая часть установки ssl-сертификата с минимальной теоретической частью.

    Обратите внимание! Пункт 4 в инструкции по переезду на HTTPS неактуален, яндекс отказался от использования директивы host. Сейчас взамен этого необходимо настроить 301 редирект или канонические адреса, подробнее в Яндекс.Помощи.

    Существует большое количество методов установки ssl-сертификата, в этой статье осветим наиболее распространенные.

    Но перед установкой стоит рассмотреть еще один важный вопрос, как подтвердить право владения доменом.

    Подтверждение прав владения доменом

    Необходимо пройти процесс валидации домена для выпуска сертификата. С помощью этой процедуры подтверждается право на владение доменом.

    Возможны последующие проверки:

    • проверка организации;
    • расширенная проверка.

    Мы рассмотрим только процесс доменной валидации. О таких вещах, как обратный звонок и разговор с сотрудником сертификационного центра, проверка организации через государственный реестр организаций, нет смысла говорить в рамках этой статьи, они не содержат технической части.

    Txt запись в DNS

    Вам будет предложено добавить запись типа TXT в DNS записи домена

    Рассмотрим, как это делается в isp manager

    Во вкладке домены нужно выбрать доменные имена

    Просмотреть NS записи домена

    Создать новую ресурсную запись

    Выбрать тип txt и в поле «Значение» вставить текст записи

    TXT запись может появиться не сразу, обычно это происходит в течение часа.

    Проверить DNS записи домена можно с помощью утилиты dig. Сервисов существует много, возьмем, например, этот.

    В поле домен нужно вписать название вашего домена. Можно выбрать конкретный тип записи, но в примере для наглядности выбрали показ всех записей. В таблице будет выведен список всех ресурсных записей, если в списке появилась запись, которую вы добавили, все было сделано верно. Если нет, вернитесь на шаг назад и перепроверьте записи.

    После добавления записи не забудьте вернуться в административную панель хостинга и нажать кнопку «Проверить добавление записи».

    Cname запись в DNS

    Нужно будет сделать то же самое, что и в предыдущем пункте, только выбрав тип записи CNAME.

    Запись имеет вид:

    _hash.yourdomain.com CNAME hash.comodoca.com.

    Yourdomain.com – имя вашего домена

    Подтверждение с помощью доменной почты

    При выборе этого способа подтверждения на административную доменную (например, admin@ИМЯ ДОМЕНА, postmaster@ИМЯ ДОМЕНА) почту придет письмо от центра сертификации со ссылкой для подтверждения.

    После перехода по ссылке вы попадете на страницу центра сертификации, где нужно будет ввести код из письма и нажать кнопку продолжить.

    Файл на сервере

    Вам предоставят файл, который нужно будет разместить на сервере. В зависимости от центра, выдающего сертификат, расположить файл нужно будет в корневой папке сервера или же создать дополнительную папку и закачать файл в нее.

    После подтверждения

    В большинстве случаев вам на почту придет 3 файла (или они будут в личном кабинете регистратора ssl-сертификата).

    Если файлы придут на почту, обязательно сохраните себе эти файлы! В случае утери нужно будет делать переиздание сертификата.

    .key – Приватный ключ (Private Key)

    .crt – файл сертификата, который мы вам выдали.

    .ca-bundle – файл, содержащий корневые и промежуточные сертификаты в определенном порядке. Порядок:

    • Промежуточный сертификат 2
    • Промежуточный сертификат 1
    • Корневой сертификат

    Когда получены эти файлы, можно приступать к установке сертификата.

    Установка сертификата через административную панель хостинга

    Большинство компаний, предоставляющих услуги хостинга, в административной панели имеют или пункт SSL, или ssl-сертификаты, или безопасность – названий может быть множество.

    Как правило, при переходе в этот пункт вам будет предложен выбор: установить существующий сертификат или же заказать(приобрести) новый сертификат.

    Установка существующего сертификата с помощью административной панели хостинга

    Рассматривать установку будем на примере хостинга timeweb.

    Необходимо в личном кабинете зайти в пункт меню ssl-сертификаты

    Выбрать пункт «Установить»

    Ввести данные сертификата в соответствующие поля

    Установка Let’s Encrypt с помощью административной панели хостинга

    Необходимо в личном кабинете зайти в раздел меню ssl-сертификаты и выбрать пункт «Заказать».

    Кликнуть пункт «SSL Let’s Encrypt», затем выбрать, для какого домена выпустить сертификат

    Установка сертификатов в ISP панели

    В некоторых случаях для управления хостингом/сервером устанавливается ISP manager. Это панель управления веб-хостингом, позволяющая управлять программным обеспечением веб-сервера, сервером баз данных, почтовым сервером и другими.

    Установка существующего сертификата в ISP manager

    Рассмотрим ситуацию, когда вы приобрели сертификат и имеете в сохраненном виде все его файлы.

    В меню isp manager выбрать пункт ssl-сертификаты

    Выбрать тип ssl-сертификата – «Существующий»

    Заполнить соответствующие поля в isp manager

    Важно! Необходимо заполнить все поля, чтобы в дальнейшем не возникло проблем. В случае некорректной установки ssl-сертификата Яндекс.Вебмастер пришлет уведомление об ошибке.

    О методе проверки корректности установки сертификата описано в конце статьи.

    Установка Let’s Encrypt с помощью ISP manager

    Панель isp предоставляет возможность установки бесплатного автопродляемого сертификата Let’s Encrypt. Для его установки необходимо выполнить следующие действия:

    В меню isp manager выбрать раздел «SSL-сертификаты», в нем выбрать Let’s Encrypt

    Выбрать домен, на который будет установлен сертификат (если вам необходим Wildcard сертификат, нужно установить соответствующую галочку).

    Проверка правильности установки

    Узнать, корректно ли вы установили сертификат, можно с помощью сервиса – sslshopper.com.

    На главной странице сервиса будет поле check ssl, в нем нужно прописать адрес вашего сайта.

    Если все правильно, вы увидите примерно такую картину:

    Ссылка на основную публикацию
    Adblock
    detector