Как перейти на https правильно: зачем, когда и как по шагам

Содержание:

Требования для протокола HTTPS

Для правильной работы протокола HTTPS на основе пакета NetX Web HTTP требуется, чтобы были установлены NetX Duo 5.10 или более поздней версии и NetX Secure TLS 5.11 или более поздней версии. Кроме того, должен быть создан экземпляр IP, для которого включено использование протокола TCP для работы с протоколом TLS. Сеанс TLS необходимо будет инициализировать с помощью соответствующих криптографических процедур и сертификата доверенного ЦС. Кроме того, потребуется выделить пространство для сертификатов, которые будут предоставляться удаленными узлами сервера во время подтверждения TLS. Этот процесс показан в демонстрационном файле в разделе «Пример небольшой системы HTTPS» главы 2.

Для HTTPS-клиента из пакета NetX Web HTTP больше нет дополнительных требований.

Но HTTPS-сервер из пакета NetX Web HTTP определяет еще несколько дополнительных требований. Во-первых, ему требуется полный доступ к известному TCP-порту 443 для обработки всех HTTPS-запросов клиента (как и в случае протокола HTTP без шифрования, приложение может изменить этот порт). Во-вторых, потребуется инициализировать сеанс TLS с помощью соответствующих криптографических процедур и сертификата удостоверения сервера (или общего ключа). HTTPS-сервер также разработан для работы с внедренной файловой системой FileX. Если система FileX недоступна, пользователь может перенести используемые разделы FileX в собственную среду. Использование FileX рассматривается в последующих разделах этого руководства.

Дополнительные сведения о параметрах конфигурации TLS см. в документации по NetX Secure.

Если не указано иное, все функции HTTP, описанные в этом документе, также относятся к протоколу HTTPS.

Обратный вызов проверки подлинности HTTP

Как уже упоминалось, проверка подлинности HTTP является необязательной, то есть используется не при любой передаче данных через Интернет. Кроме того, проверка подлинности обычно зависит от конкретного ресурса. Один и тот же сервер может требовать проверку подлинности для доступа к некоторым ресурсам и не требовать для доступа к другим. Пакет HTTP-сервера Неткс позволяет приложению указать (с помощью вызова nx_web_http_server_create ) подпрограммы обратного вызова проверки подлинности, которая вызывается в начале обработки каждого HTTP-запроса клиента.

Эта подпрограмма обратного вызова предоставляет серверу NetX Web HTTP строковые значения имени пользователя, пароля и области, которые связаны с конкретным ресурсом, и возвращает необходимый тип проверки подлинности. Если для ресурса не требуется проверка подлинности, обратный вызов проверки подлинности должен возвращать значение NX_WEB_HTTP_DONT_AUTHENTICATE. Если для указанного ресурса требуется обычная проверка подлинности, эта подпрограмма должна возвращать NX_WEB_HTTP_BASIC_AUTHENTICATE. Наконец, если требуется дайджест-проверка подлинности MD5, подпрограмма обратного вызова должна возвращать NX_WEB_HTTP_DIGEST_AUTHENTICATE. Если ни для одного из ресурсов, предоставляемого HTTP-сервером, не требуется проверка подлинности, обратный вызов можно не указывать, передав в вызов для создания HTTP-сервера пустой указатель.

Формат подпрограммы обратного вызова проверки подлинности для приложения достаточно прост и определен ниже.

Входные параметры определяются следующим образом.

  • request_type: указывает запрос HTTP-клиента, который может иметь одно из следующих значений:

    • NX_WEB_HTTP_SERVER_GET_REQUEST
    • NX_WEB_HTTP_SERVER_POST_REQUEST
    • NX_WEB_HTTP_SERVER_HEAD_REQUEST
    • NX_WEB_HTTP_SERVER_PUT_REQUEST
    • NX_WEB_HTTP_SERVER_DELETE_REQUEST
  • resource: запрашиваемый ресурс.
  • name: указатель на требуемое имя пользователя.
  • password: указатель на требуемый пароль.
  • realm: указатель на область определения приложений для данной проверки подлинности.

Возвращаемое значение подпрограммы проверки подлинности указывает, требуется ли проверка подлинности. Указатели на имя, пароль и область определения приложения не используются, если подпрограмма обратного вызова проверки подлинности возвращает значение NX_WEB_HTTP_DONT_AUTHENTICATE. В противном случае разработчик HTTP-сервера должен убедиться, что значения NX_WEB_HTTP_MAX_USERNAME и NX_WEB_HTTP_MAX_PASSWORD, определенные в файле nx_web_http_server.h, достаточно велики для размещения имени пользователя и пароля, указанных в обратном вызове проверки подлинности. По умолчанию оба значения равны 20 символам.

Инструкция по переезду на https

  1. Выбираем сезон, в котором посещение вашего сайта минимально (если ваш сайт не связан с тематикой «всё для праздника», то, возможно, лучшее время для вас – новогодние праздники, когда покупательская активность в Сети снижается). Проверить сезонность можно с помощью систем аналитики Google Analytics или Яндекс.Метрика.
  2. Выбираем подходящий нам SSL сертификат.
  3. Устанавливаем сертификат на хостинг, используя панель управления, доступ ssh или помощь администратора хостинга, при этом никаких редиректов с http не настраиваем.
  4. Открываем файл robots.txt и прописываем директиву host с протоколом https

    User-agent: Yandex…Host: https://site.ru

  5. Далее переходим в Яндекс.Вебмастер с подтвержденными правами на сайт. Если такого нет, то подтверждаем права (следуя инструкции сервиса).
  6. Далее переходим в раздел Настройка индексирования – Переезд сайта. И выставляем чекбокс (галочку) напротив «Добавить HTTPS», после этого нажимаем «Сохранить».

  7. После этого ждем пока изменения вступят в силу. Как правило, этот срок составляет 2 недели.
  8. Настраиваем 301 редирект со страниц http на https, при этом избегайте цепочек переадресации.
  9. Меняем все ссылки, имеющиеся в коде сайта, на https или делаем их относительными.
  10. Смотрим, чтобы в карте сайта .xml присутствовал только протокол https.
  11. Добавляем карту в Вебмастер.Яндекса.
  12. Добавляем все версии сайта в Google Search Console.
  13. Переходим в настройки сайта и выбираем Основной домен (если этого не было сделано раньше).

  14. Переносим все настройки (если такие имелись) с версии сайта http на https.
  15. Инструмент изменения адресов не используем.

  16. Сразу после переноса сайта попробуйте обновить все входящие ссылки, в том числе: Внешние ссылки, Ссылки на профили, например в Google+, Facebook, Twitter, Vk и т.д.

Заказать переход на безопасный протокол можно у наших специалистов — Заказать переход на https

Информацию об уже установленном на сайте сертификате вы можете проверить с помощью специальных сервисов:

https://www.ssllabs.com/ssltest/index.html – предоставит расширенную техническую информацию о сертификате.

https://cryptoreport.websecurity.symantec.com/checker/views/certCheck.jsp – проверит, насколько верно установлен сертификат.

Советы поисковых систем для перехода на https

Рекомендуем ознакомиться с источниками информации, касательно защищенного протокола от поисковых систем и их полезные сервисы:

Защитите свой сайт с помощью HTTPS (Справка — Вебмастер Google) — https://support.google.com/webmasters/answer/6073543?hl=ru

Переезд сайта на новый домен (Справка Яндекс.Вебмастер) — https://help.yandex.ru/webmaster/yandex-indexing/moving-site.xml Индексирование картинок (Советы веб-мастеру от Яндекс) — http://help.yandex.ru/images/indexing.xml Деликатный переезд (или рекомендации Яндекса по переезду на HTTPS) — https://yandex.ru/blog/platon/2778

Если вам нужно создать сайт, оптимизировать его и продвинуть в ТОП, взять на поддержку или заниматься ведением контектной рекламы, обращайтесь к нашим специалистам.

Шаг 2: Покупка SSL сертификата

Прежде чем приобретать SSL нам нужно определиться с нашими потребностями.

Типы ssl

Все сертификаты выдаются для 1 домена:

Если у вас много поддоменов и вы хотите их перевести на https — стоит обратить внимание на сертификаты с пометкой Wildcard (количество поддоменов неограниченно)

Активация https для домена

После того, как вы решили какой тип сертификата вам нужен, купили его (свои сертификаты я покупал на gogetssl.com, а для блога решил потестить бесплатный Let’s Encrypt) и не забыли сохранить все ключи, которые вам были даны — самое время привязать все к вашему домену.

После активации домена он должен пройти валидацию:

Валидация домена пройдена

Все, теперь можно переходить к следующему шагу.

Бесплатный SSL от Let’s Encrypt

Let’s Ecnrypt — это некоммерческий центр сертификации

Вы можете без проблем взять их бесплатный сертификат, если вам важно само наличие https

Яндекс и Google (а также браузеры) нормально относятся к нему, т.е. никаких трудностей у вас не будет.


У хостеров бесплатный сертификат подключается за 1 минуту

На многих хостингах можно буквально за минуту подключить бесплатный SSL.

Установка SSL на примере FastVPS

У вас есть ключи и все что вам нужно сделать — это добавить их в панели своего хостинга.


Просто вставить в поля свои ключи от центра сертификации

Переходим на HTTPS

Перенос сайта на другой протокол выполняется в несколько этапов. Сперва нужно приобрести SSL-сертификат у хостинга (достаточно открыть нужный раздел в личном кабинете и заказать сертификат). Также нужно изменить все внутренние ссылки на относительные и установить автоматическую переадресацию сайта на защищенный протокол. Подробнее о том, как это быстро и правильно организовать, поговорим в нижеуказанной инструкции.

Шаг 1: Подготовка сайта

Перед выполнением редиректа с HTTP на HTTPS рекомендуется исправить некоторые моменты в строчках кода, чтобы избежать возможных ошибок. Первый — внутренние ссылки.

Чтобы избежать предупреждения, указанного выше, необходимо изменить все внутренние ссылки с абсолютных на относительные. Например, ссылку http://ssl.ru/testpage/ потребуется заменить на /testpage/. Также стоит внимательно проверить все ссылки на скрипты в коде страниц. 

Второй момент — проверка медиаконтента, в который входят изображения, видеоклипы, презентации и прочее. Необходимо посмотреть, какой на страницах сайта используется контент и по какому протоколу он запрашивается. Если используется HTTP, то рекомендуется загрузить все файлы на сервер и установить относительные ссылки. В противном случае указывайте только проверенные сайты: YouTube, Facebook, VK и так далее.

Теперь можно переходить к подключению SSL.

Шаг 2: Установка SSL-сертификата

Устанавливаем SSL:

Проверить подлинность сертификата можно на различных сервисах, например, Namecheap. Все просто: вводим домен с портом 443 и жмем «Check». При успешной проверке будет отображена надпись «It’s all good. We have not detected any issues».

После установки также рекомендуется убедиться, что сайт работает на обоих протоколах. Затем нужно сделать переадресацию с HTTP на HTTPS. Зачем это нужно, расскажем уже в следующем разделе.

Шаг 3: Настройка редиректа на HTTPS

Переадресация страниц нужна для того, чтобы пользователи, которые обратились к сайту по старому протоколу, автоматически подключились к новому адресу с HTTPS. Сделать это довольно просто – необходимо в директории сайта открыть файл .htaccess и добавить в него определенный код. Существует несколько вариантов кода.

Первый вариант:

RewriteEngine On

RewriteCond %{SERVER_PORT} !^443$

RewriteRule .* https://%{SERVER_NAME}%{REQUEST_URI} 

Второй вариант:

RewriteEngine On

RewriteCond %{HTTPS} =off

RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} 

Третий вариант:

RewriteEngine On

RewriteCond %{HTTPS} off

RewriteCond %{HTTP:X-Forwarded-Proto} !https

RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} 

Также мы можем сделать редирект с HTTP через административную панель CMS системы. В OpenCart для этого нужно открыть файл config.php и прописать в него следующее:

define('HTTPS_SERVER', 'https://yourdomain.com/');

В WordPress изменить wp-config.php:

define('FORCE_SSL_ADMIN', true);

Для получения подробной информации о редиректах на других CMS обратитесь к их документации.

Шаг 4: Настройка для поисковых систем

Если ваш сайт индексируется Google, Яндекс или другими поисковиками, то после перехода на HTTPS необходимо им об этом сообщить. В частности, нужно:

  1. Изменить все теги «rel=canonical» в HTML-коде. Они должны указывать на ссылки с защищенным протоколом.
  2. В файлы robots.txt и sitemap.xml необходимо добавить страницы с HTTPS.
  3. Проверить корректность указанных данных в Яндекс.Метрика и Google Search Console.
  4. Проверить отображение и доступность вашего сайта через поисковик.

Готово! На этом переход с HTTP на HTTPS завершен. Надеюсь, что у вас не возникло сложностей

Спасибо за внимание!

HTTP/2 работает быстрее?

Эксперты сервиса HttpWatch организовали несколько тестирований, в ходе которых было установлено, что вторая версия протокола существенно ускорила работу сайтов.

На первом скриншоте вы видите скорость загрузки страницы посредством
протокола http/1.1:

А вот результаты тестирований загрузки документа при помощи HTTP/2:

Результат налицо – страница загрузилась на 23% быстрее, чем в
первом случае. Специалисты уверяют, что технология будет дорабатываться и они
смогут достичь ускорения практически на 30%.

Зимой 2016 года проводилось еще несколько исследований
ускорения ресурсов после их перевода на протокол http/2. По результатам тестирования
нескольких оптимизированных сайтов установлено, что у пользователей они стали
загружаться на 13-18% быстрее, чем во время использования http 1.1.

Но есть и эксперименты, противоречащие таким впечатляющим результатам. Так, на сайте habr.com был опубликован эксперимент специалистов Яндекс.Почта и сервера Nginx. Оговорюсь, что исследовался SPDY, но по используемым технологиям он очень похож на HTTP/2.

Команда Яндекса установила, что у большинства их пользователей скорость загрузки в среднем увеличилась лишь на половину процента. Но плюсы от внедрения SPDY эксперты почтового сервиса поисковика все же отметили. Из-за уменьшения количества соединений с серверами, чем и характерны протоколы http/2 и SPDY, существенно уменьшилась и нагрузка на них.

В каких случаях используется постоянный редирект 301

  1. Смена доменного имени, перенос сайта. Необходимо произвести тотальную настройку переадресации со старого адреса на новый, чтобы все без исключения запросы к old_site.ru перенаправлялись на new_site.ru.

  2. Изменение написания url определенных страниц в целях SEO-продвижения, смены CMS или по иным причинам. Требуется настроить редирект с site.ru/1hdkr5 на site.ru/page_adress.

  3. Перенос разделов на субдомены. Необходимо сменить адрес www.site.ru/example на example.site.ru.

  4. Для аккумуляции трафика с адресов, купленных в разных доменных зонах, на один приоритетный ресурс. 

  5. Исключение дублирующихся страниц из индекса. 

  6. Склейка зеркал сайта – вариантов сайта с идентичным контентом, но разным написанием адресов: site.ru, www.site.ru, https://site1.ru и т.д. В этом случае выбирается один приоритетный домен и на него настраивается редирект со всех остальных зеркал.

  7. Удаление ранее существовавшей страницы. В этом случае пользователи обычно видят ошибку 404. Большое количество таких сообщений негативно воспринимается как пользователями, так и поисковиками.

  8. Для быстрого перехода пользователя на мобильную версию ресурса со смартфонов и планшетных устройств.

Применение

Все действия в Сети подразумевают передачу информации. Когда вы открываете изображение на сайте, отправляете сообщение в социальной сети, просто переходите на сайт, ваше устройство отправляет запрос соответствующему серверу, после чего получает ответ. Зачастую обмен данными обеспечивается HTTP протоколом, который помимо того, что устанавливает правила обмена информацией, еще и помогает браузеру загрузить содержимое веб-ресурса на ваше устройство (компьютер или смартфон).

HTTP пользуется огромной популярностью и обладает рядом удобств, но есть у него и сильный недостаток: обмен информацией осуществляется открыто, то есть к серверу и от него материалы передаются безо всякой защиты, и если по пути один из промежуточных узлов будет под контролем мошенников, они смогут перехватить информацию.

Аналогичная ситуация может произойти при использовании незащищенной Wi-Fi сети. Во избежание этого необходимо устанавливать безопасное соединение посредством протокола HTTPS с шифрованием.

Есть сервисы, где применение HTTPS крайне необходимо

Как можно обойтись без защищенного протокола в тех же электронных платежных системах, где содержится множество важной информации о клиентах, например, номера банковских карт и паспортные данные? HTTPS используется во всех сервисах, где хранится личная информация и персональные данные. К примеру, у Яндекса есть изобилие сервисов, где без протокола HTTPS не обойтись: Почта, Метрика, Деньги, Такси, Паспорт и т.п

Сегодня можно смело перевести сайт на защищенный протокол, потому
что все современные браузеры поддерживают HTTPS. Нет нужды прибегать к каким-то специальным настройкам, так
как протокол включается в автоматическом режиме.

Рекомендации по использованию HTTPS

Используйте надежные сертификаты безопасности

Если вы решили использовать на своем сайте протокол HTTPS, вам нужно получить сертификат безопасности. Его выдает центр сертификации, который проверяет, действительно ли указанный веб-адрес принадлежит вашей организации. Таким образом обеспечивается защита посетителей от атак посредника. Чтобы обеспечить высокий уровень защиты, выберите сертификат с 2048-битным ключом. Если вы уже используете сертификат с менее надежным ключом (1024-битным), замените его на 2048-битный. При выборе сертификата следуйте изложенным ниже рекомендациям.

  • Обратитесь в надежный центр сертификации, который может предоставить вам техническую поддержку.
  • Определите тип сертификата, который вам больше подойдет:
    • Одиночный сертификат для одного защищенного ресурса ().
    • Многодоменный сертификат для нескольких заранее известных защищенных ресурсов (например, ).
    • Сертификат-шаблон для защищенного ресурса, использующего динамические субдомены (например, ).

Следите за тем, чтобы HTTPS-страницы можно было сканировать и индексировать

  • Чтобы проверять, могут ли страницы быть просканированы, пользуйтесь инструментом проверки URL.
  • Не блокируйте сканирование своего HTTPS-сайта с помощью файла robots.txt.
  • Не размещайте на HTTPS-страницах теги .

Используйте технологию HSTS

На сайтах, использующих протокол HTTPS, рекомендуется применять технологию HSTS (HTTP Strict Transport Security). В этом случае браузер будет запрашивать страницы HTTPS, даже если пользователь введет в адресной строке, а Google будет показывать в результатах поиска только защищенные URL. Все это делает вероятность показа незащищенного контента минимальной.

Если вам нужно использовать HSTS, проверьте, поддерживает ли ваш веб-сервер эту технологию, и не забудьте включить ее в настройках сервера.

Технология HSTS повышает уровень безопасности, но усложняет процедуру отката. Поэтому мы рекомендуем включать ее следующим образом:

  1. Выполните переход на HTTPS, не включая HSTS.
  2. Активируйте отправку заголовков HSTS с минимальным значением параметра . Начните отслеживать объем трафика пользователей и других клиентов, а также эффективность зависимых объектов, например объявлений.
  3. Постепенно увеличивайте значение в настройках HSTS.
  4. Если HSTS не затрудняет пользователям и поисковым системам просмотр веб-страниц, то сайт можно добавить в список предварительной загрузки HSTS, используемый большинством популярных браузеров. Это позволяет повысить безопасность и увеличить скорость загрузки страниц.

Распространенные проблемы

Ниже перечислены некоторые проблемы, которые могут возникнуть при использовании защиты TLS, и способы их устранения.

Распространенные ошибки и их устранение
Просроченные сертификаты Вовремя обновляйте сертификаты.
В сертификате неправильно указано название сайта. Убедитесь, что вы получили сертификат для всех имен хостов, которые используются на вашем сайте. Например, если в сертификате указано только имя , посетитель, который попытается перейти на (без префикса ), не попадет туда из-за несоответствия сертификата.
Не поддерживается функция (Server name indication, указание имени сервера) Ваш веб-сервер должен поддерживать SNI. Также рекомендуйте посетителям использовать браузеры, которые работают с этой функцией (это все ). Если вам нужно обеспечить поддержку устаревших браузеров, используйте выделенный IP-адрес.
Проблемы со сканированием Не блокируйте сканирование своего HTTPS-сайта с помощью файла .

Проблемы с индексированием По возможности разрешите поисковым системам индексировать ваши страницы. Не используйте тег .
Устаревшие версии протоколов Старые версии протоколов уязвимы. Используйте последние версии библиотек TLS и протоколов.
Совмещение защищенных и незащищенных элементов В страницы HTTPS можно встраивать только контент, который передается по протоколу HTTPS.
Разный контент на страницах HTTP и HTTPS. Содержание на страницах, использующих HTTP и HTTPS, должно быть идентичным.
Ошибки кода статуса HTTP на страницах с HTTPS Убедитесь, что ваш сайт возвращает правильный код статуса HTTP. Например, для доступных страниц используется код , а для несуществующих ‒ или .

Дополнительные настройки для CMS

Далее для корректной работы сайта по HTTPS потребуется выполнить дополнительные настройки, в зависимости от вашей CMS.

WordPress

  1. В админ-панели сайта перейдите в раздел «Настройки» — «Общие». 
  2. Укажите протокол HTTPS в полях «Адрес WordPress» и «Адрес сайта», то есть замените http://domain.ru на https://domain.ru.
  3. В конфигурационный файл wp-config.php добавьте строку:
define('FORCE_SSL_ADMIN', true);

Joomla

  1. В админ-панели сайта перейдите в раздел «Система» — «Общие настройки» — вкладка «Сервер». 
  2. В пункте «Включить SSL» выберите «Весь сайт» и сохраните изменения.
  3. В конфигурационном файле configuration.php в строке с параметром $live_site укажите URL вашего сайта с протоколом HTTPS:
public $live_site = 'https://domain.ru';

1С-Битрикс

Для CMS Битрикс рекомендуется выполнить несколько дополнительных проверок:

  • Проверить работу форм обратной связи, так как ajax-запросы могут содержать ссылки на HTTP, которые перестанут работать.
  • Проверить интеграцию с 1С. Если ваша версия 1С не поддерживает протокол HTTPS, добавьте следующий код в .htaccess:
RewriteEngine OnRewriteCond %{HTTPS} off
RewriteCond %{HTTP:X-Forwarded-Proto} !https
RewriteCond %{REQUEST_URI} !^/bitrix/admin/1c_exchange\.php$ 
RewriteRule ^(.*)$ https://%{HTTP_HOST}/$1 
  • Проверить выгрузки на торговые площадки (Яндекс.Маркет и др). Файлы выгрузки будет нужно сгенерировать заново. В разделе «Рабочий стол» — «Магазин» — «Настройки» — «Экспорт данных» включите опцию «Использовать в выгрузке протокол https» в выгрузке Yandex.
  • Если используется CDN, поставьте флажок в поле «Сайт работает по https» в настройках сервиса «Ускорение сайта CDN».
  • В настройках модуля «E-mail маркетинг» включите https для ссылок в письмах.

Drupal

Для Drupal 8 дополнительных настроек не требуется.

Для Drupal 7 в конфигурационный файл settings.php добавьте строки:

$conf = TRUE;
$base_url = 'https://domain.ru';

MODX Revolution

  1. В админ-панели сайта перейдите в раздел «Настройки» — «Системные настройки» — вкладка «Сайт». 
  2. Найдите параметр «Тип сервера» (можно искать по ключу server_protocol) и замените HTTP на HTTPS.
  3. Далее найдите параметр «Схема URL» (ключ link_tag_scheme) и замените значение -1 на 1.

Если в работе сайта возникают проблемы, попробуйте дополнительно внести следующие изменения в конфигурационный файл config.inc.php:

# Строку
$isSecureRequest = false; 
 
# заменить на:
$isSecureRequest = true;
 
# Строку:
$url_scheme= $isSecureRequest? 'https://': 'http://';
 
# заменить на:
$url_scheme= 'https://';

OpenCart

  1. В админ-панели сайта перейдите в раздел «Система» — «Настройки».
  2. На вкладке «Сервер» в пункте «Использовать SSL» выберите «Да» и сохраните изменения.
  3. В конфигурационном файле /public_html/config.php в блоках HTTP и HTTPS укажите URL вашего сайта с протоколом HTTPS:

    // HTTP
    define('HTTP_SERVER', 'https://domain.ru/');
    
    // HTTPS
    define('HTTPS_SERVER', 'https://domain.ru/');
  4. В конфигурационном файле /public_html/admin/config.php также укажите протокол HTTPS в блоках HTTP и HTTPS:

    // HTTP
    define('HTTP_SERVER', 'https://domain.ru/admin/');
    define('HTTP_CATALOG', 'https://domain.ru/');
    
    // HTTPS
    define('HTTPS_SERVER', 'https://domain.ru/admin/');
    define('HTTPS_CATALOG', 'https://domain.ru/');

Prestashop

Дополнительно рекомендуется очистить кэш: раздел «Расширенные возможности» — «Производительность» — «Очистка кэша».

Что такое HTTPS?

Любое действие в интернете — это обмен данными, при котором каждый раз ваш компьютер делает запрос к необходимому серверу и получает от него ответ. Стандартно такой обмен данными происходит по протоколу HTTP, основной недостаток которого — незащищенность передаваемых данных, что абсолютно не приемлемо, например, когда речь идет о передаче паролей, данных кредитных карт и другой персональной или конфиденциальной информации.

Онлайн-образование — новая мишень фродеров

Большинство сайтов в категории заражены фрод-скриптами.

Спецпроект

По сути, HTTPS —это расширение протокола HTTP, поддерживающее шифрование, что обеспечивает безопасность передачи данных.

Ответы на несколько вопросов

Напоследок несколько популярных вопросов, которые могут всплыть:

Почему сам тянул с переездом на https?
Я все никак не могу взяться за свои проекты (это видно по дате последних постов и съемки видео на канале), ну и решающим моментом стало оповещение Яндекса о том, что уже пора бы.

Могу ли я потерять посещаемость?
Да. Любые действия с сайтом в теории могут негативно повлиять на трафик. Но чаще проблем не бывает, если нигде не напортачил.

После перехода на https упали позиции, что делать?
Это тоже нормально. От момента переезда я обычно засекаю 3-4 недели (примерно) и не обращаю внимания на колебания. По истечении этого срока уже должна произойти склейка (в вебмастере зеркала будут слеплены вместе) и тогда можно делать какие-то выводы. Чаще всего все восстанавливается и иногда даже с плюсом.

Я хочу ЧПУ и SSL — в какой последовательности делать
Очень скользкий вопрос, сродни «Какой рукой открывать дверь: правой или левой?». Я опасный и потому делаю все сразу за 1 раз :). Проблем вроде не было, но склейка была дольше.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector