Vraag: HTTPS implementeren voor toegang DesdeLinux

Zoals we deden met de TOR-gerelateerde implementatie, waar ze We vroegen wat ze dachten, we vroegen ze om ideeën of suggesties, en uiteindelijk bereikten we een resultaat tussenproduct dat door de meesten van jullie is goedgekeurd, hier doen we hetzelfde met onze HTTPS-implementatie, we vragen hier je mening over.

Zoals velen op websites moeten hebben gelezen, Google (wie voor beter of slechter dicteert waarnaar wordt verwezen SEO) aangekondigd dat ik rekening zou houden met de implementatie of niet van HTTPS in de sites bij het geven van een evaluatie, het zal de PageRank in de toekomst beïnvloeden (twijfel er niet aan), hoewel ze op dit moment zeggen dat dit slechts een minimum zal zijn gewicht, waarmee bijna geen rekening wordt gehouden.

Zijn woorden waren:

Voorlopig is het maar een klein teken - dat treft minder dan 1% van wereldwijde zoekopdrachten en weegt minder dan andere signalen, zoals hoogwaardige inhoud, terwijl de webmasters tijd krijgen om HTTPS te omarmen. Maar na verloop van tijd kunnen we besluiten om het te versterken, omdat we alle website-eigenaren willen aanmoedigen om over te schakelen van HTTP naar HTTPS om iedereen veilig op internet te houden.

HTTPS? noodzakelijk?

Niet alleen omdat Google nu besloot er rekening mee te houden, maar ook omdat HTTPS betekent veilig verkeer, beschermd tegen de blik van nieuwsgierige mensen of indringers. Dat wil zeggen, wanneer ze toegang krijgen DesdeLinux Andere mensen in hetzelfde netwerk kunnen niet precies weten wat u op uw netwerk doet. DesdeLinux, op welk artikel ze reageren of lezen natuurlijk.

Het eerste dat we in gedachten moeten houden, is dat bij het implementeren van HTTPS de gegevens van de gebruiker versleuteld over het netwerk reizen, wat vooral beveiliging betekent, ongeacht of Google nu iets zegt of niet, en het is juist vanwege de beveiliging dat veel sites ( Twitter, Google, Facebook, etc.) worden automatisch geopend in HTTPS.

Zal het plaatsen van HTTPS HTTP verwijderen?

Hier is de twijfel of vraag die ik heb. HTTPS kan worden geïmplementeerd in DesdeLinux, en vervolgens wanneer iemand toegang krijgt https://Blog.desdelinux.net het wordt geopend in een gecodeerde, beveiligde verbinding en laat ook http achter, zodat als u toegang krijgt tot https://blog.desdelinux.net het gaat nog steeds open, maar zonder een beveiligde verbinding.

Dat is: Optie 1 -" Laat zowel HTTPS als HTTP over zodat de gebruiker het kan invoeren via het wachtwoord dat is opgegeven in de navigatiebalk van zijn browser.

Een ander ding dat kan worden gedaan, is om het HTTP-verkeer van de site te verwijderen, in plaats daarvan om te leiden naar HTTPS.

Ik bedoel dat wanneer een gebruiker toegang heeft https://blog.desdelinux.net u wordt automatisch doorgestuurd naar https://Blog.desdelinux.net

Dat is: Optie 2 -" Laat geen onveilig verkeer toe DesdeLinux, waardoor de gebruiker wordt gedwongen altijd HTTPS te gebruiken

Dat is de belangrijkste vraag, die ik u zal laten becommentariëren, bespreken en adviseren. Ik kies ervoor om beide te verlaten, wat is de keuze van de gebruiker voor welke hij moet invoeren, wat denk je?

SSL-provider?

Ons domein is bij NameCheap, dat fungeert als een "tussenpersoon" of "platform" om een ​​geldig SSL-certificaat te verkrijgen, dat wil zeggen dat ze het certificaat ondertekenen dat door ons op onze server is gegenereerd en dat wanneer ze toegang krijgen tot https://blog.desdelinux.net er verschijnt geen browservenster met de mededeling dat de site onveilig is, of iets dergelijks.

NameCheap biedt veel opties, of liever, er zijn verschillende providers beschikbaar, Comodo, RapidSSL, GeoTrust, enz. De vraag rijst hier ... raadt iemand er een aan? … Heeft u hier ervaringen mee gehad?

Het einde!

Nou, niets meer toe te voegen, daar verlaat ik de post en wacht ik op uw opmerkingen.

https


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   roader zei

    Ik ben er voorstander van om alleen veilig verkeer toe te laten, dit is gemakkelijker te onderhouden.

    1.    x11tete11x zei

      +1

    2.    KZKG ^ Gaara zei

      Het is niet echt moeilijk het een of het ander. Net zoals alleen HTTPS als HTTP en HTTPS, het is net zo eenvoudig, vanuit technisch oogpunt is er bijna geen variatie.

      Het probleem is dat HTTPS een beetje langzamer is dan HTTP, omdat het hetzelfde doet, maar een X meer tijd toevoegt die nodig is om de gegevens te versleutelen. Ik vraag aan mensen met een slechte bandbreedte, zoals deze die jou schrijft 😉

      1.    linuXgirl zei

        Ik heb wat mij betreft hetzelfde probleem als jij, want ik neig naar beveiliging, ook al duurt het even voordat de pagina is geladen…. Ayyy, nee, nee, nee, ik heb gezien hoe lang het duurt om bijvoorbeeld Twitter, Facebook, etc te laden !!!! Nee, nee, nee, queeeé va ... laat me de http pela'o achter, of schakel in ieder geval beide in: https en http ... geen rommel !!!!

        1.    KZKG ^ Gaara zei

          Maak je geen zorgen, het zal niet op afstand worden vertraagd zoals die haha ​​hier hebben we alles goed geoptimaliseerd 🙂

      2.    eliotime3000 zei

        Klopt. En dat is mij vaak overkomen.

  2.   AdrianArroyoStreet zei

    Ik kies voor optie 1. Ik vind dat gebruikers moeten kunnen kiezen. Het behoudt ook een betere compatibiliteit met ietwat verouderde mobiele apparaten. Aan de andere kant is het SSL-certificaat iets dat me nooit heeft overtuigd, het is gebaseerd op het feit dat de verstrekker van certificaten aan de klant het bedrijf vertrouwt dat ze uitgeeft en dat kan behoorlijk negatieve gevolgen hebben via menselijk handelen, hoewel op dit moment er is niets gebeurd.

  3.   Jorge zei

    Groeten!

    Het lijkt mij een uitstekende gewoonte om alleen verkeer via HTTPS toe te staan
    Met nginx of apache is het heel gemakkelijk om verzoeken om te leiden van poort 80 naar 443
    Wat betreft het certificaat, veronderstel ik dat het voor u gemakkelijk is voor uw bedrijf om het certificaat te ondertekenen, maar om kostenredenen is het ook mogelijk om een ​​zelfondertekend certificaat te genereren dat precies hetzelfde werkt, maar met een waarschuwing wanneer gebruikers verbinding maken.

  4.   eliotime3000 zei

    Ik heb het je bijna verteld CAcert, maar die SSL-provider heeft Parabola GNU / Linux-Libre gedwongen om hun hele pagina om te leiden naar hun volledige wiki.

    Hoe dan ook, ik ken geen andere SSL-service die echt betrouwbaar lijkt.

    1.    Gorlok zei

      Maar het rootcertificaat van CACert wordt in geen enkele grote browser meegeleverd, het verschilt niet veel van het gebruik van een zelfondertekend certificaat 😛 http://en.wikipedia.org/wiki/CAcert.org

      Als er geen problemen zijn met het gebruik van bronnen, zou ik gewoon https verlaten. Als beide overblijven, moet het de gebruikers duidelijk worden gemaakt dat ze de mogelijkheid hebben om https te gebruiken en dat ze zich verder in een onveilige verbinding bevinden. Het lijkt me eenvoudiger om alleen https te gebruiken, maar het is subjectief.

      Voor de CA ... elke bekende, degene die goedkoper is 😀

  5.   mstaaravin zei

    Ik ben van mening dat optie 1 de standaard moet zijn, compatibiliteit is een belangrijke factor om rekening mee te houden.

    En een kleine oplossing voor https

    De toename van het bandbreedteverbruik is praktisch onbeduidend, wat wel significant toeneemt is het CPU-verbruik in de server, maar met de huidige processors is dit praktisch onmerkbaar, hoewel het allemaal afhangt van de hoeveelheid verkeer die ze hebben.
    Ze moeten ook rekening houden met de extra inhoud die ze plaatsen als gekoppelde afbeeldingen (ook in frames) die mogelijk alleen beschikbaar is voor http en die in de meeste browsers een waarschuwingsbericht zal geven.

    Als u niet aan een certificaat wilt besteden, kunt u een gratis class1 genereren op http://www.startssl.com die breed worden ondersteund, zelfs op veel mobiele apparaten.

    Hoewel ze nginx gebruiken, is een manier om het CPU-gebruik te verminderen door aan W3Cache het gebruik van fast-cgi-cache toe te voegen om PHP niet zo veel opnieuw te verwerken.

    In principe dat.

  6.   nano zei

    Ik heb het je eerder verteld en ik vertel je hier, gewoon zodat het wordt weerspiegeld.

    Voor mij is het het beste om alleen HTTPS toe te staan, ik zie niet in welk voordeel het oplevert om de optie te geven om een ​​protocol te gebruiken dat als onveilig wordt beschouwd, zodat gebruikers kunnen kiezen? Voor langzame verbindingen? Nou, ik heb een langzame verbinding (hooguit 1 MB) en het stoort me niet, hoewel je een veel slechtere hebt ... maar ik denk dat het niet de moeite waard is om twee protocollen te behouden, wetende dat gebruikers, ongeacht hoe gewaarschuwd ze zijn. Zeker, ze hebben ons gemarkeerd in http, en ze zullen het niet veranderen, noch zullen ze; en nieuwe gebruikers stellen het zich niet eens voor.

    Broeder, het bedrag dat u me gaf om voor het certificaat te betalen, is hoog voor het weinige dat we rijden, waarom zou u zoveel uitgeven als de mogelijkheid bestaat dat weinigen het gebruiken? Mijn stem is voor alleen HTTPS, ik zie geen andere.

    1.    levendig zei

      In Cuba is het bijvoorbeeld een slechte gewoonte van sommige netwerkbeheerders om 443 te sluiten, zodat er geen "lekken" ontstaan. Daarom zouden de plaatsen waar dit gebeurt geen toegang hebben DesdeLinux.

      1.    roader zei

        Umm, in mijn bescheiden onwetendheid, denk ik dat ik me herinner dat http toegang biedt vanuit andere poorten, ik denk dat je hetzelfde kunt doen met https. Je stopt het in een andere poort en je vergeet het probleem. Verdomde censuur, dat bewijst dat tor hard nodig is. Hier in Spanje hebben ze geen censuur nodig, totaal hebben de meeste mensen de pot opgegeten en als je ze iets vertelt dat ze op het nieuws niet hoorden, beschuldigen ze je van een demagoog.

      2.    petertsjechisch zei

        Nou, als ze in Cuba poort 443 sluiten zoals je zegt, kun je alternatieve poorten gebruiken zoals 8443 of zoals ik meestal doe 4433 :).. Het maakt Nginx of Apache niet uit wat je configureert om standaard te openen wanneer je binnenkomt desdelinux.netto..

        1.    KZKG ^ Gaara zei

          Ze laten er 80 open en soms 443 ... Maar de rest is altijd gesloten 🙁

    2.    Oktoberfest zei

      1 MB !!! Dat is goud, ik zeg je dat we in het bedrijf waarvoor ik werk, in Cuba, een van de bedrijven zijn met de meeste bandbreedte in vergelijking met de dichtstbijzijnde in het gebied, en we hebben 512 kbits of de helft van jullie, maar daar Het punt blijft, we zijn als 10 of 15 mensen in de entiteit die dit kanaal gebruikt, dus trek je eigen conclusies, soms moet ik bing.com gebruiken omdat Google, aangezien het https gebruikt, me geen kosten in rekening brengt voor zoekopdrachten. .

  7.   Miguel zei

    Het is beter om de 2 opties te behouden. Het is duidelijk dat https het ideaal is voor privacyproblemen, het kan tenslotte niemand schelen wat ik bekijk, MAAR het blijkt dat op veel plaatsen (universiteiten, scholen ...) dat verkeer wordt gefilterd om meer controle te hebben (voornamelijk verwijder proxy's) en laat slechts een paar sites toegestaan. Daarom zijn de twee protocollen beter.
    Groeten aan iedereen.

    1.    KZKG ^ Gaara zei

      Hier in Cuba is het hetzelfde

  8.   drako zei

    Begin SSL.

    Het geeft je een geldig en gratis certificaat voor een jaar voor je domein en een subdomein.

    1.    KZKG ^ Gaara zei

      Het zou goed zijn om de subdomeinen ook door https te hebben, wat er meerdere zijn

      1.    drako zei

        In dat geval is het niet gratis, het kost $ 59.99, denk ik net als alle anderen.

  9.   Cristianhcd zei

    htpps plis

  10.   petertsjechisch zei

    Hallo jongens van desdelinux,
    Ik kan een ssl-certificaat genereren dat is ondertekend door de StartCom-autoriteit en dat standaard in alle webbrowsers wordt geleverd.

    Het certificaat is 1 jaar geldig vanaf de dag dat u dat wenst en ik zal het gratis doen ..: D. Voor volgend jaar zullen we het vernieuwen :).

    Ik wacht op uw antwoord en ik groet de hele gemeenschap.

    1.    petertsjechisch zei

      Nog één ding... Ik raad aan om http automatisch om te leiden naar https en alleen https in te gebruiken desdelinux.net 🙂

    2.    KZKG ^ Gaara zei

      Hoeveel zou het echt kosten? Of zijn ze gratis verkrijgbaar?

      1.    petertsjechisch zei

        59.90 $ de basis voor twee jaar :) .. Maar ik zeg je dat ik er nu legaal een kan genereren 😀

      2.    petertsjechisch zei

        Neem contact op met Elav en als je geïnteresseerd bent, stuur me dan de e-mail waarmee het certificaat is geverifieerd. Van wat ik zie, zijn de beschikbare: D:

        postmaster @desdelinux.net
        hostmaster @desdelinux.net
        webmaster @desdelinux.net
        misbruik@enom.com
        desdelinux@myopera.com

        Je kent mijn e-mail al :). Het zou ook de subdomeinen voor u genereren.
        Regards ..

      3.    petertsjechisch zei

        U kunt ook uw eigen autoriteit (CA) creëren waarmee u uw eigen certificaat genereert en het openbare deel van de CA ter download aanbiedt, zodat gebruikers van desdelinux kunnen het in hun webbrowser implementeren en zo zien dat de site correct is ondertekend door de autoriteit van desdelinux :).

  11.   Daniel zei

    Ik twijfel, want zoekmachines implementeren geen codering voor verbindingen zonder dat de provider https moet gebruiken.
    Ik heb de https overal geïnstalleerd, degene die dit zogenaamd doet op niet-versleutelde websites.
    Zou dit niet voor iedereen praktischer zijn?
    Het kan standaard worden geactiveerd / gedeactiveerd en wie wil, kan het deactiveren / activeren.

    Een groet.

  12.   yukitero zei

    Het is een goed idee om over te schakelen naar HTTPS, vooral omdat je hier e-mailaccounts moet gebruiken of de bloggebruiker moet benaderen om te kunnen reageren, en door dat te doen, krijgen gebruikers een beveiligingslaag. Bovendien bieden alle huidige gerenommeerde browsers HTTPS-ondersteuning, dus ik betwijfel of er enige impact zal zijn als het gaat om toegang tot de site door gebruikers.

  13.   yukitero zei

    Als ik iets lees over de StartSSL SSL Certificate Service, kan ik zien dat er enkele dingen ontbreken, zoals:

    * Biedt geen ondersteuning voor meerdere domeinen.
    * Biedt geen ondersteuning voor meerdere e-mails.
    * Werkt niet voor subdomeinen.
    * Biedt geen identificatie- en organisatiegegevens.

    Sommige van deze dingen zijn handig voor de portal, vooral voor de kwestie van het voor eens en altijd authenticeren van het forum en de pasta, en in vergelijking met de goedkopere betaalde service neemt StartSSL de prijs.

    1.    mstaaravin zei

      * startssl.com staat wildcards toe, ik gebruik het en ik genereer voortdurend certificaten.
      * Er is altijd maar één geldig e-mailadres om te beheren en er is een formulier waarmee u kunt kiezen welke u wilt gebruiken.
      * werkt voor subdomeinen.
      * Het biedt deze service wel aan, maar het betalen en verifiëren van de identiteit is in dit geval niet nodig.

      1.    yukitero zei

        Zeker, StartSSL biedt ondersteuning voor jokertekens, multi-domein en dat alles, maar ... HET IS BETAALD! Je had het over de gratis optie (je vertelde het aan KZKG), en daarom maakte ik de onderstaande opmerking dat de goedkoopste betaalde service verreweg StartSSL was, waar het alles biedt wat is beoordeeld en dat het duidelijk beter was vanwege hoe het is vormden de blog en de verschillende diensten die het aanbiedt.

        PS: Lezen * nou ja * kost niets 🙂

  14.   Leeuw zei

    Ik denk dat beide protocollen in verschillende gevallen nuttig zouden zijn. Maar het beste voor mij zou zijn om standaard binnen te komen. desdelinux met https, vooral als je het via Google opent (ik denk dat dit gemakkelijker gezegd dan gedaan is, ha.), omdat ik persoonlijk de voorkeur geef aan beveiligde verbindingen.

  15.   Santiago Alessio zei

    Voor mij zou het alleen beter zijn https, hoewel als het niet veel technisch probleem is om ze te verlaten, het voor gebruikers beter is om te kiezen, maar als ik kan, zal ik altijd https gebruiken

  16.   DAVID HENRI zei

    Het meest praktische voor gebruikers is om verkeer om te leiden naar https

  17.   mstaaravin zei

    Uit de commentaren realiseer ik me dat er maar weinigen van ons zijn die voorstellen om beide functionaliteiten aan te bieden en alleen verduidelijk ik wat publiceren onder https inhoudt, de rest zijn volgens mij gewoon nieuwelingen die koste wat het kost https willen zonder na te denken over de gevolgen ervan.

    Sorry ...

    1.    levendig zei

      De mens is dat helaas niet allemaal dezelfde situatie hebben en nou ja, iedereen trekt voor zijn eigen. Maar we begrijpen je.

      1.    laten we linux gebruiken zei

        Zonder een expert te zijn op dit gebied ... en u kunt de pagina niet standaard https gebruiken en in het geval dat de gebruiker er geen toegang toe heeft (vergrendelingen, enz.), Laadt u de gebruikelijke http-pagina?
        Ik bedoel, gebruik de http-pagina als een terugval?
        Knuffel! Paul.

    2.    yukitero zei

      Uw punt is geldig, zoals u zegt, u moet alle mogelijkheden zien, en het grootste probleem bij het aanbieden van HTTPS is voor die mensen die zich achter een proxy, firewall of filtersysteem bevinden waardoor ze geen toegang hebben tot beveiligde diensten (universiteiten, kantoren, landen met internetblokkades), zou dat het grootste probleem zijn voor gebruikers. Aan de andere kant is er de kwestie van de impact die het implementeren van SSL zou hebben op de server (een minimale impact gezien de huidige hardware) of over de "traagheid" die de pagina zou hebben bij het laden met HTTPS (maak een vergelijking van de tijd van het laden van de blog met Facebook of Twitter, het is verkeerd !!) maar de waarheid is dat ik de voorkeur geef aan HTTPS.

  18.   NietVanBrooklyn zei

    Ik begrijp dat het bijna hetzelfde is om alleen HTTPS te implementeren met HTTP omgeleid naar de eerste of beide. De vraag is dus welke SSL-provider te gebruiken en hier te vertrouwen en de kosten te beïnvloeden, toch?

    Waarom zou u dat geld nu niet nemen en tegelijkertijd een betrouwbaar certificaat gebruiken? Hoe? Laat zowel HTTP als HTTPS geïmplementeerd, maak je eigen SSL-certificaat aan (klik op het accepteer-tabblad, dit certificaat is vertrouwd, het is makkelijk) en creëer bijvoorbeeld een blogpost of een kleine banner die mensen uitlegt dat de mogelijkheid bestaat van versleutelde communicatie en dat het certificaat door jou is versleuteld.

    Zoals ik het zie, is het bezoeken van uw website in HTTP vertrouwen in u stellen, dus het is geen probleem om uw eigen certificaat te accepteren. En degenen die uw certificaat niet aan hun browser willen toevoegen, fuck it ... en gebruiken HTTP.

    Ik weet niets over u, maar persoonlijk lijkt het absurd om een ​​externe dienst te moeten gebruiken om iets te doen dat ik zelf kan doen zonder enige complicaties of kosten.

    1.    levendig zei

      Hetzelfde denk ik en ik heb het mijn collega verteld. Ik maak liever mijn eigen certificaat, zelfs als het niet is goedgekeurd en dat is het dan. Li belangrijk in dit geval is beveiliging, toch?

      1.    djager zei

        Elav die je eigen certificaat gebruikt, is hetzelfde als geen certificaat gebruiken, ze maken je een heel makkelijke man-in-the-middle en je komt er niet achter, want aangezien je de site 'vertrouwt', ga je akkoord, daarom is het het idee dat browsers al Ze worden geleverd met de geautoriseerde CA's en valideren de certificaten tegen hen, op die manier, tenzij u bent gefilterd door een browser met de aangepaste CA's, wordt u altijd gewaarschuwd.

        1.    levendig zei

          Ja, dat weet ik, maar wie vertelt mij dat deze garantie, waarvoor tot $ 100 wordt betaald, toch niet kwetsbaar is? Kijk naar alle hype die naar SSL ging, en het zou het veiligste ding op internet moeten zijn.

      2.    petertsjechisch zei

        Het is precies wat ik gisteren hierboven schreef .. Ze exporteren het publieke deel van je eigen CA en bieden het aan om te downloaden in het gedeelte van de banner om een ​​voorbeeld te geven .. Dan kan ieder van ons het in onze browsers importeren en dat is alles. site: D.

      3.    Joaquin zei

        Ik ben het eens met wat @petercheco zegt, je zou een banner in een hoek kunnen maken om het nieuws aan te kondigen en naar een bericht te leiden waar alles wordt uitgelegd.

  19.   Stem zei

    Ik zou niets aanraken totdat Google de documentatie publiceert om de twee HTTP / S-versies te behouden en SEO niet te verliezen. Naar mijn mening is het implementeren van HTTPS geen grap, het vereist veel werk.

    1.    levendig zei

      Goed idee.

    2.    mstaaravin zei

      Het is geen grap voor iemand die het niet kent of een serverbeheerder is.

      1.    Zeokat zei

        Nou maat, zelfs vandaag tot 2017 blijft het migreren en controleren van een migratie van HTTP naar HTTPS kopzorgen geven, hoe sysadmin-pro je ook denkt.

        Je hoeft alleen maar te kijken hoe het in je blog is geïmplementeerd om te beseffen dat je het verkeerd hebt gedaan. Zoals je wel zegt, ik weet het niet, ik ben geen sysadmin, maar ... je bent zo (of gelooft tenminste dat je het bent) dat je hebt laten zien dat je geen idee hebt.

        Natuurlijk zou ik je niet aannemen als sysadmin, gezien de mislukking die je hebt gedaan.

  20.   rotietip zei

    Als je dit een paar jaar geleden zou hebben gevraagd, zou ik hebben gezegd zonder aarzelen voor optie 2 te kiezen, maar hoe zit het met mobiele gebruikers die alleen verbinding maken via het dataplan van hun telefoonmaatschappij? Velen van hen hebben een aantal X-bits om per dag te verbruiken (meestal tussen 500 MB en 1 of 2 GB, afhankelijk van het abonnement en het bedrijf). Aangezien https extra bandbreedteverbruik vereist, zullen velen als onbeveiligd verkeer wordt geblokkeerd, twee keer nadenken voordat ze de site bekijken vanaf een smartphone zonder Wi-Fi in de buurt, en dat kan een negatief effect hebben op bezoeken.

    1.    petertsjechisch zei

      Dit is onzin. Wat u zegt, bepaalt de inhoud van de webpagina en niet het SSL-certificaat.

  21.   Pedro Romero zei

    Allereerst heb ik een coördinerende groet, ik vind je blog erg leuk, ik volg hem sinds ik in de computerwereld ben en ik heb hem erg goed gevonden.

    Vanuit mijn persoonlijke oogpunt en ervaring is er, als je een http hebt, de mogelijkheid dat wanneer een gebruiker verbinding maakt, hij het slachtoffer kan zijn van een man in het midden die hem dwingt de verbinding te zien zonder versleuteling, het andere is dat veel browsers of apparaten hebben niet het SSL-geval dat hier in Venezuela gebeurt, waar de technologie duur is ...

    1.    yukitero zei

      SSL is geïntegreerd in bijna alle huidige browsers (zelfs IE brengt het), ook op het niveau van mobiele apparaten, de meeste hebben ook al die ondersteuning, dus als je Blackberry, Android, Firefox OS, Nokia OS of BREW gebruikt daar hoeft u zich geen zorgen over te maken 🙂

  22.   Franz zei

    Gelooft u echt dat X.509-certificaten veilig zijn?
    http://64.233.185.141/translate_c?depth=1&hl=es&ie=UTF8&nv=1&prev=_m&rurl=translate.google.com.cu&sl=auto&tl=es&u=http://okturtles.com/&usg=ALkJrhgh7R1XoVQIboP9GTkaBW_mwXuq4Q
    Dus encrypted.google.com is veiliger dan startpage.com/esp/download-startpage-plugin.html, ik betwijfel het ten zeerste.

  23.   rauwBasis zei

    Ik ga voor een hybride optie, waarbij zowel https als http worden omgeleid naar beveiligde https-verbindingen... ..en een subdomeinoptie die het blogbericht zou zijn, maar dan http, zoals: portucuenta.desdelinux.net – onveilig.desdelinux.net.. ..of iets dergelijks, waardoor de gebruiker volledig vrijwillig en bewust wordt van zijn beslissing voor een onbeveiligde verbinding.

  24.   auroszx zei

    Nou ... het lijkt mij dat het voldoende is om HTTPS te activeren en om te leiden als het met HTTP moet worden ingevoerd. Dat wil zeggen, alternatieve optie 1.

  25.   Bart zei

    Samenvattend en bij het ijken van de beste commentaren, lijkt het duidelijk om naar optie 1 te neigen.

  26.   Gonzalo zei

    Afgezien van het gebruik van https-webs kunnen we de filters van veel proxy's die bedrijven gebruiken overslaan, in de mijne bijvoorbeeld met behulp van https kan ik de proxy-inhoudfilters overslaan> :)

  27.   Kevinjhon zei

    Ik kies optie 1

  28.   Horacio zei

    Ik heb een vraag die meer http- of https-bandbreedte verbruikt en hoeveel in welke verhouding, afhankelijk van het gebruikte certificaat 128, 256 bits, enz.
    bedankt