Pytanie: Implementacja protokołu HTTPS w celu uzyskania dostępu DesdeLinux

Tak jak zrobiliśmy z wdrożeniem związanym z TOR, gdzie oni pytaliśmy co myśleli, poprosiliśmy ich o pomysły lub sugestie iw końcu doszliśmy do porozumienia wynik pośredni, który został zaakceptowany przez większość z Was, tutaj robimy to samo z naszą implementacją HTTPS, prosimy o Twoją opinię na jej temat.

Jak wielu musiało przeczytać na stronach internetowych, Google (kto na dobre lub na złe dyktuje, do czego się odnosi SEO) ogłoszenie że przy wystawianiu ocen będę brał pod uwagę implementację HTTPS w witrynach, wpłynie to na PageRank w przyszłości (nie wątpię), chociaż na razie mówią, że będzie to tylko minimum wagi, że raczej nie będzie brany pod uwagę.

Jego słowa brzmiały:

Na razie to tylko lekki sygnał - to dotyczy mniej niż 1% globalnych zapytań i ma mniejszą wagę niż inne sygnały, takie jak treści wysokiej jakości, a jednocześnie daje webmasterom czas na wdrożenie protokołu HTTPS. Ale z czasem możemy zdecydować się na jego wzmocnienie, ponieważ chcielibyśmy zachęcić wszystkich właścicieli witryn do przejścia z HTTP na HTTPS, aby wszyscy byli bezpieczni w sieci.

HTTPS? Czy to jest to konieczne?

Nie tylko dlatego, że teraz Google zdecydowało się wziąć to pod uwagę, ale dlatego, że HTTPS oznacza bezpieczny ruch, chroniony przed wzrokiem ciekawskich ludzi lub intruzów. To znaczy, kiedy uzyskają dostęp DesdeLinux Inne osoby w tej samej sieci nie będą mogły dokładnie wiedzieć, co robisz w swojej sieci. DesdeLinux, między innymi, jaki artykuł komentują lub czytają.

Pierwszą rzeczą, którą musimy wziąć pod uwagę, jest to, że wdrażając HTTPS, dane użytkownika będą przesyłane przez sieć w postaci zaszyfrowanej, co oznacza przede wszystkim bezpieczeństwo, niezależnie od tego, czy Google coś teraz powie, czy nie, i właśnie dla bezpieczeństwa wiele witryn (Twitter, Google, Facebook itp.) otwierają się automatycznie w HTTPS.

Czy wprowadzenie HTTPS usunie HTTP?

Oto moja wątpliwość lub pytanie. HTTPS można zaimplementować w DesdeLinux, a następnie, gdy ktoś uzyska dostęp https://Blog.desdelinux. Netto Otwiera cię w zaszyfrowanym, bezpiecznym połączeniu, a także pozostawia http, w taki sposób, że jeśli uzyskasz dostęp https://blog.desdelinux.net Nadal będzie się otwierać, ale bez bezpiecznego połączenia.

To jest: Opcja 1 -" Pozostaw zarówno HTTPS, jak i HTTP, aby użytkownik mógł wejść przez ten, który określił na pasku nawigacyjnym przeglądarki.

Inną rzeczą, którą można zrobić, jest usunięcie ruchu HTTP z witryny, a raczej przekierowanie go do HTTPS.

Mam na myśli to, gdy użytkownik uzyskuje dostęp https://blog.desdelinux.net zostanie automatycznie przekierowany do https://Blog.desdelinux. Netto

To jest: Opcja 2 -" Nie zezwalaj na ruch UNsafe DesdeLinux, zmuszając użytkownika do ciągłego korzystania z protokołu HTTPS

To jest główne pytanie, które pozostawiam wam do omówienia, leczenia i porady. Decyduję się opuścić oba, niech to będzie wybór użytkownika, który z nich wprowadzić, co o tym myślisz?

Dostawca SSL?

Nasza domena jest z NameCheap, która działa jako „pośrednik” lub „platforma” w celu uzyskania ważnego certyfikatu SSL, to znaczy, że podpisują ten wygenerowany przez nas na naszym serwerze i że kiedy uzyskują dostęp https://blog.desdelinux.net nie wyświetlają okna przeglądarki informującego ich, że witryna jest niebezpieczna lub coś w tym stylu.

NameCheap oferuje wiele opcji, a raczej ma kilku dostępnych dostawców, Comodo, RapidSSL, GeoTrust itp. Tu pojawia się pytanie... czy ktoś poleca? …macie doświadczenia w tym temacie?

Koniec!

Cóż, nic więcej do dodania, zostawiam post tam i czekam na wasze komentarze.

https


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   drogowy powiedział

    Jestem za dopuszczeniem tylko bezpiecznego ruchu, łatwiej jest go utrzymać w ten sposób.

    1.    x11tete11x powiedział

      +1

    2.    KZKG ^ Gaara powiedział

      Właściwie ani jedno, ani drugie nie jest trudne. O ile posiadanie tylko HTTPS lub HTTP i HTTPS jest równie proste, z technicznego punktu widzenia prawie nie ma różnic.

      Problem polega na tym, że HTTPS jest nieco wolniejszy niż HTTP, ponieważ robi to samo, ale dodaje X więcej czasu niż potrzeba do zaszyfrowania danych. Pytam myśląc o ludziach ze słabą przepustowością, jak ta, która do Ciebie pisze 😉

      1.    linuXgirl powiedział

        Jeśli chodzi o mnie i mam ten sam problem co ty, cóż, skłaniam się ku bezpieczeństwu, nawet jeśli ładowanie strony zajmuje trochę czasu…. Aww, nie, nie, nie, widziałem, jak długo trwa ładowanie, na przykład Twitter, Facebook itp.!!!! Nie, nie, nie, co tam… zostawiają mi http pela'o, albo w każdym razie włączają oba: https i http… i żaden problem!!!!

        1.    KZKG ^ Gaara powiedział

          Nie martw się, to nie zajmie dużo czasu, haha, tutaj mamy wszystko dobrze zoptymalizowane 🙂

      2.    Eliotime3000 powiedział

        PRAWDA. I to mi się przydarzyło przy wielu okazjach.

  2.   AdrianArroyoStreet powiedział

    Wybieram opcję 1. Myślę, że użytkownicy powinni mieć możliwość wyboru. Utrzymuje również lepszą kompatybilność z nieco przestarzałymi urządzeniami mobilnymi. Z drugiej strony certyfikat SSL to coś, co nigdy mnie nie przekonało, opiera się na fakcie, że dostawca certyfikatu dla klienta ma zaufanie do firmy, która go wystawia i może to przynieść dość negatywne konsekwencje poprzez działanie człowieka, chociaż nic się nie stało, więc daleko. to.

  3.   Jorge powiedział

    Pozdrowienia!

    Wydaje mi się, że doskonałą praktyką jest zezwalanie na ruch tylko przez HTTPS
    Dzięki nginx lub apache bardzo łatwo jest przekierować żądania z portu 80 na 443
    Jeśli chodzi o certyfikat, przypuszczam, że łatwo jest podpisać certyfikat przez Twoją firmę, jednak ze względu na koszty możliwe jest również wygenerowanie certyfikatu z podpisem własnym, który działa dokładnie tak samo, ale z ostrzeżeniem, gdy użytkownicy się łączą.

  4.   Eliotime3000 powiedział

    Prawie ci powiedziałem Cert, ale ten dostawca SSL zmusił firmę Parabola GNU/Linux-Libre do przekierowania całej strony na całą wiki.

    W każdym razie nie znam innej usługi SSL, która wydaje mi się naprawdę godna zaufania.

    1.    Gorlok powiedział

      Ale certyfikat główny CACert nie jest zawarty w żadnej większej przeglądarce, nie różni się zbytnio od używania certyfikatu z podpisem własnym 😛 http://en.wikipedia.org/wiki/CAcert.org

      Jeśli nie ma problemów z zużyciem zasobów, po prostu zostawiłbym https. Jeśli oba zostaną pozostawione, konieczne jest bardzo jasne poinformowanie użytkowników, że mają możliwość korzystania z https i że nie są w niepewnym połączeniu. Wydaje mi się, że łatwiej jest po prostu użyć https, ale jest to subiektywne.

      Do AC... każdy znany, ten najtańszy 😀

  5.   mstaaravin powiedział

    Uważam, że opcja 1 musi być domyślna, kompatybilność jest ważnym czynnikiem, który należy wziąć pod uwagę.

    I mała poprawka dotycząca https

    Wzrost zużycia pasma jest praktycznie nieznaczny, natomiast znacznie wzrasta zużycie procesora w serwerze, ale przy dzisiejszych procesorach jest to praktycznie niezauważalne, choć wszystko zależy od natężenia ruchu, jaki mają.
    Powinni również wziąć pod uwagę dodatkową zawartość, którą publikują jako połączone obrazy (również w ramkach), które mogą być dostępne tylko dla http i będą wyświetlać komunikat ostrzegawczy w większości przeglądarek.

    Jeśli nie chcesz wydawać pieniędzy na certyfikat, możesz wygenerować darmowy certyfikat class1 pod adresem http://www.startssl.com które są szeroko obsługiwane, nawet na wielu urządzeniach mobilnych.

    Chociaż używają nginx, jednym ze sposobów zmniejszenia zużycia procesora jest dodanie użycia pamięci podręcznej fast-cgi do W3Cache, aby nie przetwarzać zbyt często PHP.

    W zasadzie to.

  6.   nano powiedział

    Mówiłem ci wcześniej i mówię ci tutaj, żeby to uchwycić.

    Dla mnie najlepszą rzeczą jest zezwolenie tylko na HTTPS, nie widzę korzyści z umożliwienia korzystania z protokołu uważanego za niezabezpieczony, aby użytkownicy mogli wybrać? Dla wolnych połączeń? No ja mam wolne łącze (najwyżej 1mb max) i mi to nie przeszkadza, chociaż ty masz dużo gorsze... dobrze ostrzeżeni są Na pewno zaznaczyli nas w http i nie zamierzają tego zmieniać, nie zwrócą na to uwagi; a nowi użytkownicy nawet sobie tego nie wyobrażają.

    Bracie, kwota, którą dałeś mi zapłacić za certyfikat, jest wysoka jak na tak niewiele, którymi zarządzamy. Po co wydawać tyle, jeśli istnieje możliwość, że niewielu z niego skorzysta? Mój głos idzie tylko za HTTPS, nie widzę żadnego innego.

    1.    pełen życia powiedział

      Na przykład na Kubie złą praktyką niektórych administratorów sieci jest zamykanie numeru 443, aby nie było „wycieków”. Dlatego miejsca, w których to się dzieje, nie miałyby dostępu DesdeLinux.

      1.    drogowy powiedział

        Umm, w mojej skromnej ignorancji wydaje mi się, że pamiętam, że http zapewnia dostęp z innych portów, myślę, że możesz zrobić to samo z https. Wkładasz go do innego portu i zapominasz o problemie. Cholerna cenzura, która pokazuje, że tor jest bardzo potrzebny. Tutaj w Hiszpanii cenzura nie jest potrzebna, większość ludzi ma bałagan i jeśli powiesz im coś, czego nie usłyszeli w wiadomościach, oskarżą cię o bycie demagogiem.

      2.    peterczech powiedział

        Cóż, jeśli na Kubie zamkną port 443, jak mówisz, możesz użyć alternatywnych portów, takich jak 8443 lub tak jak ja zwykle to robię 4433 :).. Nginx lub Apache nie przejmują się tym, co skonfigurujesz, aby domyślnie otwierało się po wejściu desdelinux.internet..

        1.    KZKG ^ Gaara powiedział

          Zostawiają otwarte 80, a czasem 443... Ale reszta jest zawsze zamknięta 🙁

    2.    Oktoberfest powiedział

      1MB!!! to jest złoto, mówię ci, że w firmie, w której pracuję, na Kubie, jesteśmy jednymi z tych, którzy mają największą przepustowość w porównaniu z najbliższymi w okolicy, i mamy 512 kbitów, czyli połowę tego, co ty masz, ale nie ma Rzecz pozostaje, jest nas jakieś 10 czy 15 osób w podmiocie, który korzysta z tego kanału, więc wnioski wyciągasz sam, czasem muszę korzystać z bing.com, bo Google, skoro korzysta z https, nie ładuje się mi zrobić poszukiwania...

  7.   Miguel powiedział

    Lepiej zachowaj 2 opcje. Oczywiste jest, że https jest idealny ze względu na prywatność, w końcu nikogo nie obchodzi, na co patrzę, ALE okazuje się, że w wielu miejscach (uczelnie, szkoły...) ten ruch jest filtrowany, aby mieć większą kontrolę (głównie wycinany proxy) i pozostawić tylko niektóre dozwolone witryny. Dlatego lepiej dwa protokoły.
    Pozdrowienia dla wszystkich.

    1.    KZKG ^ Gaara powiedział

      Tutaj na Kubie jest tak samo

  8.   drako powiedział

    RozpocznijSSL.

    Daje Ci ważny i bezpłatny certyfikat na okres jednego roku dla Twojej domeny i subdomeny.

    1.    KZKG ^ Gaara powiedział

      Fajnie by było mieć subdomeny również dla https, których jest kilka

      1.    drako powiedział

        W takim przypadku to nie jest darmowe, to 59.99 $, myślę, że jak wszystkie inne.

  9.   Cristianhcd powiedział

    htpps proszę 😀

  10.   peterczech powiedział

    Witam chłopaków z desdelinux,
    Mogę wygenerować dla Ciebie certyfikat ssl podpisany przez organ StartCom, który jest domyślnie instalowany we wszystkich przeglądarkach internetowych.

    Certyfikat byłby ważny przez 1 rok od dnia, w którym chcesz i dam ci go za darmo.. :D. Na przyszły rok odnawiamy :).

    Czekam na odpowiedź i pozdrowienia dla całej społeczności.

    1.    peterczech powiedział

      Jeszcze jedno... Polecam automatyczne przekierowanie http na https i używanie tylko https w desdelinux.net 🙂

    2.    KZKG ^ Gaara powiedział

      Ile by to faktycznie kosztowało? A może można je otrzymać za darmo?

      1.    peterczech powiedział

        59.90 $ za podstawowe przez dwa lata :).. Ale mówię ci, mogę legalnie wygenerować dla ciebie teraz 😀

      2.    peterczech powiedział

        Cóż, sprawdź w Elav i jeśli jesteś zainteresowany, wyślij mi e-mail, z którym certyfikat jest weryfikowany.Z tego, co widzę, dostępne są: D:

        naczelnik poczty@desdelinux. Netto
        hostmaster @desdelinux. Netto
        webmaster @desdelinux. Netto
        nadużycie@enom.com
        desdelinux@mojaopera.com

        Mój e-mail już znasz :). Wygeneruje również dla Ciebie subdomeny.
        Pozdrowienia ..

      3.    peterczech powiedział

        Możesz także utworzyć własny urząd certyfikacji (CA), za pomocą którego wygenerujesz własny certyfikat i udostępnisz publiczną część urzędu certyfikacji do pobrania, aby użytkownicy desdelinux mogą zaimplementować go w swoich przeglądarkach internetowych i dzięki temu zobaczyć witrynę poprawnie podpisaną przez organ desdelinux :).

  11.   Daniel powiedział

    Mam pytanie, ponieważ wyszukiwarki nie implementują szyfrowania połączeń bez konieczności stosowania przez dostawcę https.
    Mam wszędzie zainstalowany https, który podobno robi to na niezaszyfrowanych stronach internetowych.
    Czy nie byłoby to bardziej praktyczne dla wszystkich?
    Może być domyślnie aktywowany/dezaktywowany, a ktokolwiek chce, może go dezaktywować/aktywować.

    Pozdrowienia.

  12.   jukiteru powiedział

    Dobrym pomysłem jest przejście na HTTPS, głównie dlatego, że tutaj musisz korzystać z kont e-mail lub uzyskać dostęp do użytkownika bloga, aby móc komentować, a robiąc to, użytkownicy otrzymują warstwę bezpieczeństwa. Ponadto wszystkie obecnie szanowane przeglądarki oferują obsługę HTTPS, więc wątpię, czy będzie to miało jakikolwiek wpływ na użytkowników uzyskujących dostęp do witryny.

  13.   jukiteru powiedział

    Czytając trochę o usłudze StartSSL SSL Certificate Service, widzę, że brakuje w niej niektórych rzeczy, takich jak:

    * Nie oferuje obsługi wielu domen.
    * Nie oferuje obsługi wielu e-maili.
    * Nie działa dla subdomen.
    * Nie podaje danych identyfikacyjnych i organizacyjnych.

    Niektóre z tych rzeczy przydają się portalowi, szczególnie w kwestii uwierzytelnienia forum i wklejenia naraz, aw porównaniu do najtańszej płatnej usługi StartSSL wygrywa.

    1.    mstaaravin powiedział

      * startupssl.com zezwala na używanie symboli wieloznacznych, używam go i cały czas generuję certyfikaty.
      * Zawsze istnieje tylko jeden ważny adres e-mail do zarządzania i istnieje formularz, który pozwala wybrać, którego chcesz użyć.
      * tak, działa dla subdomen.
      * Oferuje tę usługę, ale płacenie i weryfikacja tożsamości w tym przypadku nie byłaby konieczna.

      1.    jukiteru powiedział

        Oczywiście StartSSL oferuje obsługę symboli wieloznacznych, obsługę wielu domen i to wszystko, ale… TO PŁATNOŚĆ! Mówiłeś o darmowej opcji (powiedziałeś KZKG) iz tego powodu napisałem poniżej komentarz, że najtańszą płatną usługą był zdecydowanie StartSSL, gdzie oferuje wszystko, co opisano i że była oczywiście lepsza ze względu na to, jak jest stanowił blog i różne oferowane przez niego usługi.

        PS: Czytanie *no* nic nie kosztuje 🙂

  14.   Lew powiedział

    Myślę, że oba protokoły byłyby przydatne w różnych przypadkach. Ale najlepszą rzeczą dla mnie byłoby wejście domyślnie. desdelinux za pomocą protokołu https, zwłaszcza jeśli uzyskujesz do niego dostęp z poziomu Google (myślę, że łatwiej to powiedzieć niż zrobić, ha.), ponieważ osobiście wolę bezpieczne połączenia.

  15.   Santiago Alessio powiedział

    Dla mnie byłoby lepiej po prostu https, chociaż jeśli nie jest to zbyt duży problem techniczny, pozostawienie ich byłoby lepsze dla użytkowników do wyboru, ale zawsze mogę użyć https

  16.   DAWID HENRY powiedział

    Najbardziej praktyczne dla użytkowników byłoby przekierowanie ruchu do https

  17.   mstaaravin powiedział

    Z komentarzy zdaję sobie sprawę, że niewielu z nas sugeruje zapewnienie obu funkcji i tylko ja wyjaśniam, co implikuje publikowanie pod https, reszta myślę, że to tylko nowicjusze, którzy chcą https za wszelką cenę, nie myśląc o jego konsekwencjach.

    Przepraszam ...

    1.    pełen życia powiedział

      Człowiek jest taki, że niestety nie każdy ma taką samą sytuację i cóż, każdy strzela dla siebie. Ale rozumiemy cię.

      1.    użyjmy Linuksa powiedział

        Nie będąc ekspertem w temacie... i nie można sprawić, aby strona domyślnie używała https, aw przypadku, gdy użytkownik nie może uzyskać do niej dostępu (blokady itp.) załadować zwykłą stronę http?
        To znaczy użyć strony http jako rozwiązania awaryjnego?
        Przytulić! Paweł.

    2.    jukiteru powiedział

      Jak mówisz, twój punkt widzenia jest ważny, musimy zobaczyć wszystkie możliwości, a główny problem z zapewnieniem HTTPS dotyczy osób, które są za serwerem proxy, zaporą ogniową lub systemem filtrującym, który nie pozwala im na dostęp do bezpiecznych usług (uniwersytety, urzędy , kraje z blokadą internetu), to byłby największy problem dla użytkowników. Z drugiej strony pozostaje kwestia wpływu, jaki wdrożenie SSL miałoby na serwer (minimalny wpływ przy obecnym sprzęcie) lub na „wolność”, jaką miałaby ładowanie strony przy użyciu HTTPS (porównaj czas ładowania bloga przez Facebooka lub Twittera, to źle!!), ale prawda jest taka, że ​​wolę HTTPS.

  18.   Nie z Brooklynu powiedział

    Rozumiem, że implementacja tylko HTTPS z przekierowaniem HTTP do pierwszego lub obu jest prawie taka sama. Pytanie brzmi, którego dostawcy SSL użyć, a tutaj zaufanie i koszt odgrywają rolę, prawda?

    Dlaczego nie zaoszczędzić tych pieniędzy i jednocześnie korzystać z w pełni zaufanego certyfikatu? Jak? Pozostaw zaimplementowane zarówno HTTP jak i HTTPS, stwórz własny certyfikat SSL (który klikasz w zakładce akceptuj, ten certyfikat jest zaufany, to proste) i stwórz np. wpis na blogu lub mały baner wyjaśniający ludziom, że istnieje możliwość zaszyfrowaną komunikację i że certyfikat jest przez Ciebie zaszyfrowany.

    Z mojego punktu widzenia odwiedzanie Twojej strony w HTTP to zaufanie do Ciebie, więc nie ma problemu z akceptacją własnego certyfikatu. A dla tych, którzy nie chcą dodawać Twojego certyfikatu do swojej przeglądarki, spierdalaj… i używaj HTTP.

    Nie wiem jak ty, ale ja osobiście uważam za absurdalne korzystanie z usługi innej firmy, aby zrobić coś, co mogę zrobić sam bez żadnych komplikacji i kosztów.

    1.    pełen życia powiedział

      Myślę tak samo i powiedziałem to mojemu koledze. Wolę stworzyć własny certyfikat, nawet jeśli nie jest zatwierdzony i to wszystko. Ważne w tym przypadku jest bezpieczeństwo, prawda?

      1.    łowca powiedział

        Używanie własnego certyfikatu Elav jest tym samym, co nieużywanie żadnego, czynią cię bardzo łatwym pośrednikiem i nie dowiesz się, ponieważ skoro „ufasz” witrynie, to ją akceptujesz, dlatego jest to pomysł, że już przeglądarek Przychodzą z autoryzowanymi urzędami certyfikacji i sprawdzają wobec nich certyfikaty, w ten sposób, jeśli nie zostałeś odfiltrowany przez przeglądarkę ze zmodyfikowanymi urzędami certyfikacji, zawsze cię ostrzega.

        1.    pełen życia powiedział

          Tak, wiem, ale kto mi powie, że ta gwarancja, za którą płaci się do 100 dolarów, nie jest równie wrażliwa? Spójrz na całe zamieszanie, jakie zrobiono z SSL, a miało to być najbezpieczniejsze rozwiązanie w sieci.

      2.    peterczech powiedział

        To tylko to, co napisałem wczoraj powyżej.. Eksportują publiczną część własnego CA i oferują do pobrania w części banerowej, aby dać przykład.. Następnie każdy z nas może zaimportować go w swoich przeglądarkach i to wszystko. Strona zweryfikowana: D.

      3.    Joaquin powiedział

        Zgadzam się z tym, co mówi @petercheco, w rogu można by zrobić baner ogłaszający nowości i prowadzący do posta, w którym wszystko jest wyjaśnione.

  19.   Głos powiedział

    Nie dotykałbym niczego, dopóki Google nie upubliczni dokumentacji, aby zachować dwie wersje HTTP/S i nie stracić SEO. Moim zdaniem wdrożenie HTTPS to nie żart, wymaga dużo pracy.

    1.    pełen życia powiedział

      Dobry pomysł.

    2.    mstaaravin powiedział

      To nie jest żart dla kogoś, kto nie zna się na tym i nie jest administratorem serwera.

      1.    Zeokat powiedział

        Cóż, kolego, nawet dzisiaj w 2017 r. migracja i audyt migracji z HTTP na HTTPS nadal przyprawiają o ból głowy, bez względu na to, jak bardzo jesteś sysadmin-pro.

        Wystarczy zobaczyć, jak jest to zaimplementowane na Twoim blogu, aby zdać sobie sprawę, że zrobiłeś to źle. Jak dobrze mówisz, nie wiem, nie jestem sysadminem, ale… będąc nim (lub przynajmniej wierząc, że nim jesteś) pokazałeś, że nie masz pojęcia.

        Oczywiście nie zatrudniłbym cię jako administratora systemu, widząc, co zrobiłeś.

  20.   Końcówka rotie powiedział

    Gdyby zapytali o to kilka lat temu, powiedziałbym, że bez wahania wybrałbym opcję 2, ale co z użytkownikami mobilnymi, którzy łączą się tylko za pośrednictwem planu transmisji danych oferowanego przez ich firmę telekomunikacyjną? Wiele z nich ma do wykorzystania X bitów dziennie (zwykle od 500 MB do 1 lub 2 GB w zależności od planu i firmy). Ponieważ https wymaga dodatkowego wykorzystania przepustowości, jeśli niezabezpieczony ruch zostanie zablokowany, wiele osób może pomyśleć dwa razy przed odwiedzeniem witryny ze smartfona bez Wi-Fi w pobliżu, a to może negatywnie wpłynąć na odwiedziny.

    1.    peterczech powiedział

      To nonsens, to co mówisz warunkuje zawartość strony a nie certyfikat ssl.

  21.   Pedro Romero powiedział

    Przede wszystkim serdecznie pozdrawiam, bardzo podoba mi się Twój blog, śledzę go odkąd jestem w świecie komputerowym i bardzo mi się podoba.

    Z mojego osobistego punktu widzenia i doświadczenia, jeśli masz http, istnieje możliwość, że gdy użytkownik się połączy, może paść ofiarą człowieka w środku, zmuszając go do zobaczenia połączenia bez szyfrowania. przeglądarki lub urządzenia nie mają przypadku SSL, który występuje tutaj w Wenezueli, gdzie technologia jest droga…

    1.    jukiteru powiedział

      SSL jest wbudowany w prawie wszystkie obecne przeglądarki (nawet IE jest z nim wyposażony), a na poziomie urządzeń mobilnych większość z nich ma już tę obsługę, więc jeśli używasz Blackberry, Androida, Firefox OS, Nokia OS lub BREW nie warto się tym przejmować 🙂

  22.   Franz powiedział

    Czy naprawdę wierzą, że certyfikaty X.509 są bezpieczne?
    http://64.233.185.141/translate_c?depth=1&hl=es&ie=UTF8&nv=1&prev=_m&rurl=translate.google.com.cu&sl=auto&tl=es&u=http://okturtles.com/&usg=ALkJrhgh7R1XoVQIboP9GTkaBW_mwXuq4Q
    Innymi słowy, encrypted.google.com jest bezpieczniejszy niż startpage.com/esp/download-startpage-plugin.html , bardzo w to wątpię.

  23.   surowyBasic powiedział

    Wybieram opcję hybrydową, z przekierowaniem https i http w celu zabezpieczenia połączeń https... ..oraz opcję subdomeny, która będzie wpisem na blogu, ale http, np.: portucuenta.desdelinux.net – niebezpieczny.desdelinux.net.. ..lub podobny, dzięki czemu użytkownik jest całkowicie dobrowolny i świadomy swojej decyzji o niezabezpieczonym połączeniu..

  24.   auroszx powiedział

    Cóż... wydaje mi się, że wystarczy aktywować HTTPS i przekierować, jeśli chodzi o wejście z HTTP. Innymi słowy, opcja alternatywna 1.

  25.   Bart powiedział

    Podsumowując i kalibrując najlepsze komentarze, wydaje się oczywiste, aby skłaniać się ku opcji 1.

  26.   Gonzalo powiedział

    Poza tym korzystając ze stron https możemy pominąć filtry wielu proxy używanych przez firmy, w moim np. korzystając z https mogę pominąć filtry treści proxy >:)

  27.   Kevin powiedział

    Wybieram opcję 1

  28.   Horacio powiedział

    Mam pytanie które zużywa więcej przepustowości http czy https i ile w jakiej proporcji to zależy od zastosowanego certyfikatu 128, 256 bitów itp.
    dzięki