http vs https இடையே என்ன வித்தியாசம்? SSL குறியாக்க செயல்முறையின் விரிவான விளக்கம்

இணையத்தின் விரைவான வளர்ச்சியுடன், சிலர் அவர்கள் விரும்பியதைச் செய்கிறார்கள்WeChat சந்தைப்படுத்தல்,பொது கணக்கு மேம்பாடு, ஆனால் புகார்网络 营销உண்மையில் வேலை செய்யாதுபுதிய ஊடகங்கள்தேடுபொறிகள் மூலம் மக்கள் இணைய மார்க்கெட்டிங் செய்ய சிறந்த வழிவடிகால்அளவு.

எனவே, தேடுபொறிகள் இன்று மிகவும் பிரபலமாக உள்ளனஇணைய விளம்பரம்வழிகளில் ஒன்று.

மேலும், Google மற்றும் Baidu ஆகிய தேடுபொறிகள் தேடல் பொறி தரவரிசை பொறிமுறையில் https சேர்க்கப்பட்டுள்ளது என்று பகிரங்கமாக கூறியுள்ளன.

குறிப்பாகமின் வணிகம்வலைத்தளங்களுக்கு, https குறியாக்க நெறிமுறையைப் பயன்படுத்த பரிந்துரைக்கப்படுகிறது, இது தரவரிசைகளை மேம்படுத்த உதவுவது மட்டுமல்லாமல், பயனர்கள் இணையதளத்தைப் பாதுகாப்பாக அனுபவிக்க உதவுகிறது.

ஹைபர்டெக்ஸ்ட் டிரான்ஸ்ஃபர் புரோட்டோகால் HTTP புரோட்டோகால் இணைய உலாவி மற்றும் இணைய சேவையகத்திற்கு இடையே தகவலை மாற்ற பயன்படுகிறது. HTTP நெறிமுறை தெளிவான உரையில் உள்ளடக்கத்தை அனுப்புகிறது மற்றும் எந்த வகையான தரவு குறியாக்கத்தையும் வழங்காது. இணைய உலாவிக்கும் இணைய சேவையகத்திற்கும் இடையிலான இணைப்பை தாக்குபவர் இடைமறித்து விட்டால், HTTP கிரெடிட் கார்டு எண், கடவுச்சொல் மற்றும் பிற கட்டணத் தகவல் போன்ற சில முக்கியமான தகவல்களை அனுப்புவதற்கு நெறிமுறை பொருத்தமானது அல்ல.

https vs https இடையே உள்ள வித்தியாசம் என்ன?1வது

HTTP நெறிமுறையின் இந்தக் குறைபாட்டைத் தீர்க்க, மற்றொரு நெறிமுறையைப் பயன்படுத்த வேண்டும்: பாதுகாப்பான சாக்கெட் லேயர் ஹைப்பர்டெக்ஸ்ட் டிரான்ஸ்ஃபர் புரோட்டோகால் HTTPS. தரவு பரிமாற்றத்தின் பாதுகாப்பிற்காக, HTTPS SSL நெறிமுறையை HTTP இல் சேர்க்கிறது, மேலும் SSL அதைச் சரிபார்க்க சான்றிதழ்களை நம்பியுள்ளது. சேவையகம். , மற்றும் உலாவிக்கும் சேவையகத்திற்கும் இடையேயான தொடர்பை குறியாக்கம் செய்யவும்.

XNUMX. HTTP மற்றும் HTTPS இன் அடிப்படைக் கருத்துக்கள்

HTTP: இணையத்தில் மிகவும் பரவலாகப் பயன்படுத்தப்படும் பிணைய நெறிமுறை. இது கிளையன்ட் பக்க மற்றும் சர்வர் பக்க கோரிக்கை மற்றும் மறுமொழி தரநிலை (TCP), இது WWW சர்வரில் இருந்து உள்ளூர் உலாவிக்கு ஹைப்பர்டெக்ஸ்ட் அனுப்ப பயன்படுகிறது. சர்வர் அதிகமாக உள்ளது. செயல்திறன் மிக்கது, இதன் விளைவாக குறைவான நெட்வொர்க் பரிமாற்றங்கள்.

HTTPS: இது பாதுகாப்பான HTTP சேனல். சுருக்கமாக, இது HTTP இன் பாதுகாப்பான பதிப்பாகும், அதாவது HTTP இல் SSL லேயரைச் சேர்ப்பது. HTTPS இன் பாதுகாப்பு அடித்தளம் SSL ஆகும், எனவே குறியாக்கத்தின் விரிவான உள்ளடக்கத்திற்கு SSL தேவைப்படுகிறது.

HTTPS நெறிமுறையின் முக்கிய செயல்பாடுகளை இரண்டு வகைகளாகப் பிரிக்கலாம்: ஒன்று தரவு பரிமாற்றத்தின் பாதுகாப்பை உறுதிசெய்ய ஒரு தகவல் பாதுகாப்பு சேனலை நிறுவுவது; மற்றொன்று வலைத்தளத்தின் நம்பகத்தன்மையை உறுதிப்படுத்துவது.

XNUMX. HTTP மற்றும் HTTPS இடையே உள்ள வேறுபாடு என்ன?

HTTP நெறிமுறை மூலம் அனுப்பப்படும் தரவு மறைகுறியாக்கப்படவில்லை, அதாவது எளிய உரையில் உள்ளது. எனவே, தனிப்பட்ட தகவல்களை அனுப்ப HTTP நெறிமுறையைப் பயன்படுத்துவது மிகவும் பாதுகாப்பற்றது. இந்த தனிப்பட்ட தரவு குறியாக்கம் செய்யப்பட்டு அனுப்பப்படுவதை உறுதி செய்வதற்காக, Netscape SSL ஐ வடிவமைத்தது. HTTP நெறிமுறை மூலம் அனுப்பப்படும் தரவை குறியாக்க HTTPSக்கான (Secure Sockets Layer) நெறிமுறை பிறந்தது.

எளிமையாகச் சொன்னால், HTTPS நெறிமுறை என்பது SSL+HTTP நெறிமுறையால் கட்டமைக்கப்பட்ட ஒரு பிணைய நெறிமுறையாகும், இது மறைகுறியாக்கப்பட்ட பரிமாற்றம் மற்றும் அடையாள அங்கீகாரத்தைச் செய்யக்கூடியது மற்றும் http நெறிமுறையை விட மிகவும் பாதுகாப்பானது.

HTTPS மற்றும் HTTP இடையே உள்ள முக்கிய வேறுபாடுகள் பின்வருமாறு:

  • 1. சான்றிதழுக்கு விண்ணப்பிக்க, https நெறிமுறை ca க்கு செல்ல வேண்டும். பொதுவாக, சில இலவச சான்றிதழ்கள் உள்ளன, எனவே ஒரு குறிப்பிட்ட கட்டணம் தேவைப்படுகிறது.
  • 2. http ஒரு ஹைப்பர்டெக்ஸ்ட் பரிமாற்ற நெறிமுறை, தகவல் எளிய உரையில் அனுப்பப்படுகிறது, மேலும் https ஒரு பாதுகாப்பான ssl மறைகுறியாக்கப்பட்ட பரிமாற்ற நெறிமுறை.
  • 3. http மற்றும் https முற்றிலும் வேறுபட்ட இணைப்பு முறைகளைப் பயன்படுத்துகின்றன மற்றும் வெவ்வேறு போர்ட்களைப் பயன்படுத்துகின்றன. முந்தையது 80 மற்றும் பிந்தையது 443 ஆகும்.
  • 4. http இன் இணைப்பு மிகவும் எளிமையானது மற்றும் நிலையற்றது; HTTPS நெறிமுறை என்பது SSL+HTTP நெறிமுறையால் கட்டமைக்கப்பட்ட பிணைய நெறிமுறையாகும், இது http நெறிமுறையை விட பாதுகாப்பானது.

XNUMX. HTTPS மற்றும் SSL குறியாக்க செயல்முறையின் விரிவான விளக்கம்

மூன்றாம் தரப்பினரால் முக்கியமான தகவல்களைப் பெறுவதைத் தடுக்க HTTPS தகவலை குறியாக்கம் செய்ய முடியும் என்பதை நாம் அனைவரும் அறிவோம், எனவே பல வங்கி இணையதளங்கள் அல்லது மின்னஞ்சல்கள் மற்றும் உயர் பாதுகாப்பு நிலைகளைக் கொண்ட பிற சேவைகள் HTTPS நெறிமுறையைப் பயன்படுத்தும்.

https பற்றிய விரிவான விளக்கம், SSL குறியாக்க செயல்முறை பகுதி 2

1. கிளையன்ட் ஒரு HTTPS கோரிக்கையைத் தொடங்குகிறார்

இதைச் சொல்ல ஒன்றுமில்லை, அதாவது, பயனர் உலாவியில் https URL ஐ உள்ளிட்டு, பின்னர் சேவையகத்தின் போர்ட் 443 உடன் இணைக்கிறார்.

2. சர்வர் கட்டமைப்பு

HTTPS நெறிமுறையைப் பயன்படுத்தும் சேவையகம் டிஜிட்டல் சான்றிதழ்களின் தொகுப்பைக் கொண்டிருக்க வேண்டும், அதை நீங்களே உருவாக்கலாம் அல்லது நிறுவனத்திற்குப் பயன்படுத்தலாம். வித்தியாசம் என்னவென்றால், நீங்கள் வழங்கிய சான்றிதழை கிளையன்ட் தொடர்ந்து அணுகுவதற்கு முன் சரிபார்க்க வேண்டும். நம்பகமான நிறுவனம் விண்ணப்பித்த சான்றிதழில் இல்லை. ஒரு உடனடி பக்கம் பாப் அப் செய்யும்.

இந்த சான்றிதழ் உண்மையில் ஒரு ஜோடி பொது விசை மற்றும் தனிப்பட்ட விசையாகும். பொது விசை மற்றும் தனிப்பட்ட விசையை நீங்கள் புரிந்து கொள்ளவில்லை என்றால், நீங்கள் அதை ஒரு சாவி மற்றும் பூட்டு என்று நினைக்கலாம், ஆனால் உலகில் இதை வைத்திருப்பவர் நீங்கள் மட்டுமே நீங்கள் பூட்டைப் பூட்டலாம். பிறருக்குக் கொடுங்கள், மற்றவர்கள் இந்தப் பூட்டைப் பயன்படுத்தி முக்கியமான விஷயங்களைப் பூட்டலாம், பின்னர் அதை உங்களுக்கு அனுப்பலாம், ஏனெனில் இந்தச் சாவி உங்களிடம் மட்டுமே உள்ளது, எனவே இந்தப் பூட்டினால் பூட்டப்பட்ட விஷயங்களை நீங்கள் மட்டுமே பார்க்க முடியும்.

3. சான்றிதழை அனுப்பவும்

இந்த சான்றிதழ் உண்மையில் பொது விசையாகும், ஆனால் சான்றிதழ் அதிகாரம், காலாவதி நேரம் மற்றும் பல போன்ற பல தகவல்களைக் கொண்டுள்ளது.

4. வாடிக்கையாளர் பாகுபடுத்தும் சான்றிதழ்

இந்த வேலையின் இந்த பகுதி கிளையண்டின் TLS ஆல் செய்யப்படுகிறது. முதலில், பொது விசையை வழங்கும் அதிகாரம், காலாவதியாகும் நேரம் போன்றவை செல்லுபடியாகுமா என்பதை இது சரிபார்க்கும். விதிவிலக்கு கண்டறியப்பட்டால், ஒரு எச்சரிக்கை பெட்டி பாப் அப் செய்யும். சான்றிதழில் சிக்கல் உள்ளது.

சான்றிதழில் எந்த பிரச்சனையும் இல்லை என்றால், ஒரு சீரற்ற மதிப்பை உருவாக்கவும், பின்னர் ரேண்டம் மதிப்பை சான்றிதழுடன் குறியாக்கம் செய்யவும், மேலே குறிப்பிட்டுள்ளபடி, சீரற்ற மதிப்பை பூட்டுடன் பூட்டவும், இதனால் ஒரு சாவி இல்லாவிட்டால், பூட்டப்பட்டதை நீங்கள் பார்க்க முடியாது. மதிப்பு உள்ளடக்கம்.

5. மறைகுறியாக்கப்பட்ட தகவல் பரிமாற்றம்

இந்த பகுதி சான்றிதழுடன் குறியாக்கம் செய்யப்பட்ட சீரற்ற மதிப்பை அனுப்புகிறது. இதன் நோக்கம் சர்வர் இந்த சீரற்ற மதிப்பைப் பெற அனுமதிப்பதாகும், பின்னர் கிளையன்ட் மற்றும் சர்வர் இடையேயான தொடர்பை இந்த சீரற்ற மதிப்பின் மூலம் குறியாக்கம் செய்து மறைகுறியாக்க முடியும்.

6. சேவைப் பிரிவு மறைகுறியாக்கத் தகவல்

சேவையகம் தனிப்பட்ட விசையுடன் மறைகுறியாக்கப்பட்ட பிறகு, அது கிளையன்ட் அனுப்பிய சீரற்ற மதிப்பை (தனிப்பட்ட விசை) பெறுகிறது, பின்னர் மதிப்பின் மூலம் உள்ளடக்கத்தை சமச்சீராக குறியாக்குகிறது. இந்த வழியில், தனிப்பட்ட விசை அறியப்படாவிட்டால், உள்ளடக்கத்தைப் பெற முடியாது, மற்றும் கிளையன்ட் மற்றும் சர்வர் இருவரும் தனிப்பட்ட விசையை அறிவார்கள், எனவே என்க்ரிப்ஷன் அல்காரிதம் போதுமான அளவு வலுவாகவும், தனிப்பட்ட விசை போதுமான அளவு சிக்கலானதாகவும் இருக்கும் வரை, தரவு போதுமான அளவு பாதுகாப்பாக இருக்கும்.

7. மறைகுறியாக்கப்பட்ட தகவல் பரிமாற்றம்

தகவலின் இந்த பகுதியானது சேவைப் பிரிவின் தனிப்பட்ட விசையால் குறியாக்கம் செய்யப்பட்ட தகவல் மற்றும் கிளையன்ட் பக்கத்தில் மீட்டமைக்கப்படலாம்.

8. கிளையண்ட் டிக்ரிப்ஷன் தகவல்

கிளையன்ட் சேவைப் பிரிவில் இருந்து அனுப்பப்பட்ட தகவலை முன்பு உருவாக்கப்பட்ட தனிப்பட்ட விசையுடன் டிக்ரிப்ட் செய்து, மறைகுறியாக்கப்பட்ட உள்ளடக்கத்தைப் பெறுகிறது.முழு செயல்முறையின் போது மூன்றாம் தரப்பினர் தரவைக் கண்காணித்தாலும், அது உதவியற்றது.

நான்காவதாக, HTTPSக்கான தேடுபொறிகளின் அணுகுமுறை

பயனரின் தனியுரிமையை "மூன்றாம் தரப்பு" மோப்பம் மற்றும் கடத்தலைத் தீர்க்க, Baidu முழு-தள HTTPS மறைகுறியாக்கப்பட்ட தேடல் சேவையை அறிமுகப்படுத்தியது. உண்மையில், மே 2010 இல், Google HTTPS மறைகுறியாக்கப்பட்ட தேடல் சேவையை வழங்கத் தொடங்கியது, HTTPS இணையப் பக்கங்களை வலம் வந்தது. பிரச்சினை, Baidu செப்டம்பர் 5 இல் ஒரு அறிவிப்பில் "HTTPS இணையப் பக்கங்களை Baidu தீவிரமாக வலைவலம் செய்யாது" என்று கூறியது, Google அல்காரிதம் புதுப்பிப்பில் "அதே நிபந்தனைகளின் கீழ், HTTPS குறியாக்க தொழில்நுட்பத்தைப் பயன்படுத்தும் தளங்கள் சிறந்த தேடல் தரவரிசைகளைக் கொண்டிருக்கும். நன்மை" என்று கூறியது.

எனவே, இந்த பெரிய சூழலில், வெப்மாஸ்டர்கள் "ஆபத்தான" HTTPS நெறிமுறையை ஏற்க வேண்டுமா? தேடுபொறிகளுக்கான HTTPSஎஸ்சிஓபாதிப்பு பற்றி என்ன?

1. கூகுளின் அணுகுமுறை

HTTPS தளங்களைப் பற்றிய கூகுளின் அணுகுமுறை HTTP தளங்கள் மீதான அதன் அணுகுமுறையில் இருந்து வேறுபட்டதல்ல, மேலும் தேடல் தரவரிசை அல்காரிதத்தில் "பாதுகாப்பான குறியாக்கத்தைப் பயன்படுத்த வேண்டுமா" (HTTPS) என்பதும் கூட எடுத்துக்கொள்கிறது. HTTPS என்க்ரிப்ஷன் தொழில்நுட்பத்தைப் பயன்படுத்தும் இணையதளங்கள் சிறந்த முடிவுகளைப் பெறலாம். அதிக காட்சி வாய்ப்புகள், மற்றும் இதே போன்ற தளங்களின் HTTP தளங்களை விட தரவரிசை மிகவும் சாதகமானது.

மேலும் கூகுள், "அனைத்து வெப்மாஸ்டர்களும் HTTP க்குப் பதிலாக HTTPS நெறிமுறையைப் பயன்படுத்த முடியும் என்று நம்புகிறோம்" என்று தெளிவுபடுத்தியுள்ளது, இது "HTTPS எங்கும்" என்ற இலக்கை அடைவதற்கான அதன் உறுதியைக் காட்டுகிறது.

2. பைடுவின் அணுகுமுறை

கடந்த காலத்தில், Baidu இன் தொழில்நுட்பம் ஒப்பீட்டளவில் பின்தங்கிய நிலையில் இருந்தது, "இது https பக்கங்களை செயலில் வலைவலம் செய்யாது", ஆனால் அது "பல https பக்கங்களை சேர்க்க முடியாது" என்று "கவலைப்பட்டது". செப்டம்பர் 2014, 9 வரை, "எப்படி செய்வது" என்று Baidu விவாதித்தது. இலக்கை அடைய https தளங்களை உருவாக்கவும்". "https தளங்களின் Baidu-நட்பை மேம்படுத்த" நான்கு பரிந்துரைகள் மற்றும் குறிப்பிட்ட செயல்களை அளித்து, "Friendly to Baidu" என்ற பிரச்சினையில் ஒரு கட்டுரை வெளியிடப்பட்டது:

1. Baidu தேடுபொறியால் அட்டவணைப்படுத்தப்பட வேண்டிய https பக்கங்களுக்கு http அணுகக்கூடிய பதிப்புகளை உருவாக்கவும்.

2. பயனர் முகவர் மூலம் பார்வையாளரை தீர்மானித்து, பி அமைக்கவும்aiடஸ்பைடர் http பக்கத்திற்கு அனுப்பப்படுகிறது. சாதாரண பயனர்கள் Baidu தேடுபொறி மூலம் பக்கத்தைப் பார்வையிடும்போது, ​​அவர்கள் தொடர்புடைய https பக்கத்திற்கு 301 மூலம் திருப்பி விடப்படுவார்கள்.படத்தில் காட்டப்பட்டுள்ளபடி, மேலே உள்ள படம் Baidu இல் சேர்க்கப்பட்டுள்ள http பதிப்பைக் காட்டுகிறது, மேலும் கிளிக் செய்த பிறகு பயனர்கள் தானாகவே https பதிப்பிற்குச் செல்வார்கள் என்பதை கீழே உள்ள படம் காட்டுகிறது.

http vs https இடையே உள்ள வேறுபாடு என்ன? SSL குறியாக்க செயல்முறையின் விரிவான விளக்கத்தின் படம் 3
http vs https இடையே உள்ள வேறுபாடு என்ன? SSL குறியாக்க செயல்முறையின் விரிவான விளக்கத்தின் படம் 4

3. http பதிப்பு முகப்புப்பக்கத்திற்காக மட்டும் உருவாக்கப்படவில்லை, மற்ற முக்கியமான பக்கங்களும் http பதிப்பை உருவாக்கி ஒன்றோடொன்று இணைக்க வேண்டும். இதைச் செய்ய வேண்டாம்: முகப்புப் பக்கத்தின் http பக்கத்தில் உள்ள இணைப்பு இன்னும் https பக்கத்துடன் இணைக்கப்பட்டுள்ளது, இது Baiduspider ஐ தொடர்ந்து வலைவலம் செய்ய முடியாமல் போகிறது—— முழு தளத்திற்கும் ஒரே ஒரு முகப்புப் பக்கத்தை மட்டுமே சேர்க்க முடியும்.

4. குறியாக்கம் செய்யத் தேவையில்லாத உள்ளடக்கத்தின் ஒரு பகுதி, தகவல் போன்றவற்றை, இரண்டாம் நிலை டொமைன் பெயரால் எடுத்துச் செல்லலாம்.உதாரணத்திற்குAlipayதளம், முக்கிய மறைகுறியாக்கப்பட்ட உள்ளடக்கம் https இல் வைக்கப்பட்டுள்ளது, Baiduspider ஆல் நேரடியாகப் பெறக்கூடிய உள்ளடக்கம் இரண்டாம் நிலை டொமைன் பெயரில் வைக்கப்படும்.

கீழே உள்ள இணைப்பில் உள்ள கம்ப்யூட்டர் சயின்ஸ் ஹவுஸிற்கான சோதனையின்படி, HTTP உடன் இணைப்பை ஏற்படுத்த 114 மில்லி விநாடிகள் ஆகும்; HTTPS உடன் இணைப்பை ஏற்படுத்த 436 மில்லி விநாடிகள் ஆகும், மற்றும் ssl பகுதிக்கு 322 மில்லி விநாடிகள், நெட்வொர்க் தாமதம் மற்றும் மேல்நிலை உட்பட ssl இன் குறியாக்கம் மற்றும் மறைகுறியாக்கம் (கிளையண்டின் தகவலின்படி சேவையகம் ஒரு புதிய முதன்மை விசையை உருவாக்க வேண்டுமா என்பதை தீர்மானிக்கவும்; சேவையகம் முதன்மை விசைக்கு பதிலளிக்கிறது மற்றும் கிளையண்டிற்கு முதன்மை விசையுடன் அங்கீகரிக்கப்பட்ட செய்தியை வழங்குகிறது; சேவையகம் வாடிக்கையாளர் ஒரு டிஜிட்டல் கையொப்பம் மற்றும் பொது விசையை கோருகிறது).

XNUMX. HTTP ஐ விட HTTPS எவ்வளவு வளங்களைப் பயன்படுத்துகிறது?

HTTPS என்பது உண்மையில் SSL/TLSக்கு மேல் கட்டப்பட்ட ஒரு HTTP நெறிமுறையாகும். எனவே, HTTPஐ விட HTTPS ஆல் எவ்வளவு அதிகமாக சர்வர் வளங்களைப் பயன்படுத்துகிறது என்பதை ஒப்பிட,சென் வெலியாங்SSL/TLS ஆல் எவ்வளவு சர்வர் வளங்கள் பயன்படுத்தப்படுகின்றன என்பதைப் பொறுத்தே இது முக்கியமாக இருக்கும் என்று நினைக்கிறேன்.

HTTP ஒரு இணைப்பை நிறுவ TCP மூன்று வழி கைகுலுக்கலைப் பயன்படுத்துகிறது, மேலும் கிளையன்ட் மற்றும் சர்வர் 3 பாக்கெட்டுகளை பரிமாறிக்கொள்ள வேண்டும்;

TCP இன் மூன்று பாக்கெட்டுகளுக்கு கூடுதலாக, HTTPS ஆனது ssl ஹேண்ட்ஷேக்கிற்கு தேவையான 9 பாக்கெட்டுகளையும் சேர்க்க வேண்டும், எனவே மொத்தம் 12 பாக்கெட்டுகள் உள்ளன.

SSL இணைப்பு நிறுவப்பட்ட பிறகு, அடுத்தடுத்த குறியாக்க முறையானது 3DES போன்ற சமச்சீர் குறியாக்க முறையாக மாறும், இது லேசான CPU சுமை கொண்டது. SSL இணைப்பு நிறுவப்படும் போது சமச்சீரற்ற குறியாக்க முறையுடன் ஒப்பிடும்போது, ​​CPU இல் சமச்சீர் குறியாக்க முறையின் சுமை. அடிப்படையில் புறக்கணிக்கப்படலாம். , அதனால் சிக்கல் வருகிறது. நீங்கள் அடிக்கடி ssl அமர்வை மீண்டும் உருவாக்கினால், சேவையக செயல்திறனில் ஏற்படும் பாதிப்பு அபாயகரமானதாக இருக்கும். HTTPS Keep-alive ஐ திறப்பதன் மூலம் ஒற்றை இணைப்பின் செயல்திறன் சிக்கலைத் தணிக்க முடியும் என்றாலும், அது பொருத்தமானதல்ல அதிக எண்ணிக்கையிலான ஒரே நேரத்தில் பயனர்களைக் கொண்ட பெரிய அளவிலான இணையதளங்கள். , சுமை பகிர்வின் அடிப்படையில் ஒரு சுயாதீனமான SSL டர்மினேஷன் ப்ராக்ஸி அவசியம். SSL டர்மினேஷன் ப்ராக்ஸிக்குப் பிறகு இணையச் சேவை வைக்கப்படுகிறது. அல்லது அதை அடிப்படையாகக் கொள்ளலாம்மென்பொருள்ஆம், எடுத்துக்காட்டாக, விக்கிபீடியா Nginx ஐப் பயன்படுத்துகிறது.

HTTPSஐப் பயன்படுத்திய பிறகு, ஜனவரி 2010 இல், எவ்வளவு அதிகமான சர்வர் ஆதாரங்கள் பயன்படுத்தப்படும்ஜிமெயில்HTTPS இன் முழு பயன்பாட்டிற்கு மாறினால், முன்-இறுதி செயலாக்க SSL இயந்திரத்தின் CPU சுமை 1% க்கும் அதிகமாக அதிகரிக்காது, ஒவ்வொரு இணைப்பின் நினைவக நுகர்வு 20KB க்கும் குறைவாக இருக்கும், மேலும் நெட்வொர்க் போக்குவரத்து 2% க்கும் குறைவாக அதிகரிக்கும். விநியோகிக்கப்பட்ட செயலாக்கத்திற்கு ஜிமெயில் N சேவையகங்களைப் பயன்படுத்த வேண்டும் என்பதால், CPU சுமை தரவுக்கு அதிக குறிப்பு முக்கியத்துவம் இல்லை. ஒவ்வொரு இணைப்பின் நினைவக நுகர்வு மற்றும் நெட்வொர்க் டிராஃபிக் தரவு ஆகியவை குறிப்பு முக்கியத்துவம் வாய்ந்தவை. இந்த கட்டுரையில் ஒரு மையமானது சுமார் 1500 ஹேண்ட்ஷேக்குகளைக் கையாளுகிறது என்பதையும் பட்டியலிடுகிறது. ஒரு வினாடிக்கு (1024-பிட் RSAக்கு). ), இந்தத் தரவு மிகவும் தகவலறிந்ததாகும்.

XNUMX. HTTPS இன் நன்மைகள்

HTTPS மிகவும் பாதுகாப்பாக இருப்பதால், தாக்குபவர்கள் தொடங்குவதற்கான இடத்தைக் கண்டுபிடிக்க முடியாது. வெப்மாஸ்டர்களின் பார்வையில், HTTPS இன் நன்மைகள் பின்வருமாறு:

1. எஸ்சிஓ அம்சங்கள்

Google ஆகஸ்ட் 2014 இல் தனது தேடுபொறி வழிமுறையை சரிசெய்தது, "HTTPS உடன் மறைகுறியாக்கப்பட்ட தளம் தேடல் முடிவுகளில் சமமான HTTP தளத்தை விட உயர்ந்த இடத்தைப் பெறும்" என்று கூறியது.

2. பாதுகாப்பு

HTTPS முற்றிலும் பாதுகாப்பானதாக இல்லாவிட்டாலும், ரூட் சான்றிதழில் தேர்ச்சி பெற்ற நிறுவனங்கள் மற்றும் என்க்ரிப்ஷன் அல்காரிதம்களில் தேர்ச்சி பெற்ற நிறுவனங்களும் மேன்-இன்-தி-மிடில் தாக்குதல்களை நடத்தலாம், ஆனால் HTTPS தற்போதைய கட்டமைப்பின் கீழ் பின்வரும் நன்மைகளுடன் மிகவும் பாதுகாப்பான தீர்வாக உள்ளது:

(1) சரியான கிளையன்ட் மற்றும் சர்வருக்கு தரவு அனுப்பப்படுவதை உறுதிசெய்ய, பயனர்கள் மற்றும் சேவையகங்களை அங்கீகரிக்க HTTPS நெறிமுறையைப் பயன்படுத்தவும்;

(2) HTTPS நெறிமுறை என்பது SSL+HTTP நெறிமுறையால் கட்டமைக்கப்பட்ட ஒரு பிணைய நெறிமுறை ஆகும், இது மறைகுறியாக்கப்பட்ட பரிமாற்றம் மற்றும் அடையாள அங்கீகாரத்தைச் செய்யக்கூடியது. இது http நெறிமுறையை விட பாதுகாப்பானது, இது பரிமாற்றச் செயல்பாட்டின் போது தரவு திருடப்படுவதையும் மாற்றுவதையும் தடுக்கும் மற்றும் உறுதிசெய்யும் தரவு ஒருமைப்பாடு.

(3) HTTPS என்பது தற்போதைய கட்டமைப்பின் கீழ் மிகவும் பாதுகாப்பான தீர்வாகும். இது முற்றிலும் பாதுகாப்பானதாக இல்லாவிட்டாலும், இது மனித-இன்-தி-மிடில் தாக்குதல்களின் விலையை பெரிதும் அதிகரிக்கிறது.

XNUMX. HTTPS இன் தீமைகள்

HTTPS சிறந்த நன்மைகளைக் கொண்டிருந்தாலும், அது இன்னும் சில குறைபாடுகளைக் கொண்டுள்ளது. குறிப்பாக, பின்வரும் இரண்டு புள்ளிகள் உள்ளன:

1. எஸ்சிஓ அம்சங்கள்

ACM CoNEXT தரவுகளின்படி, HTTPS நெறிமுறையைப் பயன்படுத்துவது பக்கத்தை ஏற்றும் நேரத்தை கிட்டத்தட்ட 50% நீட்டிக்கும் மற்றும் மின் நுகர்வு 10% முதல் 20% வரை அதிகரிக்கும். கூடுதலாக, HTTPS நெறிமுறை தற்காலிக சேமிப்பை பாதிக்கும், தரவு மேல்நிலை மற்றும் மின் நுகர்வு ஆகியவற்றையும் பாதிக்கும். , மற்றும் ஏற்கனவே இருக்கும் பாதுகாப்பு நடவடிக்கைகள் கூட பாதிக்கப்படும், அதனால் பாதிக்கப்படும்.

மேலும், HTTPS நெறிமுறையின் குறியாக்க நோக்கம் ஒப்பீட்டளவில் குறைவாக உள்ளது, மேலும் இது ஹேக்கர் தாக்குதல்கள், சேவைத் தாக்குதல்களை மறுப்பது மற்றும் சர்வர் கடத்தல் ஆகியவற்றில் எந்தப் பங்கையும் வகிக்காது.

மிக முக்கியமாக, SSL சான்றிதழ்களின் கிரெடிட் செயின் அமைப்பு பாதுகாப்பானது அல்ல, குறிப்பாக சில நாடுகள் CA ரூட் சான்றிதழைக் கட்டுப்படுத்தும் போது, ​​மேன்-இன்-தி-மிடில் தாக்குதல்கள் சாத்தியமாகும்.

2. பொருளாதார அம்சங்கள்

(1) SSL சான்றிதழ்களுக்கு பணம் தேவை. அதிக சக்தி வாய்ந்த சான்றிதழ், அதிக செலவு. தனிப்பட்ட வலைத்தளங்கள் இலவச SSL சான்றிதழ்களைப் பயன்படுத்தலாம்.

(2) SSL சான்றிதழ்கள் பொதுவாக IP உடன் பிணைக்கப்பட வேண்டும், மேலும் பல டொமைன் பெயர்களை ஒரே IP க்கு பிணைக்க முடியாது. IPv4 ஆதாரங்கள் இந்த நுகர்வுக்கு ஆதரவளிக்க முடியாது (SSL இந்த சிக்கலை ஓரளவு தீர்க்கக்கூடிய நீட்டிப்புகளைக் கொண்டுள்ளது, ஆனால் இது சிக்கலானது மற்றும் உலாவிகள் தேவை, இயக்க முறைமை ஆதரவு, விண்டோஸ் எக்ஸ்பி இந்த நீட்டிப்பை ஆதரிக்காது, எக்ஸ்பியின் நிறுவப்பட்ட தளத்தைக் கருத்தில் கொண்டு, இந்த அம்சம் கிட்டத்தட்ட பயனற்றது).

(3) HTTPS இணைப்பு தேக்ககமானது HTTP போல திறமையானது அல்ல, மேலும் அதிக ட்ராஃபிக் இணையதளங்கள் தேவையின்றி அதைப் பயன்படுத்தாது, மேலும் போக்குவரத்து செலவும் அதிகமாக உள்ளது.

(4) HTTPS இணைப்பு சேவையகப் பக்கத்தில் நிறைய ஆதாரங்களை எடுத்துக்கொள்கிறது, மேலும் கொஞ்சம் அதிகமான பார்வையாளர்களைக் கொண்ட வலைத்தளங்களை ஆதரிக்க அதிக செலவு தேவைப்படுகிறது. HTTPS ஐப் பயன்படுத்தினால், VPS இன் சராசரி விலையானது பெரும்பாலான கணினி ஆதாரங்கள் ஆகும் என்ற அனுமானத்தின் அடிப்படையில் சும்மா மேலே போகும்.

(5) HTTPS நெறிமுறையின் ஹேண்ட்ஷேக் கட்டமானது நேரத்தை எடுத்துக்கொள்ளும் மற்றும் இணையத்தளத்தின் தொடர்புடைய வேகத்தில் எதிர்மறையான தாக்கத்தை ஏற்படுத்துகிறது. இது தேவையில்லை என்றால், பயனர் அனுபவத்தை தியாகம் செய்ய எந்த காரணமும் இல்லை.

XNUMX. இணையதளம் HTTPS மூலம் குறியாக்கம் செய்யப்பட வேண்டுமா?

Google மற்றும் Baidu இரண்டும் "HTTPSஐ வித்தியாசமாகப் பார்க்கின்றன" என்றாலும், வெப்மாஸ்டர்கள் வலைத்தள நெறிமுறையை HTTPS ஆக மாற்ற வேண்டும் என்று இது அர்த்தப்படுத்துவதில்லை!

முதலில் கூகுள் பற்றி பேசலாம்."HTTPS என்க்ரிப்ஷன் தொழில்நுட்பத்தைப் பயன்படுத்தும் இணையதளங்கள் சிறந்த தரவரிசையைப் பெறலாம்" என்று கூகுள் தொடர்ந்து வலியுறுத்தி வந்தாலும், இது ஒரு "மறைமுகமான" நடவடிக்கை என்பதை நிராகரிக்க முடியாது.

இந்தச் சிக்கலுக்குப் பதிலளித்த வெளிநாட்டு ஆய்வாளர்கள் ஒருமுறை கூறியது: கூகுள் இந்த நடவடிக்கையை மேற்கொண்டதற்கான காரணம் (அல்காரிதத்தைப் புதுப்பிக்கவும், தேடுபொறி தரவரிசைக்கான குறிப்புக் காரணியாக HTTPS குறியாக்கத் தொழில்நுட்பத்தைப் பயன்படுத்தலாமா) பயனரின் தேடல் அனுபவத்தையும் இணையத்தையும் மேம்படுத்துவதற்காக அல்ல. பாதுகாப்புப் பிரச்சினை என்பது "ப்ரிஸம் கேட்" ஊழலில் "இழப்பை" மீட்பதற்காகத்தான். இது "தியாகம் ஈகோ" என்ற பதாகையின் கீழ் "பாதுகாப்பு தாக்கம் தரவரிசை" என்ற பதாகையை உயர்த்தி, "HTTPS" என்ற கோஷத்தின் கீழ் ஒரு பொதுவான சுயநல நடவடிக்கையாகும். எல்லா இடங்களிலும்" ” முழக்கம், பின்னர் சிரமமின்றி பெரும்பாலான வெப்மாஸ்டர்கள் விருப்பத்துடன் HTTPS நெறிமுறை முகாமில் சேர அனுமதிக்கவும்.

உங்கள் வலைத்தளம் சொந்தமானது என்றால்மின்சாரம் சப்ளையர்/வெச்சாட்தளங்கள், நிதி, சமூக வலைப்பின்னல் மற்றும் பிற துறைகளுக்கு, HTTPS நெறிமுறையைப் பயன்படுத்துவது சிறந்தது; இது ஒரு வலைப்பதிவு தளம், விளம்பர தளம், வகைப்படுத்தப்பட்ட தகவல் தளம் அல்லது செய்தி தளம் எனில், இலவச SSL சான்றிதழைப் பயன்படுத்தலாம்.

XNUMX. ஒரு வெப்மாஸ்டர் எப்படி HTTPS தளத்தை உருவாக்குகிறார்?

HTTPS தளங்களை உருவாக்கும்போது, ​​SSL நெறிமுறையை நாம் குறிப்பிட வேண்டும். SSL என்பது Netscape ஆல் ஏற்றுக்கொள்ளப்பட்ட முதல் பிணைய பாதுகாப்பு நெறிமுறையாகும். இது டிரான்ஸ்மிஷன் கம்யூனிகேஷன் புரோட்டோகால் (TCP/IP) இல் செயல்படுத்தப்பட்ட பாதுகாப்பு நெறிமுறையாகும். , SSL பரவலாக ஆதரிக்கிறது. பல்வேறு வகையான நெட்வொர்க்குகள், மூன்று அடிப்படை பாதுகாப்பு சேவைகளை வழங்கும் போது, ​​அவை அனைத்தும் பொது விசை தொழில்நுட்பத்தைப் பயன்படுத்துகின்றன.

HTTPS தளங்களை உருவாக்கும்போது, ​​SSL நெறிமுறையை நாம் குறிப்பிட வேண்டும். SSL என்பது Netscape ஆல் ஏற்றுக்கொள்ளப்பட்ட முதல் பிணைய பாதுகாப்பு நெறிமுறையாகும். இது டிரான்ஸ்மிஷன் கம்யூனிகேஷன் புரோட்டோகால் (TCP/IP) இல் செயல்படுத்தப்பட்ட பாதுகாப்பு நெறிமுறையாகும். , SSL பரவலாக ஆதரிக்கிறது. பல்வேறு வகையான நெட்வொர்க்குகள், மூன்று அடிப்படை பாதுகாப்பு சேவைகளை வழங்கும் போது, ​​அவை அனைத்தும் பொது விசை தொழில்நுட்பத்தைப் பயன்படுத்துகின்றன.

1. SSL இன் பங்கு

(1) சரியான கிளையன்ட் மற்றும் சர்வருக்கு தரவு அனுப்பப்படுவதை உறுதிசெய்ய பயனர்கள் மற்றும் சேவையகங்களை அங்கீகரித்தல்;

(2) தரவு நடுவழியில் திருடப்படுவதைத் தடுக்க தரவை குறியாக்கம் செய்யவும்;

(3) தரவின் ஒருமைப்பாட்டைப் பேணுதல் மற்றும் பரிமாற்றச் செயல்பாட்டின் போது தரவு மாற்றப்படாமல் இருப்பதை உறுதிசெய்தல்.

SSL சான்றிதழ் என்பது SSL தகவல்தொடர்புகளில் இரு தரப்பினரின் அடையாளத்தையும் சரிபார்க்கும் டிஜிட்டல் கோப்பைக் குறிக்கிறது. இது பொதுவாக சர்வர் சான்றிதழ் மற்றும் கிளையன்ட் சான்றிதழாகப் பிரிக்கப்படும். SSL சான்றிதழ் பொதுவாக சர்வர் சான்றிதழைக் குறிக்கிறது. SSL சான்றிதழ் நம்பகமான டிஜிட்டல் சான்றிதழ் அதிகாரம் CA. (VeriSign, GlobalSign, WoSign போன்றவை) வழங்கியது, சேவையக அங்கீகாரம் மற்றும் தரவு பரிமாற்ற குறியாக்க செயல்பாடுகளுடன், விரிவாக்கப்பட்ட சரிபார்ப்பு (EV) SSL சான்றிதழாகப் பிரிக்கப்பட்டு, சேவையகத்தின் அடையாளத்தைச் சரிபார்த்த பிறகு வழங்கப்படுகிறது. நிறுவன சரிபார்ப்பு (OV) SSL சான்றிதழ், மற்றும் டொமைன் பெயர் சரிபார்ப்பு வகை (DV) SSL சான்றிதழ்.

2. SSL சான்றிதழுக்கு விண்ணப்பிக்க 3 முக்கிய படிகள்

SSL சான்றிதழுக்கு விண்ணப்பிக்க மூன்று முக்கிய படிகள் உள்ளன:

(1), CSR கோப்பை உருவாக்கவும்

CSR என அழைக்கப்படுவது விண்ணப்பதாரரால் தயாரிக்கப்பட்ட சான்றிதழ் பாதுகாப்பு கோரிக்கை சான்றிதழ் கோரிக்கை கோப்பு ஆகும். உற்பத்தி செயல்முறையின் போது, ​​கணினி இரண்டு விசைகளை உருவாக்கும், ஒன்று பொது விசை, இது CSR கோப்பு, மற்றொன்று தனிப்பட்ட விசை, இது சர்வரில் சேமிக்கப்படுகிறது.

CSR கோப்புகளை உருவாக்க, விண்ணப்பதாரர்கள் WEB SERVER ஆவணங்கள், பொது APACHE போன்றவற்றைக் குறிப்பிடலாம், KEY+CSR2 கோப்புகளை உருவாக்க OPENSSL கட்டளை வரியைப் பயன்படுத்தலாம், Tomcat, JBoss, Resin போன்றவை JKS மற்றும் CSR கோப்புகளை உருவாக்க KEYTOOL ஐப் பயன்படுத்துகின்றன, IIS உருவாக்குகிறது. நிலுவையில் உள்ள கோரிக்கைகள் மற்றும் CSR கோப்பு.

(2), CA சான்றிதழ்

CSR ஐ CA க்கு சமர்ப்பிக்கவும், CA பொதுவாக இரண்டு அங்கீகார முறைகளைக் கொண்டுள்ளது:

①. டொமைன் பெயர் அங்கீகாரம்: பொதுவாக, நிர்வாகியின் அஞ்சல் பெட்டி அங்கீகரிக்கப்படும். இந்த முறை வேகமானது, ஆனால் வழங்கப்பட்ட சான்றிதழில் நிறுவனத்தின் பெயர் இல்லை.

②. நிறுவன ஆவணச் சான்றிதழ்: நிறுவனத்தின் வணிக உரிமம் வழங்கப்பட வேண்டும், இதற்கு பொதுவாக 3-5 வேலை நாட்கள் ஆகும்.

மேலே உள்ள இரண்டு முறைகளையும் ஒரே நேரத்தில் அங்கீகரிக்க வேண்டிய சான்றிதழ்களும் உள்ளன, இது EV சான்றிதழ் என்று அழைக்கப்படுகிறது. இந்தச் சான்றிதழானது IE2 க்கு மேலே உள்ள உலாவிகளின் முகவரிப் பட்டியை பச்சை நிறமாக மாற்றும், எனவே அங்கீகாரமும் கடுமையானது.

(3), சான்றிதழை நிறுவுதல்

CA இலிருந்து சான்றிதழைப் பெற்ற பிறகு, நீங்கள் சர்வரில் சான்றிதழை வரிசைப்படுத்தலாம். பொதுவாக, APACHE கோப்பு நேரடியாக கோப்பில் KEY+CER ஐ நகலெடுக்கிறது, பின்னர் HTTPD.CONF கோப்பை மாற்றுகிறது; TOMCAT போன்றவை, CER சான்றிதழை இறக்குமதி செய்ய வேண்டும். JKS கோப்பில் CA வழங்கிய கோப்பு. , அதை சேவையகத்திற்கு நகலெடுத்து, பின்னர் SERVER.XML ஐ மாற்றவும்; IIS நிலுவையில் உள்ள கோரிக்கையைச் செயல்படுத்தி CER கோப்பை இறக்குமதி செய்ய வேண்டும்.

XNUMX. இலவச SSL சான்றிதழ் பரிந்துரை

ஒரு SSL சான்றிதழைப் பயன்படுத்துவது தகவலின் பாதுகாப்பை உறுதிப்படுத்துவது மட்டுமல்லாமல், வலைத்தளத்தின் மீதான பயனரின் நம்பிக்கையை மேம்படுத்துகிறது, ஆனால் பார்வையில்செலவைக் கருத்தில் கொண்டு, பல வெப்மாஸ்டர்கள் ஊக்கமளிக்கவில்லை.இணையத்தில் இலவசம் என்பது எப்போதும் ஸ்டைலை விட்டுப் போகாத ஒரு சந்தை.இலவச ஹோஸ்டிங் இடங்கள் உள்ளன, இயற்கையாகவே இலவச SSL சான்றிதழ்கள் உள்ளன.முன்னதாக Mozilla, Cisco என்று தெரிவிக்கப்பட்டது. , Akamai , IdenTrust, EFF மற்றும் மிச்சிகன் பல்கலைக்கழக ஆராய்ச்சியாளர்கள் லெட்ஸ் என்க்ரிப்ட் CA திட்டத்தைத் தொடங்குவார்கள், இது இந்த கோடையில் இருந்து வலைத்தளங்களுக்கு இலவச SSL சான்றிதழ்கள் மற்றும் சான்றிதழ் மேலாண்மை சேவைகளை வழங்க திட்டமிட்டுள்ளது (குறிப்பு: உங்களுக்கு மேம்பட்ட சிக்கலான சான்றிதழ்கள் தேவைப்பட்டால், நீங்கள் செலுத்த வேண்டும்), மற்றும் அதே நேரத்தில் , மேலும் சான்றிதழ் நிறுவலின் சிக்கலைக் குறைக்கிறது, இது 20-30 வினாடிகள் மட்டுமே ஆகும்.

இது பெரும்பாலும் சிக்கலான சான்றிதழ்கள் தேவைப்படும் பெரிய மற்றும் நடுத்தர அளவிலான வலைத்தளங்களாகும், மேலும் தனிப்பட்ட வலைப்பதிவுகள் போன்ற சிறிய தளங்கள் முதலில் இலவச SSL சான்றிதழ்களை முயற்சி செய்யலாம்.

கீழேசென் வெலியாங்வலைப்பதிவு உங்களுக்கு பல இலவச SSL சான்றிதழ்களை அறிமுகப்படுத்தும், அவை: CloudFlare SSL, NameCheap போன்றவை.

1. CloudFlare SSL

CloudFlare என்பது CDN சேவைகளை வழங்கும் அமெரிக்காவில் உள்ள ஒரு இணையதளமாகும். இது உலகம் முழுவதும் அதன் சொந்த CDN சேவையக முனைகளைக் கொண்டுள்ளது. உள்நாட்டிலும் வெளிநாட்டிலும் உள்ள பல பெரிய நிறுவனங்கள் அல்லது வலைத்தளங்கள் CloudFlare இன் CDN சேவைகளைப் பயன்படுத்துகின்றன. நிச்சயமாக, உள்நாட்டு வெப்மாஸ்டர்களால் பொதுவாகப் பயன்படுத்தப்படும் CloudFlare இன் இலவச CDN, வேகப்படுத்தவும் இது மிகவும் நன்றாக உள்ளது. CloudFlare வழங்கும் இலவச SSL சான்றிதழ் UniversalSSL, அதாவது உலகளாவிய SSL ஆகும். பயனர்கள் சான்றிதழ் ஆணையத்திடம் இருந்து சான்றிதழுக்கு விண்ணப்பிக்காமல் மற்றும் கட்டமைக்காமல் SSL சான்றிதழைப் பயன்படுத்தலாம். CloudFlare SSL வழங்குகிறது அனைத்து பயனர்களுக்கும் (இலவச பயனர்கள் உட்பட), இணைய இடைமுகம் சான்றிதழ் 5 நிமிடங்களுக்குள் அமைக்கப்பட்டது, மேலும் 24 மணி நேரத்திற்குள் தானியங்கு வரிசைப்படுத்தல் முடிக்கப்படும், வலைத்தள போக்குவரத்திற்காக Eliptic Curve Digital Signature Algorithm (ECDSA) அடிப்படையில் TLS குறியாக்க சேவையை வழங்குகிறது.

2. பெயர்சீப்

NameCheap ஒரு முன்னணி ICANN-அங்கீகரிக்கப்பட்ட டொமைன் பெயர் பதிவு மற்றும் வலைத்தள ஹோஸ்டிங் நிறுவனம், 2000 இல் நிறுவப்பட்டது, நிறுவனம் இலவச DNS தீர்மானம், URL பகிர்தல் (அசல் URL ஐ மறைக்கலாம், 301 திசைதிருப்பலை ஆதரிக்கலாம்) மற்றும் பிற சேவைகளை வழங்குகிறது, கூடுதலாக, NameCheap வழங்குகிறது பல ஆண்டுகளாக SSL சான்றிதழ் இலவச சேவை.

3. குறியாக்கம் செய்வோம்

லெட்ஸ் என்க்ரிப்ட் என்பது ஒரு இலவச SSL சான்றிதழ் வழங்கும் திட்டமாகும், இது சமீபத்தில் மிகவும் பிரபலமானது. லெட்ஸ் என்க்ரிப்ட் என்பது ISRG ஆல் வழங்கப்படும் இலவச மற்றும் இலவச பொது நலத் திட்டமாகும், இது தானாகவே சான்றிதழ்களை வழங்குகிறது, ஆனால் சான்றிதழ் 90 நாட்களுக்கு மட்டுமே செல்லுபடியாகும்.இது தனிப்பட்ட பயன்பாட்டிற்கு அல்லது தற்காலிக பயன்பாட்டிற்கு ஏற்றது, மேலும் சுய கையொப்பமிடப்பட்ட சான்றிதழை உலாவி நம்பவில்லை என்ற அறிவிப்பை இனி தாங்க வேண்டியதில்லை.

உண்மையாக,சென் வெலியாங்வலைப்பதிவு சமீபத்தில் ^_^ லெட்ஸ் என்க்ரிப்ட் பயன்படுத்த திட்டமிட்டுள்ளது

இலவச SSL சான்றிதழ் விண்ணப்பப் பயிற்சியை குறியாக்கம் செய்வோம், விவரங்களுக்கு இந்தக் கட்டுரையைப் பார்க்கவும்:"Let's Encrypt க்கு எப்படி விண்ணப்பிப்பது"

ஹோப் சென் வெலியாங் வலைப்பதிவு ( https://www.chenweiliang.com/ ) பகிரப்பட்டது "http vs https இடையே என்ன வித்தியாசம்? SSL குறியாக்க செயல்முறையின் விரிவான விளக்கம்" உங்களுக்கு உதவும்.

இந்தக் கட்டுரையின் இணைப்பைப் பகிர வரவேற்கிறோம்:https://www.chenweiliang.com/cwl-511.html

சமீபத்திய புதுப்பிப்புகளைப் பெற, சென் வெலியாங்கின் வலைப்பதிவின் டெலிகிராம் சேனலுக்கு வரவேற்கிறோம்!

🔔 சேனல் டாப் டைரக்டரியில் மதிப்புமிக்க "ChatGPT Content Marketing AI கருவி பயன்பாட்டு வழிகாட்டியை" பெறுவதில் முதல் நபராக இருங்கள்! 🌟
📚 இந்த வழிகாட்டியில் பெரும் மதிப்பு உள்ளது, 🌟இது ஒரு அரிய வாய்ப்பு, தவறவிடாதீர்கள்! ⏰⌛💨
பிடித்திருந்தால் ஷேர் செய்து லைக் செய்யுங்கள்!
உங்களின் பகிர்வும் விருப்பங்களும் எங்களின் தொடர்ச்சியான ஊக்கம்!

 

发表 评论

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்படாது. தேவையான புலங்கள் பயன்படுத்தப்படுகின்றன * லேபிள்

மேலே உருட்டவும்