- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Никакого попустительства, вы сами хотите, можете договор почитать.
Ну да, это мулька, которую провайдеры используют в своих ответах на претензии: "Если абонент хочет отказаться от рекламы, то он может это сделать, направив соответствующую просьбу поставщику интернет-услуг". Но на самом-то деле здесь речь идёт не о договоре между провайдером и абонентом, а о том, что провайдер несанкционированно модифицирует код контента сайта, чем нарушает права владельца сайта (а не абонента). В результате как минимум посетитель получает контент, который владелец сайта не предоставляет и управлять им не в состоянии, а по максимуму происходит дефейс сайта, ломается вся вёрстка, и посетитель сайта видит "кашу" вместо контента. А посетителю сайта и в голову не приходит, что это проделки провайдера (поэтому и претензий к провайдеру рядовой абонент не предъявит), а не истинное состояние сайта, что приводит к издержкам для собственника сайта.
В поддержке GlobalSign нашли решение проблемы для AlphaSSL. Нужно установить GlobalSign Cross Certificate R1-R6 на сервер и тогда всё заработает. Проблема только в том, что об этом мало кто знает из уже установивших этот сертификат.
Здравствуйте, коллега!
А можно чуть подробнее про GlobalSign Cross Certificate?
Я покопал на сайте GlobalSign. Нашел страницу Cross Certificates, с которой можно скачать сертификат R1-R6. Но нет вменяемой инструкции, куда его ставить в среде Windows Server 2019 (IIS).
Меня угораздило купить AlphaSSL, подписанный связкой GlobalSign Root CA - R6 (10 декабря 2014 - 10 декабря 2034) + GlobalSign GCC R6 AlphaSSL CA 2023 (19 июля 2023 - 19 июля 2026). Андроиды версий 8.1 и младше ругаются на него. Хотелось бы это вылечить.
Буду благодарен за посыл в правильном направлении))
Здравствуйте, коллега!
А можно чуть подробнее про GlobalSign Cross Certificate?
Присоединяюсь. Тоже нашел этот сертификат но никак не возьму в толк, как его доустановить на сервер к основному (isp manager).
Присоединяюсь. Тоже нашел этот сертификат но никак не возьму в толк, как его доустановить на сервер к основному (isp manager).
Если найдете лекарство, скиньте, плиз)
Я пока нашел только источник проблемы - https://hosting.kitchen/leaderssl-ru/globalsign-perehodit-na-novye-kornevye-sertifikaty-alpha-ssl.html
Если найдете лекарство, скиньте, плиз)
Я пока нашел только источник проблемы - https://hosting.kitchen/leaderssl-ru/globalsign-perehodit-na-novye-kornevye-sertifikaty-alpha-ssl.html
очевидно, что добавить в цепочку сертификатов, вот здесь подробно описывается https://www.ispmanager.ru/docs/ispmanager-lite/ustanovka-ssl-sertifikata
в вашем случае, надо будет отредактировать предоставленные центром сертификации файлы и добавить промежуточный GlobalSign Cross Certificate R1-R6, его можно взять отсюда https://support.globalsign.com/ca-certificates/root-certificates/globalsign-cross-certificates, нажав на кнопку view in base 64, а также R1 GlobalSign Root Certificate, взяв его отсюда https://support.globalsign.com/ca-certificates/root-certificates/globalsign-root-certificates
то есть, получится что-то вроде
очевидно, что добавить в цепочку сертификатов, вот здесь подробно описывается https://www.ispmanager.ru/docs/ispmanager-lite/ustanovka-ssl-sertifikata
в вашем случае, надо будет отредактировать предоставленные центром сертификации файлы и добавить промежуточный GlobalSign Cross Certificate R1-R6, его можно взять отсюда https://support.globalsign.com/ca-certificates/root-certificates/globalsign-cross-certificates, нажав на кнопку view in base 64, а также R1 GlobalSign Root Certificate, взяв его отсюда https://support.globalsign.com/ca-certificates/root-certificates/globalsign-root-certificates
то есть, получится что-то вроде
Коллега, спасибо за инструкцию.
Попробую отредактировать, пересобрать и переустановить сертификат. Результаты доложу.
У меня всем этим хостер занимался, поэтому подсказать что-либо не могу. Но поддержка у GlobalSign очень быстрая и на русском языке. Так что если какие вопросы, то лучше пишите на support @ globalsign.com .
А так да, нужно добавить в цепочку сертификатов GlobalSign Cross Certificate R1-R6 взятым отсюда
https://support.globalsign.com/ca-certificates/root-certificates/globalsign-cross-certificates
У меня всем этим хостер занимался, поэтому подсказать что-либо не могу. Но поддержка у GlobalSign очень быстрая и на русском языке. Так что если какие вопросы, то лучше пишите на support @ globalsign.com .
А так да, нужно добавить в цепочку сертификатов GlobalSign Cross Certificate R1-R6 взятым отсюда
https://support.globalsign.com/ca-certificates/root-certificates/globalsign-cross-certificates
Ок. Понятно. Спасибо.
очевидно, что добавить в цепочку сертификатов, вот здесь подробно описывается https://www.ispmanager.ru/docs/ispmanager-lite/ustanovka-ssl-sertifikata
в вашем случае, надо будет отредактировать предоставленные центром сертификации файлы и добавить промежуточный GlobalSign Cross Certificate R1-R6, его можно взять отсюда https://support.globalsign.com/ca-certificates/root-certificates/globalsign-cross-certificates, нажав на кнопку view in base 64, а также R1 GlobalSign Root Certificate, взяв его отсюда https://support.globalsign.com/ca-certificates/root-certificates/globalsign-root-certificates
то есть, получится что-то вроде
Докладываю о проделанной работе:
---------
Отредактировал файл сертификата - z.crt.
С помощью openssl собрал из него и приватного ключа файл z.pfx
Установил сертификат z.fpx в Windows 10 (песочница для всяких экспериментов)
Иду в certmgr.msc. Нахожу там свежеустановленный сертификат. В свойствах сертификата присутствует 4 уровня (R1 - R6 - Middle - Domain). Все красиво.
Иду в IIS. Импортирую сертификат z.fpx. Сертификат появляется в списке сертификатов сервера. Никаких ошибок.
Смотрю его свойства. Вижу 3 уровня (R6 - Middle - Domain). Протираю глаза. Не помогает.
Иду в certlm.msc. Там нахожу свежеимпортированнный сертификат. Открываю свойства. Вижу 3 уровня.
Можете подсказать, почему отвалился уровень (R1-R6) после импорта в IIS?
Спасибо заранее))
------
Приложил скриншоты путей сертификации
Странно, через Chrome Mobile у меня сейчас снова все заработало из того, что вчера и сегодня днем уже не открывалось.
Через другие мобильные браузеры (Samsung Internet и Яндекс Браузер) продолжает блокироваться.
Уже думал, что снова продлили "период амнистии".