Categories


Tags


服务器启用HSTS协议

HSTS(HTTP Strict Transport Security)国际互联网工程组织IETF正在推行一种新的Web安全协议,网站可以选择使用HSTS策略,来让浏览器强制使用HTTPS与网站进行通信,以减少会话劫持风险。

采用HSTS协议的网站将保证浏览器始终连接到该网站的HTTPS加密版本,不需要用户手动在URL地址栏中输入加密地址。该协议将帮助网站采用全局加密,用户看到的就是该网站的安全版本。HSTS的作用是强制客户端(如浏览器)使用HTTPS与服务器创建连接。

服务器开启HSTS的方法是,当客户端通过HTTPS发出请求时,在服务器返回的超文本传输协议响应头中包含Strict-Transport-Security字段。非加密传输时设置的HSTS字段无效。

比如,https://www.williamlong.info 的响应头含有Strict-Transport-Security: max-age=31536000; includeSubDomains。这意味着两点:在接下来的一年(即31536000秒)中,浏览器只要向www.williamlong.info或其子域名发送HTTP请求时,必须采用HTTPS来发起连接。比如,用户点击超链接或在地址栏输入 http 网址 ,浏览器应当自动将 http 转写成 https 网址。

对于nginx服务器,只要在添加Strict-Transport-Security这个HTTP头部信息即可。

add_header Strict-Transport-Security "max-age=31536000";

但有一点需要注意,Strict-Transport-Security中的max-age的时间不能小于15552000。

对于Windows server服务器,打开网站目录下的 web.config 这个文件,在相应的位置添加上针对 https 响应的 url 重写规则(黑体部分),并保存。

<?xml version="1.0" encoding="UTF-8"?>

<configuration>

<system.webServer>

<rewrite>

<rules>

<rule name="redirect to HTTPS" enabled="true" stopProcessing="true">

<match url="(.*)" />

<conditions>

<add input="{HTTPS}" pattern="^OFF$" />

</conditions>

<action type="Redirect" url="https://{HTTP_HOST}/{R:1}"

redirectType="Permanent" />

</rule>

</rules>

<outboundRules>

<rule name="Add Strict-Transport-Security when HTTPS" enabled="true">

<match serverVariable="RESPONSE_Strict_Transport_Security"

pattern=".*" />

<conditions>

<add input="{HTTPS}" pattern="on" ignoreCase="true" />

</conditions>

<action type="Rewrite" value="max-age=31536000" />

</rule>

</outboundRules>

</rewrite>

</system.webServer>

</configuration>

开启了HSTS后,你部署SSL/TLS的服务检测得分就可能是A+以上了。这时候就可以加入HSTS Preload List。

HSTS preload list是Chrome浏览器中的HSTS预载入列表,在该列表中的网站,使用Chrome浏览器访问时,会自动转换成HTTPS。Firefox、Safari、Edge浏览器也在采用这个列表。

进入hstspreload官网,输入你的域名,然后检测结果会告诉是否符合加入HSTS Preload List,没有问题的话勾选确定。

当然,加入到了HSTS Preload List后,你可能还需要等待1-2月,待新版本的Chrome和Chromium、Firefox、IE等发布后,你的域名算是正式被各大浏览器承认并强制使用Https访问了。

来源:月光博客


Public @ 2015-12-25 15:56:03

一个案例网站整体改版优化

最近分享了些SEO的知识,都是针对案例做整站优化,在这里把每次的优化都给记录下来,这样既能让大家看到效果,也能让新手站长更直观的学习,同时还能见证优化的方法是否可行等等。今天把本人最近优化的网站的整个操作步骤给大家分享下。先简单说下我搞的这个网站历史,这个网站是我09年10月29号那个时候注册的,当时很流行做单页面的淘宝客,注册这个域名也是用来做单页面的减肥网站,也就是说这8年多时间,这个网站一直

Public @ 2010-01-13 15:36:43

说说劫持的那些事

网络安全日益严峻,站长朋友们多多少少都遇到过被黑被劫持的经历,对于老老实实做人,认认真真做站的朋友来说,好不容易做出了一点成绩,一劫持就又回到解放前了,本期我们一起来探讨常见的网站被黑被劫持的手段有哪些?如何防范与修复这些风险?(本文中所有内容由SEO神行者社群讨论,并由飞鹰整理成文)首先我们先来了解学习一下被黑、被劫持的几种主要风险漏洞来源:我们认为一个站点要是内部劫持主要还是出现了以下几方面的

Public @ 2022-07-05 15:37:36

https证书,ev,dv,ov怎么选择?免费的可以吗

在选择证书的时候,不需要考虑证书签发服务商,或者说价格的问题,因为在SEO上是没任何区别的,一般的企业用免费的证书就可以了。那么什么时候用付费证书呢?如果你有非常多的子域名,这个时候很明显需要用付费证书了,因为1个免费证书,只支持一个域名来使用(WWW或者M ,等等,一个)。

Public @ 2011-08-09 15:56:06

在IIS下部署SSL证书实现HTTPS

注意:以下步骤假设您已经从第三方机构获取了SSL证书,并且已将它保存在了本地计算机上。 1. 打开Internet Information Services (IIS) Manager。 2. 在左侧导航栏中选择您的网站,并单击“Bindings”。 3. 在“Site Bindings”对话框中,单击“Add”按钮。 4. 在“Add Site Binding”对话框中,选择以下选项:

Public @ 2023-04-09 23:00:57

更多您感兴趣的搜索