Просмотр сообщений

В этом разделе можно просмотреть все сообщения, сделанные этим пользователем.


Темы - Cooper

Страницы: [1]
1
Самым простым способом установки Joomla  на хостинг, считается установка с помощью приложения Softaculous Apps Installer. Это приложение, которое устанавливается на хостинге компании и позволяет пользователю в несколько кликов установить скрипты для работы с сайтом.

Зайдите в cPanel под своим логином и паролем выданным хостинг провайдером. Найдите приложение Softaculous Apps Installer в разделе "Программное Обеспечение".


Заходим в приложение, находим CMS Joomla нажимаем кнопку "Install".


В открывшемся окне:


1) указываем версию Joomla
2) выбираем протокол HTTPS
3) в выпадающем списке выбираем домен на который хотим установить Joomla CMS
4) обратите внимание - директорию оставляем пустой.
5) пишем название сайта
6) пишем описание сайта
7) здесь можете выбрать образцы (после установки можете посмотреть образец сайта от Joomla
8) здесь указываем логин администратора сайта.
9) пишем пароль администратора сайта
10) здесь можете написать имя администратора сайта
11) здесь указана ваша почта, созданная по умолчанию
12) здесь выбираем язык.
13) нажимаем "Установка".





Пошел процесс установки.


После успешной установки выходит вот такое сообщение. Здесь можете увидеть ссылку на администрирование сайта. Переходим по ссылке.

Здесь набираем логин и пароль Администратора сайта указанный в начале.



На этом установка закончена, далее можете настроить свой сайт.


2

Для установки или переустановки ОС на ВДС, вам нужно зайти в личный кабинет и выбрать "Услуги" - в открывшемся окне найдите услугу ВДС, перейдите по ссылке.
Дальнейшие действия вы можете посмотреть в этих видео:


Установка CentOS 7x64


Установка Ubuntu 16.04


Установка Ubuntu 18.04/19.04


Установка Windows Server


Установка Windows-7 на VDS

3
Для того чтобы хорошо защитить свой сайт, надо узнать какими способами или методами взлома пользуются хакеры.

Dos и Ddos-атаки
DoS (Denial of Service «отказ в обслуживании») — Хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. DoS — «Умный» вывод ресурса из строя (в отличии от DDoS). Данная атака производится при возможности выполнения «долгих» запросов или длительном выполнении кода.
DDoS (Distributed Denial of Service) — распределённая атака типа «отказ в обслуживании». Сетевой ресурс выходит из строя в результате множества запросов к нему, отправленных из разных точек. Обычно атака организуется при помощи бот-нетов. Злоумышленник заражает компьютеры ни о чем не подозревающих пользователей Интернета. Такие «зомби» и отправляют бессмысленные запросы на сервер жертвы. Четко спланированная атака может вывести из строя практически любой незащищенный ресурс: от сайта-визитки до крупного корпоративного портала. Обрабатывая миллионы запросов, сервер сначала «тормозит», а после и вовсе прекращает работать. При атаке на VDS страдают все пользователи физического сервера, так как у всех VDS общий канал связи. При этом дата-центр тоже испытывает огромную нагрузку на сетевые каналы, ведь он пропускает через себя весь паразитный трафик.


Брутфорс (Brute force)
Брутфорсом называется метод взлома различных учетных записей, путем подбора логина и пароля. Термин образован от сочетания английских слов brute force, означающих в переводе «полный перебор». Еще брутфорс называют методом грубой силы. Его суть заключается в автоматизированном переборе всех допустимых комбинаций пароля к учетной записи с целью выявления правильного. Разновидность хакерской атаки основывается на методе математики brute force. Решение задачи находится при переборе большого количества символов, чисел, их комбинаций. Каждый вариант проверяется на верность. С точки зрения математики решить задачу таким способом можно всегда, но временные затраты на поиски не во всех случаях оправдывают цель, так как поле поиска решений огромно. Эффективность метода основана на том, что большинство сайтов сделаны на базе популярных CMS (WordPress, Joomla, DLE, Drupal и т.д.), у которых известен url-адрес административной панели, а администраторы далеко не всегда уделяют безопасности своих аккаунтов должное внимание. Например, можно не сомневаться в том, что пара логин-пароль «admin / 12345» будет подобрана злоумышленниками при первой же брутфорс-атаке. Такой подбор осуществляется специальными ботами (программами) и позволяет в течение минуты попробовать сотни и тысячи различных комбинаций.

RCE - Remote code execution - удаленное выполнение кода на сервере
RCE - является одной из самых опасных уязвимостей. Возможность удаленного внедрения кода в серверный скрипт в 100% случаев приводит к взлому ресурса. С помощью RCE злоумышленник сразу получает доступ к серверу атакуемого сайта, размещая на нем веб-шеллы, или любой другой вредоносный код. Были случаи, когда RCE эксплуатировали боевые скрипты, размещенные на хакерских серверах, которые отслеживали наличие вредоносной составляющей, вирусов шеллов и т.п. на сайте. Когда программисты сайта пытались удалить вредоносные скрипты с своих сайтов, они появлялись заново, в течении секунд! Фактически программисты атакуемых сайтов не успевали "отпустить клавишу" DELETE, как заражение сайта повторялось в удвоенном размере. Обычным удалением вирусов троянов и шеллов в таком случае не обойтись. Первоначально нужно найти и устранить уязвимость в коде, позволяющую эксплуатировать RCE (Remote code execution). Возможность эксплуатации RCE возникает из за грубейших ошибок разработки сайта, отсутствия фильтрации передающих параметров, использование небезопасных функций и приемов программирования.

PHP injection - это самая грозная уязвимость для сайта созданного на PHP.
PHP injection является RCE уязвимостью для сайтов, созданных на PHP. Возможность удаленного внедрения кода в серверный скрипт - в 100% случаев приводит к взлому сайта.  Возможность эксплуатации PHP injection возникает из за грубейших ошибок разработки сайта, отсутствия фильтрации передающих параметров, использование небезопасных функция и приемов программирования. PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки.

SQL инъекция - внедрение произвольного кода в SQL запрос
SQL - инъекция является одной из самых опасных уязвимостей. Возможность успешной эксплуатации SQL - инъекции на сайте, в 99% случаев приводит к взлому ресурса. В случае успешной эксплуатации уязвимости, атакующий получает полный доступ к базе данных, где хранятся учетные данные пользователей и администраторов ресурса. Соответственно в базе данных хранятся пароли к административной панели сайта, почтовым сервисам и т.д.
На примитивном уровне, эксплуатация SQL инъекции выглядит следующим образом: Атакующий изменяет запрос, нарушая логику его выполнения.
1 Вызывает ошибку синтаксиса SQL запроса.
2 Внедряет свой запрос, эксплуатируя SQL инъекцию
3 Получает учетные данные доступа к сайту из базы данных

В большинстве случаев, такой взлом сайта может достаточно долго оставаться незамеченным для владельца и администратора сайта. Чаще всего SQL - инъекция становиться возможной из-за некорректной обработки входных данных, используемых в SQL - запросах.

XPath injection - это атака на приложения, создающие XML Path Language запросы
XPath инъекция - атака направленная на приложения, создающие XPath (XML Path Language) запросы от пользовательских данных. XPath — язык запросов для XML документов, в общем похожий на SQL для баз данных. Правда вместо таблиц, колонок и строчек XPath оперирует нодами в XML дереве. Но подобно SQL, XPath может быть уязвим для инъекции в случае если введенные данные недостаточно проверяются на стороне сервера. Еще одним различием синтаксис XPath с языком запросов SQL для баз данных, является отсутствие разграничений в XPath и разграничения прав доступа к БД в SQL.

RFI Remote file include - это выполнение удаленного файла на сервере
RFI - это выполнение удаленных файлов на серверной стороне. Проще говоря, у нас есть сервер, возвращающий с каким то запросом код программы, который будет открыт и запущен на сервере-жертве. RFI - это популярный и гарантированный способ взлома сайтов и веб приложений. Возможность выполнения удаленного файла на атакуемом сервере в 100% случаев приводит к взлому сайта. RFI - позволяет злоумышленнику выполнить удаленный файл, через скрипт, выполняемый на сервере. RFI возникает, когда входящие данные в коде сайта не проходят должную проверку. Возможность эксплуатации RFI возникает из-за грубейших ошибок разработки сайта, отсутствия фильтрации передающих параметров, отсутствие проверки серверного пути.

LFI Local file include - это подключение, выполнение или чтение локальных файлов на сервере
LFI - это популярный и часто эксплуатируемый способ взлома сайтов и веб приложений. LFI - это возможность использования и выполнения локальных файлов на серверной стороне. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере, в том числе содержащую конфиденциальную информацию. LFI возникает в случае, когда проверка входящих данных и параметров в коде сайта отсутствует или недостаточна. Проще говоря, это уязвимость открытия файлов с сервера + недостаточная фильтрация, что позволяет открывать произвольный файл.

PHP include - удаленное включение PHP файла
PHP include - это одна из самых грозных уязвимостей для сайта, созданного на PHP. Возможность включения и выполнения удаленного PHP файла - в 100% случаев приводит к взлому сайта, так как обеспечивает получение веб-шелла на атакуемом сервере. Возможность эксплуатации PHP include возникает из-за грубейших ошибок разработки сайта, отсутствия фильтрации передающих параметров, использование небезопасных функция и приемов программирования.

XSS (Сross Site Sсriрting — «межсайтовый скриптинг»)
Основное применение XSS атак - это хищение аутентификационных данных администраторов сайта для доступа в административный раздел, иных пользователей имеющих личные кабинеты, или персональные доступы к закрытым разделам сайта. Конечной целью XSS атаки может быть не только взлом сайта, но и конфиденциальные данные его пользователей, такие как: Адреса, телефоны, e-mail, контактная информация, номера кредитных карт или доступов к платежным системам, учетные данные доступа к сторонним сервисам. Возможность эксплуатации BeEF (сокращение от Browser Exploitation Framework) через XSS – является максимальной угрозой как для сайта, так и для ПК его администратора. 


CSRF (Сross Site Request Forgery) - Межсайтовая подделка запроса
CSRF - Межсайтовая подделка запроса — вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP. 
Основное применение CSRF - вынуждение выполнения каких-либо действий на уязвимом сайте от лица администратора или авторизированного пользователя:
Изменение учетных данных доступа (к примеру пароля администратора).
Восстановления пароля, доступа к почте или любым другим интернет сервисам.
Операции с платежными системами.
Любые иные действия от авторизированного пользователя или администратора сайта.


Фишинг (fishing)
Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей. Основное фишинг атак - хищение учетных данных доступа пользователей к сайтам, личным кабинетам, доступам к почтовым и платежным интернет сервисам.  Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Ситибанк, Альфа-банк), сервисов (Google, Яндекс, Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к почтовым ящика, банковским счетам, страницам социальных сетей и т.п. 

4
1) Для проверки своего сайта на наличие вредоносного кода, зайдите в cPanel под своим логином и паролем.
Откройте "Сканер вирусов" в разделе "Безопасность"


2) Нажмите "Начать сканировать".


3) По окончанию сканирования в поле "Результат проверки" откройте отчет "Сканера вирусов"


4) В открывшемся окне вы можете ознакомиться с заражёнными файлами.
 

7
1. Распакуйте свой сайт в папку /public_html - так чтоб в файловой системе получились пути вида "/public_html/backend", "/public_html/frontend" и т.д.
=======================================
2. Файл "/public_html/.htaccess"
Options -Indexes

Options FollowSymlinks
RewriteEngine on

# Бэкенд
RewriteCond %{REQUEST_URI} ^/admin/$
RewriteRule ^(admin)/$ /$1 [R=301,L]
RewriteCond %{REQUEST_URI} ^/admin
RewriteRule ^admin(/.+)?$ /backend/web/$1 [L,PT]
# Фронтенд
RewriteCond %{REQUEST_URI} ^.*$
RewriteRule ^(.*)$ /frontend/web/$1

========================================
3. Файл "/www/backend/web/.htaccess"
# use mode rewrite for pretty URL support
RewriteEngine on
# if a directory or a file exists, use the request directly
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
# otherwise forward the request to index.php
RewriteRule . index.php
========================================
4. Файл "/www/frontend/web/.htaccess"
<IfModule mod_rewrite.c>
Options +FollowSymlinks

# Включаем mod_rewrite и перенаправляем со слэша:
RewriteEngine On
RewriteBase /
RewriteCond %{HTTP_HOST} (.*)
RewriteCond %{REQUEST_URI} /$ [NC]
RewriteRule ^(.*)(/)$ $1 [L,R=301]

# Если это папка или файл, открываем ее/его
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d

# В противном случае перенаправляем на index.php
RewriteRule . index.php
</IfModule>

========================================
5. Файл "/www/backend/config/main.php"
...
'components' => [
'request'=>[
'baseUrl'=>'/admin',
],
...
========================================
6. Файл "/www/frontend/config/main.php
...
'components' => [
'request'=>[
'baseUrl'=>'',
],
...

8
Плагин WordPress Super Cache
Что он умеет и как им пользоваться. Краткое описание:

Позволяет вместе с кэшированием использовать сеть доставки контента (CDN), перераспределяя наиболее часто запрашиваемые материалы с сервера, ближайшего к посетителю.
Поддерживает кэширование версий страниц для планшетов и смартфонов.
Использует сжатие страниц, чтобы уменьшить время загрузки сайта.
Поддерживает несколько типов кэширования.
Предоставляет возможность восстановления кэша, при этом вы можете просматривать кэшированные страницы, даже когда создается новый кэш.
Это довольно “мощный” инструмент который умеет работать с другим плагинами кеширования. Имеет очень тонкую настройку. Может очищать кеш и управлять им. О его тонкостях и настройках можно ознакомиться в нашем блоге.

 

WordPress Super Cache, используется кэшем в браузере

Зачем использовать кэш браузера?
Кэширование важно для оптимизации веб-сайта, созданного на WordPress, и не только на нем поскольку оно увеличивает скорость загрузки страниц. Посетителям сайта не понравится его долгая загрузка, в результате чего закрывают сайт так и не дождавшись информации, тем самым увеличивая количество отказов. Такие поведенческие параметры плохо отражаются на ранжировании сайта поисковыми системами, которые понижают его позиции в поисковой выдаче. Чтобы этого не произошло, подключите плагин WordPress Super Cache, который автоматически выполнит работу по кэшированию страниц.

Описание и возможности плагина

Кэш представляет собой временное хранилище содержимого веб-страницы. Вместо того чтобы загружать данные страниц (например, изображения) с сервера при повторном посещении сайта, они будут подгружаются в браузер из кэша, что существенно ускорит загрузку сайта. Эффективным инструментом для кэширования под WordPress является плагин WordPress Super Cache.

Плагин генерирует статические страницы сайта и сохраняет их кэшированные версии на сервере. После этого сервер вашего хостинг-провайдера будет отгружать посетителям статические файлы вместо того, чтобы каждый раз обращаться к базе данных для получения элементов страниц.

Что еще он делает WordPress Super Cache плагин:

Позволяет вместе с кэшированием использовать сеть доставки контента (CDN), перераспределяя наиболее часто запрашиваемые материалы с сервера, ближайшего к посетителю.
Есть поддержка кэширования версий страниц для планшетов и смартфонов.
Используется сжатие страниц, чтобы уменьшить время загрузки.
Поддерживает несколько типов кэширования.
Предоставляет возможность восстановления кэша, при этом вы можете просматривать кэш страницы, в случаи когда создается новый кэш
Установка WP Super Cache
Плагин находтся в репозитории WordPress. Для этого авторизируйтесь в админ-панели под своим логином и паролем.

Выберите меню «Плагины» (1) и нажмите «Добавить новый» (2).
В строке поиска напечатайте название плагина WP Super Cache (3).
Найдите в появившемся списке нужный вариант и нажмите кнопку «Установить» (4).
После установки активируйте плагин, нажав соответствующую кнопку.



После активации плагин WP Super Cache по умолчанию ОТКЛЮЧЕН, поэтому вверху экрана вы увидите соответствующее предупреждение.

Чтобы его включить перейдите по предложенной ссылке на страницу управления плагином либо выберите команду «Настройки», которая расположена сразу под названием плагина.

Важно: на странице настройки вы можете увидеть еще одно уведомление о изменении файла wp-config.php, после обновления страницы оно исчезнет.


Чтобы плагин начал работать:

Выберите опцию «Кэширование включено»
Нажмите кнопку «Обновить».
Затем необходимо выполнить проверку правильности подключения плагина, используя кнопку «Проверить».


Когда плагин подключен верно, вы увидите оповещение, выделенное зеленым цветом. Плагин дважды обращается к сайту и сравнивает временные метки обеих копий. Если они совпадают, значит для сайта активировано кэширование.

В неудачном случае сообщение выводится красным цветом и необходимо будет произвести проверку правильности подключения плагина.


Включаем и настраиваем кеширование плагина WordPress Super Cache
WP Super Cache представляет собой плагин с большим количеством опций, многие из которых могут улучшить производительность сайта в разы. В панели расширенных настроек плагина предоставляется возможность гибкого управления параметрами кэширования веб-страниц.

Проверьте включено ли кэширование, и выберите один из трех режимов кэша:

mod_rewrite – самый быстрый вариант, который позволяет WordPress обслуживать статические страницы из кэша без обращения к PHP интерпретатору на сервере;
режим PHP используется по умолчанию и потребляет больше ресурсов, что оказывается невыгодным в случае большой загруженности сервера;
упрощенное кэширование менее производительное, чем предыдущие варианты, но и ресурсов потребляет минимум.


Следующие параметры находятся в разделе «Разное».

Опция «Сжимать файлы кэша» может конфликтовать с другими алгоритмами сжатия. Например, к сайту подключены еще плагины, обеспечивающие сжатие, тогда не устанавливайте этот флажок.
Кэширование страниц не требуется для авторизованных пользователей или тех, кто оставляет комментарии на сайте. Включите эту опцию, чтобы разрешить таким посетителям просмотр страницы в ее текущем виде.
Автоматическая перестройка кэша не нужна, когда имеется часто обновляемая информация. В этом случае посетители увидят устаревшие страницы.
Ошибка 304 возникает, когда сервер сообщает браузеру, что со времени последнего визита содержимое страницы не изменилось. В этом случае загрузка происходит из кэша браузера, что дополнительно ускоряет работу сайта.
На странице с параметром GET присутствует поиск по определенным критериям (пример: дата, цена), специфичным при каждом посещении. Такие страницы кэшировать нет необходимости.
Если зарегистрированные пользователи считаются анонимными, кэшированые страницы будут выдаваться всем без исключения.
Последняя опция в этом разделе – это реклама плагина со встроенной в футере ссылкой на автора.


В разделе «Расширенные» приведены настройки для продвинутых пользователей. Как правило, для обычных сайтов можно оставить их выключенными.

Если на сайте присутствуют динамические элементы, при кэшировании некоторые из них могут работать неправильно. В этом случае потребуется режим упрощенного или PHP-кэширования и включенная опция динамического кэширования.
Для сайтов, разработанных специально для мобильных устройств, потребуется включить поддержку.
Опция «Убрать поддержку UTF-8» не требуется, если все символы на сайте отображаются нормально.
Очистку файлов кэша при новых публикациях можно включить, если сайт часто обновляется.
Дополнительная сверка нужна когда возникают проблемы с кэшированием какой-либо страницы.
Если посетитель оставил комментарий на странице, после его публикации кэш обновится.
Посмотреть кэшированные страницы можно на вкладке «Состояние кэша».
Опция замедляет работу файлов, предупреждая возможную проблему на сервере при кэшировании страниц.
Опция для разработчиков загружает кэш только после загрузки WordPress.
Ниже опций приводится адрес расположения кэша и персональный ключ на случай, если требуется посмотреть страницу, не кэшируя и без предварительной очистки кэша.


Если вы выбрали способ кэширования страниц методом mod-rewrite, плагин запросит обновление прав на запись. Для этого прокрутите страницу вниз до кнопки «Обновить правила Mod-Rewrite» и нажмите ее.


Затем необходимо установить время и период, в течение которого кэшированные данные на сервере будут действительны. Начните со значения 3600 секунд (1 час). Если на вашем сайте большое количество статей, возможно, понадобится задать большее время вплоть до нескольких суток, после чего кэш будет считаться устаревшим. Там же можно запланировать очистку кэша по расписанию, настроить таймер и интервал обновления. Для неменяющихся сайтов сборку мусора можно отменить совсем, устанавливая значение таймаута, равное нулю.


Вы можете запретить кэширование определенной информации на сайте (например, раздел с постоянно обновляющейся информацией), установив флажок в нужном разделе «Допустимые имена и Запрещенные адреса» или вручную дописать адреса страниц.


Можно очистить список поисковых ботов, если хотите, чтобы они получали информацию из кэша и не нагружали сервер при сканировании сайта. Для высоконагруженных сайтов с посещаемостью более тысячи уникальных визитов в сутки рекомендуется включить закрытый режим. В этом случае обновление кэша будет отменено.


На вкладке «Настройка CDN» подключается платный сервис для эффективного распределения информации при выдаче из кэша. Вкладка «Состояние кэша» покажет, какие страницы кэшируются, их можно вручную удалять из списка.

Перейдите на вкладку «Общий кэш», для того чтобы настроить параметры режима предварительной загрузки. Для чего может понадобиться использования полностью статического контент?

Для экономии ресурсов самого сервера. Что влияет на быстроту самого сайта.
Чтобы повысить скорость загрузки сайта.
Чтобы обслуживать старый сайт, контент которого больше не обновляется.
При выборе функции «Создать общий кэш сейчас» нужно некоторое время для плагина чтобы сформировать кэш в автоматическом режиме. За процессом можно наблюдать, переключившись на вкладку «Состояние кэша».


Вкладка «Плагины» понадобится, только если вы собираетесь подключить другие плагины, не влияющие на кэширование файлов.

Имейте в виду, некоторые из них работают только в режиме PHP-кэширования. Для специалистов на вкладке «Обслуживание» включается режим отладки и опция сохранения логов.

10
Wordpress CMS / Установка CMS WordPress в cPanel
« : 26 Июнь 2019, 16:08:27 pm »

11
Wordpress CMS / Оптимизация сайта
« : 26 Июнь 2019, 15:51:47 pm »
Если Ваш сайт на движке Wordpress открывается медленно, мы рекомендуем установить следующие плагины:
1) https://ru.wordpress.org/plugins/better-wp-security/ - плагин по обеспечению безопасности вашего сайта.
2) https://ru.wordpress.org/plugins/w3-total-cache/ - плагин для кеширования сайта и снятия нагрузки на сайт.
3) https://ru.wordpress.org/plugins/p3-profiler/ - плагин для сканирования и определения других плагинов создающих высокую нагрузку. Данным плагином вы можете определить время исполнения каждого плагина и отключить плагины создающие высокую нагрузку.

12
Перенаправление сайта с http на https
Для перенаправления сайта с версией без SSL-сертификата на версию с SSL-сертификатом, т.е. с http на https необходимо прописать в файл .htaccess следующее правило:

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]


Файл .htaccess должен находиться в корне вашего сайта.

Если на хостинговом сервере cPanel, в разделе "Диспетчер файлов" вы не можете найти файл .htaccess в корне вашего сайта, нажмите на кнопку "Настройки" в правом верхнем углу и включите отображение скрытых файлов.
После включения отображения скрытых файлов .htaccess не появился - проверьте файлы сайта на компьютере на наличие .htaccess.
Если и после этого файл .htaccess не нашёлся в корне вашего сайта, создайте его сами и впишите выше указанные правила.

13
Если SSL-сертификат не устанавливается в течении 24 часов после загрузки вашего сайта на хостинг, т.е при переходе через https открывается страница незащищенное соединение, выполните следующие действия:

Откройте файл .htaccess в корневой директории своего сайта.
В нем перед каждой строкой RewriteRule необходимо указать следующие условия:

RewriteCond %{REQUEST_URI} !^/[0-9]+\..+\.cpaneldcv$
RewriteCond %{REQUEST_URI} !^/[A-F0-9]{32}\.txt(?:\ Comodo\ DCV)?$
RewriteCond %{REQUEST_URI} !^/\.well-known/pki-validation/[A-F0-9]{32}\.txt(?:\ Comodo\ DCV)?$
RewriteCond %{REQUEST_URI} !^/\.well-known/acme-challenge/[0-9a-zA-Z_-]+$
RewriteCond %{REQUEST_URI} !^/\.well-known/cpanel-dcv/[0-9a-zA-Z_-]+$
Если они ранее не были прописаны, пропишите и сохраните файл .htaccess. Затем ожидайте 24 часа.

Для проверки, по истечении 24 часов, очистите кеш своего браузера или откройте сайт в гостевой вкладке вашего браузера.

Если после выше указанных действий SSL-сертификат не установился, напишите тикет в отдел технической поддержки со своего личного кабинета.

14


Вместо 4-х восьмёрок из видео в поле RDATA вписываем IP адрес своего сервера!

Страницы: [1]