<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Перенаправление на HTTPS при помощи...</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/105173.html</link>
    <description>Протокол HSTS (HTTP Strict Transport Security) позволяет администратору сайта указать на необходимость обращения только по HTTPS и автоматизировать проброс на HTTPS при изначальном обращении по ссылке на HTTP. Управление производится при помощи HTTP-заголовка Strict-Transport-Security, который выдаётся при обращении по HTTPS (при выдаче по HTTP заголовок игнорируется) и указывает браузеру на необходимость оставаться в зоне HTTPS даже при переходе по ссылкам &quot;http://&quot;. Замена http:// на https:// будет автоматически выполняться при обращении к защищаемому ресурсу с внешних сайтов, а не только для внутренних ссылок.&lt;br&gt;&lt;br&gt;Использование в Apache:&lt;br&gt;&lt;br&gt;При помощи mod_headers устанавливаем для HTTPS-блока виртуального хоста заголовок Strict-Transport-Security (max-age - срок действия (1 год), includeSubdomains - распространять замену http:// на https:// для всех поддоменов; preload - занести в поддерживаемый браузером статический список).&lt;br&gt;Дополнительно устанавливаем заголовок &quot;X-Frame-Options: DENY&quot; для запрета встраив</description>

<item>
    <title>Перенаправление на HTTPS при помощи HSTS в Apache, NGINX и Lighttpd (Александр Лыженков)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/105173.html#16</link>
    <pubDate>Wed, 23 May 2018 14:58:29 GMT</pubDate>
    <description>Я использовал отличную статью по покупке и настройке https на nginx &lt;br&gt;https://onlinebd.ru/blog/instrukciya-po-nastroike-https-dlya-php-fpm-s-ocenkoi-a&lt;br&gt;Полная инструкция по настройке HTTPS с оценкой А+&lt;br&gt;</description>
</item>

<item>
    <title>Перенаправление на HTTPS при помощи HSTS в Apache, NGINX и Lighttpd (Иван)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/105173.html#14</link>
    <pubDate>Sat, 02 Apr 2016 20:16:03 GMT</pubDate>
    <description>max-age=63072000 - не слишком ли много на два года?&lt;br&gt;Что за бездумный копипаст&lt;br&gt;Сделайте на месяц 2592000 секунд&lt;br&gt;</description>
</item>

<item>
    <title>Перенаправление на HTTPS при помощи HSTS в Apache, NGINX и L... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/105173.html#13</link>
    <pubDate>Sun, 13 Dec 2015 14:27:21 GMT</pubDate>
    <description>Ага, особенно с учетом того, что на проксе это выбивается в одно действие. Достаточно просто заголовки подменить.&lt;br&gt;</description>
</item>

<item>
    <title>Перенаправление на HTTPS при помощи HSTS в Apache, NGINX и Lighttpd (hander)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/105173.html#12</link>
    <pubDate>Tue, 08 Dec 2015 19:41:23 GMT</pubDate>
    <description>у меня не хотело работать без &#091;R=301,L&#093;&lt;br&gt;&lt;br&gt;&amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br&gt;RewriteEngine On&lt;br&gt;RewriteCond &#037;&#123;HTTPS&#125; off&lt;br&gt;RewriteRule ^(.*)$ https://&#037;&#123;HTTP_HOST&#125;&#037;&#123;REQUEST_URI&#125; &#091;R=301,L&#093;&lt;br&gt;&amp;lt;/IfModule&amp;gt;&lt;br&gt;</description>
</item>

<item>
    <title>Перенаправление на HTTPS при помощи HSTS в Apache, NGINX и Lighttpd (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/105173.html#11</link>
    <pubDate>Thu, 19 Nov 2015 11:20:28 GMT</pubDate>
    <description>Не работает. Проверил на двух сборках nginx.&lt;br&gt;</description>
</item>

<item>
    <title>Перенаправление на HTTPS при помощи HSTS в Apache, NGINX и Lighttpd (keir)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/105173.html#10</link>
    <pubDate>Fri, 06 Nov 2015 11:20:12 GMT</pubDate>
    <description>Это вот отсюда - https://raymii.org/s/tutorials/HTTP_Strict_Transport_Security_for_Apache_NGINX_and_Lighttpd.html&lt;br&gt;&lt;br&gt;Дело хорошее, но только после этого - https://raymii.org/s/tutorials/Strong_SSL_Security_On_Apache2.html&lt;br&gt;</description>
</item>

<item>
    <title>Перенаправление на HTTPS при помощи HSTS в Apache, NGINX и L... (cmp)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/105173.html#9</link>
    <pubDate>Thu, 29 Oct 2015 09:54:35 GMT</pubDate>
    <description>Костылизм впечатлил&lt;br&gt;</description>
</item>

<item>
    <title>Перенаправление на HTTPS при помощи HSTS в Apache, NGINX и L... (PavelR)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/105173.html#8</link>
    <pubDate>Wed, 28 Oct 2015 14:06:40 GMT</pubDate>
    <description>&amp;gt;&amp;gt; это разные меры.&lt;br&gt;&amp;gt; То есть контент можно получить по http? но пытаемся средствами сервера запретить &lt;br&gt;&amp;gt; клиенту это делать?&lt;br&gt;&lt;br&gt;Отдать /модифицированный/ контент по httP мог MtM-прокси. При этом он мог получить его вполне себе по httpS.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; перехватить (заблокировать) редирект 80 -&amp;gt; 443 &lt;br&gt;&amp;gt; С тем же успехом можно перехватить любой заголовок, то есть если допустить, &lt;br&gt;&amp;gt; что пользователь туп как пробка и всегда входит по ссыке domain.com, &lt;br&gt;&amp;gt; не проверяя хттпэСность, то спасти его от слива инфы никак нельзя. &lt;br&gt;&lt;br&gt;Нельзя спасти его от слива инфы только при первом входе пользователя на сайт.&lt;br&gt;После получения заголовка HSTS и сохранения его в хранилище браузер больше не будет обращаться к серверу по httP, соответственно вмешаться в трафик будет нельзя.&lt;br&gt;</description>
</item>

<item>
    <title>Перенаправление на HTTPS при помощи HSTS в Apache, NGINX и L... (cmp)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/105173.html#7</link>
    <pubDate>Sun, 25 Oct 2015 06:36:48 GMT</pubDate>
    <description>&amp;gt; это разные меры.&lt;br&gt;&lt;br&gt;То есть контент можно получить по http? но пытаемся средствами сервера запретить клиенту это делать?&lt;br&gt;&lt;br&gt;&amp;gt; перехватить (заблокировать) редирект 80 -&amp;gt; 443&lt;br&gt;&lt;br&gt;С тем же успехом можно перехватить любой заголовок, то есть если допустить, что пользователь туп как пробка и всегда входит по ссыке domain.com, не проверяя хттпэСность, то спасти его от слива инфы никак нельзя.&lt;br&gt;</description>
</item>

</channel>
</rss>
