Dicas úteis

Endereço do site (endereço do site)

Pin
Send
Share
Send
Send


Todos os usuários que estão de alguma forma conectados aos sites, sua criação ou edição diariamente se reúnem com a criação de links para vários materiais. E certamente cada um deles sabe como e com a ajuda de qual tag html criar um link para algum material na Internet.

No entanto, nem todo mundo sabe como colocar um link para uma parte específica da página. Isso pode ser muito útil se você estiver escrevendo ótimos artigos. No início da postagem, você pode criar um índice, de cada linha, e criar um link para uma parte do texto na mesma página e em qualquer outra.

Para entender o que queremos dizer, observe o design de nossas instruções recentes sobre como habilitar o salvamento de guias ao fechar diferentes navegadores. Na parte superior da página, apenas esse menu é implementado no qual são feitos links para um local específico na página.

1. Ancorar partes da página

O primeiro item que você precisa atribuir à chamada "âncora" (âncora) daquela parte da página para a qual o usuário deve lançar quando você clicar no link. Para fazer isso, insira o seguinte código antes do texto nesta parte da página

onde, em vez de "âncora", insira qualquer palavra desejável no significado ao parágrafo ao qual você está vinculando.

2. Faça um link para a "âncora"

A segunda coisa que você precisa fazer é criar um link para a âncora instalada no primeiro parágrafo naquele local da página de onde o usuário, na sua opinião, pode querer ir para a parte do texto à qual está vinculando. Por exemplo, este poderia ser o índice no início do artigo. O link para a "âncora" é o seguinte

onde "âncora" substitua pela palavra escolhida no primeiro parágrafo do artigo.

2. Link para a âncora de outra página

Como no caso anterior, você só precisa colocar um link para a "âncora" criada anteriormente. A única diferença é que, ao se referir a uma parte de outra página, você precisa adicionar seu URL ao código, que, como resultado, ficará assim

onde, em vez de "endereço da página", é necessário substituir, respectivamente, o URL da página à qual você está vinculando e, em vez de "ancorar" o texto selecionado ao criar a "âncora".

O que é um endereço de site?

Qualquer endereço de uma casa em particular em sua vila ou cidade define sua localização. I.e. sabendo o endereço da casa desejada, você pode encontrá-lo facilmente. Da mesma forma, com sites. Cada site tem seu próprio endereço, que define claramente sua localização na Internet. Ao ir para o endereço que você precisa, você definitivamente obterá o recurso que precisa. Além disso, cada página de qualquer recurso também possui seu próprio endereço exclusivo.

Onde digito o endereço?

Também houve casos em que enviei a um cliente um link para um site de teste, mas eles me disseram que inseriam um link, mas o site não abre. Então eu pergunto, onde você insere o link? O resultado é que as pessoas simplesmente confundem a barra de endereço do navegador com a barra de pesquisa no mecanismo de pesquisa.

Portanto, a pergunta "onde está a barra de endereços do navegador" para algumas pessoas é bastante relevante. Eu responderei a essa pergunta imediatamente. O endereço do site da Internet (web) deve ser inserido na barra de endereços do navegador, localizado horizontalmente e na parte superior imediatamente abaixo das guias.

Como copiar convenientemente o endereço do site da Internet (web)

Como escrevi acima, você pode copiar da barra de endereço, é bem simples. Mas, ao copiar endereços que usam caracteres cirílicos (domínios. Ф) em alguns navegadores e ao colar o resultado copiado em algum lugar, em vez de um endereço bonito e compreensível, obtemos um conjunto longo e inimaginável de caracteres que é muito inconveniente fornecer a alguém para uso como um link .

Nesse caso, é muito conveniente usar a extensão do navegador (instalada no navegador Yandex e no Google Chrome), chamada COPY URL . Você pode instalá-lo da maneira padrão na loja de extensões do Google. Após instalar a extensão, um ícone na forma de uma folha dupla de papel aparecerá no lado direito da barra de endereço. Ao clicar neste ícone, você copiará automaticamente o endereço da página do site da Internet (web) em que está localizado. Em seguida, você pode colar imediatamente o endereço copiado em qualquer lugar onde possa colar o texto.

Confidencialidade

Confidencialidade é privacidade - é, ela protege as informações da leitura por pessoas não autorizadas. Normalmente, esse processo envolve a tradução de informações de um formato legível (incluindo áudio e vídeo), chamado texto simples, em um formato criptografado e ilegível chamado texto cifrado. Esse processo é chamado criptografia. O processo inverso - transformando um texto cifrado ilegível novamente em texto simples legível - é chamado transcrição. Existem muitos métodos para criptografar e descriptografar informações - funções de criptografia (ou algoritmos).

Para que as duas partes se comuniquem, elas devem concordar com duas questões:

  1. Qual algoritmo (função de criptografia) usar na comunicação.
  2. Quais parâmetros, senhas ou regras (ou seja, segredo) será usado com o método selecionado.

Existem dois métodos principais de criptografia:

  • simétrico
    Ambas as partes possuem chave secreta compartilhada.
  • assimétrico
    Uma das partes é proprietária um par de chaves públicas e privadasintrodução da fundação infraestrutura de chave pública (infraestrutura de chave pública, PKI).

Os métodos de criptografia simétrica se baseiam no fato de que ambas as partes têm o mesmo segredo que o remetente usa para criptografia e o destinatário para descriptografar com o mesmo método e a mesma chave (veja a ilustração abaixo). O problema com esses métodos é como as partes concordam (ou seja, trocam) uma chave secreta sem se conhecerem fisicamente - elas precisam estabelecer algum tipo de canal de comunicação seguro.


Criptografia simétrica (ver versão ampliada)

Assimétrico Os métodos resolvem problemas desse tipo - eles são baseados no conceito de chaves públicas e privadas. O texto não criptografado é criptografado com uma única chave e pode ser descriptografado usando um par de chaves.

Então, como isso funciona? Suponha que tenhamos duas partes que desejam se comunicar com segurança - Alice e Bob (em cada livro-texto esses nomes de personagens fictícios são sempre usados, nos guias de segurança e em outros, respeitamos essa tradição). Cada um deles tem seu próprio par de chaves: um segredo e um público. As chaves privadas são conhecidas apenas por seus respectivos proprietários, as chaves públicas são abertas a todos.

Se Alice quiser enviar uma mensagem para Bob, ela deverá obter a chave pública dele, criptografar o texto sem formatação e enviar a ele o texto cifrado. Ele então usa sua chave secreta para descriptografar.

Se Bob quiser enviar uma mensagem para Alice, ele deve obter a chave pública dela, criptografar o texto sem formatação e enviar o texto cifrado. Ela então usa sua chave secreta para descriptografar.


Criptografia assimétrica (ver versão ampliada)

Quando usamos simétrica e quando é criptografia assimétrica?

Criptografia assimétrica é usada para trocar segredos entre cliente e servidor. Na vida real, geralmente não precisamos de comunicação assimétrica bidirecional - o suficiente se uma das partes (vamos chamá-lo servidor por simplicidade) possui um conjunto de chaves para que possa receber mensagens criptografadas. Na realidade, ele protege as informações apenas em uma direção - do cliente para o servidor, porque as informações criptografadas com a chave pública só podem ser descriptografadas usando uma chave secreta que está emparelhada com ela: significa que somente o servidor pode descriptografar. A outra direção não é protegida - as informações criptografadas com a chave secreta do servidor podem ser descriptografadas com sua chave pública, aberta a todos. O outro lado (também o chamamos de simplicidade o cliente) inicia a comunicação criptografando um segredo de sessão gerado aleatoriamente com a chave pública do servidor, depois envia o texto cifrado de volta ao servidor, que, por sua vez, descriptografa-o usando sua chave privada e agora é o dono do segredo.

Então, para proteger dados reais durante a transmissão, a criptografia simétrica é usada, pois é muito mais rápida que a assimétrica.. Após a troca de um segredo, apenas duas partes (cliente e servidor) podem criptografar e descriptografar informações.

É por isso que a primeira parte assimétrica do aperto de mão também é conhecida como troca de chaves e é por isso que as comunicações realmente criptografadas usam algoritmos conhecidos como métodos de criptografia.

Integridade

Outro problema que o HTTPS resolve é integridade de dados: 1) garantia de que todas as informações são entregues na sua totalidade; 2) garantia de que ninguém altera as informações quando são transmitidas. Para garantir uma transmissão holística de informações, são utilizados algoritmos. digerir postagens. Cálculo Códigos de autenticação de mensagens (MAC) para cada mensagem na troca é um processo hash criptográfico. Por exemplo, para obter um MAC (às vezes chamado tag) usa um método que garante impossibilidade prática (às vezes o termo é usado impraticabilidade) implemente o seguinte:

  • altere a mensagem sem afetar a tag,
  • gere a mesma tag para duas mensagens diferentes,
  • inverta o processo e obtenha a mensagem original da tag.

Autenticação

Que tal autenticidade? O problema com aplicativos reais da infraestrutura de chave pública é que nenhum dos lados tem como descobrir quem realmente é o segundo lado - eles estão fisicamente separados um do outro. Para provar sua autenticidade ao segundo lado, está envolvido Autoridade de Certificação de Terceiros Confiável (CA). Esta CA libera certificado com a confirmação de que o nome de domínio example.com (exclusivo identificador) está associado à chave pública XXX. Em alguns casos (com certificados EV e OV - veja abaixo), a CA também verifica se uma empresa específica controla esse domínio. Essas informações são garantidas (ou seja, certificadas) pela autoridade de certificação X e essa garantia é válida não antes da data Y (ou seja, o certificado começa a ser válido a partir dessa data) e até a data Z (ou seja, o certificado expira nessa data) . Toda essa informação está incluída em um documento chamado Certificado HTTPS. Para fornecer uma analogia fácil de entender - é como um documento de identidade ou passaporte emitido pelo governo do país (ou seja, um terceiro em quem todos confiam) - e todos que confiam no governo também confiarão no certificado (passaporte) de seu proprietário e do próprio proprietário. Supõe-se, é claro, que o passaporte não seja falso, mas a falsificação de certificados está além do escopo deste artigo.

As autoridades de certificação são organizações que confiam na assinatura do certificado. Em sistemas operacionais como Windows, macOS, iOS e Android, bem como no navegador Firefox, há uma lista de certificados confiáveis.

Você pode verificar em quais autoridades de certificação o seu navegador confia:

  • Firefox
    “Opções” → “Avançado” → “Certificados” → “Ver Certificados” → “Autoridades”
  • Windows
    “Painel de Controle” → “Opções da Internet” → “Conteúdo” - “Certificados” → “Autoridades de Certificação Raiz Confiáveis ​​/ Autoridades de Certificação Intermediárias”
  • Mac
    “Aplicativos” → “Utilitários” → “Acesso ao chaveiro”. Na “Categoria”, selecione “Certificados”

Todos os certificados são verificados e confiáveis. A verificação é realizada pelo sistema operacional ou pelo navegador - a confiança é estabelecida diretamente ou através de uma parte confiável. O mecanismo de transferência de confiança é conhecido como cadeia de confiança:


Cadeia de confiança (ver versão ampliada)

Você pode adicionar autoridades de certificação adicionais, o que é útil ao trabalhar com certificados autoassinados (que discutiremos mais adiante).

Na maioria das situações típicas, o cliente precisa confirmar a identidade do servidor (por exemplo, um site de comércio eletrônico para clientes); portanto, apenas esse site precisa de um certificado. Em outras situações, como sistemas de governo eletrônico, o cliente e o servidor devem provar sua identidade. Isso significa que ambas as partes precisam apresentar certificados para autenticação. Esse sistema também está além do escopo deste artigo.

2. O número de domínios cobertos

Antigamente, os certificados HTTPS geralmente continham um único domínio no campo CN. Posteriormente, um nome alternativo de assunto (SAN) foi adicionado para que um certificado cubra domínios adicionais. Hoje, todos os certificados HTTPS são criados da mesma maneira: mesmo em um certificado para um único domínio, haverá um campo SAN para esse domínio único (e um segundo campo SAN para a versão www desse domínio). No entanto, muitos vendedores, por razões históricas, ainda vendem certificados HTTPS para um ou mais domínios.

  1. Domínio único
    Esse é o tipo mais comum de certificado válido para os nomes de domínio example.com e www.example.com.
  2. Vários domínios (UCC / SAN)
    Esse tipo de certificado, também conhecido como UCC (Unified Communications Certificate) ou SAN (Subject Alternative Names), pode abranger uma lista de domínios (até um determinado limite). Não é limitado a um único domínio - você pode especificar vários domínios e subdomínios. O custo geralmente inclui um certo número de domínios (de três a cinco) com a capacidade de adicionar mais (até um determinado limite) por uma taxa adicional. Recomenda-se usá-lo apenas em sites irmãos, porque o cliente, ao verificar o certificado em qualquer site, verá o domínio principal e todos os adicionais.
  3. Subdomínios (curinga)
    Esse tipo de certificado abrange o domínio principal, bem como um número ilimitado de subdomínios (* .exemplo.com) - por exemplo, exemplo.com, www.exemplo.com, correio.exemplo.com, ftp.exemplo.com, etc. Restrição a que abrange apenas subdomínios do domínio principal.

Uma variedade de certificados diferentes é mostrada na tabela:

Tipo de certificadoDomínio Verificado (DV)Organização Verificada (OV)Confirmação estendida (EV)
HttpsHttps
Detentor dos direitos autorais confirmado
Https
Detentor dos direitos autorais confirmado
As informações do proprietário são exibidas no navegador
Domínio únicoexample.com, www.example.com
Vários domíniosexample.com, www.example.com, mail.example.com, exemplo.net, exemplo.org, etc.
Uma lista predefinida, até um certo limite (geralmente 100)
Subdomínios* .exemplo.com
Adequado para qualquer subdomínio.
Não disponível - todos os nomes devem ser explicitamente incluídos no certificado e verificados por uma autoridade de certificação

Conjuntos de cifras

A escolha de um conjunto de criptografia a ser usado é uma troca entre compatibilidade e segurança:

  • Para compatibilidade com navegadores mais antigos, o servidor deve suportar conjuntos de criptografia mais antigos.
  • No entanto, muitos conjuntos de cifras mais antigos não são mais considerados seguros.

O OpenSSL lista as combinações suportadas (veja acima) em ordem decrescente de sua força criptográfica. Isso é feito para que, durante o handshake inicial entre o cliente e o servidor, eles classifiquem as combinações que começam com as mais fortes até encontrar uma combinação suportada por ambas as partes. Faz sentido tentar primeiro a combinação mais segura e depois enfraquecer gradualmente a segurança, se não houver outras opções.

A Wikipedia contém uma lista exaustiva de algoritmos para todos os componentes TLS e indica seu suporte em diferentes versões do SSL e TLS.

Mozilla SSL Configuration Generator - Muito referência útil e altamente recomendadaquais métodos criptográficos usar no servidor. Nós o usaremos posteriormente em configurações reais do servidor.

Tipos de chave

Certificações de criptografia de curva elíptica (ECC) processam mais rápido e usam menos CPU que os certificados RSA, o que é especialmente importante para clientes móveis. No entanto, alguns serviços como Amazon, CloudFront e Heroku ainda não oferecem suporte a certificados ECC no momento da redação deste documento.

Um comprimento de chave de 256 bits para ECC é considerado suficiente.

Certificações Rivest Shamir Adleman (RSA) são mais lentos, mas compatíveis com uma grande variedade de servidores antigos. As chaves RSA são maiores em tamanho, portanto, uma chave RSA de 2048 bits é considerada o mínimo aceitável. Os certificados RSA com chaves de 4096 bits ou mais podem prejudicar o desempenho - além disso, eles provavelmente são assinados por uma chave intermediária de 2048 bits, o que, em grande parte, compromete a proteção adicional!

Você deve ter notado a imprecisão das declarações feitas acima e a ausência de números. O que pode carregar um servidor não carrega outro servidor. A melhor maneira de determinar o impacto no desempenho é verificar o download em seu próprio servidor, com um site real e visitantes reais. E mesmo isso mudará com o tempo.

Para obter certificados HTTPS, siga estes passos:

  1. Crie um par de chaves secretas e públicas e prepare uma CSR (Certificate Signing Request), que inclui informações sobre a organização e a chave pública.
  2. Entre em contato com uma autoridade de certificação e solicite um certificado HTTPS com base no CSR.
  3. Obtenha um certificado HTTPS assinado e instale-o no seu servidor.

Há um conjunto de arquivos contendo vários componentes da infraestrutura de chave pública (PKI): chaves secretas e públicas, CSR e um certificado HTTPS assinado. Para tornar as coisas ainda mais complicadas, partes diferentes usam nomes (e extensões) diferentes para nomear a mesma coisa.

Para iniciantes, existem dois formatos populares para armazenar informações - DER e PEM. Первый из них (DER) бинарный, а второй (PEM) — это файл DER в кодировке base64 (текст). По умолчанию Windows напрямую использует формат DER, а мир свободных систем (Linux и UNIX) использует формат PEM. Существуют инструменты (OpenSSL) для конвертации файлов из одного формата в другой.

В качестве примеров мы будем использовать такие файлы:

  • example.com.key
    Файл в формате PEM с секретным ключом. Расширение .key не является стандартом, так что кто-то может использовать его, а кто-то нет. Файл должен быть защищён и доступен только для суперпользователя.
  • example.com.pub
    Файл в формате PEM с публичным ключом. Вам на самом деле не нужен этот файл (и он никогда не будет явно присутствовать), потому что его можно сгенерировать из секретного ключа. Он включён сюда только для примера.
  • example.com.csr
    Это запрос на подпись сертификата. O arquivo PEM contém informações sobre a organização, bem como a chave pública do servidor. Ele deve ser enviado a uma autoridade de certificação que emite certificados HTTPS.
  • example.com.crt
    Certificado HTTPS emitido por uma autoridade de certificação. Este é um arquivo PEM que contém a chave pública do servidor, informações sobre a organização, a assinatura da autoridade de certificação, datas de início e término e outros.A extensão .crt não é padrão, outras extensões são frequentemente usadas, incluindo .cert e .cer.

Os nomes de arquivo (e extensões) não são padronizados, você pode usar qualquer um. Eu escolhi esses nomes porque eles parecem estar falando e tornam óbvias as funções de cada componente. Você pode usar qualquer esquema de nomenclatura que faça sentido para você; o principal é especificar os arquivos de chave e certificado correspondentes nos comandos e na configuração do servidor durante o processo de configuração.

Uma chave secreta é uma string gerada aleatoriamente com um determinado comprimento (usamos 2048 bits), que se parece com isso:

----- COMECE A CHAVE PRIVADA DA RSA -----
MIIEowIBAAKCAQEAm + 036O2PlUQbKbSSs2ik6O6TYy6 + Zsas5oAk3GioGLl1RW9N
i8kagqdnD69Et29m1vl5OIPsBoW3OWb1aBW5e3J0x9prXI1W / fpvuP9NmrHBUN4E
S17VliRpfVH3aHfPC8rKpv3GvHYOcfOmMN + HfBZlUeKJKs6c5WmSVdnZB0R4UAWu
Q30aHEBVqtrhgHqYDBokVe0 / H4wmwZEIQTINWniCOFR5UphJf5nP8ljGbmPxNTnf
b / iHS / chjcjF7TGMG36e7EBoQijZEUQs5IBCeVefOnFLK5jLx + BC // X + FNzByDil
Tt + l28I / 3ZN1ujhak73YFbWjjLR2tjtp + LQgNQIDAQABAoIBAEAO2KVM02wTKsWb
dZlXKEi5mrtofLhkbqvTgVE7fbOKnW8FJuqCl + 2NMH31F1n03l765p4dNF4JmRhv
/ + ne4vCgOPHR / cFsH4z / 0d5CpHMlC7JZQ5JjR4QDOYNOpUG51smVamPoZjkOlyih
XGk / q72CxeU6F / gKIdLt6Dx03wBosIq9IAE8LwdMnioeuj18qaVg195OMeIOriIn
tpWP4eFya5rTpIFfIdHdIxyXsd6hF / LrRc9BMWTY1 / uOLrpYjTf7chbdNaxhwH7k
buvKxBvCvmXmd6v / AeQQAXbUkdSnbTKDaB9B7IlUTcDJyPBJXvFS1IzzjN6vV + 06
XBwHx5ECgYEAyRZLzwnA3bw8Ep9mDw8JHDQoGuQkFEMLqRdRRoZ + hxnBD9V9M0T6
HRiUFOizEVoXxf6zPtHm / T7cRD8AFqB + pA / Nv0ug6KpwUjA4Aihf5ADp0gem0DNw
YlVkCA6Bu7c9IUlE0hwF7RLB7YrryJVJit9AymmUTUUHCQTWW2yBhC8CgYEAxoHS
HGXthin5owOTNPwLwPfU2o7SybkDBKyW69uTi0KxAl3610DjyA / cV2mxIcFlPv1y
HualGd9eNoeCMBy / AUtjzI0K77yeRpjj321rj6k8c8bYWPHH539SiBXLWTY / WQ0w
pxfT3d / Z4QMh5d6p + p5f3UIrXESYQd + fAaG5tNsCgYEAksTdTB4YUT9EsWr6eN9G
jPlclFQUKV3OMvq77bfYvg8EJORz32nnDDmWS7SUjoOtemwutBlMeWbaKk25aMp3
5JNMXuV6apeMJ9Dd8GU7qBUqlIvVK31 / 96XPvzmnYzWZPqRVwO2HPcRFG3YcJmkg
JmZQyexJvCQ3wFNxiYUm + y0CgYBXQSMhFnCUg4jWbbDcHlnwRT + LnjHrN2arPE3O
eKLfGL6DotmqmjxFaStaRPv2MXMWgAMUsB8sQzG / WEsSaOBQaloAxJJlFIyhzXyE
bi1UZXhMD8BzQDu1dxLI / IN4wE6SDykumVuocEfuDxlsWDZxEgJjWD2E / iXK9seG
yRa + 9wKBgEydVz + C1ECLI / dOWb20UC9nGQ + 2dMa + 3dsmvFwSJJatQv9NGaDUdxmU
hRVzWgogZ8dZ9oH8IY3U0owNRfO65VGe0sN00sQtMoweEQi0SN0J6FePiVCnl7pf
lvYBaemLrW2YI2B7zk5fTm6ng9BW / B1KfrH9Vm5wLQBchAN8Pjbu
----- TERMINAR CHAVE PRIVADA RSA -----

Mantenha a chave em segredo! Isso significa protegê-lo com permissões muito limitadas (600) e não divulgá-lo a ninguém.

O parceiro dele é chave pública - é algo como isto:

----- COMECE A CHAVE PÚBLICA -----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAm + 036O2PlUQbKbSSs2ik
6O6TYy6 + Zsas5oAk3GioGLl1RW9Ni8kagqdnD69Et29m1vl5OIPsBoW3OWb1aBW5
e3J0x9prXI1W / fpvuP9NmrHBUN4ES17VliRpfVH3aHfPC8rKpv3GvHYOcfOmMN + H
fBZlUeKJKs6c5WmSVdnZB0R4UAWuQ30aHEBVqtrhgHqYDBokVe0 / H4wmwZEIQTIN
WniCOFR5UphJf5nP8ljGbmPxNTnfb / iHS / chjcjF7TGMG36e7EBoQijZEUQs5IBC
eVefOnFLK5jLx + BC // X + FNzByDilTt + l28I / 3ZN1ujhak73YFbWjjLR2tjtp + LQg
NQIDAQAB
----- CHAVE PÚBLICA FINAL -----

A solicitação de certificado é mais ou menos assim:

----- INICIAR PEDIDO DE CERTIFICADO -----
MIICzjCCAbYCAQAwgYgxFDASBgNVBAMMC2V4YW1wbGUuY29tMQswCQYDVQQLDAJJ
VDEPMA0GA1UECAwGTG9uZG9uMRIwEAYDVQQKDAlBQ01FIEluYy4xIDAeBgkqhkiG
9w0BCQEWEWFkbWluQGV4YW1wbGUuY29tMQswCQYDVQQGEwJHQjEPMA0GA1UEBwwG
TG9uZG9uMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAm + 036O2PlUQb
KbSSs2ik6O6TYy6 + Zsas5oAk3GioGLl1RW9Ni8kagqdnD69Et29m1vl5OIPsBoW3
OWb1aBW5e3J0x9prXI1W / fpvuP9NmrHBUN4ES17VliRpfVH3aHfPC8rKpv3GvHYO
cfOmMN + HfBZlUeKJKs6c5WmSVdnZB0R4UAWuQ30aHEBVqtrhgHqYDBokVe0 / H4wm
wZEIQTINWniCOFR5UphJf5nP8ljGbmPxNTnfb / iHS / chjcjF7TGMG36e7EBoQijZ
EUQs5IBCeVefOnFLK5jLx + BC // X + FNzByDilTt + l28I / 3ZN1ujhak73YFbWjjLR2
tjtp + LQgNQIDAQABoAAwDQYJKoZIhvcNAQELBQADggEBAGIQVhXfuWdINNfceNPm
CkAGv4yzpx88L34bhO1Dw4PYWnoS2f7ItuQA5zNk9EJhjkwK8gYspK7mPkvHDbFa
Um7lPSWsm3gjd3pU7dIaHxQ + 0AW9lOw5ukiBlO4t3qgt + jTVZ3EhMbR0jDSyjTrY
kTgfuqQrGOQSmLb5XviEtCcN0rseWib3fKIl8DM69JiA2AALxyk7DCkS1BqLNChT
pnbgvtlUhc4yFXNCtwPGskXIvLsCn2LRy + qdsPM776kDLgD36hK0Wu14Lpsoa / p +
ZRuwKqTjdaV23o2aUMULyCRuITlghEEkRdJsaXadHXtNd5I5vDJOAAt46PIXcyEZ
aQY =
----- TERMINAR PEDIDO DE CERTIFICADO -----

Esse CSR específico contém a chave pública do servidor e informações sobre a ACME Inc., sediada em Londres, Reino Unido, e proprietária do domínio example.com.

Finalmente assinado Certificado HTTPS Parece algo como isto:

----- COMEÇAR CERTIFICADO -----
MIIDjjCCAnYCCQCJdR6v1 + W5RzANBgkqhkiG9w0BAQUFADCBiDEUMBIGA1UEAwwL
ZXhhbXBsZS5jb20xCzAJBgNVBAsMAklUMQ8wDQYDVQQIDAZMb25kb24xEjAQBgNV
BAoMCUFDTUUgSW5jLjEgMB4GCSqGSIb3DQEJARYRYWRtaW5AZXhhbXBsZS5jb20x
CzAJBgNVBAYTAkdCMQ8wDQYDVQQHDAZMb25kb24wHhcNMTYwNDE5MTAzMjI1WhcN
MTcwNDE5MTAzMjI1WjCBiDEUMBIGA1UEAwwLZXhhbXBsZS5jb20xCzAJBgNVBAsM
AklUMQ8wDQYDVQQIDAZMb25kb24xEjAQBgNVBAoMCUFDTUUgSW5jLjEgMB4GCSqG
SIb3DQEJARYRYWRtaW5AZXhhbXBsZS5jb20xCzAJBgNVBAYTAkdCMQ8wDQYDVQQH
DAZMb25kb24wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCb7Tfo7Y + V
RBsptJKzaKTo7pNjLr5mxqzmgCTcaKgYuXVFb02LyRqCp2cPr0S3b2bW + Xk4g + wG
hbc5ZvVoFbl7cnTH2mtcjVb9 + m + 4 / 02ascFQ3gRLXtWWJGl9Ufdod88Lysqm / ca8
dg5x86Yw34d8FmVR4okqzpzlaZJV2dkHRHhQBa5DfRocQFWq2uGAepgMGiRV7T8f
jCbBkQhBMg1aeII4VHlSmEl / mc / yWMZuY / E1Od9v + IdL9yGNyMXtMYwbfp7sQGhC
KNkRRCzkgEJ5V586cUsrmMvH4EL / 9f4U3MHIOKVO36Xbwj / dk3W6OFqTvdgVtaOM
tHa2O2n4tCA1AgMBAAEwDQYJKoZIhvcNAQEFBQADggEBABwwkE7wX5gmZMRYugSS
7peSx83Oac1ikLnUDMMOU8WmqxaLTTZQeuoq5W23xWQWgcTtfjP9vfV50jFzXwat
5Ch3OQUS53d06hX5EiVrmTyDgybPVlfbq5147MBEC0ePGxG6uV + Ed + oUYX4OM / bB
XiFa4z7eamG + Md2d / A1cB54R3LH6vECLuyJrF0 + sCGJJAGumJGhjcOdpvUVt5gvD
FIgT9B04VJnaBatEgWbn9x50EP4j41PNFGx / A0CCLgbTs8kZCdhE4QFMxU9T + T9t
rXgaspIi7RA4xkSE7x7B8NbvSlgP79 / qUe80Z7d8Oolva6dTZduByr0CejdfhLhi
mNU =
----- TERMINAR CERTIFICADO -----

Todas as peças estão conectadas e devem coincidir. O último certificado foi gerado apenas para fins de exemplo - este é o chamado certificado autoassinado, porque não é assinado por uma autoridade de certificação reconhecida.

Ilustraremos esse processo com as etapas reais a serem tomadas no cPanel, Linux, FreeBSD e Windows. Este é um processo universal adequado para todos os tipos de certificados. Se você deseja obter um certificado DV gratuito, siga os outros procedimentos descritos nas seções Vamos criptografar e Cloudflare.

Como criar uma página inicial

Em quais pontos você deve prestar atenção ao criá-lo:

  • destacando seções importantes do site que servirão como ponto de partida para os principais tópicos do site,
  • o site deve ter informações reais com exemplos específicos de seu conteúdo,
  • os materiais atualizados na página principal devem ser facilmente acessíveis para que o usuário possa encontrar com facilidade os artigos que já estão no arquivo,
  • a presença do bloco "Pesquisar" no site é um detalhe importante de qualquer site,
  • a presença da seção "Sobre o site" ou "Sobre a empresa" é uma das maneiras de fornecer informações completas aos usuários para despertar sua confiança em seus negócios,
  • O título (título), que ficará visível para os mecanismos de pesquisa, deve ser informativo. Você não deve iniciá-lo com frases como "Bem-vindo" ou "Casa". Para o usuário, o título deve ser atraente,
  • Também é importante prestar atenção à descrição da página. Deve haver informações completas sobre a empresa. Aqui você precisa mostrar um pouco de criatividade e dar à descrição um caractere de publicidade,
  • Ao selecionar frases-chave (palavras-chave) para a página principal do site, você deve garantir que elas descrevam seu conteúdo e não sejam repetidas. Não use chaves que não estão na página,
  • para facilitar a pesquisa de informações no site, localizado na parte de trás do site, os links devem ser iniciados com as chaves mais importantes,
  • o uso de gráficos significativos interessará ao visitante. Se for possível mostrar exemplos de seus trabalhos na página principal, é melhor fazê-lo.

Todas as páginas do site devem conter um link para ir para a página principal, para que o visitante não se perca ao percorrer o recurso.

Como criar um link html original para outra página

Você pode selecionar um endereço de blog na linha do navegador parecido com http://seitostroenie.ru ou http://www.seitostroenie.ru e copiá-lo para a área de transferência.

Se você precisar criar um link para uma imagem ou alguma inscrição, no código você precisará adicionar a seguinte entrada:

Ela fará parte do link. Em seguida, você precisa escrever o endereço do site colando-o da área de transferência entre aspas.

O seguinte registro deve aparecer :.

Naturalmente, o link deve ser alterado para o endereço do seu site.
Para a inscrição é necessário adicionar :. Entre os caracteres “> é necessário escrever uma frase, quando clicada, o visitante irá para a página principal ou outra página.

Se você precisar usar uma imagem como um link, primeiro a imagem será carregada no site e o código html será escrito:

Para transformar uma imagem em um link, você pode escrever o seguinte código:

Se você deseja que o link seja aberto em uma nova janela, adicione o código:

Quando você passa o mouse sobre a imagem, a inscrição "Casa" será exibida.

Se o link estiver sublinhado e realçado (coloque o texto em preto e o sublinhado em branco), adicione a seguinte entrada ao código:

Substituindo "branco”, “preto"E"Home " em outras palavras, você pode obter o texto do link mais adequado ao estilo do seu recurso.

Importante: editar páginas usando as tags listadas é possível apenas no modo html!

E, finalmente, algumas dicas úteis:

  1. Ao criar um hiperlink, não se esqueça de verificar sua funcionalidade. Mesmo à primeira vista, a imprecisão mais insignificante do código html pode mudar completamente seu significado semântico.
  2. Ao fazer upload de fotos para o site, verifique se seus nomes consistem em caracteres em inglês. Você pode usar números.

Como fazer a página principal do site em html: 10 comentários

Obrigada Site muito agradável e útil.
Boa sorte e sucesso para você.

Você dificilmente surpreenderá alguém com seu site. Antes era necessário ter um conhecimento notável no campo da programação da web para poder criar seu próprio site. Agora, graças a vários CMS, como WordPress e Joomla, quase qualquer um pode fazê-lo. No entanto, permanece a questão de onde colocá-lo, porque a velocidade do site em si e a segurança dos dados dependem da qualidade da hospedagem.

A promoção de uma empresa ou de qualquer produto na Internet não é uma tarefa fácil, porque não será difícil se perder entre muitos concorrentes. Não basta criar um produto de qualidade, você precisa conhecer seus clientes em potencial. Você pode fazer isso de várias maneiras - criando um site, promovendo nas redes sociais, vários tipos de publicidade e assim por diante. Você precisa ter muita experiência para que os métodos sejam eficazes e o orçamento não seja desperdiçado.

Muitos proprietários de recursos de qualidade com alta participação sabem em primeira mão o que os concorrentes invejam. Ele pode se manifestar não apenas em deixar comentários e insultos furiosos, mas também na forma de um ataque DDOS que pode "colocar" até o servidor mais persistente. Para se proteger de tais problemas, você precisa se preparar com antecedência.

Muitas pessoas gostariam de criar seu próprio blog, onde pudessem compartilhar seus pensamentos, experiências, comentar sobre determinados eventos e encontrar novos amigos. No entanto, nem todos têm o conhecimento relevante que lhes permitiria fazer isso. Mas para criar seu blog, não é necessário ser um programador, porque existem serviços que permitem que você faça isso sem muito esforço.

Hoje, muitas pessoas têm seu próprio site. No entanto, após criá-lo, provavelmente muitos aguardam o primeiro visitante há muito tempo, mas o balcão do site permaneceu na marca zero. Para que as pessoas aprendam sobre o seu site e comecem a visitá-lo, você precisa se envolver na promoção ou, como dizem os profissionais, na otimização do SEO. Se você não tem experiência e habilidades neste assunto longe de ser simples, é melhor confiar isso a especialistas que realizarão o trabalho necessário.

Criar um site é uma tarefa difícil e responsável, da qual depende se os visitantes gostarão do site e se ele retornará. No entanto, qual é o sentido de um site se ninguém souber? Portanto, nenhuma tarefa menos importante é sua promoção ou, como também é chamada, otimização de mecanismo de busca. Somente um profissional experiente pode melhorar a posição do seu site sem prejudicá-lo.

Criar seu próprio site ou blog atrai muitos. De fato, com sua ajuda, será possível conhecer novos amigos, compartilhar experiências e conhecimentos acumulados, comentar sobre vários eventos que estão ocorrendo no mundo e, é claro, ganhar! Concorde que qualquer trabalho deve ser pago, por isso é muito melhor fazer algo sabendo que haverá uma recompensa. Algumas pessoas até transformam o site na principal fonte de renda e dedicam todo o seu tempo apenas a ele.

Criar um site está longe de ser a única tarefa que impede um projeto bem-sucedido. Também é necessário colocá-lo em uma hospedagem de alta qualidade que seja estável, rápida e barata. Afinal, depende da velocidade do site e de sua disponibilidade se o seu projeto será popular entre os usuários. Hospedagem Sprinthost é uma das melhores e agrada a seus clientes com excelente confiabilidade e velocidade.

Obrigado), um artigo muito útil, definitivamente tentarei fazê-lo no meu site

Pin
Send
Share
Send
Send